Lo05

Протокол Lo05 — квантовый криптографический протокол[источник не указан 1811 дней] распределения ключей, созданный учёными Хои-Квоном Ло, Ксионфеном Ма и Кай Ченом.[1]

Причины создания протокола

править

Протоколы квантового распределения ключей основаны на фундаментальных законах физики, в отличие от протоколов классической криптографии, большинство из которых построены на недоказанной вычислительной трудности взлома алгоритмов шифрования.

Квантовые протоколы сталкиваются со значительными трудностями при их физической реализации, что в конечном счёте делает их небезопасными. В частности, в качестве источника фотонов используют лазеры, но такие источники не всегда генерируют сигналы с единичными фотонами. Поэтому такие протоколы, как BB84 или B92, подвержены различным атакам. Например, Ева может измерить количество фотонов в каждом сигнале Алисы и подавить все сигналы, содержащие только один фотон. Далее Ева может разбить мультифотонные сигналы, сохранив одну копию себе, а другую отправив Бобу. Это полностью нарушает безопасность квантового протокола (например BB84). Только те сигналы Алисы, которые состоят из одного фотона, гарантируют безопасность протокола BB84.

В 2005 году группой Ло был предложен протокол, который позволяет обойти подобные недостатки существующих протоколов. Идея данного протокола основана на «состояниях-ловушках». То есть на квантовых состояниях, которые используются лишь для определения наличия Евы в канале связи. Можно выразить скорость генерации секретного ключа в таком виде :  , где

  — изменение сигнала состояния

  — квантовый бит скорости возникновения ошибки сигнала состояния

Ω — доля однофотонных сигналов Алисы, которые Боб смог детектировать

  — квантовый бит скорости возникновения ошибки событий детектирования Бобом однофотонных сигналов порожденных Алисой

  — бинарная энтропия Шэннона

Априори трудно установить нижние и верхние границы на два последних параметра, поэтому известные алгоритмы работают с предположением, что Боб получит все мультифотонные сигналы Алисы. Поэтому, до сих пор, считалось, что требование безусловной криптографической стойкости ухудшит производительность протоколов квантового распределения ключей[2]. Алгоритм Lo05 предоставляет простой способ качественной оценки границ для   и  , который может быть реализован на основе существующего аппаратного обеспечения, а значит, не требует предположений о безопасности канала передачи информации. Основная идея метода в том, что Алиса генерирует набор дополнительных состояний «приманок», в дополнение к стандартным состояниям, используемым в BB84. Приманки используются только с целью обнаружения подслушивания, в то время как стандартные состояния BB84 используются для генерации ключей. Единственным различием между состояниями является их интенсивность.[1]

Описание алгоритма

править

Основная Идея

править

Квантовый выход

править

В реальности имеются два случая:

  1.  : В отсутствии Евы,   просто определяется фоновой скоростью детектирования событий системы.
  2.  : В этом случае квантовый выход  определяется двумя источниками — детектированием сигнальных фотонов   и фоновым событием  . Считая эти источники независимыми получим:  . Такое предположение возможно, так как фоновая скорость (около  ) и эффективность передачи (около  ) малы. Предположим, что общая вероятность передачи каждого фотона равна  . В обычном канале предполагается независимость поведения   фотонов. Таким образом, эффективность передачи  -фотонных сигналов   определяется по формуле:  .

Квантовый бит скорости возникновения ошибки сигнала состояния (КБСО)

править

В реальности имеются два случая:

  1. Пусть сигнал — вакуум ( ). Предположим, что оба детектора имеют одинаковую фоновую скорость детектирования событий, тогда выход совершенно случаен, а частота ошибок составит 50 %. Получается, что КБСО для вакуума  .
  2. Если сигнал имеет   фотонов, то он также имеет некоторую частоту ошибок  . Она состоит из двух частей — ошибочных обнаружений и вклада фона.  , где   не зависит от  . Значения   и   могут быть экспериментально проверены Алисой и Бобом, если они будут использовать метод состояний «приманок». Любые попытки Евы вмешаться почти всегда будут определены.[1]

Выводы

править

Для сравнения, в обычных алгоритмах для безопасного квантового распределения ключа μ выбирается порядка  , что дает чистую скорость генерации ключа порядка  , соответственно алгоритм существенно увеличивает чистую скорость генерации ключа с   до  . Кроме того этот метод позволяет безопасно распространять ключи на гораздо большие расстояния, что ранее считалось невозможным. Также этот метод даёт оптимальное значение количества фотонов равное 0,5, что выше, чем экспериментаторы обычно использовали. Часто выбиралось значение 0.1, как самое удобное значение среднего числа фотонов без какого-либо обоснования безопасности. Другими словами, обычное оборудование работающее с параметрами, предложенными данным алгоритмом позволит экспериментаторам не только получать такие же по качеству результаты, но и превосходящие их текущую экспериментальную производительность.[1]

Примечания

править
  1. 1 2 3 4 H.-K. Lo, X. Ma, K. Chen. Decoy State Quantum Key Distribution. arxiv.org. arxiv.org (12 мая 2005). Дата обращения: 25 февраля 2017. Архивировано 26 февраля 2017 года.
  2. H. Inamori, N. Lütkenhaus, D. Mayers. Unconditional Security of Practical Quantum Key Distribution. arxiv.org. arxiv.org (1 февраля 2008). Дата обращения: 2 марта 2017. Архивировано 3 марта 2017 года.

Ссылки

править

См. также

править