Протокол B92 — один из первых протоколов квантового распределения ключа, который был предложен в 1992 году Чарльзом Беннетом (англ. Charles H. Bennett). Отсюда и название B92, под которым этот протокол известен в наше время. Протокол B92 основан на принципе неопределённости в отличие от таких протоколов, как E91. Носителями информации являются 2-х уровневые системы, называемые кубитами (квантовыми битами). Важной особенностью протокола является использование двух неортогональных квантовых состояний.
Описание
Фундаментальные законы физики утверждают, что наблюдение за квантовой системой изменяет её состояние. Эта непреодолимая трудность имеет положительный эффект, позволяя предотвратить нежелательное получение информации из публичной квантовой системы и решая проблему сохранения конфиденциальности при коммуникации по открытому каналу связи.
Протокол B92 является обобщением квантового криптографического протокола BB84. В отличие от своего предшественника, данный протокол может использовать неортогональные квантовые состояния. Чарльз Беннет разработал данный протокол, чтобы показать принципиальную возможность такого разделения ключа.
Схема кодирования квантовых состояний в протоколе B92 схожа со схемой кодирования протокола BB84, но использует только два неортогональных из четырёх состояний BB84, а в качестве базиса используются различные поляризации:
- линейную (+):
- горизонтальную (↔);
- вертикальную (↕);
- круговую (◯):
- правую круговую (↻);
- левую круговую (↺).
В данном протоколе классический бит кодируется двумя неортогональными состояниями:
Поляризация | Горизонтальная (↔) | Вертикальная (↕) | Правая круговая (↻) | Левая круговая (↺) |
---|---|---|---|---|
Бит | 0 | 1 | 1 | 0 |
Поскольку в соответствии с принципом неопределённости Гейзенберга при измерении нельзя отличить два неортогональных состояния друг от друга, поэтому невозможно достоверно определить значение бита. Более того, любые попытки узнать состояние кубита непредсказуемым образом изменят его. Это и есть идея, лежащая в основе квантового протокола разделения ключей B92. Так как схема кодирования протокола использует только лишь два состояния, то иногда она проще в реализации, нежели другие схемы. Однако, получение достаточной надёжности такого протокола в некоторых экспериментах является трудной задачей, и часто оказывается, что протокол является совсем не безопасным.
Алгоритм распределения ключей
Эта статья должна быть полностью переписана. |
Начальное состояние фотонов зависит от реализации протокола. Если протокол реализован на основе ЭПР-коррелированных фотонов, то Алиса генерирует такие пары фотонов и базисы, в которых она измеряет их состояние, а отправляет Бобу невозмущённые частицы. В противном случае, Алиса генерирует фотоны случайной поляризации и посылает их Бобу. Вторым этапом протокола является выявление поляризаций полученных от Алисы фотонов. Состояние частиц измеряется в случайно выбранном базисе. На следующем этапе Алиса и Боб сравнивают используемые для измерения базисы (в случае не ЭПР-реализации Алиса использует поляризации, созданных фотонов) и сохраняют информацию только при совпавших базисах. Алиса и Боб выбирают случайное подмножество бит и сравнивают их чётность. Если хотя бы один бит изменился в результате действий Евы, то стороны узнают об этом с вероятностью ½. Затем необходимо отбросить один бит, так как в результате такой проверки открывается один бит ключа. Выполнение проверки чётности произвольного подмножества бит k раз позволяет установить, что канал связи Алисы и Боб не прослушивается с вероятностью p(k) = 1 - (½)k.
Пример распределения ключей
Процесс разделения ключей можно проанализировать по шагам. Результат выполнения каждого действия соответствует строке таблицы.
№ | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
1 | ◯ | + | ◯ | + | + | + | + | + | ◯ | ◯ | + | ◯ | ◯ | ◯ | + |
2 | ↺ | ↕ | ↻ | ↔ | ↕ | ↕ | ↔ | ↔ | ↻ | ↺ | ↕ | ↻ | ↺ | ↺ | ↕ |
3 | + | ◯ | ◯ | + | + | ◯ | ◯ | + | ◯ | + | ◯ | ◯ | ◯ | ◯ | + |
4 | ↕ | ↻ | ↔ | ↕ | ↺ | ↺ | ↔ | ↻ | ↕ | ↻ | ↻ | ↺ | ↕ | ||
5 | + | ◯ | + | + | ◯ | ◯ | + | ◯ | + | ◯ | ◯ | ◯ | + | ||
6 | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |||||||
7 | ↻ | ↔ | ↕ | ↔ | ↻ | ↻ | ↺ | ↕ | |||||||
8 | 1 | 0 | 1 | 0 | 1 | 1 | 0 | 1 | |||||||
9 | 1 | 0 | 0 | 1 | 1 | ||||||||||
10 | 0 | 1 | 0 | 1 | 1 | 0 | 1 |
- В случае ЭПР-реализации, Алиса случайно выбирает базис для измерения состояния одного фотона из ЭПР-коррелированной пары либо линейный, либо круговой.
- Во втором шаге действия Алисы зависят от версии протокола.
- при ЭПР-реализации, выбирает случайную последовательность базисов для измерения поляризаций фотонов;
- Алиса выбирает случайную последовательность поляризованных фотонов и шлёт их Бобу.
- Боб измеряет поляризации его фотонов, используя последовательность случайных базисов.
- Результаты измерений Боба(неидеальность источника, канала связи и детектора приводят к потере фотонов).
