Jump to content

ББ84

ББ84 [1] [2] — это квантовая схема распределения ключей, разработанная Чарльзом Беннетом и Жилем Брассаром в 1984 году. Это первый квантовой криптографии протокол . [3] Протокол доказуемо безопасен при условии его идеальной реализации и опирается на два условия: (1) квантовое свойство, согласно которому получение информации возможно только за счет искажения сигнала, если два состояния, которые пытается различить, не ортогональны (см . теорема клонирования ); и (2) существование аутентифицированного общедоступного классического канала. [4] Обычно это объясняется как метод безопасной передачи закрытого ключа от одной стороны к другой для использования в одноразовом шифровании. [5] Доказательство BB84 зависит от идеальной реализации. Существуют атаки по побочным каналам, использующие неквантовые источники информации. Поскольку эта информация неквантовая, ее можно перехватить без измерения или клонирования квантовых частиц. [6]

Описание [ править ]

Интерактивное моделирование оптической реализации протокола распределения квантовых ключей BB84 в виртуальной лаборатории от Quantum Flytrap, [7] доступен онлайн . В этой оптической схеме биты кодируются с использованием ортогональных поляризации состояний фотонов . Алиса и Боб выбирают свои базы измерения, поворачивая поляризацию на 0 или 45 градусов с помощью вращателей Фарадея . Детекторы одиночных фотонов измеряют выходной сигнал после того, как фотоны проходят через поляризационный светоделитель , который разделяет поляризации.

В схеме BB84 Алиса закрытый ключ желает послать Бобу . Она начинается с двух строк битов , и , каждый биты длинные. Затем она кодирует эти две строки как тензорное произведение кубиты :

где и являются -ые кусочки и соответственно. Вместе, дайте нам индекс следующих четырех состояний кубита:

Обратите внимание, что бит это то, что решает, какое основание кодируется (либо в вычислительном базисе, либо в базисе Адамара). Кубиты теперь находятся в состояниях, которые не являются взаимно ортогональными, и поэтому невозможно достоверно различить их все, не зная .

Алиса отправляет по общедоступному и аутентифицированному квантовому каналу Бобу. Боб получает состояние , где представляет собой как влияние шума в канале, так и подслушивание третьей стороной, которую мы назовем Евой. После того как Боб получает строку кубитов, у Боба и Евы появляются свои собственные состояния. Однако, поскольку только Алиса знает , это делает практически невозможным для Боба или Евы различать состояния кубитов. Кроме того, после того, как Боб получил кубиты, мы знаем, что Ева не может владеть копией кубитов, отправленных Бобу, в соответствии с теоремой о запрете клонирования , если она не провела измерений. Однако ее измерения рискуют нарушить работу конкретного кубита с вероятностью 1/2 , если она угадает неверную основу.

Боб продолжает генерировать строку случайных битов. той же длины, что и а затем измеряет кубиты, полученные от Алисы, получая битовую строку . В этот момент Боб публично объявляет, что получил передачу Алисы. Алиса знает, что теперь она может безопасно объявить , т. е. базы, в которых были приготовлены кубиты. Боб общается с Алисой по общедоступному каналу, чтобы определить, какой из них и не равны. И Алиса, и Боб теперь отбрасывают биты в и где и не совпадают.

Из оставшегося бит, в которых Алиса и Боб измеряют одинаково, Алиса выбирает случайным образом бит и раскрывает свой выбор по общедоступному каналу. И Алиса, и Боб публично объявляют об этих фрагментах и ​​проверяют, согласны ли с ними более определенного числа. Если эта проверка пройдена, Алиса и Боб продолжают использовать методы согласования информации и усиления конфиденциальности для создания некоторого количества общих секретных ключей. В противном случае они отменяются и начинаются заново.

См. также [ править ]

Ссылки [ править ]

  1. ^ CH Беннетт и Г. Брассар. «Квантовая криптография: распределение открытых ключей и подбрасывание монеты». В материалах Международной конференции IEEE по компьютерам, системам и обработке сигналов , том 175, стр. 8. Нью-Йорк, 1984. http://researcher.watson.ibm.com/researcher/files/us-bennetc/BB84highest.pdf Архивировано в 2020 г. -01-30 в Wayback Machine
  2. ^ Беннетт, Чарльз Х.; Брассар, Жиль (4 декабря 2014 г.). «Квантовая криптография: распределение открытых ключей и подбрасывание монеты» . Теоретическая информатика . Теоретические аспекты квантовой криптографии – празднование 30-летия BB84. 560, Часть 1: 7–11. arXiv : 2003.06557 . дои : 10.1016/j.tcs.2014.05.025 .
  3. ^ Браншар, Сирил; Гизен, Николя; Краус, Барбара ; Скарани, Валерио (2005). «Безопасность двух протоколов квантовой криптографии, использующих одни и те же четыре состояния кубита». Физический обзор А. 72 (3): 032301. arXiv : quant-ph/0505035 . Бибкод : 2005PhRvA..72c2301B . дои : 10.1103/PhysRevA.72.032301 . S2CID   53653084 .
  4. ^ Скарани, Валерио; Бехманн-Пасквинуччи, Хелле; Серф, Николас Дж.; Душек, Милослав; Люткенхаус, Норберт; Пеев, Момчил (2009). «Безопасность практического квантового распределения ключей». Преподобный Мод. Физ . 81 (3): 1301–1350. arXiv : 0802.4155 . Бибкод : 2009РвМП...81.1301С . дои : 10.1103/RevModPhys.81.1301 . S2CID   15873250 .
  5. ^ Квантовые вычисления и квантовая информация , Майкл Нильсен и Исаак Чуанг, издательство Кембриджского университета, 2000 г.
  6. ^ Диксон, А.Р., Дайнс, Дж. Ф., Лукамарини, М., Фрелих, Б., Шарп, А.В., Плевс, А., Тэм, В., Юань, З.Л., Танидзава, Ю., Сато, Х., Кавамура, С. ., Фудзивара М., Сасаки М. и Шилдс А.Дж. (2017). Квантовое распределение ключей с мерами противодействия хакерству и долгосрочными полевыми испытаниями. Научные отчеты, 7, 1978.
  7. ^ Мигдал, Петр; Янкевич, Клементина; Грабарж, Павел; Декароли, Кьяра; Кочин, Филипп (2022). «Визуализация квантовой механики в интерактивном моделировании - Виртуальная лаборатория от Quantum Flytrap». Оптическая инженерия . 61 (8): 081808.arXiv : 2203.13300 . дои : 10.1117/1.OE.61.8.081808 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: ce86508c7ea15c0d22d4cfd1a7108b7b__1714269600
URL1:https://arc.ask3.ru/arc/aa/ce/7b/ce86508c7ea15c0d22d4cfd1a7108b7b.html
Заголовок, (Title) документа по адресу, URL1:
BB84 - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)