ББ84
ББ84 [1] [2] — это квантовая схема распределения ключей, разработанная Чарльзом Беннетом и Жилем Брассаром в 1984 году. Это первый квантовой криптографии протокол . [3] Протокол доказуемо безопасен при условии его идеальной реализации и опирается на два условия: (1) квантовое свойство, согласно которому получение информации возможно только за счет искажения сигнала, если два состояния, которые пытается различить, не ортогональны (см . теорема клонирования ); и (2) существование аутентифицированного общедоступного классического канала. [4] Обычно это объясняется как метод безопасной передачи закрытого ключа от одной стороны к другой для использования в одноразовом шифровании. [5] Доказательство BB84 зависит от идеальной реализации. Существуют атаки по побочным каналам, использующие неквантовые источники информации. Поскольку эта информация неквантовая, ее можно перехватить без измерения или клонирования квантовых частиц. [6]
Описание [ править ]

В схеме BB84 Алиса закрытый ключ желает послать Бобу . Она начинается с двух строк битов , и , каждый биты длинные. Затем она кодирует эти две строки как тензорное произведение кубиты :
где и являются -ые кусочки и соответственно. Вместе, дайте нам индекс следующих четырех состояний кубита:
Обратите внимание, что бит это то, что решает, какое основание кодируется (либо в вычислительном базисе, либо в базисе Адамара). Кубиты теперь находятся в состояниях, которые не являются взаимно ортогональными, и поэтому невозможно достоверно различить их все, не зная .
Алиса отправляет по общедоступному и аутентифицированному квантовому каналу Бобу. Боб получает состояние , где представляет собой как влияние шума в канале, так и подслушивание третьей стороной, которую мы назовем Евой. После того как Боб получает строку кубитов, у Боба и Евы появляются свои собственные состояния. Однако, поскольку только Алиса знает , это делает практически невозможным для Боба или Евы различать состояния кубитов. Кроме того, после того, как Боб получил кубиты, мы знаем, что Ева не может владеть копией кубитов, отправленных Бобу, в соответствии с теоремой о запрете клонирования , если она не провела измерений. Однако ее измерения рискуют нарушить работу конкретного кубита с вероятностью 1/2 , если она угадает неверную основу.
Боб продолжает генерировать строку случайных битов. той же длины, что и а затем измеряет кубиты, полученные от Алисы, получая битовую строку . В этот момент Боб публично объявляет, что получил передачу Алисы. Алиса знает, что теперь она может безопасно объявить , т. е. базы, в которых были приготовлены кубиты. Боб общается с Алисой по общедоступному каналу, чтобы определить, какой из них и не равны. И Алиса, и Боб теперь отбрасывают биты в и где и не совпадают.
Из оставшегося бит, в которых Алиса и Боб измеряют одинаково, Алиса выбирает случайным образом бит и раскрывает свой выбор по общедоступному каналу. И Алиса, и Боб публично объявляют об этих фрагментах и проверяют, согласны ли с ними более определенного числа. Если эта проверка пройдена, Алиса и Боб продолжают использовать методы согласования информации и усиления конфиденциальности для создания некоторого количества общих секретных ключей. В противном случае они отменяются и начинаются заново.
См. также [ править ]
- САРГ04
- E91 - квантовой криптографической связи. протокол
Ссылки [ править ]
- ^ CH Беннетт и Г. Брассар. «Квантовая криптография: распределение открытых ключей и подбрасывание монеты». В материалах Международной конференции IEEE по компьютерам, системам и обработке сигналов , том 175, стр. 8. Нью-Йорк, 1984. http://researcher.watson.ibm.com/researcher/files/us-bennetc/BB84highest.pdf Архивировано в 2020 г. -01-30 в Wayback Machine
- ^ Беннетт, Чарльз Х.; Брассар, Жиль (4 декабря 2014 г.). «Квантовая криптография: распределение открытых ключей и подбрасывание монеты» . Теоретическая информатика . Теоретические аспекты квантовой криптографии – празднование 30-летия BB84. 560, Часть 1: 7–11. arXiv : 2003.06557 . дои : 10.1016/j.tcs.2014.05.025 .
- ^ Браншар, Сирил; Гизен, Николя; Краус, Барбара ; Скарани, Валерио (2005). «Безопасность двух протоколов квантовой криптографии, использующих одни и те же четыре состояния кубита». Физический обзор А. 72 (3): 032301. arXiv : quant-ph/0505035 . Бибкод : 2005PhRvA..72c2301B . дои : 10.1103/PhysRevA.72.032301 . S2CID 53653084 .
- ^ Скарани, Валерио; Бехманн-Пасквинуччи, Хелле; Серф, Николас Дж.; Душек, Милослав; Люткенхаус, Норберт; Пеев, Момчил (2009). «Безопасность практического квантового распределения ключей». Преподобный Мод. Физ . 81 (3): 1301–1350. arXiv : 0802.4155 . Бибкод : 2009РвМП...81.1301С . дои : 10.1103/RevModPhys.81.1301 . S2CID 15873250 .
- ^ Квантовые вычисления и квантовая информация , Майкл Нильсен и Исаак Чуанг, издательство Кембриджского университета, 2000 г.
- ^ Диксон, А.Р., Дайнс, Дж. Ф., Лукамарини, М., Фрелих, Б., Шарп, А.В., Плевс, А., Тэм, В., Юань, З.Л., Танидзава, Ю., Сато, Х., Кавамура, С. ., Фудзивара М., Сасаки М. и Шилдс А.Дж. (2017). Квантовое распределение ключей с мерами противодействия хакерству и долгосрочными полевыми испытаниями. Научные отчеты, 7, 1978.
- ^ Мигдал, Петр; Янкевич, Клементина; Грабарж, Павел; Декароли, Кьяра; Кочин, Филипп (2022). «Визуализация квантовой механики в интерактивном моделировании - Виртуальная лаборатория от Quantum Flytrap». Оптическая инженерия . 61 (8): 081808.arXiv : 2203.13300 . дои : 10.1117/1.OE.61.8.081808 .