Kvantumkulcs-elosztási protokoll EPR használatával

Protokoll kvantumkulcs-elosztáshoz EPR használatával , az EPR-protocol ( angolul  EPR-Protocol ) egy kvantumkriptográfiai protokoll , amely Einstein-Podolsky-Rosen [1] "gondolatkísérletén" és az általánosított Bell-tételen [2] alapul . Először Artur Eckert lengyel fizikus javasolta 1991-ben [3] .

Történelem

1991-ben Arthur Eckert kifejlesztett egy kvantumprotokollt, amely a kvantumrészecskék úgynevezett „ összefonódottállapotainak tulajdonságain alapul [3] . Ehhez egy EPR-párnak nevezett részecskepárt használt (ahol az EPR az Einstein-Podolsky-Rosen rövidítése, aki az azonos nevű paradoxont ​​egy 1935-ös cikkében vezette be [1] ). Ebben a cikkben térben elválasztott részecskepárokat (EPR pairs) vettek figyelembe, amelyek állapotai oly módon kapcsolódnak egymáshoz, hogy egy kiválasztott megfigyelt részecske mérése automatikusan meghatározza ugyanazon megfigyelt másik részecske mérési eredményét. Ugyanakkor az EPR-párok térbeli elkülönülése lehetővé teszi, hogy „ távolsági cselekvésről ” (hosszú távú akcióról) beszéljünk.

Például létre lehet hozni egy összefonódott polarizációjú fotonpárt , amelyek állapota a következőképpen ábrázolható:

Ha egy adott pár egyik fotonjának állapotának mérése során kiderült, hogy állapotában van, akkor előre elmondhatjuk, hogy a második foton mérésének eredménye lesz és fordítva.

A „távoli cselekvés” paradoxonának magyarázatára Einstein és munkatársai azt javasolták, hogy vannak olyan rejtett paraméterek, amelyek nem állnak rendelkezésre a kísérlet során. Ez tovább vezette őket arra a következtetésre, hogy a kvantummechanika érvénytelen . John Bell azonban már 1964-ben bebizonyította, hogy egy lokálisan rejtett változó bármely elméletének ki kell elégítenie a Bell-féle egyenlőtlenséget [2] . Az 1972 óta végzett kísérletek azonban meggyőzően kimutatták, hogy a kvantummechanika elmélete megsérti ezt az egyenlőtlenséget, ezért lokálisan rejtett paraméterek nélküli elmélet [4] [5] [6] [7] . Ennek köszönhető, hogy az EPR párokon alapuló kvantumkriptográfiai protokollok képesek meghatározni a kriptoanalitikus beavatkozását az adatátviteli folyamatba, hiszen a kriptoanalitikus jelenléte egy kvantummechanikai rendszerben egy rejtett paramétert visz be, ami magával vonja a Bell-féle egyenlőtlenség teljesülését [8] .

A protokoll leírása

Az EPR protokoll 3 kvantumállapotot használ a munkájában. Továbbá leírását az összefonódott fotonok (EPR-párok) polarizációjával, mint a kvantumrészecskék állapotával adjuk meg [8] . A szimbólummal egy szögben lineárisan polarizált fotont jelölünk.

Egy EPR pár polarizációjának három lehetséges állapotaként (nem tévesztendő össze egy egyedi qubit állapotával) a következőket választjuk:

Viszont minden egyes qubithez ki kell választani az EPR párban használt 6 állapotot. Ezek az állapotok a következő információkat kódolják:

Állapot
Bit 0 egy 0 egy 0 egy

Megfigyelhetőként a következőket választjuk:

Műveleti algoritmus

Mint sok kvantumkriptográfiai protokollban, az EPR protokollban is két fázis van: az információ továbbítása kvantum és nyílt klasszikus csatornán keresztül. Ennek a protokollnak a működési algoritmusa a következőképpen írható le [8] :

1. fázis. Információ továbbítása kvantumcsatornán

Minden időintervallumhoz az állapotot véletlenszerűen választjuk ki az állapotok halmazából egyenlő valószínűséggel . Ezután egy EPR pár jön létre a kiválasztott állapotban . Az összegabalyodott fotonokból álló EPR-párt megbízható forrás hozza létre, és a létrehozott párból egy fotont küld Alice-nek, a másodikat Bobnak. Alice és Bob egymástól függetlenül és feltehetően választanak egyet a három mérési alap közül, vagy , és ezen az alapon mérik meg a kapott fotonokat. Alice felírja a mért bitet, Bob pedig tagadja a bitjét, és leírja az eredményt. Továbbá ezt az eljárást a kulcs megszerzéséhez szükséges ideig megismételjük.

