Detektoroberoende kvantnyckelfördelning

Detektoroberoende kvantnyckeldistribution (sv. Measurement-Device-Independent Quantum Key Distribution, MDI-QKD) är ett kvantnyckelfördelningsprotokoll ( QKD ) , vars huvudfunktion är immunitet mot attacker som utnyttjar ofullkomligheten hos enfotondetektorer.

Förutsättningar för att skapa

Quantum Key Distribution (QKD) tillåter två parter (vanligen kallade Alice och Bob) att generera en gemensam sträng av hemliga bitar, kallad den hemliga nyckeln, i närvaro av Evas avlyssnare [1] . Denna nyckel kan användas för uppgifter som säker kommunikation och autentisering. Det finns dock ett stort gap mellan teorin och praktiken för QKD. I teorin erbjuder QKD ovillkorlig säkerhet garanterad av fysikens lagar. Men praktiska implementeringar av QKD matchar sällan antagandena för de idealiserade modellerna som används i säkerhetsbevis. Genom att utnyttja säkerhetsluckor i praktiska implementeringar, särskilt ofullkomligheten hos detektorer, har olika attacker på kommersiella QKD-system framgångsrikt implementerats, vilket belyser deras praktiska sårbarhet. För att koppla teori tillbaka till praktiken har flera tillvägagångssätt föreslagits, varav en är MDI-QKD [2] .

Beskrivning av metoden

Nyckelgenerering sker, som i alla kvantkryptografiprotokoll , i två faser.

Den första fasen är kommunikation genom en kvantkanal:

  1. Både Alice och Bob förbereder Weakly Coherent Pulse States (WCP) genom att slumpmässigt välja en av de fyra möjliga BB84- polarisationerna (dvs vertikala, horisontella, 45° och 135° polariserade tillstånd) och skicka dem till en tredje, opålitlig , deltagare, Charlie (eller Eve ) som är i mitten. Alice och Bob använder också metoden Decoy state .
  2. Charlie utför en mätning av inkommande tillstånd i en Bell-bas som projicerar inkommande signaler till ett Bell-tillstånd .

Den andra fasen är kommunikation genom en autentiserad offentlig kanal:

  1. Charlie tillkännager händelserna när han fick ett lyckat mätresultat samt resultatet av sin mätning.
  2. Alice och Bob behåller de skickade bitarna som matchar de fallen och slänger resten. Som i BB84 väljer de händelser där de använde samma baser i sin kvantkanalöverföring.
  3. För att säkerställa att deras bitsträngar är korrekt korrelerade måste Alice eller Bob applicera en bitflip på hans eller hennes data, såvida de inte båda väljer en diagonal bas och Charlie får en lyckad mätning som motsvarar tripletttillståndet.

Möjligheten att betrakta Charlie som en opålitlig nod och fritt överföra mätresultat över en offentlig kanal uppnås på grund av Hong-U-Mandel-effekten . Den består i det faktum att fotoner som kommer från Alice och Bob interfererar samtidigt i en 50:50 stråldelare , i vardera änden av vilken det finns en polariserande stråldelare som projicerar de inkommande fotonerna till ett horisontellt eller diagonalt tillstånd. Själva Bell-basmätningen ger information om det intrasslade tillståndet för de två fotonerna, och endast Alice och Bob, som känner till deras sända tillstånd, kan bestämma tillstånden som skickas av varandra.

Beviset på den kryptografiska styrkan hos MDI-QKD-metoden involverar flera antaganden. För det första antas det att Trap State Method kan användas för att uppskatta den användbara utsignalen (eng. gain - sannolikheten att reläet kommer att generera en signal för en framgångsrik mätning av Bell-tillståndet) och qubit-felfrekvensen (QBER) [ 3] . För det andra uppskattas den hemliga nyckelgenereringshastigheten för ett realistiskt system [4] . Dessutom antas det att alla Charlie-detektorer är identiska (d.v.s. de har samma mörkräkningshastighet och detekteringseffektivitet) och deras mörkertal är oberoende av ingångssignalerna.

Särdrag hos MDI-QKD

En viktig fördel med metoden är att Charlies detektorer kan skadas godtyckligt utan att offra säkerheten. Dessutom, på grund av Charlies position i mitten av kommunikationskanalen, fördubblas det maximala avståndet mellan Alice och Bob jämfört med klassiska protokoll som BB84 [2] .

Litteratur

  1. Nicolas Gisin, Grégoire Ribordy, Wolfgang Tittel, Hugo Zbinden.  Kvantkryptografi // Recensioner av modern fysik. - 2002-03-08. - T. 74, nej. 1. - S. 145-195. - DOI : 10.1103/RevModPhys.74.145. Arkiverad 16 april 2020 på Wayback Machine
  2. ↑ 1 2 Hoi-Kwong Lo, Marcos Curty, Bing Qi. Mätningsenhetsoberoende kvantnyckeldistribution // Fysiska granskningsbrev. — 2012-03-30. — Vol. 108, iss. 13. - P. 130503. - ISSN 1079-7114 0031-9007, 1079-7114. — DOI : 10.1103/PhysRevLett.108.130503 Arkiverad 28 april 2020 på Wayback Machine .
  3. Hoi-Kwong Lo, Xiongfeng Ma, Kai Chen. Decoy State Quantum Key Distribution  // Fysiska granskningsbrev. — 2005-06-16. - T. 94 , nej. 23 . - S. 230504 . - doi : 10.1103/PhysRevLett.94.230504 .
  4. Daniel Gottesman, Hoi-Kwong Lo, Norbert Lütkenhaus, John Preskill. Säkerhet för distribution av kvantnyckel med ofullkomliga enheter  // arXiv:quant-ph/0212066. — 2002-12-10. Arkiverad från originalet den 21 december 2019.