WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!


Pages:     | 1 || 3 | 4 |

Рассмотрим более подробно существующие протоколы квантового распределения ключей.

Квантовый протокол ВВВ протоколе BB84 используются 4 квантовых состояния фотонов, например, направление вектора поляризации, одно из которых Алиса выбирает в зависимости от передаваемого бита: 90° или 135° для «1», 45° или 0° для «0». Одна пара квантовых состояний соответствует 00 и 11 и принадлежит базису «+». Другая пара квантовых состояний соответствует 00 и 11 и принадлежит базису «».

Внутри обоих базисов состояния ортогональны, но состояния из разных базисов являются попарно неортогональными (неортогональность необходима для детектирования попыток съма информации).

Квантовые состояния системы можно описать следующим образом:

1 0 0 1, 1 0 2 Здесь состояния 0 и 1 кодируют значения «0» и «1» в базисе «+», а 0 и 1 кодируют те же значения в базисе «». Базисы повернуты друг относительно друга на 45° (рисунок 1).

Рисунок 1 – Состояния поляризации фотонов, используемые в протоколе ВВЭтапы формирования ключей:

1) Алиса случайным образом выбирает один из базисов. Затем внутри базиса случайно выбирает одно из состояний, соответствующее 0 или 1 и посылает фотоны (рисунок 2):

Рисунок 2 - Фотоны с различной поляризацией 2) Боб случайно и независимо от Алисы выбирает для каждого поступающего фотона: прямолинейный (+) или диагональный () базис (рисунок 3):

Рисунок 3 - Выбранный тип измерений Затем Боб сохраняет результаты измерений:

Рисунок 4 - Результаты измерений 3) Боб по открытому общедоступному каналу связи сообщает, какой тип измерений был использован для каждого фотона, то есть какой был выбран базис, но результаты измерений остаются в секрете;

4) Алиса сообщает Бобу по открытому общедоступному каналу связи, какие измерения были выбраны в соответствии с исходным базисом Алисы (рисунок 5):

Рисунок 5 - Случаи правильных замеров 5) далее пользователи оставляют только те случаи, в которых выбранные базисы совпали. Эти случаи переводят в биты (0 и 1), и получают, таким образом, ключ (рисунок 6):

1 1 0 0 Рисунок 6 - Получение ключевой последовательности по результатам правильных замеров Число случаев, в которых выбранные базисы совпали, будет составлять в среднем половину длины исходной последовательности, т.е. n (пример определения количества фотонов, принятых Бобом, показан в таблице 1).

Таблица 1 - Формирование квантового ключа по протоколу ВВДвоичный сигнал Алисы 0 1 0 Поляризационный код Алисы Детектирование Бобом Двоичный сигнал Боба 0 1 Таким образом, в результате передачи ключа Бобом в случае отсутствия помех и искажений будут правильно зарегистрированы в среднем 50% фотонов.

Однако идеальных каналов связи не существует и для формирования секретного ключа необходимо провести дополнительные процедуры поиска ошибок и усиления секретности. При этом для части последовательности бит пользователей, в которых базисы совпали, через открытый общедоступный канал связи случайным образом раскрываются и сравниваются значения бит. Далее раскрытые биты отбрасываются. В идеальном квантовом канале (без шума) достаточно выявить несоответствие в одной раскрытой позиции для обнаружения злоумышленника. В реальной ситуации невозможно различить ошибки, произошедшие из-за шума и из-за воздействия злоумышленника. Известно, что если процент ошибок QBER 11%, то пользователи из нераскрытой последовательности, после коррекции ошибок через открытый общедоступный канал связи и усиления секретности, могут извлечь секретный ключ, который будет у них одинаковым и не будет известен Еве. Ключ, полученный до дополнительных операций с последовательностью, называется "сырым" ключом.

При коррекции ошибок эффективным способом для согласования последовательностей Алисы и Боба является их «перемешивание» для более равномерного распределения ошибок и разбиение на блоки размером k, при котором вероятность появления блоков с более чем одной ошибкой пренебрежимо мала. Для каждого такого блока стороны производят проверку чтности. Блоки с совпадающей чтностью признаются правильными, а оставшиеся делятся на несколько более мелких блоков, и проверка чтности производится над каждым таким блоком, до тех пор, пока ошибка не будет найдена и исправлена. Процедура может быть повторена с блоками более подходящего размера. Наиболее мелкие блоки отбрасываются при наличии в них ошибки.