- Боб сообщает Алисе базис измерения поляризации каждого полученного фотона.
- Алиса сообщает Бобу, какие базисы выбраны верно.
- Алиса и Боб сохраняют данные о фотонах, измеренных в правильных поляризациях, а все остальные отбрасывают.
- Оставшиеся данный интерпретируют в соответствии с кодовой таблицей:
- Алиса и Боб проверяют их ключи на соответствие по чётности выбранного подмножества бит. Если хотя бы один бит отличается, то такая проверка показывает существование Евы, прослушивающей канал.
- Стороны отбрасывают один из битов выбранного подмножества.
В результате коммуникации по протоколу B92 Алиса и Боб получают общий секретный ключ 0101101 и выявляют отсутствие Евы с вероятностью ½.
Недостатки
Протокол B92 не стал конкурентом для предшественника BB84, поскольку кардинальных перемен в алгоритме нового протокола не произошло, однако в B92 Ева вносит (½ * ½ * ½)*100% = 12.5% ошибок в ключ, против 25% протокола BB84, то есть обнаружить ее сложней, нежели раньше. К тому же полезной для генерации ключа оказывается только четверть фотонов (50%, что Боб угадал базис и ещё 50%, что не угадал, но получил «0»), в то время, как в BB84 половина, что приводит к удвоенному количеству операций передачи фотонов для генерации ключа. Единственное преимущество - необходимость двух источников вместо четырех, как в BB84, что не компенсирует появившиеся проблемы.
Так же существует ряд трудностей в практической реализации протокола.
Во-первых, несовершенство источников одиночных фотонов, а именно низкая скорость их генерации.
Во-вторых, несовершенство приемников одиночных фотонов, такое как срабатывание датчика не только на фотоны, но и на иные частицы.
В-третьих, современные существующее волоконно-оптические линии передачи не гарантируют достижение фотоном конечной точки из-за различных оптических потерь, то есть имеет место проблема дальности передачи информации. На расстоянии в 100 километров интенсивность излучения падает в 100 раз. То есть, если Алиса пошлёт 100 фотонов-битов, до Боба в среднем дойдёт только один. Что говорить про дальние расстояния. Нынешние волоконные линии связи спасает то, что можно использовать не единичные фотоны а также усилители. Квантовой криптографии не дано ни того, ни другого. Потому что если передавать фотоны не по одному, то у Евы появляется возможность отобрать часть фотонов и измерить поляризацию пучка. Созданию усилителя препятствует так называемая теорема о запрете клонирования, которая утверждает о невозможности создания идеальной копии произвольного неизвестного квантового состояния. Но даже если бы удалось создать усилитель, то им же могла бы воспользоваться Ева и так же отобрать часть фотонов для измерения поляризации.
В-четвертых, сейчас стоимость такой системы оценивается в 100 000 евро. По оценкам, если поставить производство этих систем на поток, стоимость снизится до 10 000, что хотя и на порядок меньше, но обыденное пользование установки с такой ценой не предвидится.
Практическая реализация
Практическая интерферометрическая реализация
В своей статье Чарльз Беннет предложил практическую интерферометрическую реализацию протокола для слабых когерентных световых импульсов. Алиса при помощи полупрозрачного зеркала разделяет световой импульс от источника на две части. Один из пучков проходит по длинному каналу в результате чего приобретает задержку ΔtA. А второй проходит через устройство, которое сдвигает фазу на 0 или π. Затем расщеплённые лучи собираются в один при помощи полупрозрачного зеркала. Результирующий сигнал будет иметь два фронта, отстоящих друг от друга на ΔtB. Получившийся сигнал передаётся по оптическому каналу связи Бобу, где он проводит аналогичные действия с сигналом.
Каждый фронт полученного сигнал расщепляется на два, которые получают либо дополнительную задержку распространения, либо сдвиг фазы. Если задержки распространения устройств Алисы и Боба равны ΔtA = ΔtB, то Боб наблюдает на три световых импульса. Если же суммарный набег фазы ΔφA + ΔφB равен π, то на выходе вовсе останется два импульса, так как интерференция пучков равной интенсивности увеличивает интенсивность при совпадении фаз лучей или компенсирует пучки в противофазе. В данной реализации кодирование определяется наличием или отсутствием второго импульса в полученном сигнале. Последний импульс не несёт никакую информацию о фазе, тем не менее, он используется для подтверждения получения Бобом сигнала, уменьшая воздействия шумов на систему.
Экспериментальная реализация
Несмотря на недостатки B92 перед другими протоколами, иногда системы, основанные на его осуществлении, удобней использовать из-за простоты реализации протокола.
С свзяи с этим были проведены эксперименты по реализации данного протокола.
Ученые из Бразилии в своей статье описали установку, с помощью которой реализовали протокол B92. В выводе они обратили внимание на проблемы, которые возникли в установке, но написали о возможности их устранения.
Так же группа ученых из Китая собрали установку длиной 2,2 метра и поставили эксперимент по передаче информации с помощью протокола B92. Они так же подметили необходимость замены протокола для передачи фотона на дальние расстояния.
Криптостойкость
Криптостойкость протокола B92 использует тот факт, что при попытке измерить Евой состояние фотона, вносится ошибка в другое неортогональное состояние данному. Таким образом, Алиса и Боб совместными усилиями могут выявить существование Евы.
