Kvantnyckeldistribution

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 9 december 2016; kontroller kräver 30 redigeringar .

Kvantnyckeldistribution är en  nyckelöverföringsmetod som använder kvantfenomen för att garantera säker kommunikation. Denna metod tillåter två parter som är anslutna via en öppen kommunikationskanal att skapa en gemensam slumpmässig nyckel som bara är känd för dem, och använda den för att kryptera och dekryptera meddelanden.

En viktig och unik egenskap hos kvantnyckeldistribution är förmågan att upptäcka närvaron av en tredje part som försöker få information om nyckeln. Här används en grundläggande aspekt av kvantmekaniken: processen att mäta ett kvantsystem bryter mot den. En tredje part som försöker få nyckeln måste mäta kvanttillstånden som sänds över kommunikationskanalen , vilket leder till deras förändring och uppkomsten av en anomali. Med hjälp av quantum superposition , quantum entanglement , och överföring av data i quantum states, kan en kommunikationskanal realiseras som upptäcker anomalier. Om antalet anomalier är under ett visst tröskelvärde skapas en nyckel, vilket garanterar säkerhet (den tredje parten har ingen kännedom om detta), annars skapas inte den hemliga nyckeln och anslutningen avslutas.

Historik

Kvantkryptografi föreslogs först av Steven Wiesner . Vid Columbia University , i början av 1970-talet, introducerade han konceptet med kvantkonjugatkodning. Hans framstående artikel avvisades av tidskriften IEEE Information Theory , eftersom antagandena den gjorde verkade fantastiska snarare än vetenskapliga. Men 1983 publicerades hans verk "Conjugate coding" i Sigact News och fick mycket beröm i det vetenskapliga samfundet. [ett]

Kvantnyckelutbyte

Kvantöverföring innebär kryptering av information till kvanttillstånd , eller qubits , i motsats till klassisk överföring, som använder bitar . Som regel används fotoner för kvanttillstånd. Kvantnyckeldistribution använder vissa egenskaper hos kvanttillstånd för att ge säkerhet. Det finns olika tillvägagångssätt för kvantnyckeldistribution, men de kan delas in i två huvudkategorier, beroende på vilka egenskaper de använder.

Förberedelse och mätprotokoll Till skillnad från fysiken är mätning en integrerad del av kvantfysiken. Att mäta ett okänt kvanttillstånd ändrar det på något sätt. Detta är känt som kvantindeterminism och ligger bakom resultat som Heisenbergs osäkerhetsprincip och no-cloning theorems . Detta kan användas för att upptäcka eventuell avlyssning av en anslutning och, ännu viktigare, för att beräkna mängden information som har fångats upp. Entanglement baserade protokoll Kvanttillstånden för två (eller flera) separata objekt kan kopplas samman på ett sådant sätt att de beskrivs i termer av ett kombinerat kvanttillstånd snarare än som ett individuellt objekt. Detta kallas entanglement och innebär att mätningar på ett objekt påverkar ett annat. Om ett förvirrat par objekt delas mellan två deltagare, ändrar avlyssningen av ett objekt systemet som helhet, och avslöjar närvaron av tredje part (och mängden information de fått).

Protokoll BB84

Protokollet använder fyra fotonkvanttillstånd, riktningen för polarisationsvektorn, varav ett väljs beroende på den överförda biten : antingen för eller för . Ett par motsvarar och och tillhör basen +. Det andra paret respektive , och och tillhör basen .

Systemets kvanttillstånd kan beskrivas enligt följande: ,

Bildandet av en kvantnyckel
Alice binär signal 0 ett 0 ett
Alice polarisationskod
Bob upptäckt
Bobs binära signal 0 ett ? ?

Således, som ett resultat av överföringen av nyckeln av Bob i frånvaro av störningar och distorsion, kommer i genomsnitt 50% av fotonerna att registreras korrekt.

Fördelar :

Nackdelar :

Protokoll B92

Protokollet använder fotoner polariserade i två olika riktningar för att representera nollor och ettor ( och , ). Fotoner polariserade längs riktningen bär information om en enda bit, fotoner polariserade längs riktningen bär information om  en nollbit.

Fördelar :

Nackdelar: :

Protokoll E91

År 1991 föreslog Arthur Eckert att kvantnyckeldistribution kunde göras med hjälp av kvantintrassling. Förutom deltagarna Alice och Bob finns en intrasslad partikelgenerator som skickar partiklar till Alice och Bob. Eckert-protokollet definierar mer exakt den verkliga situationen, eftersom på grund av begränsningen av överföring över långa avstånd kommer överföringen att involvera en central källa, såsom en satellit, som vidarebefordrar till flera mottagare. Många fysiska storheter kan användas för att förklara, men Eckert använder singlet-tillstånd . Istället för att lita på källan, som kan vara i händerna på Eve, satte Eckert upp protokollet så att källan sänder ut par av partiklar med spin i singlettillstånd . Alice och Bob måste välja en av de tre axlarna för att mäta de ingående partiklarna. [2]

Undersökning av kvantnyckeldistributionssystemet

När man studerar kvantkryptografisystem och analyserar utbredningen av strålning i en kvantkanal med framåtriktad signalutbredning är det tillräckligt att använda den matematiska apparaten för vågoptik, men med omvänd signalutbredning är det nödvändigt att gå vidare till beskrivningen med hjälp av kvantoptiken apparat, eftersom signalen under omvänd utbredning dämpas till singelfotonnivån. En förändring i formen på den optiska pulsen leder till en omfördelning av sannolikheten för det ögonblick då en foton uppträder vid detektorns ingång. Pulsformen visar sannolikhetstäthetsfunktionen för att detektera en foton över ett tidsintervall. Sannolikheten att detektera en foton i intervallet [t1;t2] representeras av integralen av sannolikhetsdensitetsfördelningsfunktionen i detta intervall, med hänsyn tagen till dämpningskoefficienten för den fiberoptiska vägen. För att uppnå maximal effektivitet är det möjligt att ändra fotondetektionsintervallet för att minska antalet mörkströmspulser som faller in i detta intervall. [3]

Anteckningar

  1. Wiesner S. Conjugate coding // Sigact News. - 1983. - T. 15 , nr 1 . - S. 78-88 .
  2. Ilic N. , sid. 2.
  3. Golubchikov, 2009 , sid. 157.

Litteratur

Vetenskapliga artiklar