Когда в каком-либо блоке количество ошибок окажется чтным, то даже с оптимальным размером блока некоторые из них могут быть не выявлены. Для их исключения производят перемешивание последовательности бит, разбиение е на блоки и сравнение их чтности производится ещ несколько раз, каждый раз с уменьшением размера блоков, до тех пор, пока Алиса и Боб не придут к выводу, что вероятность ошибки в полученной последовательности пренебрежимо мала.

В результате всех этих действий Алиса и Боб получают идентичные последовательности бит. Эти биты и являются ключом, с помощью которого пользователи получают возможность кодировать и декодировать секретную информацию и обмениваться ей по незащищнному от съема информации каналу связи.

Квантовый протокол ВВ протоколе используются фотоны, поляризованные в двух различных направлениях для представления нулей и единиц ( 0 и 1, 0 1 0 ). Фотоны, поляризованные вдоль направления +450, несут информацию о единичном бите, фотоны, поляризованные вдоль направления 0о(V) – о нулевом бите. Эти состояния удобно для наглядности изображать графически (рисунок 7).

Рисунок 7 - Поляризационные состояния, используемые в протоколе ВАлгоритм работы протокола В92:



Рисунок 8 - Формирование квантового ключа по протоколу ВСтанция Алиса посылает фотоны, поляризованные в направлениях 0 и +450, представляющие нули и единицы. Причем последовательность фотонов, посылаемая станцией Алиса, случайно ориентирована. Станция Боб принимает фотоны через фильтры ориентированные под углом 900 и 1350(-450). При этом если фотон, переданный станцией Алиса, будет анализирован станцией Боб при помощи фильтра ориентированного под углом 900 по отношению к передаваемому фотону, то фотон не пройдет через фильтр. Если же этот угол составит 450, то фотон пройдет через фильтр с вероятностью 0,5.

Для определения поляризации станция Боб анализирует принимаемые ей фотоны, используя выбранный случайным образом один из двух неортогональных базисов «+» или «». Если станция Боб анализирует посланный фотон фильтром с ортогональным направлением поляризации, то он не может точно определить, какое значение данный фотон представляет: 1, соответствующее фотону, который не проходит, или 0, соответствующее фотону, который не проходит с вероятностью 0,5.

Если же направления поляризации между посланным фотоном и фильтром, неортогональны, то станция Боб может определить, что принят фотон соответствующий 0. Если фотон был принят удачно, то очередной бит ключа кодируется 0 (если фотон был принят фильтром, ориентированным под углом 1350), либо 1 (если фотон был принят фильтром, ориентированным по направлению H) (таблица 2) Таблица 2 - Формирование квантового ключа по протоколу ВДвоичный сигнал станции Алиса 1 0 1 Поляризационный код станции Алиса Поляризационный код станции Боб Двоичный сигнал станции Боб 0 0 1 Результат, полученный станцией Боб - - + - В первой и четвертой колонке поляризации при передаче и приеме ортогональны и результат детектирования будет отсутствовать. В колонках 2 и 3 коды двоичных разрядов совпадают и поляризации не ортогональны. По этой причине с вероятностью 50% может быть положительный результат в любом из этих случаев (и даже в обоих). В таблице предполагается, что успешное детектирование фотона происходит для случая, представленного в колонке 3. Именно этот бит становится первым битом общего секретного ключа передатчика и приемника. Отсюда минимальное количество фотонов, которое может быть принято станцией Боб n.

То есть в результате передачи такого ключа, около 25% фотонов будут правильно детектированы станцией Боб.

После этого по открытому каналу связи станция Боб может передать станции Алиса, какие 25 фотонов из каждых 100 были ей получены. Данная информация и будет служить ключом к новому сообщению. При этом чтобы злоумышленник не узнал информацию о ключе, по открытому каналу связи можно передать информацию только о том, какие по порядку фотоны были приняты, не называя состояния фильтров и полученные значения поляризации. После этого станция Алиса может передавать сообщения Бобу зашифрованные этим ключом.

