Научная статья на тему 'Интерферометрический контроль целостности данных в системе квантового распределения ключей с временным кодированием'

Интерферометрический контроль целостности данных в системе квантового распределения ключей с временным кодированием Текст научной статьи по специальности «Физика»

CC BY
231
56
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КВАНТОВОЕ РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ / ВРЕМЕННОЕ КОДИРОВАНИЕ / ИНТЕРФЕРЕНЦИОННЫЙ КОНТРОЛЬ ПРОВЕРОЧНЫХ КУБИТОВ / QUANTUM KEY DISTRIBUTION / TIME CODING / INTERFERENCE CONTROL VERIFICATION QUBITS

Аннотация научной статьи по физике, автор научной работы — Задорин Анатолий Семенович, Махорин Дмитрий Алексеевич

Предложена схема повышения защищенности системы квантового распределения ключей по волоконно-оптическим линиям, основная на использовании двухпичковых проверочных кубитах, приготавливаемых и детектируемых интерферометрами Маха-Цендера.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по физике , автор научной работы — Задорин Анатолий Семенович, Махорин Дмитрий Алексеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Interferometric control of data integrity in the system of quantum key distribution based on time coding

A scheme to improve the security of quantum key distribution over fiber-optic lines, mainly in the use of check qubits which are prepared and detected Mach-Zehnder interferometer has been proposed.

Текст научной работы на тему «Интерферометрический контроль целостности данных в системе квантового распределения ключей с временным кодированием»

УДК 621.383.523

А.С. Задорин, Д.А. Махорин

Интерферометрический контроль целостности данных в системе квантового распределения ключей с временным кодированием

Предложена схема повышения защищенности системы квантового распределения ключей по волоконно-оптическим линиям, основная на использовании двухпичковых проверочных ку-битах, приготавливаемых и детектируемых интерферометрами Маха-Цендера. Ключевые слова: квантовое распределение ключей, временное кодирование, интерференционный контроль проверочных кубитов.

Безусловная защищенность протоколов квантового распределения ключей (КРК) в открытых каналах связи гарантируется, как известно, общими физическими законами [1]. Однако эта гарантия в полной мере распространяется лишь на идеализированные, недиссипативные каналы. В реальных каналах с потерями защищенность систем КРК ограничивается некоторым предельно допустимым уровнем потерь £кр, который связан с погонным затуханием света в квантовом канале, используемым протоколом и др. [2, 3]. Задача повышения £кр, таким образом, оказывается одной из основных задач разработчиков, как протокола, так и программно-аппаратной части систем КРК. В большинстве случаев решение этой задачи основывается на расширении базовых протоколов дополнительными мерами контроля состояний последовательности кубитов |ф„), которыми обмениваются удаленные легитимные пользователи А и Б (ПА и ПБ) системы КРК через квантовый канал [4-6]. К таким мерам относятся контроль статистики источника |ф„) [5], статистики специально внедренных в общий поток |ф„), состояний-ловушек (decoy states (DS)) [6], использование неортогональных состояний внутри базиса [7, 8] и др. В качестве базового при этом часто используется классический протокол ВВ84, адаптированный для передачи по одномодовому оптическому волокну (ОВ) последовательностей |ф„) с фазовым (ФК) и временным (ВК) способами кодирования [9-15].

С точки зрения простоты реализации последний способ кодирования (ВВ84-ВК) представляется наиболее привлекательным. Однако его основным недостатком является сложность в обеспечении одного из фундаментальных системных требований - требования неортогональности временных квантовых состояний кубита |ф), обеспечивающего защиту квантового канала системы от атак условного агента Е (АЕ).

Целью настоящей работы является обсуждение возможности усиления защищенности протокола ВВ84-ВК и увеличения битовой скорости B генерации ключевой последовательности (КП) за счет контроля когерентности состояний-ловушек - DS, специально приготавливаемых ПА в разба-лансированном интерферометре Маха-Цендера (ИМЦ) [13-15].

Контроль состояний квантовых объектов при временном кодировании. Рассмотрим наиболее распространенный вариант протокола ВВ84-ВК, в котором последовательность кубитов |ф„), представленных квазиоднофотонными состояниями (КОС) длительностью т, приготавливается путем простого ослабления лазерного света. Здесь, как и в базовом протоколе ВВ84, пользователем А генерируется случайная последовательность sA, которая используется для кодирования последовательности КОС, т.е. формирования |ф„). При этом пользователями А и Б независимо генерируются случайные последовательности mA, и тБ переключения неортогональных базисов, на основе которых, после сверки по классическому каналу, на обеих сторонах канала формируются идентичные последовательности тАБ, пригодные для однозначной интерпретации принятых пользователем Б кубитов и формирования на этой основе ключевых последовательностей кАБ [1, 4, 9].