Для описания криптостойкости протокола квантового разделения ключей вводя специальный критерий:
Протокол КРК является надёжным, если для любых параметров s > 0 и l > 0, выбранных Алисой и Бобом, и для любой стратегии подслушивания выполнение протокола либо прекращается, либо успешно завершается с вероятностью, по меньшей мере, 1 - O(2-s), и гарантирует, что взаимная информация Евы с окончательным ключом меньше, чем 2-l. Строка ключа должна быть существенно случайной.
— Нильсен М., Чанг И.
Протокол B92 удовлетворяет критерию надёжности, что достигается подходящим выбором контрольных кубитов и квантового кода, но в том случае, если существует идеальный канал, метод приготовления и измерения состояний единичных фотонов. Развитие формализма анализа данных при передачи позволило предложить новые методы обнаружения Евы. Также существует утверждение о том, что возможность различать неортогональные квантовые состояния, нарушает надёжность данного протокола, и более того, протоколов BB84 и E91.
Криптоанализ
Исследования в области криптостойкости квантовых протоколов стали отправной точкой для криптоанализа протокола и криптоатак на него. Данный протокол в некоторых физических реализациях может быть взломан PNS-атакой. Идея атаки основана на том, что протокол может быть реализован на не единичных фотонах. В таком случае, как говорилось в Недостатках, появляется возможность отобрать часть фотонов из квантового канала связи, достаточную для измерения поляризации данного пучка Евой.
Сравнение с другими протоколами
Как было отмечено ранее, существенных преимуществ перед предшественником BB84 B92 не имел, то есть та же уязвимость для атак и другие недостатки BB84 остались и в B92. Поэтому учёные взялись за создание новых, усовершенствованных протоколов.
В 1991 году польским физиком был предложен квантовый криптографический протокол, основанный на «мысленном эксперименте» Эйнштейна-Подольского-Розена. В отличие от широко известных протоколов BB84 и B92, этот протокол использует отброшенные ключи для обнаружения присутствия криптоаналитика (Евы) с помощью неравенства Белла. То есть, при отсутствии криптоаналитика система будет описываться законами квантовой механики и, следовательно, нарушать неравенство Белла, а при его наличии становится теорией со скрытым параметром, удовлетворяющей этому неравенству.
Затем в 1995 году Б. Хаттнером, Н. Иммото, Н. Гисином, Т. Мором был впервые предложен протокол квантового распределения ключей BB84(4+2). В своей работе ученые подробно описали принцип работы протокола, его реализация и преимущества перед протоколом BB84 под угрозой PNS-атак. Считается, что этот протокол был первой осмысленной попыткой противостоять атаке с разделением по числу фотонов или PNS-атаке в истории развития криптографии. В протоколе используются 4 квантовых состояния для кодирования «0» и «1» в двух базисах, что соответствует протоколу BB84, и состояния в каждом базисе выбираются неортогональными , что соответствует протоколу B92, состояния в разных базисах также попарно неортогональны. 4+2 использует своеобразную комбинацию протоколов BB84 и B92, отсюда и его название. Одним из самых важных преимуществ перед двумя другими базовыми квантовыми протоколами BB84 и B92 является, так называемая, живучесть в смысле дальности или длины оптоволоконной линии. Квантовый протокол 4+2 остается секретным до длин квантового оптоволоконного канала связи около 150 км, в то время как критическая длина для протокола BB84 около 50 км, а для B92 около 20 км.
В 2004 году группа криптографов опубликовала в Physical Review Letters свою работу по исследованию протоколов на устойчивость к PNS-атакам, где была показана уязвимость протокола (комбинация BB84 и B92) , который являлся первой попыткой противостоять PNS-атаке. Вместе с тем они предложили решение этой проблемы, а именно была придумана конфигурация векторов, не позволяющая провести измерение, которое бы ортогонализовало состояния в каждой паре базисов (с ненулевой вероятностью). Так появилась улучшенная версия протокола BB84 под названием SARG04. Ее главным отличией от BB84 и B92 является устойчивость к PNS-атакам, но за счет падения передачи скорости в 2 раза.
См. также
Примечания
Комментарии
- Схема, по которому поляризации фотона ставится в соответствие значение бита.
- Квантового разделения ключей.
Источники
- Нильсен, Чанг, 2006, с. 737.
- Нильсен, Чанг, 2006, с. 715.
- Bennett Science, 1992, p. 3121.
- Bennett Science, 1992, p. 752.
- Bennett Phys. Rev. Let., 1992, p. 3122.
- Гринштейн, Зайонц, 2008, с. 268.
- Bennett Phys. Rev. Let., 1992, p. 3121.
- Charles H. Bennett. Quantum Cryptography Using Any Two Nonorthogonal States (англ.) // Physical Review Letters. — 1992. — 25 мая. — С. 3122. 19 сентября 2021 года.
- Fábio A. Mendonça, Daniel B. de Brito, João B. R. Silva, George A. P. Thé, and Rubens V. Ramos. [http://ieeexplore.ieee.org/document/4433365/ Experimental Implementation of B92 Quantum Key Distribution Protocol] // IEEE. — 2006. — Сентябрь. 8 декабря 2017 года.
- WANG Chuan, ZHANG Jingfu, WANG Pingxiaо, DENG Fuguo, AI Qing & LONG Guilu. Experimental realization of quantum cryptography communication in free space // Science in China Series G Physics Mechanics and Astronomy. — 2005. — № 48. — С. 237-246.
