BB84

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 20 december 2016; kontroller kräver 14 redigeringar .

BB84  är det första kvantnyckeldistributionsprotokollet , som föreslogs 1984 av Charles Bennett och Gilles Brassard . Protokollet använder fyra kvanttillstånd i ett tvånivåsystem för att koda information och bildar två konjugerade baser. [1] Informationsbärare är 2-nivåsystem som kallas qubits (kvantbitar).

Historik

Stephen Wiesner , som student  vid Columbia University, skickade in en artikel om kodningsteori till IEEE Information Theory 1970, men den publicerades inte eftersom antagandena som gjordes i den verkade fantastiska, inte vetenskapliga. [2] Artikeln beskrev konceptet med att använda kvanttillstånd för att skydda sedlar. [3] Därefter, baserat på principerna för S. Wiesners arbete, utvecklade forskarna Charles Bennett från IBM och Gilles Brassard från University of Montreal en metod för att koda och överföra meddelanden . De gjorde en presentation om " Quantum Cryptography : Key Distribution and Coin Tossing " vid den internationella IEEE -konferensen om datorer, system och signalbehandling. Protokollet som beskrivs i tidningen erkändes därefter som det första och grundläggande protokollet för kvantkryptografi och fick sitt namn efter dess skapare. [fyra]  

Beskrivning av protokollet

Introduktion

Protokollet använder 4 kvanttillstånd som bildar 2  baser , t.ex. polariseringstillstånd för ljus . Tillstånd inom samma bas är ortogonala , men tillstånd från olika baser är parvis icke-ortogonala. Denna funktion i protokollet låter dig identifiera möjliga försök till olaglig datahämtning.

Informationsbärarna i protokollet är fotoner polariserade i vinklar på 0°, 45°, 90°, 135°. Endast två ortogonala tillstånd kan särskiljas genom mätning:

  1. fotonen är polariserad vertikalt eller horisontellt (0° eller 90°);
  2. fotonen är polariserad diagonalt (45° eller 135°).

Det är omöjligt att på ett tillförlitligt sätt skilja en horisontell foton från en foton polariserad i en vinkel på 135° i en mätning. [5]

Tillståndskodning

I BB84-protokollet är tillstånden kodade enligt följande: [6]

Nyckeldistributionsalgoritm

Traditionellt, i arbeten om kryptografi, förkortas legitima användare som Alice och Bob , och interceptorn kallas Eve. Således ser beskrivningen av situationen i det kryptografiska protokollet ut så här: Alice måste skicka ett hemligt meddelande till Bob, och Eve försöker fånga upp det med alla tillgängliga medel. [7]

Nyckelgenereringssteg : [8]

  1. Alice väljer slumpmässigt en av baserna. Sedan, inuti basen, väljer den slumpmässigt ett av tillstånden som motsvarar 0 eller 1 och skickar ut fotoner. De kan skickas alla tillsammans eller en efter en, men huvudsaken är att Alice och Bob kan upprätta en en-till-en-korrespondens mellan de skickade och mottagna fotonerna.
  2. Bob väljer slumpmässigt och oberoende av Alice för varje inkommande foton: en rätlinjig eller diagonal bas, och mäter värdet på fotonen i den.
  3. För varje överfört tillstånd rapporterar Bob öppet på vilken grund qubiten mättes , men resultaten av mätningarna förblir hemliga.
  4. Alice informerar Bob, via en öppen offentlig kommunikationskanal , vilka mått som har valts enligt Alices ursprungliga grund.
  5. Användare lämnar bara de fall där de valda baserna matchade. Dessa fall översätts till bitar (0 och 1) och utgör nyckeln.

I det här fallet kasseras cirka 50 % av uppgifterna. Den återstående kortare tangenten kallas " silad ". I avsaknad av avlyssning och brus i kommunikationskanalen kommer Alice och Bob nu att ha en helt korrelerad sträng av slumpmässiga bitar, som kommer att användas ytterligare i klassiska symmetriska kryptografischeman . Om avlyssning ägde rum kan Alice och Bob uppskatta den maximala mängden information som är tillgänglig för Eve utifrån storleken på felet i den resulterande klassiska kommunikationskanalen. Det finns en uppskattning att om felet i kanalen är mindre än cirka 11%, så överstiger den information som är tillgänglig för Eve verkligen inte den ömsesidiga informationen mellan Alice och Bob, och hemlig dataöverföring är möjlig. [3]

Ett effektivt sätt att upptäcka och korrigera fel är att blanda och dela upp Alices och Bobs sekvenser i block. Huvudidén är att kontrollera pariteten av block: de är uppdelade i block och kontrolleras för paritet i flera iterationer , vilket minskar varje storlek av exakt de block vars paritet inte matchade. Upprepningar fortsätter tills fel hittas och korrigeras. De minsta blocken kasseras när ett fel hittas i dem. Som ett resultat är sannolikheten för fel i den resulterande sekvensen försumbar. [9]

Exempel på nyckeldistribution

Konventioner

Beteckning Fotonpolarisering Kodad bit
Horisontell ett
vertikal 0
Vinklad 45° 0
Vinklad 135° ett
Analysatorbeteckning Fotonpolarisering
+ Rektangulär
x Diagonal