Неортогональность квантовых состояний кубита |ф) в рассматриваемом случае обеспечивается несколькими способами [12, 14]. В первом из них данное условие обеспечивается за счет стробиро-вания лазерного излучения электрооптическим модулятором (ЭОМ) и формирования коротких световых импульсов длительности А, сдвинутых во времени на величину L ~ А/2 (рис. 1, а).

Трудность в реализации такого способа кодирования КОС связана со случайным пуассоновским распределением КОС внутри модулирующего сигнала электрооптического модулятора (ЭОМ). Это означает, что после необходимого ослабления светового импульса до уровня КОС его временное

положение будет флуктуировать внутри выделенного временного окна Д. Данное обстоятельство не позволяет указанным способом обеспечить временное кодирование КОС на квантовом уровне, т.е. преобразовать эти квантовые объекты в кубиты.

Следует также учитывать, что на практике длительность т отдельных элементов |ф„), как правило, намного меньше длительности базисного окна Д [10-15]. В этих условиях АЕ получает прямую возможность копирования кубитов, кодовое состояние кАБ которых он позднее легко установит в результате прослушивания в классическом канале связи последовательности тАБ. Применение фазовых матриц (AWG) на входе ВОЛС [9] для выравнивания т и Д не может радикально устранить указанный риск взлома ключа.

Д >; В другом способе временного кодирования КОС,

ассоциируемые с логической единицей, задерживаются во времени на величину 5 относительно КОС с нулевым кодом. При этом кубиты |0) и |1) приготавливаются из указанных КОС за счет их дополнительного преобразования в интерферометре Маха-Цен-дера (ИМЦ), плечи которого разбалансированы по времени на величину Д [12]. В результате такого преобразования кубиты |0) и |1) оказываются представленными суперпозицией из двух разделенных интервалом времени Д динамических пичков, обозначенных на рис. 1, б символами ±п. Считается, что условие неортогональности здесь можно обеспечить за счет согласования задержки ИМЦ Д с интервалом 5, при котором достигается совпадение второго и первого пичков кубитов |0) и |1) соответственно.

Как и в предыдущем случае, приготовленные указанным способом кубиты будут подвержены случайным временным флуктуациям. Однако временной интервал Д между пичками в каждом из кубитов |0) и |1) при этом остается постоянным.

Следует подчеркнуть, что квантовые состояния кубитов |ф„) в виде суперпозиция двух пичков ±п существует лишь до моментов их измерений. В ходе измерений двухпичковое состояние |фп) кол-лапсируют только в одно из двух возможных. Отсюда следует, что результаты измерений значения битрейта КОС на входе и выходе ИМЦ будут всегда одинаковы.

Важной особенностью квантовых объектов рассмотренного типа, образованных в результате суперпозиции нескольких КОС, является взаимная когерентность состояний ±п, степень которой может контролироваться, например, с помощью интерферометрических измерений. Отсюда следует, что попытка измерения или подмены любого из КОС названных квантовых объектов означает полное разрушение исходного кубита, следовательно, и когерентной связи между обоими пичками. Как уже отмечалось, этот факт может быть обнаружен посредством интерферометрического контроля (ИК), инструментальной основой которого может служить ИМЦ, аналогичный применявшемуся для приготовления кубитов.

Рассмотрим, например, возможность детектирования с помощью ИК UM-атаки (Unambiguous Measurements), т.е. атаки с измерениями с определенным исходом [7, 8] на протокол ВВ84-ВК, построенный на основе двухпичковых кубитов. Как известно, для ее осуществления необходимо блокирование агентом Е всех нечетких исходов. Из рис. 1, б видно, что в последовательности |ф„) на выходе ИМЦ такие исходы представлены вторыми пичками в |0) и первыми в |1). Для детектирования указанных пичков, очевидно, необходимо провести последовательность измерений |ф„), ведущих к коллапсу состояний |ф„) и разрушению всех двухпичковых кубитов. Это означает 100% разрушение всей передаваемой по квантовому каналу последовательности |ф„). Регистрация подобных нарушений целостности |ф„) на стороне Б может осуществляться за счет интерферометрического контроля состояний кубитов |ф„) в интерферометре Маха-Цендера. В рассматриваемом случае такая ИК обработка |ф„) в ИМЦ позволяет установить когерентную связь между ±п для 50% кубитов исходной последовательности |ф„) независимо от степени их поглощения в квантовом канале

Программно-аппаратную реализацию описанного выше метода ИК можно использовать в качестве дополнения к системе скалярного статистического контроля |ф„) [16], усиливающего защищенность протокола ВВ84-ВК.