- Нильсен, Чанг, 2006, с. 716.
- Нильсен, Чанг, 2006, с. 720.
- Mayers JACM, 2001, p. 351-406.
- Нильсен, Чанг, 2006, с. 721.
- Ekert et al Phys. Rev. A, 1994, p. 1055.
- Barnett et al Phys. Rev. A, 1993, p. R7.
- Нильсен, Чанг, 2006, с. 732.
- Scarani et al Phys. Rev. Lett., 2004, p. 1.
- Einstein A., Podolsky B., Rosen N. Can Quantum-Mechanical Description of Physical Reality Be Considered Complete? // Physical Review. — 1935. — 15 мая (№ 47). 11 июля 2017 года.
- Д.А.Кронберг,Ю.И.Ожигов,А.Ю.Чернявский. Квантовая криптография. — 5-е изд. — МАКС Пресс, 2011. — С. 94-100. — 111 с. 30 ноября 2016 года.
Литература
Книги
- Шнайер Б. Прикладная криптография = Applied Cryptography. — Триумф, 2002. — 816 с. — .
- Нильсен М., Чанг И. Квантовые вычисления и квантовая информация = Quantum computation and quantum information. — М.: Мир, 2006. — 824 с. — .
- Гринштейн Дж., Зайонц А. Квантовый вызов. Современное исследование оснований квантовой механики = The Quantum Challange. Modern research on foundations of quantum mechanics. — М.: Издательский дом "Интеллект", 2008. — 400 с. — .
Научные статьи
- Bennett C. H., Brassard G. Quantum Cryptography: Public Key Distribution and Coin Tossing (англ.) // Proceedings of International Conference on Computers, Systems & Signal Processing, Dec. 9-12, 1984, Bangalore, India. — IEEE, 1984. — P. 175.
- Bennett C. H. Quantum Cryptography Using Any Two Nonorthogonal States (англ.) // Physical Review Letters — Woodbury: American Physical Society, 1992. — Vol. 68, Iss. 21. — P. 3121—3124. — ISSN 0031-9007; 1079-7114; 1092-0145 — doi:10.1103/PHYSREVLETT.68.3121 — PMID:10045619
- Bennett C. H. Quantum Cryptography: Uncertainty in the Service of Privacy (англ.) // Science / H. Thorp — Northern America: AAAS, 1992. — Vol. 257, Iss. 5071. — P. 752—3. — ISSN 0036-8075; 1095-9203 — doi:10.1126/SCIENCE.257.5071.752 — PMID:17736461
- Bennett C. H., Brassard G., Ekert A. K. Quantum cryptography // Scientific American. — 1992. — № 50. — P. 267(4).
- Bennett C. H., Bessette F., Brassard G., Salvail L., Smolin J. Experimental quantum cryptography // Journal of Cryptology. — 1992. — № 5. — P. 3-28.
- Barnett S. M., Phoenix S. J. D. Information-theoretic limits to quantum cryptography // Physical Review A. — 1993. — Vol. 1, № 48. — P. R5-R8.
- Ekert A. K., Hutter B., Palma G. M., Peres A. Eavesdropping on quantum-cryptographical systems // Physical Review A. — 1994. — Vol. 2, № 50. — P. 1047-1056.
- Scarani V., Acin A., Ribordy G., Gisin N. Quantum cryptography protocols robust against photon number splitting attacks for wear laser implementations // Physical Review Letters. — 2004. — Vol. 92, № 5. — P. 1-4. — arXiv:quant-ph/0211131v4.
- Mayers D. Unconditional security in Quantum Cryptography // JACM. — 2001. — Vol. 48, № 3. — P. 351-406. — arXiv:quant-ph/9802025v5.
Ссылки
- Dheera Venkatraman. Methods and implementation of quantum cryptography. — 2004.
- Mart Haitjema. A Survey of the Prominent Quantum Key Distribution Protocols. — 2007.
