id: Гость   вход   регистрация
текущее время 18:23 20/04/2024
Владелец: unknown редакция от 07/03/2012 10:37 (автор: unknown) Печать
Категории: криптография, квантовая криптография
создать
просмотр
редакции
ссылки

Это старая редакция страницы Библиотека / Статьи / Quantum Cryptography / Practical Quantum Cryptography за 07/03/2012 10:37.


Практическая квантовая криптография


Любая реализация квантового распределения ключей на основе доступных сегодня технологий означает, что компоненты системы, такие как источник фотонов, канал передачи, поляризационные разделители луча и детекторы фотонов — несовершенны. Этот факт включает в себя множество разных особенностей.


Одно из несовершенств состоит в том, что во всех компонентах иногда теряются фотоны. В практической системе большинство испускаемых Алисой фотонов будут поглощены каналом передачи и не смогут достичь детектора, способного зарегистрировать клик-событие. На практике только фотоны, которые зарегистрированы в качестве кликов детекторами Боба, могут составить необработанный ключ.


Другой особенностью несоершенства является то, что кубиты подготавливаются и детектируются не в полном соответствии с основами, описанными в теории. Технологическое несовершенство приводит к ошибкам в просеянном ключе, к ошибкам, которые никак не могут быть распознаны отличающимися от возникающих в ходе попыток прослушивания. Реалистичный уровень ошибок в рамках сегодняшней технологии состоит на уровне нескольких процентов. Битрейт квантовых ошибок часто чуть выше ложных срабатываний от сигналов квантовых детекторов, также называемых тёмными щелками.11

Коррекция ошибок и усиление приватности


Алиса и Боб не могут быть уверены в том, являются ли ошибки в просеянном ключе результатом несовершенства устройства или результатом прослушивания. Им приходится полагаться на худшее и относиться ко всем битовым ошибкам как к результатам прослушивания. В этом месте протокола Алиса и Боб разделяют классическую информацию с высокой, но не 100% кореляцией и подразумевают, что третья сторона Ева имеет частичное знание об этой информации. Эта проблема может быть решена на основе классической теории информации, в которой есть способ выделения короткого, свободного от ошибок ключа, о котором Ева не будет иметь никакого знания.


Сначала Алисе и Бобу необходимо применить классические техники коррекции ошибок для получения идентичных ключей.12
Ева всё ещё знает некоторую информацию об этом ключе (фактически она знает даже больше, чем до этого, поскольку Алиса и Боб раскрыли дополнительную информацию в ходе открытой коммуникации с целью коррекции ошибок). Последний шаг в протоколе квантовой криптографии состоит в процедуре усиления приватности, которая уменьшает ключ и снижает уровень информации, который Ева может об этом знать. Алиса и Боб совершают усиление приватности за счёт применения случайно выбранной хэш-функции universal2-класса для ключа, с которым уже была проведена коррекция ошибок.13 До тех пор, пока Боб имеет больше информации о просеянном ключе Алисы, чем Ева, то процедура усиления приватности создаёт укороченный конечный ключ, в отношении которого информация Евы произвольно мала. Для того, чтобы представить порядок чисел с учётом реалистичного квантового битрейта ошибок 4%, подразумеваемого повышающимся при прослушивании, 2000 бит могут быть отфильтрованы до 754 секретных бит, по поводу которых информация Евы незначительна (менее 10-6 бит). Для квантового битрейта ошибок в 8% мы можем отфильтровать 105 секретных бит из исходных 2000 бит [1].

Доказательства стойкости

Аутентификация



11 Тёмные щелчки — это клики детектора безо всякого наличия фотонов, которые таким образом могут быть зафиксированы когда детектор работает в темноте.
12 Очень высокий исходный уровень ошибок в несколько процентов, являющийся типичным для квантовой криптографии, обычно не встречается в классических телекоммуникациях. Поэтому, для квантовой криптографии были разработаны специальные алгоритмы коррекции ошибок.
13 Такие хэш-функции отличаются от описываемых в главе 4 книги, к которой относится данная публикация. Если безопасность обычных криптографических функций недоказуема, то безопасность процедуры усиления приватности [2] является безусловной, т.е. строго доказанной против противника, обладающего неограниченными вычислительными ресурсами.


Назад | Оглавление | Дальше