Protokoll kvantumkulcs-elosztáshoz EPR használatával , az EPR-protocol ( angolul EPR-Protocol ) egy kvantumkriptográfiai protokoll , amely Einstein-Podolsky-Rosen [1] "gondolatkísérletén" és az általánosított Bell-tételen [2] alapul . Először Artur Eckert lengyel fizikus javasolta 1991-ben [3] .
1991-ben Arthur Eckert kifejlesztett egy kvantumprotokollt, amely a kvantumrészecskék úgynevezett „ összefonódott ” állapotainak tulajdonságain alapul [3] . Ehhez egy EPR-párnak nevezett részecskepárt használt (ahol az EPR az Einstein-Podolsky-Rosen rövidítése, aki az azonos nevű paradoxont egy 1935-ös cikkében vezette be [1] ). Ebben a cikkben térben elválasztott részecskepárokat (EPR pairs) vettek figyelembe, amelyek állapotai oly módon kapcsolódnak egymáshoz, hogy egy kiválasztott megfigyelt részecske mérése automatikusan meghatározza ugyanazon megfigyelt másik részecske mérési eredményét. Ugyanakkor az EPR-párok térbeli elkülönülése lehetővé teszi, hogy „ távolsági cselekvésről ” (hosszú távú akcióról) beszéljünk.
Például létre lehet hozni egy összefonódott polarizációjú fotonpárt , amelyek állapota a következőképpen ábrázolható:
Ha egy adott pár egyik fotonjának állapotának mérése során kiderült, hogy állapotában van, akkor előre elmondhatjuk, hogy a második foton mérésének eredménye lesz és fordítva.
A „távoli cselekvés” paradoxonának magyarázatára Einstein és munkatársai azt javasolták, hogy vannak olyan rejtett paraméterek, amelyek nem állnak rendelkezésre a kísérlet során. Ez tovább vezette őket arra a következtetésre, hogy a kvantummechanika érvénytelen . John Bell azonban már 1964-ben bebizonyította, hogy egy lokálisan rejtett változó bármely elméletének ki kell elégítenie a Bell-féle egyenlőtlenséget [2] . Az 1972 óta végzett kísérletek azonban meggyőzően kimutatták, hogy a kvantummechanika elmélete megsérti ezt az egyenlőtlenséget, ezért lokálisan rejtett paraméterek nélküli elmélet [4] [5] [6] [7] . Ennek köszönhető, hogy az EPR párokon alapuló kvantumkriptográfiai protokollok képesek meghatározni a kriptoanalitikus beavatkozását az adatátviteli folyamatba, hiszen a kriptoanalitikus jelenléte egy kvantummechanikai rendszerben egy rejtett paramétert visz be, ami magával vonja a Bell-féle egyenlőtlenség teljesülését [8] .
Az EPR protokoll 3 kvantumállapotot használ a munkájában. Továbbá leírását az összefonódott fotonok (EPR-párok) polarizációjával, mint a kvantumrészecskék állapotával adjuk meg [8] . A szimbólummal egy szögben lineárisan polarizált fotont jelölünk.
Egy EPR pár polarizációjának három lehetséges állapotaként (nem tévesztendő össze egy egyedi qubit állapotával) a következőket választjuk:
Viszont minden egyes qubithez ki kell választani az EPR párban használt 6 állapotot. Ezek az állapotok a következő információkat kódolják:
Állapot | ||||||
Bit | 0 | egy | 0 | egy | 0 | egy |
Megfigyelhetőként a következőket választjuk:
Mint sok kvantumkriptográfiai protokollban, az EPR protokollban is két fázis van: az információ továbbítása kvantum és nyílt klasszikus csatornán keresztül. Ennek a protokollnak a működési algoritmusa a következőképpen írható le [8] :
Minden időintervallumhoz az állapotot véletlenszerűen választjuk ki az állapotok halmazából egyenlő valószínűséggel . Ezután egy EPR pár jön létre a kiválasztott állapotban . Az összegabalyodott fotonokból álló EPR-párt megbízható forrás hozza létre, és a létrehozott párból egy fotont küld Alice-nek, a másodikat Bobnak. Alice és Bob egymástól függetlenül és feltehetően választanak egyet a három mérési alap közül, vagy , és ezen az alapon mérik meg a kapott fotonokat. Alice felírja a mért bitet, Bob pedig tagadja a bitjét, és leírja az eredményt. Továbbá ezt az eljárást a kulcs megszerzéséhez szükséges ideig megismételjük.
A protokollnak ebben a fázisában Alice és Bob két szakaszban továbbít üzeneteket egy nyitott csatornán.