Для обнаружения факта съема информации в данном протоколе используют контроль ошибок, аналогичный контролю ошибок в протоколе ВВ84. То есть, станции Алиса и Боб сверяют случайно выбранные биты ключа. Если обнаруживаются несовпадения, то можно говорить о несанкционированном съеме информации.

Рассмотренные выше протоколы являются основными. Однако существует ряд производных протоколов. Приведем некоторые из них.

Протокол с шестью состояниями Исходно представляет протокол BB84, но ещ с одним базисом, а именно:

, 0C 0 i 1C 0 i 1.

2 В соответствии с этим, существует ещ два возможных направления поляризации для переданного фотона: правоциркулярное и левоциркулярное.

Таким образом, можно посчитать количество фотонов, которые будут приняты станцией Боб.

Таблица 3 - Формирование квантового ключа по протоколу с шестью состояниями Двоичный сигнал станции Алиса 1 0 1 0 1 Поляризационный код станции Алиса Детектирование станции Боб Двоичный сигнал станции Боб 0 1 Из таблицы 3 видно, что минимальное количество фотонов, которое будет 2 принято станцией Боб при детектировании n. То есть при использовании 6 протокола с шестью состояниями будет принято около 33% фотонов посылаемых станцией Алиса.

Квантовый протокол ВВ84(4+2) Данный протокол является промежуточным между протоколами ВВ84 и В92. В протоколе используются 4 квантовых состояния для кодирования «0» и «1» в двух базисах. Состояния в каждом базисе выбираются неортогональными, состояния в разных базисах также попарно неортогональны. Это удобно представить графически (рисунок 9):

Рисунок 9 - Поляризованные состояния, используемые в протоколе ВВ84(4+2) Протокол реализуется следующим образом.

Станция Алиса случайным образом выбирает один из базисов. Внутри базиса также случайным образом выбираются состояния 0 или 1, затем они направляются в квантовый канал связи. Станция Боб независимо выбирает измерения двух типов (в разных базисах). Затем, после передачи достаточно длинной последовательности пользователи через открытый общедоступный канал связи сообщают, какой базис был использован в каждой посылке. Посылки, в которых базисы не совпадали, отбрасываются. Для оставшихся посылок станция Боб публично открывает номера тех посылок, где у него были неопределенные исходы (такие посылки тоже отбрасываются). Из оставшихся посылок (с определенным исходом) извлекается секретный ключ путем процедуры коррекции ошибок через открытый канал и усиления секретности. Подсчет количества фотонов, принятых станцией Боб, представлен в таблице 4.





Таблица 4 - Формирование квантового ключа по протоколу ВВ84(4+2) Двоичный сигнал 0 1 0 1 0 1 0 станции Алиса Поляризационный код станции Алиса Детектирование станцией Боб Двоичный сигнал 0 1 0 станции Боб Таким образом, в результате передачи ключа станцией Боб будут получены 50% фотонов, то есть n.

Протокол Гольденберга-Вайдмана В протоколе Гольденберга-Вайдмана Алиса и Боб используют для сообщения два ортогональных состояния:

1 0 a b, 1 a b, 2 кодирующие соответственно биты «0» и «1».

Каждое из двух состояний 0 и 1 является суперпозицией двух локализованных нормализованных волновых пакетов a и b, которые Алиса посылает Бобу по двум каналам различной длины. В результате этого волновые пакеты оказываются у Боба в разные моменты времени. Волновой пакет b покидает Алису только после того, как волновой пакет a уже достиг Боба. Для этого можно использовать интерферометр с разной длиной плеч. Боб задерживает сво измерение до того момента, как оба волновых пакета достигнут его. Если время посылки a пакета известно Еве, то она способна перехватить информацию, послав Бобу в соответствующий момент времени пакет, идентичный с пакетом a, измерив затем посланное Алисой суперпозиционное состояние и далее послав Бобу волновой пакет b с фазой, настроенной согласно результату е измерений. Чтобы предупредить эту атаку, используются случайные времена посылки.

