Lo05

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 25. joulukuuta 2015 tarkistetusta versiosta . vahvistus vaatii 21 muokkausta .

Protocol Lo05  - kvanttisalausprotokolla _ avainjakauma loi tutkijat Hoi - Kwon Lo , Xionfen Ma ja Kai Chen . [yksi]

Syitä protokollan luomiseen

Kvanttiavaimen jakeluprotokollat ​​perustuvat fysiikan peruslakeihin, toisin kuin klassiset salausprotokollat , joista useimmat perustuvat salausalgoritmien rikkomisen todistamattomaan laskennalliseen vaikeuteen .

Kvanttiprotokollat ​​kohtaavat merkittäviä vaikeuksia fyysisessä toteutuksessaan, mikä tekee niistä lopulta epävarmoja. Erityisesti lasereita käytetään fotonien lähteenä , mutta tällaiset lähteet eivät aina tuota signaaleja yksittäisillä fotoneilla . Siksi protokollat, kuten BB84 tai B92 , ovat alttiina erilaisille hyökkäyksille. Esimerkiksi Eve voi mitata fotonien määrän jokaisessa Alice-signaalissa ja vaimentaa kaikki signaalit, jotka sisältävät vain yhden fotonin. Eve voi sitten jakaa monifotonisignaalit, pitää yhden kopion itselleen ja lähettää toisen Bobille. Tämä rikkoo täysin kvanttiprotokollan (esim. BB84) turvallisuuden. Vain ne Alice-signaalit, jotka koostuvat yhdestä fotonista, takaavat BB84-protokollan turvallisuuden.

Vuonna 2005 Lon ryhmä ehdotti protokollaa, joka korjaa nämä olemassa olevien protokollien puutteet. Tämän protokollan idea perustuu "ansa-tiloihin". Eli kvanttitiloissa , joita käytetään vain määrittämään Eevan läsnäolo viestintäkanavassa. On mahdollista ilmaista salaisen avaimen generointinopeus seuraavassa muodossa: , missä

 - tilasignaalin muutos

 — tilasignaalin virhesuhteen kvanttibitti

Ω on osuus Alicen yksifotonisista signaaleista, jotka Bob pystyi havaitsemaan

 on kvanttibitti niiden tapahtumien virhesuhteesta, joissa Bob havaitsi Alicen luomia yksifotonisia signaaleja

on Shannonin  binäärinen entropia

On etukäteen vaikeaa asettaa ala- ja ylärajoja kahdelle viimeiselle parametrille, joten tunnetut algoritmit toimivat olettaen, että Bob vastaanottaa kaikki Alicen monifotonisignaalit. Siksi tähän asti uskottiin, että ehdottoman kryptografisen vahvuuden vaatimus heikentäisi kvanttiavaimen jakeluprotokollien suorituskykyä [2] . Lo05-algoritmi tarjoaa yksinkertaisen tavan laadullisesti arvioida ja rajat , jotka voidaan toteuttaa olemassa olevan laitteiston perusteella, eikä siksi vaadi oletuksia tiedonsiirtokanavan turvallisuudesta. Menetelmän pääideana on, että Alice luo joukon ylimääräisiä "syöttitiloja" BB84:ssä käytettyjen standarditilojen lisäksi. Vieheitä käytetään vain salakuuntelun havaitsemiseen, kun taas BB84-standarditiloja käytetään avainten luomiseen. Ainoa ero tilojen välillä on niiden intensiteetti. [yksi]

Algoritmin kuvaus

Pääidea

Kvanttilähtö

Todellisuudessa on kaksi tapausta:

  1. : Eevan puuttuessa yksinkertaisesti järjestelmän taustatapahtumien havaitsemisnopeuden perusteella.
  2. : Tässä tapauksessa kvanttituotto määräytyy kahdesta lähteestä - signaalifotonien havaitsemisesta ja taustatapahtumasta . Olettaen, että nämä lähteet ovat riippumattomia, saamme: . Tällainen oletus on mahdollinen, koska taustanopeus (noin ) ja lähetystehokkuus (noin ) ovat pieniä. Oletetaan, että kunkin fotonin kokonaistodennäköisyys läpäistä on . Tavallisessa kanavassa fotonien käyttäytymisen oletetaan olevan riippumaton. Siten -fotonisignaalien lähetystehokkuus määräytyy kaavalla: .

Quantum Bit Status Signal Error Rate (QSO)

Todellisuudessa on kaksi tapausta:

  1. Olkoon signaali tyhjiö ( ). Oletetaan, että molemmilla ilmaisimilla on sama tapahtumatunnistuksen taustataajuus, silloin lähtö on täysin satunnainen ja virheprosentti on 50%. Osoittautuu, että KBSO tyhjiöön .
  2. Jos signaalissa on fotoneja, siinä on myös jonkin verran virhesuhdetta . Se koostuu kahdesta osasta - virheelliset havainnot ja taustavaikutus. , missä ei riipu . Alice ja Bob voivat tarkistaa arvot ja kokeellisesti, jos he käyttävät houkutustilamenetelmää. Kaikki Evan yritykset puuttua asiaan havaitaan lähes aina. [yksi]

Johtopäätökset

Vertailun vuoksi avaimen μ turvallisen kvanttijakauman tavanomaisissa algoritmeissa valitaan järjestys , joka antaa tilauksen nettoavaimen generointinopeuden , vastaavasti algoritmi kasvattaa merkittävästi nettoavaimen generointinopeutta arvosta - . Lisäksi tämän menetelmän avulla voit jakaa avaimia turvallisesti paljon pitemmille etäisyyksille, mitä aiemmin pidettiin mahdottomaksi. Tämä menetelmä antaa myös optimaalisen arvon fotonien lukumäärälle 0,5, mikä on suurempi kuin tavallisesti kokeissa. Arvo 0,1 on usein valittu sopivimmaksi arvoksi keskimääräiselle fotonien lukumäärälle ilman minkäänlaista turvallisuusperustetta. Toisin sanoen tavanomaiset laitteet, jotka toimivat tämän algoritmin ehdottamilla parametreilla, antavat kokeilijoille mahdollisuuden saada samanlaatuisia tuloksia, jotka ovat myös parempia kuin heidän nykyinen kokeellinen suorituskykynsä. [yksi]

Muistiinpanot

  1. ↑ 1 2 3 4 H.-K. Lo, X. Ma, K. Chen. Decoy State Quantum Key Distribution . archive.org . arxiv.org (12. toukokuuta 2005). Haettu 25. helmikuuta 2017. Arkistoitu alkuperäisestä 26. helmikuuta 2017.
  2. H. Inamori, N. Lütkenhaus, D. Mayers. Käytännön kvanttiavainten jakamisen ehdoton turvallisuus . archive.org . arxiv.org (1. helmikuuta 2008). Haettu 2. maaliskuuta 2017. Arkistoitu alkuperäisestä 3. maaliskuuta 2017.

Linkit

Katso myös