Википедия, чтение, книга, библиотека, поиск, нажмите, истории, книги, статьи, wikipedia, учить, информация, история, скачать, скачать бесплатно, mp3, видео, mp4, 3gp, jpg, jpeg, gif, png, картинка, музыка, песня, фильм, игра, игры, мобильный, телефон, Android, iOS, apple, мобильный телефон, Samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Сеть, компьютер
Protokol B92 odin iz pervyh protokolov kvantovogo raspredeleniya klyucha kotoryj byl predlozhen v 1992 godu Charlzom Bennetom angl Charles H Bennett Otsyuda i nazvanie B92 pod kotorym etot protokol izvesten v nashe vremya Protokol B92 osnovan na principe neopredelyonnosti v otlichie ot takih protokolov kak E91 Nositelyami informacii yavlyayutsya 2 h urovnevye sistemy nazyvaemye kubitami kvantovymi bitami Vazhnoj osobennostyu protokola yavlyaetsya ispolzovanie dvuh neortogonalnyh kvantovyh sostoyanij OpisanieFundamentalnye zakony fiziki utverzhdayut chto nablyudenie za kvantovoj sistemoj izmenyaet eyo sostoyanie Eta nepreodolimaya trudnost imeet polozhitelnyj effekt pozvolyaya predotvratit nezhelatelnoe poluchenie informacii iz publichnoj kvantovoj sistemy i reshaya problemu sohraneniya konfidencialnosti pri kommunikacii po otkrytomu kanalu svyazi Protokol B92 yavlyaetsya obobsheniem kvantovogo kriptograficheskogo protokola BB84 V otlichie ot svoego predshestvennika dannyj protokol mozhet ispolzovat neortogonalnye kvantovye sostoyaniya Charlz Bennet razrabotal dannyj protokol chtoby pokazat principialnuyu vozmozhnost takogo razdeleniya klyucha Shema kodirovaniya kvantovyh sostoyanij v protokole B92 shozha so shemoj kodirovaniya protokola BB84 no ispolzuet tolko dva neortogonalnyh iz chetyryoh sostoyanij BB84 a v kachestve bazisa ispolzuyutsya razlichnye polyarizacii linejnuyu gorizontalnuyu vertikalnuyu krugovuyu pravuyu krugovuyu levuyu krugovuyu V dannom protokole klassicheskij bit kodiruetsya dvumya neortogonalnymi sostoyaniyami Polyarizaciya Gorizontalnaya Vertikalnaya Pravaya krugovaya Levaya krugovaya Bit 0 1 1 0 Poskolku v sootvetstvii s principom neopredelyonnosti Gejzenberga pri izmerenii nelzya otlichit dva neortogonalnyh sostoyaniya drug ot druga poetomu nevozmozhno dostoverno opredelit znachenie bita Bolee togo lyubye popytki uznat sostoyanie kubita nepredskazuemym obrazom izmenyat ego Eto i est ideya lezhashaya v osnove kvantovogo protokola razdeleniya klyuchej B92 Tak kak shema kodirovaniya protokola ispolzuet tolko lish dva sostoyaniya to inogda ona proshe v realizacii nezheli drugie shemy Odnako poluchenie dostatochnoj nadyozhnosti takogo protokola v nekotoryh eksperimentah yavlyaetsya trudnoj zadachej i chasto okazyvaetsya chto protokol yavlyaetsya sovsem ne bezopasnym Algoritm raspredeleniya klyuchejEta statya dolzhna byt polnostyu perepisana Na stranice obsuzhdeniya mogut byt poyasneniya Nachalnoe sostoyanie fotonov zavisit ot realizacii protokola Esli protokol realizovan na osnove EPR korrelirovannyh fotonov to Alisa generiruet takie pary fotonov i bazisy v kotoryh ona izmeryaet ih sostoyanie a otpravlyaet Bobu nevozmushyonnye chasticy V protivnom sluchae Alisa generiruet fotony sluchajnoj polyarizacii i posylaet ih Bobu Vtorym etapom protokola yavlyaetsya vyyavlenie polyarizacij poluchennyh ot Alisy fotonov Sostoyanie chastic izmeryaetsya v sluchajno vybrannom bazise Na sleduyushem etape Alisa i Bob sravnivayut ispolzuemye dlya izmereniya bazisy v sluchae ne EPR realizacii Alisa ispolzuet polyarizacii sozdannyh fotonov i sohranyayut informaciyu tolko pri sovpavshih bazisah Alisa i Bob vybirayut sluchajnoe podmnozhestvo bit i sravnivayut ih chyotnost Esli hotya by odin bit izmenilsya v rezultate dejstvij Evy to storony uznayut ob etom s veroyatnostyu Zatem neobhodimo otbrosit odin bit tak kak v rezultate takoj proverki otkryvaetsya odin bit klyucha Vypolnenie proverki chyotnosti proizvolnogo podmnozhestva bit k raz pozvolyaet ustanovit chto kanal svyazi Alisy i Bob ne proslushivaetsya s veroyatnostyu p k 1 k Primer raspredeleniya klyuchej Process razdeleniya klyuchej mozhno proanalizirovat po shagam Rezultat vypolneniya kazhdogo dejstviya sootvetstvuet stroke tablicy 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 1 2 3 4 5 6 7 8 1 0 1 0 1 1 0 1 9 1 0 0 1 1 10 0 1 0 1 1 0 1 V sluchae EPR realizacii Alisa sluchajno vybiraet bazis dlya izmereniya sostoyaniya odnogo fotona iz EPR korrelirovannoj pary libo linejnyj libo krugovoj Vo vtorom shage dejstviya Alisy zavisyat ot versii protokola pri EPR realizacii vybiraet sluchajnuyu posledovatelnost bazisov dlya izmereniya polyarizacij