2. fázis. Üzenetátvitel a klasszikus csatornán.

A protokollnak ebben a fázisában Alice és Bob két szakaszban továbbít üzeneteket egy nyitott csatornán.

1. szakasz: A billentyű felosztása

Ebben a szakaszban Alice és Bob a nyílt csatornán megtudja, hogy hány bitet mértek ugyanazon az alapon. Ezután a bitsorozataikat két részsorozatra osztják. Az egyik, az úgynevezett tiszta kulcs, azokat a biteket tartalmazza, amelyeket ugyanazon az alapon mértek. A másik, az eldobott kulcs az összes megmaradt bitet tartalmazza.

2. szakasz. A kriptoanalitikus jelenlétének meghatározása

Ezen a ponton Alice és Bob megbeszélik az eldobott kulcsaikat egy nyitott csatornán, hogy megállapítsák, érvényes-e Bell egyenlőtlensége. Végrehajtása egy kriptoanalitikus (Eve) jelenlétét jelenti, a meghibásodása pedig a hiányát.

Az EPR protokollhoz a Bell-egyenlőtlenség a következőképpen írható fel. Határozzuk meg annak a valószínűségét, hogy Alice és Bob eldobott kulcsainak két megfelelő bitje nem egyezik, feltételezve, hogy vagy a bázist , illetve a vagy és a mérésekhez választották .

Legyen még:

,

Ekkor a Bell-egyenlőtlenség erre az esetre csökken .

Ez azonban a kvantummechanika törvényeinek megfelelően (vagyis egy rejtett változók nélküli elméletben) egyértelműen megsérti a Bell-féle egyenlőtlenséget. Így ezzel a kritériummal könnyen meghatározható a kriptoanalitikus interferenciája az adatátvitelben, mivel ennek hiányában a rendszert a kvantummechanika törvényei írják le, és ezért megsérti a Bell-féle egyenlőtlenséget, és jelenlétében egy rejtett paraméterű elméletté válik, amely kielégíti ezt az egyenlőtlenséget.

Protokoll elemzés

A kvantummechanika elvei szerint Éva nem tudja pontosan meghatározni azt a kvantumállapotot, amelyet Alice küld Bobnak (vagy ennek megfelelően a forrásból Alice-nek és Bobnak). Előfordulhat azonban, hogy a küldött információk egy részét megkapja [9] . Egy kriptoanalitikus beavatkozása nélkül minden qubit egy bit információt hordoz Alice-től Bobig. Amikor Eve megkapja az információ egy részét, nem tehet mást, mint hogy megzavarja a Bob által leolvasott állapotot, és ezzel nullától eltérő hibaszintet vezet be. Elvileg Bob képes kideríteni a hibaszintet és észlelni egy kriptoanalitikus jelenlétét, miközben Alice-szel kommunikál egy nyílt csatornán. Eve legegyszerűbb támadása (elfogás, majd továbbítás) az lenne, hogy minden qubitet megmér, ahogy Bob tette volna, és a mérés eredményének megfelelő jelet küld Bobnak.

Ezen kívül mindig van zaj a forrásból, detektorokból stb., így alapvetően lehetetlen megkülönböztetni a zaj okozta hibákat a kriptoanalitikusok tevékenysége által okozott hibáktól [9] . Ezért a további elemzés során azt feltételezzük, hogy minden hibát csak egy kriptoanalitikus beavatkozása okoz.

A másik kérdés a statisztikai. Egy kriptoanalitikusnak csak szerencséje lehet: elvégre a hibák csak átlagosan fordulnak elő, ezért a hibaarány minden esetben nulla lehet (természetesen a kulcshossz növekedésével exponenciálisan csökkenő valószínűséggel). Vezessük be a QBER (Quantum Bit Error Rate) értéket, amely a qubitek átvitelének hibaszintjéért felelős.

