Научная статья на тему 'Квантовое распределение ключей с использованием спаренных кубитов'

Квантовое распределение ключей с использованием спаренных кубитов Текст научной статьи по специальности «Математика»

CC BY
147
40
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ / КВАНТОВАЯ КРИПТОГРАФИЯ / KEY DISTRIBUTION / QUANTUM CRYPTOGRAPHY

Аннотация научной статьи по математике, автор научной работы — Кротова Елена Львовна, Абдулов Дмитрий Игоревич, Андреев Роман Александрович, Бадртдинов Артём Сергеевич, Салимзебаров Эльдар Дамирович

Модификация протокола квантового распределения ключей (КРК) BB84, обеспечивающая дополнительный слой безопасности. Один из спаренных кубитов используется для генерации секретного ключа, а другой для генерации вспомогательного ключа.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Кротова Елена Львовна, Абдулов Дмитрий Игоревич, Андреев Роман Александрович, Бадртдинов Артём Сергеевич, Салимзебаров Эльдар Дамирович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

QUANTUM KEY DISTRIBUTION USING QUBIT PAIRS

The modification of quantum key distribution (QKD) protocol BB84, which provided an additional layer of security. One qubit from the qubit pair is used to generate a secret key, and the other to generate an auxiliary key.

Текст научной работы на тему «Квантовое распределение ключей с использованием спаренных кубитов»

КВАНТОВОЕ РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ С ИСПОЛЬЗОВАНИЕМ

СПАРЕННЫХ КУБИТОВ

Кротова Елена Львовна

канд. физ.-мат. наук, доцент Пермского национального исследовательского

политехнического университета, РФ, г. Пермь E-mail: lenkakrotova@yandex. ru Абдулов Дмитрий Игоревич студент Пермского национального исследовательского политехнического

университета, РФ, г. Пермь Е-mail: dmitry. igorevich. one@gmail. com Андреев Роман Александрович студент Пермского национального исследовательского политехнического

университета, РФ, г. Пермь Е-mail: [email protected] Бадртдинов Артём Сергеевич студент Пермского национального исследовательского политехнического

университета, РФ, г. Пермь Е-mail: [email protected] Салимзебаров Эльдар Дамирович студент Пермского национального исследовательского политехнического

университета, РФ, г. Пермь Е-mail: omeldarl@rambler. ru Феофилова Полина Андреевна студент Пермского национального исследовательского политехнического

университета, РФ, г. Пермь Е-mail: _ [email protected]

QUANTUM KEY DISTRIBUTION USING QUBIT PAIRS

Krotova Elena

candidate ofphysical and mathematical sciences, docent of Perm National Research

Polytechnic University, Russia, Perm

Abdulov Dmitry

student of Perm National Research Polytechnic University, Russia, Perm

Andreev Roman

student of Perm National Research Polytechnic University, Russia, Perm

Badrtdinov Artem

student of Perm National Research Polytechnic University, Russia, Perm

Salimzebarov Eldar

student of Perm National Research Polytechnic University, Russia, Perm

Feofilova Polina

student of Perm National Research Polytechnic University, Russia, Perm

АННОТАЦИЯ

^ created by free version of

S DociFreezer

Модификация протокола квантового распределения ключей (КРК) BB84, обеспечивающая дополнительный слой безопасности. Один из спаренных кубитов используется для генерации секретного ключа, а другой для генерации вспомогательного ключа.

ABSTRACT

The modification of quantum key distribution (QKD) protocol BB84, which provided an additional layer of security. One qubit from the qubit pair is used to generate a secret key, and the other to generate an auxiliary key.

Ключевые слова: распределение ключей; квантовая криптография.

Keywords: key distribution; quantum cryptography.

Квантовая криптография зародилась в 1984 году, когда был разработан первый протокол квантового распределения ключей, названный BB84 [1]. Его идея заключается в генерации секретного ключа между двумя удаленными участниками, традиционно называемыми Алисой и Бобом, при помощи квантового канала. Затем этот секретный ключ может быть использован в отправке зашифрованных сообщений через так называемый шифр Вернама [7], или схему одноразовых блокнотов. Шифр Вернама, как было доказано, безопасен при условии, что один общий ключ используется только один раз.

В принципе было доказано, что BB84 на сто процентов безопасен [6]. Тем не менее, после реализации в реальной жизни с несовершенными источниками и детекторами было успешно продемонстрировано несколько атак на коммерческие системы КРК [2], [4], [8].

В традиционной схеме BB84, Алиса отправляет поток одиночных кубитов Бобу который в конечном счете приводит к генерации секретного ключа. Здесь рассматривается схема КРК, в которой Алиса посылает Бобу поток пар кубитов. Показывается, что эта схема привносит дополнительную особенность в стандартный протокол BB84, которая должна сделать его более сложным для

^ created by free version of

S DociFreezer

взлома. Следует отметить, что протоколы КРК с использованием спаренных кубитов также были предложены ранее [5].

Алгоритм работы ВВ84

• Алиса отправляет Бобу одиночные кубиты в одном из следующих

|±)_ |0)±|1)

состоянии: и I /, где ' у/2 .

• Боб располагает двумя анализаторами: один распознает х-базис, другоИ — ъ. Для каждого фотона Боб случаИно выбирает один из анализаторов и записывает базис и результат измерении.

• Боб открыто сообщает Алисе использованные для каждого кубита базисы.

• Алиса открыто сообщает Бобу, в каких базисах отправлялись кубиты.

• Если базисы совпали, кубит оставляют, если же нет, его отбрасывают.

• Данные интерпретируются как двоичная последовательность в соответствии со схемоИ кодирования \®)х = 05 |1)ж = 1?= 1? \ ~)г = 0.