fotonov Alisa vybiraet sluchajnuyu posledovatelnost polyarizovannyh fotonov i shlyot ih Bobu Bob izmeryaet polyarizacii ego fotonov ispolzuya posledovatelnost sluchajnyh bazisov Rezultaty izmerenij Boba neidealnost istochnika kanala svyazi i detektora privodyat k potere fotonov Bob soobshaet Alise bazis izmereniya polyarizacii kazhdogo poluchennogo fotona Alisa soobshaet Bobu kakie bazisy vybrany verno Alisa i Bob sohranyayut dannye o fotonah izmerennyh v pravilnyh polyarizaciyah a vse ostalnye otbrasyvayut Ostavshiesya dannyj interpretiruyut v sootvetstvii s kodovoj tablicej Alisa i Bob proveryayut ih klyuchi na sootvetstvie po chyotnosti vybrannogo podmnozhestva bit Esli hotya by odin bit otlichaetsya to takaya proverka pokazyvaet sushestvovanie Evy proslushivayushej kanal Storony otbrasyvayut odin iz bitov vybrannogo podmnozhestva V rezultate kommunikacii po protokolu B92 Alisa i Bob poluchayut obshij sekretnyj klyuch 0101101 i vyyavlyayut otsutstvie Evy s veroyatnostyu NedostatkiProtokol B92 ne stal konkurentom dlya predshestvennika BB84 poskolku kardinalnyh peremen v algoritme novogo protokola ne proizoshlo odnako v B92 Eva vnosit 100 12 5 oshibok v klyuch protiv 25 protokola BB84 to est obnaruzhit ee slozhnej nezheli ranshe K tomu zhe poleznoj dlya generacii klyucha okazyvaetsya tolko chetvert fotonov 50 chto Bob ugadal bazis i eshyo 50 chto ne ugadal no poluchil 0 v to vremya kak v BB84 polovina chto privodit k udvoennomu kolichestvu operacij peredachi fotonov dlya generacii klyucha Edinstvennoe preimushestvo neobhodimost dvuh istochnikov vmesto chetyreh kak v BB84 chto ne kompensiruet poyavivshiesya problemy Tak zhe sushestvuet ryad trudnostej v prakticheskoj realizacii protokola Vo pervyh nesovershenstvo istochnikov odinochnyh fotonov a imenno nizkaya skorost ih generacii Vo vtoryh nesovershenstvo priemnikov odinochnyh fotonov takoe kak srabatyvanie datchika ne tolko na fotony no i na inye chasticy V tretih sovremennye sushestvuyushee volokonno opticheskie linii peredachi ne garantiruyut dostizhenie fotonom konechnoj tochki iz za razlichnyh opticheskih poter to est imeet mesto problema dalnosti peredachi informacii Na rasstoyanii v 100 kilometrov intensivnost izlucheniya padaet v 100 raz To est esli Alisa poshlyot 100 fotonov bitov do Boba v srednem dojdyot tolko odin Chto govorit pro dalnie rasstoyaniya Nyneshnie volokonnye linii svyazi spasaet to chto mozhno ispolzovat ne edinichnye fotony a takzhe usiliteli Kvantovoj kriptografii ne dano ni togo ni drugogo Potomu chto esli peredavat fotony ne po odnomu to u Evy poyavlyaetsya vozmozhnost otobrat chast fotonov i izmerit polyarizaciyu puchka Sozdaniyu usilitelya prepyatstvuet tak nazyvaemaya teorema o zaprete klonirovaniya kotoraya utverzhdaet o nevozmozhnosti sozdaniya idealnoj kopii proizvolnogo neizvestnogo kvantovogo sostoyaniya No dazhe esli by udalos sozdat usilitel to im zhe mogla by vospolzovatsya Eva i tak zhe otobrat chast fotonov dlya izmereniya polyarizacii V chetvertyh sejchas stoimost takoj sistemy ocenivaetsya v 100 000 evro Po ocenkam esli postavit proizvodstvo etih sistem na potok stoimost snizitsya do 10 000 chto hotya i na poryadok menshe no obydennoe polzovanie ustanovki s takoj cenoj ne predviditsya Prakticheskaya realizaciyaPrakticheskaya interferometricheskaya realizaciya V svoej state Charlz Bennet predlozhil prakticheskuyu interferometricheskuyu realizaciyu protokola dlya slabyh kogerentnyh svetovyh impulsov Alisa pri pomoshi poluprozrachnogo zerkala razdelyaet svetovoj impuls ot istochnika na dve chasti Odin iz puchkov prohodit po dlinnomu kanalu v rezultate chego priobretaet zaderzhku DtA A vtoroj prohodit cherez ustrojstvo kotoroe sdvigaet fazu na 0 ili p Zatem rassheplyonnye luchi sobirayutsya v odin pri pomoshi poluprozrachnogo zerkala Rezultiruyushij signal budet imet dva fronta otstoyashih drug ot druga na DtB Poluchivshijsya signal peredayotsya po opticheskomu kanalu svyazi Bobu gde on provodit analogichnye dejstviya s signalom Kazhdyj front poluchennogo signal rassheplyaetsya na dva kotorye poluchayut libo dopolnitelnuyu zaderzhku rasprostraneniya libo sdvig fazy Esli zaderzhki rasprostraneniya ustrojstv Alisy i Boba ravny DtA DtB to Bob nablyudaet na tri svetovyh impulsa Esli zhe summarnyj nabeg fazy DfA DfB raven p to na vyhode vovse ostanetsya dva impulsa tak kak interferenciya puchkov ravnoj intensivnosti uvelichivaet intensivnost pri sovpadenii faz luchej ili kompensiruet puchki v protivofaze V dannoj realizacii kodirovanie opredelyaetsya nalichiem ili otsutstviem