A kvantumkulcs-megosztó rendszerek magas QBER-értékei lehetővé teszik, hogy a kriptoanalizátor több információt szerezzen a továbbított kulcsokról, mint a rendszer felhasználója. Ha ez megtörténik, akkor a biztonsági szigorítás bármely módszere haszontalanná válik. Ezért a kvantumkulcs-megosztó hálózat fejlesztésekor a QBER szintet egy bizonyos határ alá kell helyezni, hogy további módszereket alkalmazzanak az Eve által elfogott információ mennyiségének csökkentésére [9] .

Rendkívül biztonságos szint az EPR protokollhoz: [9]

Egyéb protokollváltozatok

Ennek a protokollnak vannak más változatai is, amelyek az elméletileg elérhető 100%-ig javítják a qubitek használatának hatékonyságát [10] [11]

Összehasonlítás más protokollokkal

A jól ismert BB84 és B92 protokolloktól eltérően ez a protokoll eldobott kulcsokat használ egy kriptoanalitikus (Eve) jelenlétének kimutatására Bell-féle egyenlőtlenség segítségével [8] .

Jegyzetek

  1. 1 2 Einstein A. , Podolsky B. , Rosen N. Tekinthető-e teljesnek a fizikai valóság kvantummechanikai leírása?  (angol) // Phys. Fordulat. / E. L. Nichols , E. Merritt , F. Bedell , G. D. Sprouse - Lancaster, Pa. : az American Physical Society számára, az American Institute of Physics által , 1935. - 1. köt. 47, Iss. 10. - P. 777-780. — ISSN 0031-899X ; 1536-6065 - doi:10.1103/PHYSREV.47.777
  2. 1 2 Bell J. S. Az Einstein Podolsky Rosen paradoxonról  // Phys . Phys. Fiz. / P. W. Anderson , B. T. Matthias - Pergamon Press , 1964. - 1. köt. 1, Iss. 3. - P. 195-200. - 6p. - ISSN 0554-128X - doi:10.1103/PHYSICSPHYSIQUEFIZIKA.1.195
  3. 1 2 Artur K. Ekert. Bell-tételen alapuló kvantumkriptográfia  // Fizikai áttekintő levelek. - 1991. - T. 67 . - S. 661-663 .
  4. Freedman SJ, Clauser JF (1972) Lokális rejtett változós elméletek kísérleti tesztje. Phys. Fordulat. Lett. 28:938-941.
  5. A szempont, Dalibard J, Roger G (1982) Bell-egyenlőtlenségek kísérleti tesztje időben változó analizátorok segítségével. Phys. Fordulat. Lett. 49:1804-1807.
  6. Weihs G et al. (1998) Bell egyenlőtlenségének megsértése szigorú Einstein lokalitási feltételek mellett. Phys. Fordulat. Lett. 81:5039-5043.
  7. Scheidl et al., (2010) A lokális realizmus megsértése a választás szabadságával. PNAS 2010. november 16. évf. 107 sz. 46:19708-19713 Archiválva : 2011. szeptember 18. a Wayback Machine -nél
  8. 1 2 3 4 Samuel J. Lomonaco, Jr. Gyors pillantás a kvantumkriptográfiára  (neopr.)  // arXiv.org . – 1998.
  9. 1 2 3 4 Fabio Garzia, Roberto Cusani. 4 többfelhasználós passzív hálózati topológia összehasonlítása 3 különböző kvantumkulcs-elosztáshoz  // Kommunikáció és hálózat. - 2010. - 2. sz . - S. 166-182 . - doi : 10.4236/cn.2010.23025 .
  10. Deng Fu-Guo et al. Véletlenszerű választáson alapuló kvantumkommunikációs protokollok hatékonyságának növelése késleltetett méréssel  // Chinese Physics Letters. - 2004. - T. 21 , 11. sz . - doi : 10.1088/0256-307X/21/11/007 .
  11. Hwang, T.; Lee, K.-C. EPR kvantumkulcs-elosztási protokollok potenciális 100%-os qubit hatékonysággal  // Információbiztonság, IET. - 2007. - T. 1 , 1. sz . - doi : 10.1049/iet-ifs:20060124 .

Irodalom

  • Samuel J. Lomonaco Jr. Gyors pillantás a kvantumkriptográfiára  (neopr.)  // arXiv.org . – 1998.
  • Elboukhari et al. Quantum Key Distribution Protocols: A Survey  (határozatlan idejű)  // International Journal of Universal Computer Sciences. – 2010.