BB84 är det första kvantnyckeldistributionsprotokollet , som föreslogs 1984 av Charles Bennett och Gilles Brassard . Protokollet använder fyra kvanttillstånd i ett tvånivåsystem för att koda information och bildar två konjugerade baser. [1] Informationsbärare är 2-nivåsystem som kallas qubits (kvantbitar).
Stephen Wiesner , som student vid Columbia University, skickade in en artikel om kodningsteori till IEEE Information Theory 1970, men den publicerades inte eftersom antagandena som gjordes i den verkade fantastiska, inte vetenskapliga. [2] Artikeln beskrev konceptet med att använda kvanttillstånd för att skydda sedlar. [3] Därefter, baserat på principerna för S. Wiesners arbete, utvecklade forskarna Charles Bennett från IBM och Gilles Brassard från University of Montreal en metod för att koda och överföra meddelanden . De gjorde en presentation om " Quantum Cryptography : Key Distribution and Coin Tossing " vid den internationella IEEE -konferensen om datorer, system och signalbehandling. Protokollet som beskrivs i tidningen erkändes därefter som det första och grundläggande protokollet för kvantkryptografi och fick sitt namn efter dess skapare. [fyra]
Protokollet använder 4 kvanttillstånd som bildar 2 baser , t.ex. polariseringstillstånd för ljus . Tillstånd inom samma bas är ortogonala , men tillstånd från olika baser är parvis icke-ortogonala. Denna funktion i protokollet låter dig identifiera möjliga försök till olaglig datahämtning.
Informationsbärarna i protokollet är fotoner polariserade i vinklar på 0°, 45°, 90°, 135°. Endast två ortogonala tillstånd kan särskiljas genom mätning:
Det är omöjligt att på ett tillförlitligt sätt skilja en horisontell foton från en foton polariserad i en vinkel på 135° i en mätning. [5]
I BB84-protokollet är tillstånden kodade enligt följande: [6]
Traditionellt, i arbeten om kryptografi, förkortas legitima användare som Alice och Bob , och interceptorn kallas Eve. Således ser beskrivningen av situationen i det kryptografiska protokollet ut så här: Alice måste skicka ett hemligt meddelande till Bob, och Eve försöker fånga upp det med alla tillgängliga medel. [7]
Nyckelgenereringssteg : [8]
I det här fallet kasseras cirka 50 % av uppgifterna. Den återstående kortare tangenten kallas " silad ". I avsaknad av avlyssning och brus i kommunikationskanalen kommer Alice och Bob nu att ha en helt korrelerad sträng av slumpmässiga bitar, som kommer att användas ytterligare i klassiska symmetriska kryptografischeman . Om avlyssning ägde rum kan Alice och Bob uppskatta den maximala mängden information som är tillgänglig för Eve utifrån storleken på felet i den resulterande klassiska kommunikationskanalen. Det finns en uppskattning att om felet i kanalen är mindre än cirka 11%, så överstiger den information som är tillgänglig för Eve verkligen inte den ömsesidiga informationen mellan Alice och Bob, och hemlig dataöverföring är möjlig. [3]
Ett effektivt sätt att upptäcka och korrigera fel är att blanda och dela upp Alices och Bobs sekvenser i block. Huvudidén är att kontrollera pariteten av block: de är uppdelade i block och kontrolleras för paritet i flera iterationer , vilket minskar varje storlek av exakt de block vars paritet inte matchade. Upprepningar fortsätter tills fel hittas och korrigeras. De minsta blocken kasseras när ett fel hittas i dem. Som ett resultat är sannolikheten för fel i den resulterande sekvensen försumbar. [9]
Konventioner
Beteckning | Fotonpolarisering | Kodad bit |
---|---|---|
↔ | Horisontell | ett |
↕ | vertikal | 0 |
↗ | Vinklad 45° | 0 |
↖ | Vinklad 135° | ett |