vtorogo impulsa v poluchennom signale Poslednij impuls ne nesyot nikakuyu informaciyu o faze tem ne menee on ispolzuetsya dlya podtverzhdeniya polucheniya Bobom signala umenshaya vozdejstviya shumov na sistemu Eksperimentalnaya realizaciya Nesmotrya na nedostatki B92 pered drugimi protokolami inogda sistemy osnovannye na ego osushestvlenii udobnej ispolzovat iz za prostoty realizacii protokola S svzyai s etim byli provedeny eksperimenty po realizacii dannogo protokola Uchenye iz Brazilii v svoej state opisali ustanovku s pomoshyu kotoroj realizovali protokol B92 V vyvode oni obratili vnimanie na problemy kotorye voznikli v ustanovke no napisali o vozmozhnosti ih ustraneniya Tak zhe gruppa uchenyh iz Kitaya sobrali ustanovku dlinoj 2 2 metra i postavili eksperiment po peredache informacii s pomoshyu protokola B92 Oni tak zhe podmetili neobhodimost zameny protokola dlya peredachi fotona na dalnie rasstoyaniya KriptostojkostKriptostojkost protokola B92 ispolzuet tot fakt chto pri popytke izmerit Evoj sostoyanie fotona vnositsya oshibka v drugoe neortogonalnoe sostoyanie dannomu Takim obrazom Alisa i Bob sovmestnymi usiliyami mogut vyyavit sushestvovanie Evy Dlya opisaniya kriptostojkosti protokola kvantovogo razdeleniya klyuchej vvodya specialnyj kriterij Protokol KRK yavlyaetsya nadyozhnym esli dlya lyubyh parametrov s gt 0 i l gt 0 vybrannyh Alisoj i Bobom i dlya lyuboj strategii podslushivaniya vypolnenie protokola libo prekrashaetsya libo uspeshno zavershaetsya s veroyatnostyu po menshej mere 1 O 2 s i garantiruet chto vzaimnaya informaciya Evy s okonchatelnym klyuchom menshe chem 2 l Stroka klyucha dolzhna byt sushestvenno sluchajnoj Nilsen M Chang I Protokol B92 udovletvoryaet kriteriyu nadyozhnosti chto dostigaetsya podhodyashim vyborom kontrolnyh kubitov i kvantovogo koda no v tom sluchae esli sushestvuet idealnyj kanal metod prigotovleniya i izmereniya sostoyanij edinichnyh fotonov Razvitie formalizma analiza dannyh pri peredachi pozvolilo predlozhit novye metody obnaruzheniya Evy Takzhe sushestvuet utverzhdenie o tom chto vozmozhnost razlichat neortogonalnye kvantovye sostoyaniya narushaet nadyozhnost dannogo protokola i bolee togo protokolov BB84 i E91 KriptoanalizIssledovaniya v oblasti kriptostojkosti kvantovyh protokolov stali otpravnoj tochkoj dlya kriptoanaliza protokola i kriptoatak na nego Dannyj protokol v nekotoryh fizicheskih realizaciyah mozhet byt vzloman PNS atakoj Ideya ataki osnovana na tom chto protokol mozhet byt realizovan na ne edinichnyh fotonah V takom sluchae kak govorilos v Nedostatkah poyavlyaetsya vozmozhnost otobrat chast fotonov iz kvantovogo kanala svyazi dostatochnuyu dlya izmereniya polyarizacii dannogo puchka Evoj Sravnenie s drugimi protokolamiKak bylo otmecheno ranee sushestvennyh preimushestv pered predshestvennikom BB84 B92 ne imel to est ta zhe uyazvimost dlya atak i drugie nedostatki BB84 ostalis i v B92 Poetomu uchyonye vzyalis za sozdanie novyh usovershenstvovannyh protokolov V 1991 godu polskim fizikom byl predlozhen kvantovyj kriptograficheskij protokol osnovannyj na myslennom eksperimente Ejnshtejna Podolskogo Rozena V otlichie ot shiroko izvestnyh protokolov BB84 i B92 etot protokol ispolzuet otbroshennye klyuchi dlya obnaruzheniya prisutstviya kriptoanalitika Evy s pomoshyu neravenstva Bella To est pri otsutstvii kriptoanalitika sistema budet opisyvatsya zakonami kvantovoj mehaniki i sledovatelno narushat neravenstvo Bella a pri ego nalichii stanovitsya teoriej so skrytym parametrom udovletvoryayushej etomu neravenstvu Zatem v 1995 godu B Hattnerom N Immoto N Gisinom T Morom byl vpervye predlozhen protokol kvantovogo raspredeleniya klyuchej BB84 4 2 V svoej rabote uchenye podrobno opisali princip raboty protokola ego realizaciya i preimushestva pered protokolom BB84 pod ugrozoj PNS atak Schitaetsya chto etot protokol byl pervoj osmyslennoj popytkoj protivostoyat atake s razdeleniem po chislu fotonov ili PNS atake v istorii razvitiya kriptografii V protokole ispolzuyutsya 4 kvantovyh sostoyaniya dlya kodirovaniya 0 i 1 v dvuh bazisah chto sootvetstvuet protokolu BB84 i sostoyaniya v kazhdom bazise vybirayutsya neortogonalnymi chto sootvetstvuet protokolu B92 sostoyaniya v raznyh bazisah takzhe poparno neortogonalny 4 2 ispolzuet svoeobraznuyu kombinaciyu protokolov BB84 i B92 otsyuda i ego nazvanie Odnim iz samyh vazhnyh preimushestv pered dvumya drugimi bazovymi kvantovymi protokolami BB84 i B92 yavlyaetsya tak nazyvaemaya zhivuchest v smysle dalnosti ili dliny optovolokonnoj linii Kvantovyj protokol 4 2 ostaetsya