Detektoroberoende kvantnyckeldistribution (sv. Measurement-Device-Independent Quantum Key Distribution, MDI-QKD) är ett kvantnyckelfördelningsprotokoll ( QKD ) , vars huvudfunktion är immunitet mot attacker som utnyttjar ofullkomligheten hos enfotondetektorer.
Quantum Key Distribution (QKD) tillåter två parter (vanligen kallade Alice och Bob) att generera en gemensam sträng av hemliga bitar, kallad den hemliga nyckeln, i närvaro av Evas avlyssnare [1] . Denna nyckel kan användas för uppgifter som säker kommunikation och autentisering. Det finns dock ett stort gap mellan teorin och praktiken för QKD. I teorin erbjuder QKD ovillkorlig säkerhet garanterad av fysikens lagar. Men praktiska implementeringar av QKD matchar sällan antagandena för de idealiserade modellerna som används i säkerhetsbevis. Genom att utnyttja säkerhetsluckor i praktiska implementeringar, särskilt ofullkomligheten hos detektorer, har olika attacker på kommersiella QKD-system framgångsrikt implementerats, vilket belyser deras praktiska sårbarhet. För att koppla teori tillbaka till praktiken har flera tillvägagångssätt föreslagits, varav en är MDI-QKD [2] .
Nyckelgenerering sker, som i alla kvantkryptografiprotokoll , i två faser.
Den första fasen är kommunikation genom en kvantkanal:
Den andra fasen är kommunikation genom en autentiserad offentlig kanal:
Möjligheten att betrakta Charlie som en opålitlig nod och fritt överföra mätresultat över en offentlig kanal uppnås på grund av Hong-U-Mandel-effekten . Den består i det faktum att fotoner som kommer från Alice och Bob interfererar samtidigt i en 50:50 stråldelare , i vardera änden av vilken det finns en polariserande stråldelare som projicerar de inkommande fotonerna till ett horisontellt eller diagonalt tillstånd. Själva Bell-basmätningen ger information om det intrasslade tillståndet för de två fotonerna, och endast Alice och Bob, som känner till deras sända tillstånd, kan bestämma tillstånden som skickas av varandra.
Beviset på den kryptografiska styrkan hos MDI-QKD-metoden involverar flera antaganden. För det första antas det att Trap State Method kan användas för att uppskatta den användbara utsignalen (eng. gain - sannolikheten att reläet kommer att generera en signal för en framgångsrik mätning av Bell-tillståndet) och qubit-felfrekvensen (QBER) [ 3] . För det andra uppskattas den hemliga nyckelgenereringshastigheten för ett realistiskt system [4] . Dessutom antas det att alla Charlie-detektorer är identiska (d.v.s. de har samma mörkräkningshastighet och detekteringseffektivitet) och deras mörkertal är oberoende av ingångssignalerna.
En viktig fördel med metoden är att Charlies detektorer kan skadas godtyckligt utan att offra säkerheten. Dessutom, på grund av Charlies position i mitten av kommunikationskanalen, fördubblas det maximala avståndet mellan Alice och Bob jämfört med klassiska protokoll som BB84 [2] .