Заметим далее, что организация ИК для всех элементов |ф„), очевидно, усложняет аппаратуру системы, снижает скорость генерации ключа кАБ. Для преодоления названных проблем можно отка-

1+п

|0)

¿=Д/2

/ \ /,

1

1+п

t

а б

Рис. 1. Неортогональные кодовые состояния кубита в протоколе ВВ84-ВК

п

t

Д

0

заться от тотального ИК, заменив его выборочным контролем целостности КОС в квантовом канале. С этой целью двухпичковые кубиты в основной последовательности |ф„) удобно заменить на более простые - однопичковые КОС (см. рис. 1, а), без их обработки в ИМЦ. Контроль целостности потока |ф„) в данном случае может осуществляться за счет случайного внедрения в указанную последовательность описанных выше двухпичковых ББ-кубитов (ББ-К), замаскированных под элементы |ф„). Когерентность ±п-пичков в этих ББ-К проверяется пользователем Б с помощью аналогичного ИМЦ после опубликования ПА в классическом канале сведений о номерах тактовых интервалах с внедренными в них ББ-кубитами. Попытки в ходе РКБ- или ИМ-атак подмены ±п-пичков в ББ-К обычными КОС, как уже отмечалось, приводит к разрушению кубитов и потере когерентности между указанными состояниями, которая и обнаруживается ПА с помощью ИК в ИМЦ. Программно-аппаратная реализация описанного алгоритма представлена на структурной схеме рис. 2.

Рис. 2. Структурная схема КРК-ВК с интерферометрическим контролем квантовых состояний ББ-К

Здесь формируемый на стороне ПА поток КОС |ф„) через одно из плеч ИМЦ-А передается в квантовый канал. Второе плечо интерферометра используется для приготовления проверочных двухпичковых ББ-кубитов в моменты коммутации оптического переключателя в ИМЦ-А. В приемнике КОС обрабатываются в ИМЦ-Б, аналогичном ИМЦ-А. Каждое из этих устройств имеет четыре оптических порта, объединенных между собой системой зеркал и светоделителей. В системе из сбалансированных ИМЦ связь входных ф) и выходных |ф0) КОС интерферометров обеспечивается сверткой матричных операторов Н и Р, описывающих светоделительные и фазосдвигающее устройства в их плечах [9]:

|фо) =Н-Р-Н-|фг).

Здесь

(1)

Н

1

\Г2

1 1 1 -1

Р =

0

0

с]ф

ф0, ф1 - фазовые сдвиги в плечах интерферометра, задаваемые регулируемым оптическим фазовращателем (см. рис. 2).

Из приведенных формул следует, что при возбуждении КОС входного порта первого интерферометра вероятности Р3 и Р4 попадания этих квантовых объектов в соответствующие выходные порты ИМЦ определяют видность интерференционной картины, образованной ±п-пичками ББ-К:

Р = -2

Р4 = вхп2 [^2ф|,

(2)

где Дф = ф0 - ф1.

Выходные сигналы приемных оптических модулей (ПрОМ), пропорциональные Р3 и Р4, таким образом, могут использоваться для контроля целостности случайной последовательности ББ-кубитов.

Подобная структура ИК-защиты системы КРК рассматривалась ранее в работах [14, 15]. В схеме этих авторов предлагалось использовать поток КОС вида рис. 1, а. При этом в приемнике ПБ ф) разделяется на две равные части. Одна из них регистрировалась ПрОМ-2 и использовалась для ИК, а другая, с выхода ПрОМ-1, - для формирования последовательностей кАБ. Указанное прореживание потока КОС за счет отвода половины в канал контроля когерентности, очевидно, снижает скорость генерации ключа системой, пропорциональной коэффициенту деления оптического сплитера на стороне ПБ.

Заключение. Предложенная выше схема оптоволоконной КРК-ВВ84-ВК, основанная на использовании двухпичковых проверочных кубитов, свободна от указанного недостатка и позволяет повысить уровень защищенности генерации ключа.