Analysatorbeteckning | Fotonpolarisering |
---|---|
+ | Rektangulär |
x | Diagonal |
Nyckeldistributionsprocessen kan analyseras steg för steg. Resultatet av varje objekt motsvarar raden i tabellen:
Alices fotonsekvens | ↕ | ↗ | ↗ | ↔ | ↖ | ↕ | ↕ | ↔ | ↔ |
Bob's Parser Sequence | + | x | + | + | x | x | x | + | x |
Bobs mått | 0 | 0 | ett | ett | ett | 0 | ett | ett | 0 |
Analysatorer har valts korrekt | Ja | Ja | Nej | Ja | Ja | Nej | Nej | Ja | Nej |
Nyckel | 0 | 0 | ett | ett | ett |
Om Eve fångat upp information med hjälp av utrustning som Bobs, skulle hon ungefär 50 % av tiden välja fel analysator, inte kunna bestämma tillståndet för fotonen hon fick och skicka fotonen till Bob i ett tillstånd som valts slumpmässigt. I det här fallet, även i 25 % av fallen, kan resultaten av Bobs mätningar skilja sig från Alices. Det är ganska märkbart och kan snabbt upptäckas. Men om Eve bara fångar upp 10 % av informationen blir felfrekvensen 2,5 %, vilket är mindre märkbart. [tio]
Schematiskt visas den praktiska implementeringen [11] i figuren.
Sändaren bildar ett av fyra polarisationstillstånd . Pockels -cellens funktioner är den pulsade variationen av polarisationen av kvantflödet av sändaren och analysen av polarisationspulserna av mottagaren. Faktiskt överförda data kommer i form av styrsignaler till dessa celler. En optisk fiber kan användas som en dataöverföringskanal . En laser kan användas som primär ljuskälla . På den mottagande sidan placeras ett kalcitprisma efter Pockels-cellen , som delar upp strålen i två fotodetektorer som mäter två ortogonala polarisationskomponenter. [12]
Huvudproblemet i bildandet av överförda kvantimpulser ligger i intensiteten. [11] [13] Till exempel, om det finns 1000 kvanta i en puls, så finns det en chans att 100 kvanta kommer att fångas upp av en angripare. Genom att analysera kan han få den information han behöver. Helst bör antalet kvanta i en puls inte vara fler än en. Här kommer varje försök att dra tillbaka en del av kvantorna av en angripare att leda till en betydande ökning av antalet fel på den mottagande sidan. I det här fallet bör mottagna data kasseras och överföringsförsöket återförsökas. Men genom att göra kanalen mer motståndskraftig mot avlyssning orsakar detta problemet med att mata ut en signal i frånvaro av fotoner vid mottagaringången. För att säkerställa tillförlitlig dataöverföring kan vissa sekvenser av tillstånd motsvara logisk noll och ett, vilket möjliggör korrigering av enstaka och till och med flera fel.
Det finns 2 klasser av attacker som Eva kan använda när alla sända signaler innehåller exakt en foton : [14]
Ömsesidig information om Alice och Bob beräknas med formeln [15] [ Vad betyder parametrarna som ingår i formlerna??? !]
När Eve mäter provets tillstånd omedelbart efter intrasslingen med Alices foton, är den ömsesidiga informationen mellan Alice och Eva
För fallet med lika sannolik användning av två baser i BB84-protokollet:
För närvarande har enfotonkällor inte skapats och i praktiken används svagt koherenta pulser som emitteras av multifotonkällor. [16] Sannolikheten att en puls innehåller fotoner ges av Poissonfördelningen :
där är det genomsnittliga antalet fotoner per puls och är kanalöverföringskoefficienten.
Därmed blir det möjligt att attackera uppdelningen av antalet fotoner. Om Eve upptäcker mer än en foton i pulsen, avleder hon en, resten når Bob obehindrat. Sedan förväxlar Eva den avlyssnade fotonen med sin sond och väntar på deklarationen av baser. Därför kommer Eve att ta emot det exakta värdet av den överförda biten utan att införa några fel i den siktade nyckeln. [17] [18]