Lo05

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt hozzászólók, és jelentősen eltérhet a 2015. december 25-én felülvizsgált verziótól ; az ellenőrzéshez 21 szerkesztés szükséges .

Lo05 protokoll  – kvantumkriptográfiai protokollHoi-Kwon Lo , Xionfen Ma és Kai Chen tudósok hoztak létre . [egy]

A protokoll létrehozásának okai

A kvantumkulcs-elosztási protokollok a fizika alapvető törvényein alapulnak, ellentétben a klasszikus kriptográfiai protokollokkal , amelyek többsége a titkosítási algoritmusok feltörésének bizonytalan számítási nehézségére épül.

A kvantumprotokollok jelentős nehézségekkel szembesülnek fizikai megvalósításuk során, ami végső soron bizonytalanná teszi őket. Különösen a lézereket használják fotonforrásként , de az ilyen források nem mindig generálnak jeleket egyetlen fotonnal . Ezért az olyan protokollok, mint a BB84 vagy B92 , különféle támadásoknak vannak kitéve. Például Eve meg tudja mérni a fotonok számát Alice minden egyes jelében, és elnyomja az összes olyan jelet, amely csak egy fotont tartalmaz. Eve ezután feloszthatja a többfoton jeleket, az egyik példányt megtartja magának, a másikat pedig Bobnak küldi. Ez teljesen megbontja a kvantumprotokoll (pl. BB84) biztonságát. Csak azok az Alice-jelek garantálják a BB84 protokoll biztonságát, amelyek egyetlen fotonból állnak.

2005-ben Lo csoportja olyan protokollt javasolt, amely kiküszöböli a meglévő protokollok ezen hiányosságait. Ennek a protokollnak az ötlete a „csapdaállapotokon” alapul. Vagyis kvantumállapotokon , amelyek csak Éva jelenlétének meghatározására szolgálnak a kommunikációs csatornában. A titkos kulcs generálási sebességet a következő formában lehet kifejezni: , ahol

 - állapotjel változás

 — az állapotjel hibaarányának kvantumbitje

Ω Alice egyfoton jeleinek aránya, amelyet Bob képes volt észlelni

 az Alice által generált egyfoton jelek Bob általi észlelésének eseményeinek hibaarányának kvantumbitje

Shannon  bináris entrópiája

Az utolsó két paraméter alsó és felső határát eleve nehéz beállítani, ezért az ismert algoritmusok azzal a feltételezéssel dolgoznak, hogy Bob megkapja Alice összes többfoton jelét. Ezért eddig azt hitték, hogy a feltétel nélküli kriptográfiai erősség követelménye rontja a kvantumkulcs-elosztási protokollok teljesítményét [2] . A Lo05 algoritmus egyszerű módot ad a és a határok minőségi becslésére , amely a meglévő hardver alapján megvalósítható, ezért nem igényel feltételezéseket az információátviteli csatorna biztonságával kapcsolatban. A módszer fő ötlete az, hogy Alice további "csali" állapotokat generál a BB84-ben használt standard állapotokon kívül. A csalikat csak a lehallgatás észlelésére használják, míg a BB84 szabványos állapotokat a kulcsok generálására. Az egyetlen különbség az állapotok között az intenzitásuk. [egy]

Az algoritmus leírása

Fő ötlet

Kvantumkimenet

A valóságban két eset van:

  1. : Éva hiányában egyszerűen a rendszer háttéresemény-észlelési aránya határozza meg.
  2. : Ebben az esetben a kvantumhozamot két forrás határozza meg - a jelfotonok detektálása és a háttéresemény . Feltételezve, hogy ezek a források függetlenek, a következőt kapjuk: . Egy ilyen feltételezés lehetséges, mivel a háttérsebesség (kb . ) és az átviteli hatékonyság (kb . ) kicsi. Tegyük fel, hogy az egyes fotonok teljes átviteli valószínűsége . Egy közönséges csatornában a foton viselkedése független. Így a -foton jelek átviteli hatékonyságát a következő képlet határozza meg: .

Quantum Bit Status Signal Error Rate (QSO)

A valóságban két eset van:

  1. Legyen a jel vákuum ( ). Tegyük fel, hogy mindkét detektornak azonos az eseményérzékelés háttéraránya, akkor a kimenet teljesen véletlenszerű, és a hibaarány 50%. Kiderült, hogy a KBSO vákuumhoz .
  2. Ha a jelnek fotonjai vannak, akkor van némi hibaaránya is . Két részből áll - a hibás észlelésekből és a háttér-hozzájárulásból. , ahol nem függ a . A és értékeit Alice és Bob kísérletileg ellenőrizheti, ha a csali állapot módszert használják. Éva minden beavatkozási kísérletét szinte mindig észlelik. [egy]

Következtetések

Összehasonlításképpen a μ kulcs biztonságos kvantumeloszlásának hagyományos algoritmusaiban a sorrendet választják , amely a sorrend nettó kulcsgenerálási arányát adja meg , illetve az algoritmus jelentősen megnöveli a nettó kulcsgenerálási arányt -ról -ra . Ezenkívül ez a módszer lehetővé teszi a kulcsok biztonságos elosztását sokkal nagyobb távolságokra, amit korábban lehetetlennek tartottak. Ezenkívül ez a módszer optimális értéket ad a fotonok számának 0,5-re, ami magasabb, mint a kísérletezők általában. Gyakran a 0,1-es értéket választották a legmegfelelőbb értéknek a fotonok átlagos számához, anélkül, hogy a biztonságot indokolták volna. Más szóval, az ezen algoritmus által javasolt paraméterekkel működő hagyományos berendezések nemcsak azonos minőségű, hanem jelenlegi kísérleti teljesítményüknél is jobb eredmények elérését teszik lehetővé a kísérletezők számára. [egy]

Jegyzetek

  1. ↑ 1 2 3 4 H.-K. Lo, X. Ma, K. Chen. Decoy State Quantum Key Distribution . archive.org . arxiv.org (2005. május 12.). Letöltve: 2017. február 25. Az eredetiből archiválva : 2017. február 26..
  2. H. Inamori, N. Lütkenhaus, D. Mayers. A gyakorlati kvantumkulcs-elosztás feltétel nélküli biztonsága . archive.org . arxiv.org (2008. február 1.). Letöltve: 2017. március 2. Az eredetiből archiválva : 2017. március 3.

Linkek

Lásd még