Detektorfüggetlen kvantumkulcs-eloszlás

A detektortól független kvantumkulcs-eloszlás (en. Measurement-Device-Independent Quantum Key Distribution, MDI-QKD) egy kvantumkulcs-elosztási (QKD) protokoll , amelynek fő jellemzője az egyfotonos detektorok tökéletlenségét kihasználó támadásokkal szembeni immunitás.

A létrehozás előfeltételei

A Quantum Key Distribution (QKD) lehetővé teszi két fél (általános nevén Alice és Bob) számára, hogy Eve lehallgatója jelenlétében létrehozzanak egy közös titkos bitsort, úgynevezett titkos kulcsot [1] . Ez a kulcs olyan feladatokhoz használható, mint a biztonságos kommunikáció és a hitelesítés. A QKD elmélete és gyakorlata között azonban nagy a szakadék. Elméletileg a QKD feltétel nélküli biztonságot kínál, amelyet a fizika törvényei garantálnak. A QKD gyakorlati megvalósításai azonban ritkán egyeznek meg a biztonsági bizonyításokban használt idealizált modellek feltevéseivel. Valójában a gyakorlati megvalósítások biztonsági réseit, különösen az érzékelők tökéletlenségét kihasználva sikeresen végrehajtottak különféle támadásokat a kereskedelmi QKD rendszerek ellen, rávilágítva azok gyakorlati sebezhetőségére. Az elmélet és a gyakorlat összekapcsolására több megközelítést javasoltak, ezek egyike az MDI-QKD [2] .

A módszer leírása

A kulcsgenerálás, mint minden kvantumkriptográfiai protokoll esetében, két fázisban történik.

Az első fázis a kommunikáció kvantumcsatornán keresztül:

  1. Alice és Bob is elkészíti a gyengén koherens impulzusállapotokat (WCP) úgy, hogy véletlenszerűen választja ki a négy lehetséges BB84 polarizáció egyikét (azaz függőleges, vízszintes, 45° és 135° polarizált állapot), és elküldi őket egy harmadik, megbízhatatlan résztvevőnek, Charlie-nak (vagy Eve ), amely középen van. Alice és Bob is a Decoy state módszert használja .
  2. Charlie a bejövő állapotok mérését Bell alapon végzi, amely a bejövő jeleket Bell állapotba vetíti .

A második fázis a kommunikáció hitelesített nyilvános csatornán keresztül:

  1. Charlie bejelenti az eseményeket, amikor sikeres mérési eredményt kapott, valamint a mérésének eredményét.
  2. Alice és Bob megtartja az elküldött biteket, amelyek megfelelnek az eseteknek, a többit pedig eldobják. A BB84-hez hasonlóan olyan eseményeket választanak ki, ahol ugyanazokat az alapokat használták a kvantumcsatorna átvitel során.
  3. Annak biztosítása érdekében, hogy bitkarakterláncaik helyesen korrelálódjanak , Alice-nek vagy Bobnak bitát kell fordítania az adataira, kivéve, ha mindketten átlós bázist választanak, és Charlie a triplet állapotának megfelelő sikeres mérést kap.

Az a képesség, hogy Charlie-t megbízhatatlan csomópontnak tekintsék, és a mérési eredményeket nyilvános csatornán keresztül szabadon továbbítsák , a Hong-U-Mandel effektusnak köszönhető . Abból áll, hogy az Alice-től és Bobtól érkező fotonok egyidejűleg beavatkoznak egy 50:50 arányú sugárosztóba , amelynek mindkét végén van egy polarizáló sugárosztó, amely a beérkező fotonokat vízszintes vagy átlós állapotba vetíti. A Bell bázismérés maga ad információt a két foton összefonódott állapotáról, és csak Alice és Bob tudja a küldött állapotok ismeretében meghatározni az egymás által küldött állapotokat.

Az MDI-QKD módszer kriptográfiai erősségének bizonyítása több feltevésből áll. Először is feltételezzük, hogy a Trap State Method segítségével megbecsülhető a hasznos kimenet (angol erősítés - annak a valószínűsége, hogy a relé jelet generál a Bell állapot sikeres méréséhez) és a qubit hibaarány (QBER) [ 3] . Másodszor, egy reális séma [4] titkos kulcs generálási sebességét becsüljük meg . Ezenkívül feltételezzük, hogy az összes Charlie detektor azonos (azaz azonos a sötét számlálási arányuk és az észlelési hatékonyságuk), és sötét számlálásuk független a bemeneti jelektől.

Az MDI-QKD megkülönböztető jellemzői

A módszer egyik legfontosabb előnye, hogy a Charlie detektorai önkényesen megsérülhetnek a biztonság feláldozása nélkül. Továbbá, mivel Charlie a kommunikációs csatorna közepén van, az Alice és Bob közötti maximális távolság megduplázódik a klasszikus protokollokhoz, például a BB84-hez képest [2] .

Irodalom

  1. Nicolas Gisin, Grégoire Ribordy, Wolfgang Tittel, Hugo Zbinden.  Kvantumkriptográfia // A modern fizika áttekintései. - 2002-03-08. - T. 74, sz. 1. - S. 145-195. - DOI : 10.1103/RevModPhys.74.145. Archiválva : 2020. április 16. a Wayback Machine -nél
  2. ↑ 1 2 Hoi-Kwong Lo, Marcos Curty, Bing Qi. Mérőeszköztől független kvantumkulcs-eloszlás // Fizikai áttekintő levelek. — 2012-03-30. — Vol. 108, iss. 13. - P. 130503. - ISSN 1079-7114 0031-9007, 1079-7114. — DOI : 10.1103/PhysRevLett.108.130503 Archiválva : 2020. április 28. a Wayback Machine -nél .
  3. Hoi-Kwong Lo, Xiongfeng Ma, Kai Chen. Decoy State Quantum Key Distribution  // Physical Review Letters. — 2005-06-16. - T. 94 , sz. 23 . - S. 230504 . - doi : 10.1103/PhysRevLett.94.230504 .
  4. Daniel Gottesman, Hoi-Kwong Lo, Norbert Lütkenhaus, John Preskill. A kvantumkulcs-elosztás biztonsága tökéletlen eszközökkel  // arXiv:quant-ph/0212066. — 2002-12-10. Az eredetiből archiválva : 2019. december 21.