САРГ04
SARG04 (названный в честь Валерио Скарани, Антонио Асина , Грегуара Риборди и Николя Гизена ) — протокол квантовой криптографии 2004 года, созданный на основе первого протокола такого типа, BB84 .
Происхождение [ править ]
Исследователи создали SARG04, когда заметили, что, используя четыре состояния BB84 с различным кодированием информации, они могут разработать новый протокол, который будет более устойчивым, особенно против атаки с разделением числа фотонов , когда используются ослабленные лазерные вместо одиночных импульсы. -фотонные источники . SARG04 был определен Scarani et al. в 2004 году в Physical Review Letters как версия «Подготовь и измерь» (в которой она эквивалентна BB84, если рассматривать ее на уровне квантовой обработки ). [1]
запутанности . Также была определена версия, основанная на [1]
Описание [ править ]
В схеме SARG04 Алиса желает отправить Бобу закрытый ключ. Она начинается с двух строк битов , и , каждый биты длинные. Затем она кодирует эти две строки как строку кубиты ,
и являются кусочки и , соответственно. Вместе, дайте нам индекс следующих четырех состояний кубита:
Обратите внимание, что бит это то, что решает, какое основание кодируется (либо в вычислительном базисе, либо в базисе Адамара). Кубиты теперь находятся в состояниях, которые не являются взаимно ортогональными, и поэтому невозможно достоверно различить их все, не зная .
Алиса отправляет по общедоступному квантовому каналу Бобу. Боб получает состояние , где представляет собой воздействие шума в канале, а также подслушивание третьей стороной, которую мы назовем Евой. После того, как Боб получает строку кубитов, все три стороны, а именно Алиса, Боб и Ева, имеют свои собственные состояния. Однако, поскольку только Алиса знает , это делает практически невозможным для Боба или Евы различать состояния кубитов.
Боб продолжает генерировать строку случайных битов. той же длины, что и и использует эти биты для выбора основы при измерении кубитов, передаваемых Алисой. В этот момент Боб публично объявляет, что получил передачу Алисы. Для каждого отправленного кубита Алиса выбирает одно состояние вычислительного базиса и одно состояние базиса Адамара так, чтобы состояние кубита было одним из этих двух состояний. Затем Алиса объявляет эти два состояния. Алиса заметит, является ли это состояние вычислительным базисным состоянием или базисным состоянием Адамара; эта часть информации составляет секретную часть, которую Алиса хочет сообщить Бобу. Боб теперь знает, что состояние его кубита было одним из двух состояний, указанных Алисой. Чтобы определить секретный бит, Боб должен различать два состояния-кандидата. Для каждого кубита Боб может проверить, соответствует ли его измерение любому из возможных состояний. Если он соответствует любому из состояний, Боб объявляет бит недействительным, поскольку на основе измерения он не может определить, какое состояние было передано. Если, с другой стороны, одно из двух состояний-кандидатов не соответствует наблюдаемому измерению, Боб объявляет, что бит действителен, поскольку он может определить состояние (и, следовательно, секретный бит).
Рассмотрим, например, сценарий, который передает Алиса. и объявляет два состояния и . Если Боб измеряет на вычислительной основе, его единственным возможным измерением является . Этот результат явно согласуется с состоянием, которое было , но это также было бы возможным результатом, если бы государство было . Если Боб измеряет в базисе Адамара, либо или может быть измерено, каждое с вероятностью 1/2 . Если результат с другой стороны, это состояние согласуется с любым начальным состоянием. С другой стороны, результат невозможно наблюдать из кубита в состоянии . Таким образом, в случае, когда Боб измеряет в базисе Адамара и наблюдает состояние (и только в этом случае) Боб может определить, какое состояние ему было отправлено и, следовательно, что такое секретный бит.
Из оставшегося бит, где оба измерения Боба были убедительными, Алиса случайным образом выбирает бит и раскрывает свой выбор по общедоступному каналу. И Алиса, и Боб публично объявляют об этих фрагментах и запускают проверку, чтобы увидеть, согласны ли с ними более определенного числа. Если эта проверка пройдена, Алиса и Боб продолжают использовать методы усиления конфиденциальности и согласования информации для создания некоторого количества общих секретных ключей. В противном случае они отменяются и начинаются заново.
