Показать меню

Lo05

Протокол Lo05 — квантовый криптографический протокол распределения ключей, созданный учёными Хои-Квоном Ло, Ксионфеном Ма и Кай Ченом.

Причины создания протокола

Протоколы квантового распределения ключей основаны на фундаментальных законах физики, в отличие от протоколов классической криптографии, большинство из которых построены на недоказанной вычислительной трудности взлома алгоритмов шифрования.

Квантовые протоколы сталкиваются со значительными трудностями при их физической реализации, что в конечном счёте делает их небезопасными. В частности, в качестве источника фотонов используют лазеры, но такие источники не всегда генерируют сигналы с единичными фотонами. Поэтому такие протоколы, как BB84 или B92, подвержены различным атакам. Например, Ева может измерить количество фотонов в каждом сигнале Алисы и подавить все сигналы, содержащие только один фотон. Далее Ева может разбить мультифотонные сигналы, сохранив одну копию себе, а другую отправив Бобу. Это полностью нарушает безопасность квантового протокола (например BB84). Только те сигналы Алисы, которые состоят из одного фотона, гарантируют безопасность протокола BB84.

В 2005 году группой Ло был предложен протокол, который позволяет обойти подобные недостатки существующих протоколов. Идея данного протокола основана на «состояниях-ловушках». То есть на квантовых состояниях, которые используются лишь для определения наличия Евы в канале связи. Можно выразить скорость генерации секретного ключа в таком виде : S ≥ Q μ ∗ ( − H 2 ( E μ ) + Ω [ 1 − H 2 ( e 1 ) ] ) {displaystyle Sgeq Q_{mu }*(-H_{2}(E_{mu })+Omega [1-H_{2}(e_{1})])} , где

Q μ {displaystyle Q_{mu }} — изменение сигнала состояния

E μ {displaystyle E_{mu }} — квантовый бит скорости возникновения ошибки сигнала состояния

Ω — доля однофотонных сигналов Алисы, которые Боб смог детектировать

e 1 {displaystyle e_{1}} — квантовый бит скорости возникновения ошибки событий детектирования Бобом однофотонных сигналов порожденных Алисой

H 2 {displaystyle H_{2}} — бинарная энтропия Шэннона

Априори трудно установить нижние и верхние границы на два последних параметра, поэтому известные алгоритмы работают с предположением, что Боб получит все мультифотонные сигналы Алисы. Поэтому, до сих пор, считалось, что требование безусловной криптографической стойкости ухудшит производительность протоколов квантового распределения ключей. Алгоритм Lo05 предоставляет простой способ качественной оценки границ для e 1 {displaystyle e_{1}} и H 2 {displaystyle H_{2}} , который может быть реализован на основе существующего аппаратного обеспечения, а значит, не требует предположений о безопасности канала передачи информации. Основная идея метода в том, что Алиса генерирует набор дополнительных состояний «приманок», в дополнение к стандартным состояниям, используемым в BB84. Приманки используются только с целью обнаружения подслушивания, в то время как стандартные состояния BB84 используются для генерации ключей. Единственным различием между состояниями является их интенсивность.

Описание алгоритма

Основная Идея

Квантовый выход

В реальности имеются два случая:

  • n = 0 {displaystyle n=0} : В отсутствии Евы, Y 0 {displaystyle Y_{0}} просто определяется фоновой скоростью детектирования событий системы.
  • n ⩾ 1 {displaystyle ngeqslant 1} : В этом случае квантовый выход Y n {displaystyle Y_{n}} определяется двумя источниками — детектированием сигнальных фотонов η n {displaystyle eta _{n}} и фоновым событием p d a r k {displaystyle p_{dark}} . Считая эти источники независимыми получим: Y n = η n + p d a r k − η n ⋅ p d a r k ≈ η n + p d a r k {displaystyle Y_{n}=eta _{n}+p_{dark}-eta _{n}cdot p_{dark}approx eta _{n}+p_{dark}} . Такое предположение возможно, так как фоновая скорость (около 10 − 5 {displaystyle 10^{-5}} ) и эффективность передачи (около 10 − 3 {displaystyle 10^{-3}} ) малы. Предположим, что общая вероятность передачи каждого фотона равна η {displaystyle eta } . В обычном канале предполагается независимость поведения n {displaystyle n} фотонов. Таким образом, эффективность передачи n {displaystyle n} -фотонных сигналов η n {displaystyle eta _{n}} определяется по формуле: η n = 1 − ( 1 − η ) n {displaystyle eta _{n}=1-(1-eta )^{n}} .
  • Квантовый бит скорости возникновения ошибки сигнала состояния (КБСО)

