Ilmaisimesta riippumaton kvanttiavaimen jakauma

Detector-riippumaton kvanttiavainjakauma (en. Measurement-Device-Independent Quantum Key Distribution, MDI-QKD) on kvanttiavainjakauma (QKD) -protokolla , jonka pääominaisuus on immuniteetti hyökkäyksille, jotka hyödyntävät yksittäisten fotonien ilmaisimien epätäydellisyyttä.

Luomisen edellytykset

Quantum Key Distribution (QKD) sallii kahden osapuolen (yleisesti nimeltään Alice ja Bob) luoda yhteisen salaisten bittien jonon, jota kutsutaan salaiseksi avaimeksi, Eevan salakuuntelijan läsnäollessa [1] . Tätä avainta voidaan käyttää sellaisiin tehtäviin kuin suojattu viestintä ja todennus. QKD:n teorian ja käytännön välillä on kuitenkin suuri kuilu. Teoriassa QKD tarjoaa ehdottoman fysiikan lakien takaaman turvallisuuden. QKD:n käytännön toteutukset vastaavat kuitenkin harvoin turvallisuustodistuksessa käytettyjen idealisoitujen mallien oletuksia. Käytännön toteutuksissa olevia tietoturva-aukkoja, erityisesti ilmaisimien epätäydellisyyttä, on todellakin toteutettu onnistuneesti erilaisia ​​hyökkäyksiä kaupallisiin QKD-järjestelmiin, mikä korostaa niiden käytännön haavoittuvuutta. Teorian yhdistämiseksi käytäntöön on ehdotettu useita lähestymistapoja, joista yksi on MDI-QKD [2] .

Menetelmän kuvaus

Avainten luominen tapahtuu, kuten kaikissa kvanttisalauksen protokollissa , kahdessa vaiheessa.

Ensimmäinen vaihe on viestintä kvanttikanavan kautta:

  1. Sekä Alice että Bob valmistelevat heikosti koherentit pulssitilat (WCP) valitsemalla satunnaisesti yhden neljästä mahdollisesta BB84- polarisaatiosta (eli pysty-, vaaka-, 45° ja 135° polarisaatiotila) ja lähettävät ne kolmannelle, epäluotettavalle osallistujalle, Charlielle (tai Eve ), joka on keskellä. Alice ja Bob käyttävät myös Decoy State - menetelmää .
  2. Charlie suorittaa saapuvien tilojen mittauksen Bell - pohjalta , joka heijastaa saapuvat signaalit Bell - tilaan .

Toinen vaihe on viestintä autentikoidun julkisen kanavan kautta:

  1. Charlie ilmoittaa tapahtumista saatuaan onnistuneen mittaustuloksen sekä mittauksensa tuloksen.
  2. Alice ja Bob säilyttävät lähetetyt bitit, jotka vastaavat näitä tapauksia, ja hylkäävät loput. Kuten BB84:ssä, he valitsevat tapahtumat, joissa he käyttivät samoja emäksiä kvanttikanavalähetyksessä.
  3. Varmistaakseen, että heidän bittijonot korreloivat oikein , Alice tai Bob joutuu muuttamaan bittiä tiedoissaan, elleivät he molemmat valitse diagonaalikantaa ja Charlie saa onnistuneen mittauksen, joka vastaa triplettitilaa.

Mahdollisuus pitää Charliea epäluotettavana solmuna ja lähettää vapaasti mittaustuloksia julkisella kanavalla saavutetaan Hong-U-Mandel-ilmiön ansiosta . Se koostuu siitä, että Alicesta ja Bobista tulevat fotonit häiritsevät samanaikaisesti 50:50 säteenjakajaa , jonka kummassakin päässä on polarisoiva säteenjakaja, joka projisoi saapuvat fotonit vaaka- tai diagonaalitilaan. Bell-perusmittaus itsessään antaa tietoa kahden fotonin kietoutuneesta tilasta, ja vain Alice ja Bob voivat tietää lähetystilojaan.

MDI-QKD-menetelmän kryptografisen vahvuuden todistamiseen liittyy useita oletuksia. Ensinnäkin oletetaan, että Trap State Method -menetelmää voidaan käyttää hyödyllisen ulostulon (eng. gain - todennäköisyys, että rele generoi signaalin Bell-tilan mittaamiseen) ja kubitin virhesuhteen (QBER) arvioimiseen . 3] . Toiseksi salaisen avaimen generointinopeus realistiselle skeemalle [4] arvioidaan . Lisäksi oletetaan, että kaikki Charlie-ilmaisimet ovat identtisiä (ts. niillä on sama pimeyden laskentataajuus ja havaitsemistehokkuus) ja niiden tummien lukemat ovat riippumattomia tulosignaaleista.

MDI-QKD:n erityispiirteet

Menetelmän tärkein etu on se, että Charlien ilmaisimet voivat vaurioitua mielivaltaisesti turvallisuudesta tinkimättä. Myös Charlien sijainnin vuoksi viestintäkanavan keskellä maksimietäisyys Alicen ja Bobin välillä on kaksinkertainen verrattuna klassisiin protokolliin, kuten BB84 [2] .

Kirjallisuus

  1. Nicolas Gisin, Grégoire Ribordy, Wolfgang Tittel, Hugo Zbinden.  Kvanttisalaus // Nykyfysiikan katsaukset. - 8.3.2002. - T. 74, no. 1. - S. 145-195. - DOI : 10.1103/RevModPhys.74.145. Arkistoitu 16. huhtikuuta 2020 Wayback Machinessa
  2. ↑ 1 2 Hoi-Kwong Lo, Marcos Curty, Bing Qi. Mittauslaitteista riippumaton kvanttiavainten jakautuminen // Physical Review Letters. – 30.3.2012. — Voi. 108, iss. 13. - P. 130503. - ISSN 1079-7114 0031-9007, 1079-7114. — DOI : 10.1103/PhysRevLett.108.130503 Arkistoitu 28. huhtikuuta 2020 Wayback Machinessa .
  3. Hoi-Kwong Lo, Xiongfeng Ma, Kai Chen. Decoy State Quantum Key Distribution  // Physical Review Letters. – 16.6.2005. - T. 94 , no. 23 . - S. 230504 . - doi : 10.1103/PhysRevLett.94.230504 .
  4. Daniel Gottesman, Hoi-Kwong Lo, Norbert Lütkenhaus, John Preskill. Kvanttiavaimen jakelun suojaus epätäydellisillä laitteilla  // arXiv:quant-ph/0212066. – 10.12.2002. Arkistoitu alkuperäisestä 21. joulukuuta 2019.