Преимущество этой схемы по сравнению с более простым протоколом BB84 состоит в том, что Алиса никогда не объявляет основу своего бита. В результате Еве необходимо хранить больше копий кубита, чтобы иметь возможность в конечном итоге определить состояние, чем если бы базис был объявлен напрямую.
Использование по назначению [ править ]
Предполагаемое использование SARG04 - в ситуациях, когда информация создается пуассоновским источником, производящим слабые импульсы (это означает: среднее количество фотонов < 1) и принимается несовершенным детектором , то есть, когда вместо одиночных фотонов используются ослабленные лазерные импульсы. . Такая система SARG04 может быть надежной на расстоянии около 10 км. [1]
Режим работы [ править ]
Принцип действия SARG04 основан на том принципе, что аппаратное обеспечение должно оставаться тем же (как и предыдущие протоколы), и единственное изменение должно быть в самом протоколе. [1]
SARG04 В исходной версии «подготовь и измерь» два сопряженных основания выбираются с равной вероятностью . [1]
Двойные щелчки (когда щелкают оба детектора) важны для понимания SARG04: двойные щелчки работают по-разному в BB84 и SARG04. В BB84 их элемент отбрасывается, поскольку невозможно узнать, какой бит отправила Алиса. В SARG04 они также отбрасываются «для простоты», но их появление отслеживается для предотвращения подслушивания. См. статью для полного квантового анализа различных случаев. [1]
Безопасность [ править ]
Киёси Тамаки и Хой-Квонг Ло успешно доказали безопасность одно- и двухфотонных импульсов с помощью SARG04. [1]
Было подтверждено, что SARG04 более устойчив, чем BB84, к некогерентным атакам PNS . [1]
К сожалению, некогерентная атака была обнаружена , которая работает лучше, чем простая машина фазововариантного клонирования , а SARG04 оказался особенно уязвимым в однофотонных реализациях, когда Q >= 14,9%. [1]
Сравнение с BB84 [ править ]
Предполагалось, что в однофотонных реализациях SARG04 равен BB84, но эксперименты показали, что он уступает. [1]
Ссылки [ править ]
- ↑ Перейти обратно: Перейти обратно: а б с д и ж г час я дж Сирил Брансиард; Николя Жизен; Барбара Краус ; Валерио Скарани (2005). «Безопасность двух протоколов квантовой криптографии, использующих одни и те же четыре состояния кубита». Физический обзор А. 72 (3): 032301. arXiv : quant-ph/0505035 . Бибкод : 2005PhRvA..72c2301B . дои : 10.1103/PhysRevA.72.032301 .
Библиография [ править ]
- Валерио Скарани; Антонио Асин; Грегуар Риборди; Николя Жизен (2004). «Протоколы квантовой криптографии, устойчивые к атакам с разделением числа фотонов для реализации слабых лазерных импульсов». Письма о физических отзывах . 92 (5): 057901. arXiv : quant-ph/0211131 . Бибкод : 2004PhRvL..92e7901S . doi : 10.1103/PhysRevLett.92.057901 . ПМИД 14995344 .
- Чи-Ханг Фред Фунг; Киёси Тамаки; Хой-Квонг Ло (2006). «Производительность двух протоколов распределения квантовых ключей». Физический обзор А. 73 (1): 012337. arXiv : quant-ph/0510025 . Бибкод : 2006PhRvA..73a2337F . дои : 10.1103/PhysRevA.73.012337 .
- Браншар, Сирил; Гизен, Николя; Краус, Барбара; Скарани, Валерио (2005). «Безопасность двух протоколов квантовой криптографии, использующих одни и те же четыре состояния кубита». Физический обзор А. 72 : 32301. arXiv : quant-ph/0505035 . Бибкод : 2005PhRvA..72c2301B . дои : 10.1103/physreva.72.032301 .
См. также [ править ]
- Квантовая криптография
- BB84 Протокол