Протокол Коаши-Имото Данный протокол является модификацией предыдущего, но позволяет отказаться от случайных времн передачи путм асимметризации интерферометра, т.е.

разбиения света в неравной пропорции между коротким и длинным плечами. Кроме того, разность фаз между двумя плечами интерферометра составляет. Таким образом, два состояния 0 i R a T b и 1 R a i T b, кодирующие биты «0» и «1», определяются отражательной R и пропускательной T способностями входного разделителя лучей.

В случае асимметричной схемы, когда амплитуда вероятности нахождения фотона в том или ином плече интерферометра зависит от значения передаваемого бита, компенсация за счт фазы не срабатывает полностью. Поэтому при применении Евой вышеописанной тактики существует ненулевая вероятность ошибки детектирования.

Проведя сравнительный анализ приведенных выше протоколов, из расчета количества принятых фотонов, можно судить о том, что наиболее эффективным является ВВ84. Более поздние его модификации направлены на уменьшение процента ошибок и количества полезной информации, которую теоретически может получить злоумышленник. Альтернативой в развитии протокола ВВ84 является протокол В92.

Преимуществом протокола В92 перед ВВ84 является использование фотонов с двумя типами поляризации (вместо четырех), что позволяет упростить схему реализации, однако обеспечивает меньшую эффективность (уменьшается количество принятых фотонов), и гарантированную секретность ключа только на расстоянии до 20 км, тогда как ВВ84 – на расстоянии до 50 км. В настоящее время в коммерческих системах распределения ключа применяется протокол ВВ84.

Протокол E91(EPR) Протокол E91 был предложен А. Экертом в 1991 году. Второе название протокола – EPR. так как он основан на парадоксе Эйнштейна-Подольски-Розенберга.

В протоколе предлагается использовать, например, пары фотонов, рождающихся в антисимметричных поляризационных состояниях. Перехват одного из фотонов пары не приносит Еве никакой информации, но является для Алисы и Боба сигналом о том, что их разговор подслушивается.

Эффект EPR возникает, когда сферически симметричный атом излучает два фотона в противоположных направлениях в сторону двух наблюдателей. Фотоны излучаются с неопределенной поляризацией, но в силу симметрии их поляризации всегда противоположны. Важной особенностью этого эффекта является то, что поляризация фотонов становится известной только после измерения. На основе EPR Экерт и предложил протокол, который гарантирует безопасность пересылки и хранения ключа. Отправитель генерирует некоторое количество EPR фотонных пар. Один фотон из каждой пары он оставляет для себя, второй посылает своему партнеру. При этом, если эффективность регистрации близка к единице, при получении отправителем значения поляризации 1, его партнер зарегистрирует значение 0 и наоборот. Ясно, что таким образом партнеры всякий раз, когда требуется, могут получить идентичные псевдослучайные кодовые последовательности.

Пусть вначале создатся N максимально запутанных EPR-пар фотонов, затем один фотон из каждой пары посылается Алисе, а другой - Бобу. Три возможных квантовых состояния для этих EPR-пар есть:

1 3 | | 1 = 0 | | | 0, A B A B 6 1 4 | | | | | 2 =, A B A B 6 6 6 1 2 5 5 | | | | | 3 =, A B A B 6 6 6 Это может быть записано в общем виде как | i = | 0i |1i |1i | 0i B.

A B A Последняя формула явно показывает, что каждое из этих трх состояний кодирует биты «0» и «1» в уникальном базисе. Затем Алиса и Боб осуществляют измерения на своих частях разделнных EPR-пар, применяя соответствующие проекторы 3 P1 =| 00|, P2 =| |, P3 =| |.

6 6 6 Алиса записывает измеренные биты, а Боб записывает их дополнения до 1.

Результаты измерений, в которых пользователи выбрали одинаковые базисы, формируют сырой ключ. Для остальных результатов Алиса и Боб проводят проверку выполнения неравенства Белла как тест на присутствие Евы.

Эксперименты по реализации данного протокола начались недавно. Их проведение стало возможным после получения источников спутанных пар с высокой степенью корреляции и продолжительным временем жизни.

Pages:     | 1 || 3 | 4 |










© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.