Литература

1. Bennett C.H. Quantum cryptography using any two nonorthogonal states // Phys. Rev. Lett. -1992. - Vol. 68. - P. 3121.

2. Brassard G. Limitations on practical quantum cryptography / G. Brassard, N. Ltitkenhaus, T. Mor, B.C Sanders // Phys. Rev. Lett. - 2000. - Vol. 85. - P. 1330-1333.

3. Молотков С.Н. О решении проблемы обеспечения стойкости квантовой криптографии для канала связи со сколь угодно большой длиной // Письма в ЖЭТФ. - 2011. - Т. 93, вып. 12. - С. 830-836.

4. Килин С.Я. Квантовая криптография: идеи и практика / С.Я. Килин, Д.Б. Хорошко, А.П. Ни-зовцев. - Минск: Белорусская наука, 2008. - 392 с.

5. Молотков С.Н. О предельных возможностях квантового распределения ключей с контролем статистики неоднофотонного источника // Письма в ЖЭТФ. - 2008. - Т. 87, вып. 10. - С. 674-679.

6. Hwang W.-Y. Quantum key distribution with high loss: Toward global secure communication // Phys. Rev. Lett. - 2003. - Vol. 91. - P. 057901.

7. Scarani V. Quantum Cryptography Protocols Robust against Photon Number Splitting Attacks for Weak Laser Pulse Implementations / V. Scarani, A. Acin, G. Ribordy, N. Gisin // Phys. Rev. Lett. - 2004. -Vol. 92. - P. 057901.

8. Кронберг Д. А. Квантовое распределение ключей в однофотонном режиме с неортогональными состояниями внутри базиса / Д.А. Кронберг, С.Н. Молотков // Письма в ЖЭТФ. - 2009. - T. 89, вып. 7. - С. 432-438.

9. Имре Ш. Квантовые вычисления и связь. Инженерный подход / Ш. Имре, Ф. Балаж. - М.: Физматлит, 2008. - 320 с.

10. Молотков С.Н. Об интегрировании квантовых систем засекреченной связи (квантовой криптографии) в оптоволоконные телекоммуникационные системы // Письма в ЖЭТФ. - 2004. -Т. 79.- С. 691-704.

11. Молотков С.Н. К вопросу об обосновании квантовой криптографии на временных сдвигах // Письма в ЖЭТФ. - 2004. - Т. 80, вып. 7. - С. 576-582.

12. Молотков С. Н. Мультиплексная квантовая криптография с временным кодированием без интерферометров // Письма в ЖЭТФ. - 2004. - Т. 79, вып. 9. - С. 554-559.

13. Debuisschert T. Time coding protocols for quantum key distribution / T. Debuisschert, W. Boucher // Phys. Rev. A. - 2004. - Vol. 70, Iss. 4. - P. 042306.

14. Хорошко Д.Б. Квантовое распределение ключа на временных сдвигах с использованием состояний-ловушек / Д.Б. Хорошко, Д.И. Пустоход, С.Я. Килин // Оптика и спектроскопия. - 2010. -Т. 108, вып. 3. - С. 372-379.

15. Хорошко Д.Б. Квантовое распределение ключа на временных сдвигах: чувствительность к потерям / Д.Б. Хорошко, Д.И. Пустоход, С.Я. Килин // Оптика и спектроскопия. - 2011. - Т. 111, вып. 5. - С. 719-723.

16. Задорин А.С. Статистическая обработка сигналов в системах квантового распределения ключа / А.С. Задорин, Д.А. Махорин // Доклады ТУСУРа. - 2014. - №3 (33). - С. 90-93.

Задорин Анатолий Семенович

Д-р физ.-мат. наук, профессор, зав. каф. радиоэлектроники и защиты информации (РЗИ) ТУСУРа

Тел.: 8 (382-2) 41-33-65

Эл. почта: Anatoly.Zadorin@rzi.tusur.ru

Махорин Дмитрий Алексеевич

Аспирант каф. РЗИ ТУСУРа

Тел.: 8-913-824-11-11

Эл. почта: mda.tomsk@gmail.com

Zadorin A.S., Makhorin D.A.

Interferometric control of data integrity in the system of quantum key distribution based on time coding

A scheme to improve the security of quantum key distribution over fiber-optic lines, mainly in the use of check qubits which are prepared and detected Mach-Zehnder interferometer has been proposed. Keywords: quantum key distribution, time coding, interference control verification qubits.

i Надоели баннеры? Вы всегда можете отключить рекламу.