Detector-riippumaton kvanttiavainjakauma (en. Measurement-Device-Independent Quantum Key Distribution, MDI-QKD) on kvanttiavainjakauma (QKD) -protokolla , jonka pääominaisuus on immuniteetti hyökkäyksille, jotka hyödyntävät yksittäisten fotonien ilmaisimien epätäydellisyyttä.
Quantum Key Distribution (QKD) sallii kahden osapuolen (yleisesti nimeltään Alice ja Bob) luoda yhteisen salaisten bittien jonon, jota kutsutaan salaiseksi avaimeksi, Eevan salakuuntelijan läsnäollessa [1] . Tätä avainta voidaan käyttää sellaisiin tehtäviin kuin suojattu viestintä ja todennus. QKD:n teorian ja käytännön välillä on kuitenkin suuri kuilu. Teoriassa QKD tarjoaa ehdottoman fysiikan lakien takaaman turvallisuuden. QKD:n käytännön toteutukset vastaavat kuitenkin harvoin turvallisuustodistuksessa käytettyjen idealisoitujen mallien oletuksia. Käytännön toteutuksissa olevia tietoturva-aukkoja, erityisesti ilmaisimien epätäydellisyyttä, on todellakin toteutettu onnistuneesti erilaisia hyökkäyksiä kaupallisiin QKD-järjestelmiin, mikä korostaa niiden käytännön haavoittuvuutta. Teorian yhdistämiseksi käytäntöön on ehdotettu useita lähestymistapoja, joista yksi on MDI-QKD [2] .
Avainten luominen tapahtuu, kuten kaikissa kvanttisalauksen protokollissa , kahdessa vaiheessa.
Ensimmäinen vaihe on viestintä kvanttikanavan kautta:
Toinen vaihe on viestintä autentikoidun julkisen kanavan kautta:
Mahdollisuus pitää Charliea epäluotettavana solmuna ja lähettää vapaasti mittaustuloksia julkisella kanavalla saavutetaan Hong-U-Mandel-ilmiön ansiosta . Se koostuu siitä, että Alicesta ja Bobista tulevat fotonit häiritsevät samanaikaisesti 50:50 säteenjakajaa , jonka kummassakin päässä on polarisoiva säteenjakaja, joka projisoi saapuvat fotonit vaaka- tai diagonaalitilaan. Bell-perusmittaus itsessään antaa tietoa kahden fotonin kietoutuneesta tilasta, ja vain Alice ja Bob voivat tietää lähetystilojaan.
MDI-QKD-menetelmän kryptografisen vahvuuden todistamiseen liittyy useita oletuksia. Ensinnäkin oletetaan, että Trap State Method -menetelmää voidaan käyttää hyödyllisen ulostulon (eng. gain - todennäköisyys, että rele generoi signaalin Bell-tilan mittaamiseen) ja kubitin virhesuhteen (QBER) arvioimiseen . 3] . Toiseksi salaisen avaimen generointinopeus realistiselle skeemalle [4] arvioidaan . Lisäksi oletetaan, että kaikki Charlie-ilmaisimet ovat identtisiä (ts. niillä on sama pimeyden laskentataajuus ja havaitsemistehokkuus) ja niiden tummien lukemat ovat riippumattomia tulosignaaleista.
Menetelmän tärkein etu on se, että Charlien ilmaisimet voivat vaurioitua mielivaltaisesti turvallisuudesta tinkimättä. Myös Charlien sijainnin vuoksi viestintäkanavan keskellä maksimietäisyys Alicen ja Bobin välillä on kaksinkertainen verrattuna klassisiin protokolliin, kuten BB84 [2] .