sekretnym do dlin kvantovogo optovolokonnogo kanala svyazi okolo 150 km v to vremya kak kriticheskaya dlina dlya protokola BB84 okolo 50 km a dlya B92 okolo 20 km V 2004 godu gruppa kriptografov opublikovala v Physical Review Letters svoyu rabotu po issledovaniyu protokolov na ustojchivost k PNS atakam gde byla pokazana uyazvimost protokola 4 2 kombinaciya BB84 i B92 kotoryj yavlyalsya pervoj popytkoj protivostoyat PNS atake Vmeste s tem oni predlozhili reshenie etoj problemy a imenno byla pridumana konfiguraciya vektorov ne pozvolyayushaya provesti izmerenie kotoroe by ortogonalizovalo sostoyaniya v kazhdoj pare bazisov s nenulevoj veroyatnostyu Tak poyavilas uluchshennaya versiya protokola BB84 pod nazvaniem SARG04 Ee glavnym otlichiej ot BB84 i B92 yavlyaetsya ustojchivost k PNS atakam no za schet padeniya peredachi skorosti v 2 raza Sm takzheProtokol BB84 Protokol Lo05 Protokol E91 Kvantovaya informaciya Kvantovaya kriptografiyaPrimechaniyaKommentarii Shema po kotoromu polyarizacii fotona stavitsya v sootvetstvie znachenie bita Kvantovogo razdeleniya klyuchej Istochniki Nilsen Chang 2006 s 737 Nilsen Chang 2006 s 715 Bennett Science 1992 p 3121 Bennett Science 1992 p 752 Bennett Phys Rev Let 1992 p 3122 Grinshtejn Zajonc 2008 s 268 Bennett Phys Rev Let 1992 p 3121 Charles H Bennett Quantum Cryptography Using Any Two Nonorthogonal States angl Physical Review Letters 1992 25 maya S 3122 19 sentyabrya 2021 goda Fabio A Mendonca Daniel B de Brito Joao B R Silva George A P The and Rubens V Ramos http ieeexplore ieee org document 4433365 Experimental Implementation of B92 Quantum Key Distribution Protocol IEEE 2006 Sentyabr 8 dekabrya 2017 goda WANG Chuan ZHANG Jingfu WANG Pingxiao DENG Fuguo AI Qing amp LONG Guilu Experimental realization of quantum cryptography communication in free space Science in China Series G Physics Mechanics and Astronomy 2005 48 S 237 246 Nilsen Chang 2006 s 716 Nilsen Chang 2006 s 720 Mayers JACM 2001 p 351 406 Nilsen Chang 2006 s 721 Ekert et al Phys Rev A 1994 p 1055 Barnett et al Phys Rev A 1993 p R7 Nilsen Chang 2006 s 732 Scarani et al Phys Rev Lett 2004 p 1 Einstein A Podolsky B Rosen N Can Quantum Mechanical Description of Physical Reality Be Considered Complete Physical Review 1935 15 maya 47 11 iyulya 2017 goda D A Kronberg Yu I Ozhigov A Yu Chernyavskij Kvantovaya kriptografiya 5 e izd MAKS Press 2011 S 94 100 111 s 30 noyabrya 2016 goda LiteraturaKnigi Shnajer B Prikladnaya kriptografiya Applied Cryptography Triumf 2002 816 s ISBN 5 89392 055 4 Nilsen M Chang I Kvantovye vychisleniya i kvantovaya informaciya Quantum computation and quantum information M Mir 2006 824 s ISBN 5 03 003524 9 Grinshtejn Dzh Zajonc A Kvantovyj vyzov Sovremennoe issledovanie osnovanij kvantovoj mehaniki The Quantum Challange Modern research on foundations of quantum mechanics M Izdatelskij dom Intellekt 2008 400 s ISBN 978 5 91559 013 6 Nauchnye stati Bennett C H Brassard G Quantum Cryptography Public Key Distribution and Coin Tossing angl Proceedings of International Conference on Computers Systems amp Signal Processing Dec 9 12 1984 Bangalore India IEEE 1984 P 175 Bennett C H Quantum Cryptography Using Any Two Nonorthogonal States angl Physical Review Letters Woodbury American Physical Society 1992 Vol 68 Iss 21 P 3121 3124 ISSN 0031 9007 1079 7114 1092 0145 doi 10 1103 PHYSREVLETT 68 3121 PMID 10045619 Bennett C H Quantum Cryptography Uncertainty in the Service of Privacy angl Science H Thorp Northern America AAAS 1992 Vol 257 Iss 5071 P 752 3 ISSN 0036 8075 1095 9203 doi 10 1126 SCIENCE 257 5071 752 PMID 17736461 Bennett C H Brassard G Ekert A K Quantum cryptography Scientific American 1992 50 P 267 4 Bennett C H Bessette F Brassard G Salvail L Smolin J Experimental quantum cryptography Journal of Cryptology 1992 5 P 3 28 Barnett S M Phoenix S J D Information theoretic limits to quantum cryptography Physical Review A 1993 Vol 1 48 P R5 R8 Ekert A K Hutter B Palma G M Peres A Eavesdropping on quantum cryptographical systems Physical Review A 1994 Vol 2 50 P 1047 1056 Scarani V Acin A Ribordy G Gisin N Quantum cryptography protocols robust against photon number splitting attacks for wear laser implementations Physical Review Letters 2004 Vol 92 5 P 1 4 arXiv quant ph 0211131v4 Mayers D Unconditional security in Quantum Cryptography JACM 2001 Vol 48 3 P 351 406 arXiv quant ph 9802025v5 SsylkiDheera Venkatraman Methods and implementation of quantum cryptography 2004 Mart Haitjema A Survey of the Prominent Quantum Key Distribution Protocols 2007