    В реальности имеются два случая:

  • Пусть сигнал — вакуум ( n = 0 {displaystyle n=0} ). Предположим, что оба детектора имеют одинаковую фоновую скорость детектирования событий, тогда выход совершенно случаен, а частота ошибок составит 50 %. Получается, что КБСО для вакуума e 0 = 1 / 2 {displaystyle e_{0}=1/2} .
  • Если сигнал имеет n ⩾ 1 {displaystyle ngeqslant 1} фотонов, то он также имеет некоторую частоту ошибок e n {displaystyle e_{n}} . Она состоит из двух частей — ошибочных обнаружений и вклада фона. e n = ( e d e t e c t o r ⋅ η n + 1 2 p d a r k ) / Y n {displaystyle e_{n}=(e_{detector}cdot eta _{n}+{ frac {1}{2}}p_{dark})/Y_{n}} , где e d e t e c t o r {displaystyle e_{detector}} не зависит от n {displaystyle n} . Значения Y n {displaystyle Y_{n}} и e n {displaystyle e_{n}} могут быть экспериментально проверены Алисой и Бобом, если они будут использовать метод состояний «приманок». Любые попытки Евы вмешаться почти всегда будут определены.
  • Выводы

    Для сравнения, в обычных алгоритмах для безопасного квантового распределения ключа μ выбирается порядка O ( η ) {displaystyle O(eta )} , что дает чистую скорость генерации ключа порядка O ( η 2 ) {displaystyle O(eta ^{2})} , соответственно алгоритм существенно увеличивает чистую скорость генерации ключа с O ( η 2 ) {displaystyle O(eta ^{2})} до O ( η ) {displaystyle O(eta )} . Кроме того этот метод позволяет безопасно распространять ключи на гораздо большие расстояния, что ранее считалось невозможным. Также этот метод даёт оптимальное значение количества фотонов равное 0,5, что выше, чем экспериментаторы обычно использовали. Часто выбиралось значение 0.1, как самое удобное значение среднего числа фотонов без какого-либо обоснования безопасности. Другими словами, обычное оборудование работающее с параметрами, предложенными данным алгоритмом позволит экспериментаторам не только получать такие же по качеству результаты, но и превосходящие их текущую экспериментальную производительность.

    Еще по этой теме:
    Квантовое превосходство
    Квантовое превосходство
    Квантовое превосходство — способность квантовых вычислительных устройств решать проблемы, которые классические компьютеры практически не могут решить. Квантовое преимущество — возможность решать
    Xerox Network Services
    Xerox Network Services
    Стек протоколов XNS (англ. Xerox network services) – это набор протоколов, разработанных корпорацией «Xerox» в конце 1970 – начале 1980 годов. Протоколы XNS делятся на 5 уровней, соответствующих 7‑и
    Принцип сенсорной коррекции
    Принцип сенсорной коррекции
    Принцип сенсорной коррекции был предложен советским психологом и физиологом Н. А. Бернштейном, который сделал вывод о том, что организация сложных движений состоит из множества простых компонентов.
    Управление сетями связи
    Управление сетями связи
    Управление сетями связи — согласно закону «О связи», совокупность организационно-технических мероприятий, направленных на обеспечение функционирования сети связи, в том числе регулирование трафика. В
    CAST-128
    CAST-128
    CAST-128 (или CAST5) в криптографии — блочный алгоритм симметричного шифрования на основе сети Фейстеля, который используется в целом ряде продуктов криптографической защиты, в частности некоторых
    gtkmm
    gtkmm
    gtkmm — официальный C++-интерфейс для GUI-библиотеки GTK+. Включает слоты и сигналы с проверкой типов во время компиляции (благодаря библиотеке libsigc++), наследование виджетов с использованием
    Комментарии:
    Добавить комментарий
    Ваше Имя:
    Ваш E-Mail: