Lo05

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 25 december 2015; verifiering kräver 21 redigeringar .

Protocol Lo05  - kvantkryptografiskt protokoll nyckeldistribution skapad av forskarna Hoi-Kwon Lo , Xionfen Ma och Kai Chen . [ett]

Skäl för att skapa protokollet

Protokoll för distribution av kvantnyckel är baserade på fysikens grundläggande lagar, i motsats till klassiska kryptografiprotokoll , varav de flesta bygger på den obevisade beräkningssvårigheten att bryta krypteringsalgoritmer.

Kvantprotokoll möter betydande svårigheter i sin fysiska implementering, vilket i slutändan gör dem osäkra. I synnerhet används lasrar som en källa för fotoner , men sådana källor genererar inte alltid signaler med enstaka fotoner . Därför utsätts protokoll som BB84 eller B92 för olika attacker. Eve kan till exempel mäta antalet fotoner i var och en av Alices signaler och undertrycka alla signaler som bara innehåller en foton. Eve kan sedan dela upp multifotonsignalerna, behålla en kopia för sig själv och skicka den andra till Bob. Detta bryter fullständigt säkerheten för kvantprotokollet (t.ex. BB84). Endast de Alice-signaler som består av en enda foton garanterar säkerheten för BB84-protokollet.

2005 föreslog Los grupp ett protokoll som övervinner dessa brister i befintliga protokoll. Idén med detta protokoll är baserad på "fälltillstånd". Det vill säga på kvanttillstånd , som endast används för att bestämma närvaron av Eva i kommunikationskanalen. Det är möjligt att uttrycka den hemliga nyckelgenereringshastigheten i följande form: , där

 - Ändring av statussignal

 — kvantbit av felfrekvensen för tillståndssignalen

Ω är andelen av Alices enfotonsignaler som Bob kunde detektera

 är kvantbiten av felfrekvensen för händelserna av detektering av Bob av enfotonsignaler genererade av Alice

är Shannons  binära entropi

Det är a priori svårt att sätta nedre och övre gränser för de två sista parametrarna, så kända algoritmer arbetar med antagandet att Bob kommer att ta emot alla Alices multifotonsignaler. Därför, tills nu, trodde man att kravet på ovillkorlig kryptografisk styrka skulle försämra prestandan hos kvantnyckeldistributionsprotokoll [2] . Lo05-algoritmen tillhandahåller ett enkelt sätt att kvalitativt uppskatta gränserna för och , som kan implementeras på basis av befintlig hårdvara, och kräver därför inga antaganden om säkerheten för informationsöverföringskanalen. Huvudidén med metoden är att Alice genererar en uppsättning ytterligare "bete"-tillstånd, utöver standardtillstånden som används i BB84. Lures används endast för avlyssningsdetektering, medan BB84 standardtillstånd används för att generera nycklar. Den enda skillnaden mellan stater är deras intensitet. [ett]

Beskrivning av algoritmen

Huvudidé

Quantum output

I verkligheten finns det två fall:

  1. : I frånvaro av Eve, bestäms helt enkelt av systemets detekteringshastighet för bakgrundshändelser.
  2. : I det här fallet bestäms kvantutbytet av två källor - detekteringen av signalfotoner och bakgrundshändelsen . Om vi ​​antar att dessa källor är oberoende får vi: . Ett sådant antagande är möjligt, eftersom bakgrundshastigheten (ca ) och överföringseffektiviteten (ca ) är små. Låt oss anta att den totala sannolikheten för överföring av varje foton är . I en vanlig kanal antas fotonbeteendet vara oberoende. Således bestäms transmissionseffektiviteten för -fotonsignaler av formeln: .

Quantum Bit Status Signal Error Rate (QSO)

I verkligheten finns det två fall:

  1. Låt signalen vara vakuum ( ). Antag att båda detektorerna har samma bakgrundshastighet för händelsedetektering, då är utsignalen helt slumpmässig och felfrekvensen är 50 %. Det visar sig att KBSO för vakuum .
  2. Om signalen har fotoner, har den också en viss felfrekvens . Den består av två delar - felaktiga upptäckter och bakgrundsbidraget. , var beror inte på . Värdena för och kan verifieras experimentellt av Alice och Bob om de använder lockbetestillståndsmetoden. Eventuella försök från Eva att ingripa kommer nästan alltid att upptäckas. [ett]

Slutsatser

Som jämförelse, i konventionella algoritmer för säker kvantfördelning av nyckeln μ, väljs ordningen , vilket ger en nettonyckelgenereringshastighet respektive algoritmen ökar nettonyckelgenereringshastigheten avsevärt från till . Dessutom låter den här metoden dig säkert distribuera nycklar över mycket längre avstånd, vilket tidigare ansågs omöjligt. Den här metoden ger också ett optimalt värde för antalet fotoner på 0,5, vilket är högre än vad experimentörer vanligtvis använder. Ett värde på 0,1 har ofta valts som det mest bekväma värdet för det genomsnittliga antalet fotoner utan någon motivering för säkerheten. Med andra ord, konventionell utrustning som arbetar med parametrarna som föreslagits av denna algoritm kommer att tillåta försöksledare inte bara att erhålla resultat av samma kvalitet, utan också överlägsna deras nuvarande experimentella prestanda. [ett]

Anteckningar

  1. ↑ 1 2 3 4 H.-K. Lo, X. Ma, K. Chen. Decoy State Quantum Key Distribution . archive.org . arxiv.org (12 maj 2005). Hämtad 25 februari 2017. Arkiverad från originalet 26 februari 2017.
  2. H. Inamori, N. Lütkenhaus, D. Mayers. Ovillkorlig säkerhet för praktisk kvantnyckeldistribution . archive.org . arxiv.org (1 februari 2008). Hämtad 2 mars 2017. Arkiverad från originalet 3 mars 2017.

Länkar

Se även