id: Гость   вход   регистрация
текущее время 18:00 06/12/2024
Владелец: unknown (создано 22/02/2012 12:04), редакция от 27/03/2012 20:11 (автор: SATtva) Печать
Категории: криптография, квантовая криптография
создать
просмотр
редакции
ссылки

Квантовое распределение ключей


Квантовая криптография не используется непосредственно для передачи секретной информации, а используется чаще всего для передачи случайного секретного ключа (см. рис. 3). Как только ключ был успешно передан по линии, то он может быть использован в классическом симметричном шифре (таком как AES или ранее упомянутый одноразовый блокнот) для шифрования и расшифрования информации. Рассмотрим протокол квантового распределения ключей.

Протокол BB84


При рассмотрении протокола будет называть отправителя Алисой, а получателя Бобом. Предположим, что Алиса генерирует случайную последовательность битов, кодирует их в кубиты, случайно выбирая двери X или Z в квантовом ящике и посылает кубиты по квантовому каналу Бобу. Боб не знает, какую дверь дверь использовала Алиса и поэтому выбирает двери случайным образом. В результате Боб открывает правильную дверь только в половине случаев. В этих случаях он считывает правильную информацию. На этой стадии биты Боба называются необработанным (сырым) ключом. После того, как Боб открыл все квантовые ящики, как он, так и Алиса открыто сообщают, какие двери они использовали для помещения и измерения значений кубитов. Затем они сохраняют значения только тех кубитов, для ящиков которых открывались те же самые двери. Эта случайная последовательность битов, которая сейчас является общей между Алисой и Бобом называется просеянным ключом, который примерно вполовину короче исходного необработанного ключа.


Рис. 3 (30 Кб)


Рис. 3. Использование квантового распределения ключа в схеме симметричного шифрования. Первый шаг — это распределение секретного ключа между Алисой и Бобом. Затем ключ может быть использован в симметричном шифре для кодирования и декодирования передаваемой информации. (Прим. перев.: термины "кодирование" и "декодирование" было бы правильнее в исходном тексте статьи заменить на "шифрование" и "расшифрование".)


Что произойдёт если Ева в процессе прослушивания передачи попытается открыть некоторые из квантовых ящиков? Если Ева по случайности откроет правильную дверь, то она сможет скопировать информацию и отправить её Бобу. Однако, в половине случаев она будет открывать неправильные двери и может изменить значение кубита. Если Алиса и Боб проведут тесты и смогут сравнить незначительную часть своего ключа, то они смогут убедиться, что Боб получил то, что посылала Алиса. Если сверенная часть ключа у Алисы и Боба совпадает, то они могут быть уверены, что Ева не открывала никаких ящиков. С другой стороны, если их ключи не совпадают, значит им станет известно, что Ева пыталась выяснить ключ.


То, что приведено — это лишь описание протокола квантового распределения ключей BB84, первоначально представленного в 1984 году Беннетом и Брассаром. Благодаря нему Алиса и Боб могут измерять только часть ошибок в ключе, часто называемых битрейтом квантовых ошибок, также этот протокол предоставляет доказуемо безопасный ключ или информацию о том, что распределение (согласование) ключа между Алисой или Бобом потерпело неудачу.

Протокол BB84 с использованием поляризованного света


Протокол BB84 может быть реализован с использованием поляризованных единичных фотонов, как показано на рис. 4. Алиса кодирует кубит используя горизонтальную (значение бита 0) или вертикальную (значение бита 1) поляризацию, или она использует для кодирования кубита -45 (значение бита 0) или +45(значение бита 1) поляризацию8. Для получения кубита Боб использует два заменяемых поляризационных разделителя луча и два детектора фотонов9 после разделителя луча. Один поляризационный разделитель позволяет Бобу различать горизонтальную и вертикальную поляризацию, а другой поляризационный разделитель позволяет различать -45 и +45 поляризацию. Если Боб использует разделитель, совпадающий с разделителем, выбранном Алисой, то он может корректно прочитать состояние поляризации, т.о. он открывает правильную дверь. Если Боб использует поляризационный разделитель луча, несовпадающий с выбором Алисы, то он не сможет получить никакой информации о состоянии поляризации, т.е. он открывает неправильную дверь.


Рис. 4 (100 Кб)


Рис. 4 Протокол BB84 на основе использования поляризованного света (воспроизведено с [20]).


После получения достаточного количества фотонов, предназначенных для необработанного ключа, Боб передаёт по открытому классическому каналу связи (например через интернет-соединение) последовательность поляризацонных разделителей луча, которую он использовал, но важно, что при этом он не разглашает сам результат измерений. Алиса сравнивает эту последовательность с последовательностью базисов (выборов поляризации), которую она использовала и сообщает Бобу, в каких случаях он выбрал верный поляризационный разделитель луча10, но важно, что не поляризацию, которую она при этом использовала. Для этих битов, предназначенных для просеянного ключа, Алиса и Боб знают, что они имеют те же самые значения битов, согласованные таким образом, что прослушивающая сторона не вмешивалась в коммуникацию.


Для оценки безопасности коммуникации, Алиса и Боб выбирают случайную часть просеянного ключа и сравнивают её по открытому каналу. Если передача была перехвачена или подверглась изменению, то корреляция между битовыми значениями снизится, увеличивая таким образом значение битрейта квантовых ошибок. Стратегии прослушивания каким-либо образом вносят изменения в систему. Следовательно, если у Алисы и Боба при измерениях не выявляется никаких расхождений в подмножестве ключа, то они могут быть уверены в том, что передача не была перехвачена и они могут использовать оставшуюся часть ключа для шифрования.



8 Эти два способа кодирования представляют собой две двери в квантовых ящиках, описанные ранее.
9 Детектор фотонов — это устройство, которое получает сигнал ("клик"), когда фотон поступает в устройство.
10 Фактически анонсируя, какая дверь ящика была использована для сохранения каждого кубита.


Назад | Оглавление | Дальше


 
Комментариев нет [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3