Protocol Lo05 - kvantkryptografiskt protokoll nyckeldistribution skapad av forskarna Hoi-Kwon Lo , Xionfen Ma och Kai Chen . [ett]
Protokoll för distribution av kvantnyckel är baserade på fysikens grundläggande lagar, i motsats till klassiska kryptografiprotokoll , varav de flesta bygger på den obevisade beräkningssvårigheten att bryta krypteringsalgoritmer.
Kvantprotokoll möter betydande svårigheter i sin fysiska implementering, vilket i slutändan gör dem osäkra. I synnerhet används lasrar som en källa för fotoner , men sådana källor genererar inte alltid signaler med enstaka fotoner . Därför utsätts protokoll som BB84 eller B92 för olika attacker. Eve kan till exempel mäta antalet fotoner i var och en av Alices signaler och undertrycka alla signaler som bara innehåller en foton. Eve kan sedan dela upp multifotonsignalerna, behålla en kopia för sig själv och skicka den andra till Bob. Detta bryter fullständigt säkerheten för kvantprotokollet (t.ex. BB84). Endast de Alice-signaler som består av en enda foton garanterar säkerheten för BB84-protokollet.
2005 föreslog Los grupp ett protokoll som övervinner dessa brister i befintliga protokoll. Idén med detta protokoll är baserad på "fälltillstånd". Det vill säga på kvanttillstånd , som endast används för att bestämma närvaron av Eva i kommunikationskanalen. Det är möjligt att uttrycka den hemliga nyckelgenereringshastigheten i följande form: , där
- Ändring av statussignal
— kvantbit av felfrekvensen för tillståndssignalen
Ω är andelen av Alices enfotonsignaler som Bob kunde detektera
är kvantbiten av felfrekvensen för händelserna av detektering av Bob av enfotonsignaler genererade av Alice
är Shannons binära entropi
Det är a priori svårt att sätta nedre och övre gränser för de två sista parametrarna, så kända algoritmer arbetar med antagandet att Bob kommer att ta emot alla Alices multifotonsignaler. Därför, tills nu, trodde man att kravet på ovillkorlig kryptografisk styrka skulle försämra prestandan hos kvantnyckeldistributionsprotokoll [2] . Lo05-algoritmen tillhandahåller ett enkelt sätt att kvalitativt uppskatta gränserna för och , som kan implementeras på basis av befintlig hårdvara, och kräver därför inga antaganden om säkerheten för informationsöverföringskanalen. Huvudidén med metoden är att Alice genererar en uppsättning ytterligare "bete"-tillstånd, utöver standardtillstånden som används i BB84. Lures används endast för avlyssningsdetektering, medan BB84 standardtillstånd används för att generera nycklar. Den enda skillnaden mellan stater är deras intensitet. [ett]
I verkligheten finns det två fall:
I verkligheten finns det två fall:
Som jämförelse, i konventionella algoritmer för säker kvantfördelning av nyckeln μ, väljs ordningen , vilket ger en nettonyckelgenereringshastighet respektive algoritmen ökar nettonyckelgenereringshastigheten avsevärt från till . Dessutom låter den här metoden dig säkert distribuera nycklar över mycket längre avstånd, vilket tidigare ansågs omöjligt. Den här metoden ger också ett optimalt värde för antalet fotoner på 0,5, vilket är högre än vad experimentörer vanligtvis använder. Ett värde på 0,1 har ofta valts som det mest bekväma värdet för det genomsnittliga antalet fotoner utan någon motivering för säkerheten. Med andra ord, konventionell utrustning som arbetar med parametrarna som föreslagits av denna algoritm kommer att tillåta försöksledare inte bara att erhålla resultat av samma kvalitet, utan också överlägsna deras nuvarande experimentella prestanda. [ett]