Nyckeldistributionsprocessen kan analyseras steg för steg. Resultatet av varje objekt motsvarar raden i tabellen:

Alices fotonsekvens
Bob's Parser Sequence + x + + x x x + x
Bobs mått 0 0 ett ett ett 0 ett ett 0
Analysatorer har valts korrekt Ja Ja Nej Ja Ja Nej Nej Ja Nej
Nyckel 0 0 ett ett ett

Om Eve fångat upp information med hjälp av utrustning som Bobs, skulle hon ungefär 50 % av tiden välja fel analysator, inte kunna bestämma tillståndet för fotonen hon fick och skicka fotonen till Bob i ett tillstånd som valts slumpmässigt. I det här fallet, även i 25 % av fallen, kan resultaten av Bobs mätningar skilja sig från Alices. Det är ganska märkbart och kan snabbt upptäckas. Men om Eve bara fångar upp 10 % av informationen blir felfrekvensen 2,5 %, vilket är mindre märkbart. [tio]

Praktisk implementering

Schematiskt visas den praktiska implementeringen [11] i figuren.

Sändaren bildar ett av fyra polarisationstillstånd . Pockels -cellens funktioner  är den pulsade variationen av polarisationen av kvantflödet av sändaren och analysen av polarisationspulserna av mottagaren. Faktiskt överförda data kommer i form av styrsignaler till dessa celler. En optisk fiber kan användas som en dataöverföringskanal . En laser kan användas som primär ljuskälla . På den mottagande sidan placeras ett kalcitprisma efter Pockels-cellen , som delar upp strålen i två fotodetektorer som mäter två ortogonala polarisationskomponenter. [12]

Huvudproblemet i bildandet av överförda kvantimpulser ligger i intensiteten. [11] [13] Till exempel, om det finns 1000 kvanta i en puls, så finns det en chans att 100 kvanta kommer att fångas upp av en angripare. Genom att analysera kan han få den information han behöver. Helst bör antalet kvanta i en puls inte vara fler än en. Här kommer varje försök att dra tillbaka en del av kvantorna av en angripare att leda till en betydande ökning av antalet fel på den mottagande sidan. I det här fallet bör mottagna data kasseras och överföringsförsöket återförsökas. Men genom att göra kanalen mer motståndskraftig mot avlyssning orsakar detta problemet med att mata ut en signal i frånvaro av fotoner vid mottagaringången. För att säkerställa tillförlitlig dataöverföring kan vissa sekvenser av tillstånd motsvara logisk noll och ett, vilket möjliggör korrigering av enstaka och till och med flera fel.

Kryptanalys

Attack för fallet med enfotonsignaler

Det finns 2 klasser av attacker som Eva kan använda när alla sända signaler innehåller exakt en foton : [14]

Ömsesidig information om Alice och Bob beräknas med formeln [15] [ Vad betyder parametrarna som ingår i formlerna??? !]

När Eve mäter provets tillstånd omedelbart efter intrasslingen med Alices foton, är den ömsesidiga informationen mellan Alice och Eva

För fallet med lika sannolik användning av två baser i BB84-protokollet:

Fotondelningsattack på BB84-protokollet

För närvarande har enfotonkällor inte skapats och i praktiken används svagt koherenta pulser som emitteras av multifotonkällor. [16] Sannolikheten att en puls innehåller fotoner ges av Poissonfördelningen :

där  är det genomsnittliga antalet fotoner per puls och  är kanalöverföringskoefficienten.

Därmed blir det möjligt att attackera uppdelningen av antalet fotoner. Om Eve upptäcker mer än en foton i pulsen, avleder hon en, resten når Bob obehindrat. Sedan förväxlar Eva den avlyssnade fotonen med sin sond och väntar på deklarationen av baser. Därför kommer Eve att ta emot det exakta värdet av den överförda biten utan att införa några fel i den siktade nyckeln. [17] [18]

Anteckningar

  1. Bennett, Brassard, 1984 , sid. 171-173.
  2. Golubchikov D. M., Rumyantsev K. E., 2008 , sid. 2.
  3. 12 Wiesner , 1983 , sid. 78.
  4. Bennett, Brassard, 1984 , sid. 174-175.
  5. E. Yu. Ivanova, E. A. Lariontseva, 2013 .
  6. Kronberg D. A., 2011 , sid. 63.
  7. Golubchikov D. M., Rumyantsev K. E., 2008 , sid. 12-14.
  8. Golubchikov D. M., Rumyantsev K. E., 2008 , sid. elva.
  9. Golubchikov D. M., Rumyantsev K. E., 2008 , sid. 13.
  10. Kilin S. Ya., 2007 , sid. 159.
  11. 1 2 N. Slepov, 2006 , sid. 58-60.
  12. N. Slepov, 2006 , sid. 55.
  13. Kilin S. Ya., 2007 , sid. 158.
  14. Yankovskaya Yu. Yu., Marina A. A., 2013 , sid. fyra.
  15. V. A. Ettel, 2013 , sid. 3.
  16. Yankovskaya Yu. Yu., Marina A. A., 2013 , sid. 3.
  17. Yankovskaya Yu. Yu., Marina A. A., 2013 , sid. 5.
  18. V. A. Ettel, 2013 , sid. 5-6.

Se även

Litteratur

Böcker

Vetenskapliga artiklar