1. szakasz: A billentyű felosztásaEbben a szakaszban Alice és Bob a nyílt csatornán megtudja, hogy hány bitet mértek ugyanazon az alapon. Ezután a bitsorozataikat két részsorozatra osztják. Az egyik, az úgynevezett tiszta kulcs, azokat a biteket tartalmazza, amelyeket ugyanazon az alapon mértek. A másik, az eldobott kulcs az összes megmaradt bitet tartalmazza.
2. szakasz. A kriptoanalitikus jelenlétének meghatározásaEzen a ponton Alice és Bob megbeszélik az eldobott kulcsaikat egy nyitott csatornán, hogy megállapítsák, érvényes-e Bell egyenlőtlensége. Végrehajtása egy kriptoanalitikus (Eve) jelenlétét jelenti, a meghibásodása pedig a hiányát.
Az EPR protokollhoz a Bell-egyenlőtlenség a következőképpen írható fel. Határozzuk meg annak a valószínűségét, hogy Alice és Bob eldobott kulcsainak két megfelelő bitje nem egyezik, feltételezve, hogy vagy a bázist , illetve a vagy és a mérésekhez választották .
Legyen még:
,Ekkor a Bell-egyenlőtlenség erre az esetre csökken .
Ez azonban a kvantummechanika törvényeinek megfelelően (vagyis egy rejtett változók nélküli elméletben) egyértelműen megsérti a Bell-féle egyenlőtlenséget. Így ezzel a kritériummal könnyen meghatározható a kriptoanalitikus interferenciája az adatátvitelben, mivel ennek hiányában a rendszert a kvantummechanika törvényei írják le, és ezért megsérti a Bell-féle egyenlőtlenséget, és jelenlétében egy rejtett paraméterű elméletté válik, amely kielégíti ezt az egyenlőtlenséget.
A kvantummechanika elvei szerint Éva nem tudja pontosan meghatározni azt a kvantumállapotot, amelyet Alice küld Bobnak (vagy ennek megfelelően a forrásból Alice-nek és Bobnak). Előfordulhat azonban, hogy a küldött információk egy részét megkapja [9] . Egy kriptoanalitikus beavatkozása nélkül minden qubit egy bit információt hordoz Alice-től Bobig. Amikor Eve megkapja az információ egy részét, nem tehet mást, mint hogy megzavarja a Bob által leolvasott állapotot, és ezzel nullától eltérő hibaszintet vezet be. Elvileg Bob képes kideríteni a hibaszintet és észlelni egy kriptoanalitikus jelenlétét, miközben Alice-szel kommunikál egy nyílt csatornán. Eve legegyszerűbb támadása (elfogás, majd továbbítás) az lenne, hogy minden qubitet megmér, ahogy Bob tette volna, és a mérés eredményének megfelelő jelet küld Bobnak.
Ezen kívül mindig van zaj a forrásból, detektorokból stb., így alapvetően lehetetlen megkülönböztetni a zaj okozta hibákat a kriptoanalitikusok tevékenysége által okozott hibáktól [9] . Ezért a további elemzés során azt feltételezzük, hogy minden hibát csak egy kriptoanalitikus beavatkozása okoz.
A másik kérdés a statisztikai. Egy kriptoanalitikusnak csak szerencséje lehet: elvégre a hibák csak átlagosan fordulnak elő, ezért a hibaarány minden esetben nulla lehet (természetesen a kulcshossz növekedésével exponenciálisan csökkenő valószínűséggel). Vezessük be a QBER (Quantum Bit Error Rate) értéket, amely a qubitek átvitelének hibaszintjéért felelős.
A kvantumkulcs-megosztó rendszerek magas QBER-értékei lehetővé teszik, hogy a kriptoanalizátor több információt szerezzen a továbbított kulcsokról, mint a rendszer felhasználója. Ha ez megtörténik, akkor a biztonsági szigorítás bármely módszere haszontalanná válik. Ezért a kvantumkulcs-megosztó hálózat fejlesztésekor a QBER szintet egy bizonyos határ alá kell helyezni, hogy további módszereket alkalmazzanak az Eve által elfogott információ mennyiségének csökkentésére [9] .
Rendkívül biztonságos szint az EPR protokollhoz: [9]
Ennek a protokollnak vannak más változatai is, amelyek az elméletileg elérhető 100%-ig javítják a qubitek használatának hatékonyságát [10] [11]
A jól ismert BB84 és B92 protokolloktól eltérően ez a protokoll eldobott kulcsokat használ egy kriptoanalitikus (Eve) jelenlétének kimutatására Bell-féle egyenlőtlenség segítségével [8] .