Jump to content

САРГ04

SARG04 (названный в честь Валерио Скарани, Антонио Асина , Грегуара Риборди и Николя Гизена ) — протокол квантовой криптографии 2004 года, созданный на основе первого протокола такого типа, BB84 .

Происхождение [ править ]

Исследователи создали SARG04, когда заметили, что, используя четыре состояния BB84 с различным кодированием информации, они могут разработать новый протокол, который будет более устойчивым, особенно против атаки с разделением числа фотонов , когда используются ослабленные лазерные вместо одиночных импульсы. -фотонные источники . SARG04 был определен Scarani et al. в 2004 году в Physical Review Letters как версия «Подготовь и измерь» (в которой она эквивалентна BB84, если рассматривать ее на уровне квантовой обработки ). [1]

запутанности . Также была определена версия, основанная на [1]

Описание [ править ]

В схеме SARG04 Алиса желает отправить Бобу закрытый ключ. Она начинается с двух строк битов , и , каждый биты длинные. Затем она кодирует эти две строки как строку кубиты ,

и являются кусочки и , соответственно. Вместе, дайте нам индекс следующих четырех состояний кубита:

Обратите внимание, что бит это то, что решает, какое основание кодируется (либо в вычислительном базисе, либо в базисе Адамара). Кубиты теперь находятся в состояниях, которые не являются взаимно ортогональными, и поэтому невозможно достоверно различить их все, не зная .

Алиса отправляет по общедоступному квантовому каналу Бобу. Боб получает состояние , где представляет собой воздействие шума в канале, а также подслушивание третьей стороной, которую мы назовем Евой. После того, как Боб получает строку кубитов, все три стороны, а именно Алиса, Боб и Ева, имеют свои собственные состояния. Однако, поскольку только Алиса знает , это делает практически невозможным для Боба или Евы различать состояния кубитов.

Боб продолжает генерировать строку случайных битов. той же длины, что и и использует эти биты для выбора основы при измерении кубитов, передаваемых Алисой. В этот момент Боб публично объявляет, что получил передачу Алисы. Для каждого отправленного кубита Алиса выбирает одно состояние вычислительного базиса и одно состояние базиса Адамара так, чтобы состояние кубита было одним из этих двух состояний. Затем Алиса объявляет эти два состояния. Алиса заметит, является ли это состояние вычислительным базисным состоянием или базисным состоянием Адамара; эта часть информации составляет секретную часть, которую Алиса хочет сообщить Бобу. Боб теперь знает, что состояние его кубита было одним из двух состояний, указанных Алисой. Чтобы определить секретный бит, Боб должен различать два состояния-кандидата. Для каждого кубита Боб может проверить, соответствует ли его измерение любому из возможных состояний. Если он соответствует любому из состояний, Боб объявляет бит недействительным, поскольку на основе измерения он не может определить, какое состояние было передано. Если, с другой стороны, одно из двух состояний-кандидатов не соответствует наблюдаемому измерению, Боб объявляет, что бит действителен, поскольку он может определить состояние (и, следовательно, секретный бит).

Рассмотрим, например, сценарий, который передает Алиса. и объявляет два состояния и . Если Боб измеряет на вычислительной основе, его единственным возможным измерением является . Этот результат явно согласуется с состоянием, которое было , но это также было бы возможным результатом, если бы государство было . Если Боб измеряет в базисе Адамара, либо или может быть измерено, каждое с вероятностью 1/2 . Если результат с другой стороны, это состояние согласуется с любым начальным состоянием. С другой стороны, результат невозможно наблюдать из кубита в состоянии . Таким образом, в случае, когда Боб измеряет в базисе Адамара и наблюдает состояние (и только в этом случае) Боб может определить, какое состояние ему было отправлено и, следовательно, что такое секретный бит.

Из оставшегося бит, где оба измерения Боба были убедительными, Алиса случайным образом выбирает бит и раскрывает свой выбор по общедоступному каналу. И Алиса, и Боб публично объявляют об этих фрагментах и ​​запускают проверку, чтобы увидеть, согласны ли с ними более определенного числа. Если эта проверка пройдена, Алиса и Боб продолжают использовать методы усиления конфиденциальности и согласования информации для создания некоторого количества общих секретных ключей. В противном случае они отменяются и начинаются заново.

Преимущество этой схемы по сравнению с более простым протоколом BB84 состоит в том, что Алиса никогда не объявляет основу своего бита. В результате Еве необходимо хранить больше копий кубита, чтобы иметь возможность в конечном итоге определить состояние, чем если бы базис был объявлен напрямую.

Использование по назначению [ править ]

Предполагаемое использование SARG04 - в ситуациях, когда информация создается пуассоновским источником, производящим слабые импульсы (это означает: среднее количество фотонов < 1) и принимается несовершенным детектором , то есть, когда вместо одиночных фотонов используются ослабленные лазерные импульсы. . Такая система SARG04 может быть надежной на расстоянии около 10 км. [1]

Режим работы [ править ]

Принцип действия SARG04 основан на том принципе, что аппаратное обеспечение должно оставаться тем же (как и предыдущие протоколы), и единственное изменение должно быть в самом протоколе. [1]

SARG04 В исходной версии «подготовь и измерь» два сопряженных основания выбираются с равной вероятностью . [1]

Двойные щелчки (когда щелкают оба детектора) важны для понимания SARG04: двойные щелчки работают по-разному в BB84 и SARG04. В BB84 их элемент отбрасывается, поскольку невозможно узнать, какой бит отправила Алиса. В SARG04 они также отбрасываются «для простоты», но их появление отслеживается для предотвращения подслушивания. См. статью для полного квантового анализа различных случаев. [1]

Безопасность [ править ]

Киёси Тамаки и Хой-Квонг Ло успешно доказали безопасность одно- и двухфотонных импульсов с помощью SARG04. [1]

Было подтверждено, что SARG04 более устойчив, чем BB84, к некогерентным атакам PNS . [1]

К сожалению, некогерентная атака была обнаружена , которая работает лучше, чем простая машина фазововариантного клонирования , а SARG04 оказался особенно уязвимым в однофотонных реализациях, когда Q >= 14,9%. [1]

Сравнение с BB84 [ править ]

Предполагалось, что в однофотонных реализациях SARG04 равен BB84, но эксперименты показали, что он уступает. [1]

Ссылки [ править ]

  1. Перейти обратно: Перейти обратно: а б с д и ж г час я дж Сирил Брансиард; Николя Жизен; Барбара Краус ; Валерио Скарани (2005). «Безопасность двух протоколов квантовой криптографии, использующих одни и те же четыре состояния кубита». Физический обзор А. 72 (3): 032301. arXiv : quant-ph/0505035 . Бибкод : 2005PhRvA..72c2301B . дои : 10.1103/PhysRevA.72.032301 .

Библиография [ править ]

См. также [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: b0ea4f3b20df0f0c600c732714333d9e__1718898780
URL1:https://arc.ask3.ru/arc/aa/b0/9e/b0ea4f3b20df0f0c600c732714333d9e.html
Заголовок, (Title) документа по адресу, URL1:
SARG04 - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)