• Алиса объявляет результаты некоторых ее измерении. Боб проверяет идентичность результатов.

• Если расхождении нет, оставшаяся часть двоичной последовательности рассматривается как новыи ключ, идентичныи для Алисы и Боба.

Новое КРК с использованием пар кубитов

В новой схеме Алиса посылает Бобу пары кубитов, находящиеся в одном из состояний:

|1>1|1>2, |0>1|0>2,

^(|+>1|+>2 + |->1|->2), ^С+Ы-Ь + 1-Ы+Ь), (1)

= |0)г ± |1)г

где \/2 . Биты ключа Алисы следующие:

|1>1|1)2">1, |0)1|0>2^0,

^(1+Ы+>2 + |->1|->2)^0, ^|(|+>1|->2 + 1-Ы+Ь) 1. (2)

Кроме того, она называет первые два состояния ъ-базисом, а оставшиеся два х-базисом.

Боб использует один кубит для секретного ключа и один для вспомогательного ключа. Для создания секретного ключа он случайным образом измеряет x-базис или ъ-базис кубита. Для вспомогательного ключа он измеряет только x-базис. Для результатов измерений его секретного ключа он использует следующие обозначения для значений битов ключа: |1) —> 1,|0) —> 1,|—) —^0. Для вспомогательного ключа:

если он измерял x-базис для секретного ключа; 1+) ""^ 0? ) если он измерял ъ-базис.

Алиса и Боб открыто объявляют базисы их секретных ключей и отбрасывают те кубиты, базисы которых не совпали. Различные результаты измерений для оставшихся случаев, в которых базисы совпали, будут коррелироваться следующим образом. Если Алисы посылает ъ-базис, секретные ключи Алисы и Боба будут идентичны. Если Алиса посылает х-базис, секретные ключи Алисы и Боба будут идентичны, если бит вспомогательного ключа равен 0; секретные ключи Алисы и Боба будут различаться, если бит вспомогательного ключа равен 1.

Таблица 1.

Базис Алиса Боб

Бит ключа Секретное Бит ключа Всп. Всп. Секретный +

х 0 - 0 - 0 0

ъ 1 1 1 + 0 1

х 1 - 0 + 1 1

х 0 - 0 - 0 0

^ сгеа!ес1 Ьу ^ее уетоп

д Роа^геегег

z 1 1 1 - 0 1

x 0 - 0 - 0 0

z 0 0 0 + 0 0

z 0 0 0 - 0 0

x 1 - 0 + 1 1

z 1 1 1 - 0 1

z 1 1 1 + 0 1

x 0 - 0 - 0 0

z 0 0 0 - 0 0

x 0 + 1 + 1 0

x 1 - 0 + 1 1

Таким образом, для отправленной последовательности пар кубитов, биты секретных ключей Алисы и Боба будут идентичны, если соответствующий вспомогательный бит равен 0. Биты секретных ключей Алисы и Боба не будут совпадать в случаях, когда вспомогательный бит равен 1. Так, Бобу нужно просто сложить его последний вспомогательный ключ с секретным по модулю 2. Результат типичной последовательности пар кубитов показан в таблице 1.

Для корректного поиска вспомогательного ключа, злоумышленнику необходимо знать каждый из двух кубитов, использованных для вспомогательного ключа каждой пары, что является невозможным. Если мы предположим, что злоумышленник способен правильно угадать каждый из двух кубитов, использованных для вспомогательного ключа, то он может просто измерить x-базис каждого кубита и сгенерировать правильный вспомогательный ключ без ведома Боба. Тем не менее, даже если это случится, тайна связи все так же поддерживается стандартом BB84.

Представлена схема КРК, в которой Алиса посылает пары кубитов Бобу в четырех возможных состояниях. Боб случайно выбирает один кубит для создания секретного ключа, а другой для создания вспомогательного ключа. Вспомогательный ключ должен быть добавлен к секретному ключу Боба, для того чтобы получить корректный общий ключ.

Работа злоумышленника будет сильно усложнена, так как он должен будет определить для каждой пары кубитов, использующихся при коммуникации, какие частицы Боб собирается использовать для секретного ключа, а какие для

created by free version of

DociFreezer

вспомогательного. Даже если злоумышленник совершит этот практически недостижимый подвиг, ему все еще нужно будет взломать BB84.

Список литературы:

1. Bennett C.H., Brassard G. Quantum Cryptography: Public Key Distribution and Coin Tossing // Int. Conf. on Computers, Systems and Signal Processing 1984 — P. 175—179.

2. Fung C.-H.F., et al. Phase-Remapping Attack in Practical Quantum-KeyDistribution Systems // Physical Review A, 75, Article ID: 32314 2010.

3. Mohd A.S., Tabish Q. Quantum Key Distribution with Qubit Pairs // Journal of Quantum Information Science 2014, 4 — P. 129—132.

4. Qi B., et al. Time-Shift Attack in Practical Quantum Cryptosystems // Quantum Information Computation, 7 2007 — P. 73—82.

5. Shaari J.S., Lucamarini M. and Wahiddin M.R.B. Deterministic Six States Protocol for Quantum Communication // Physics Letters A, 358 2006 — P. 85—

6. Shor P.W. and Preskill J. Simple Proof of Security of the BB84 Quantum Key Distribution Protocol // Physical Review Letters 2000 — P. 441—444.

7. Vernam G. Cipher printing telegraph systems for secret wire and radio telegraphic communications // J. Am. Institute of Electrical Engineers — 1926. — Vol. XLV — P. 109—115.

8. Xu F., Qi B. and Lo H.-K. Experimental Demonstration of Phase-Remapping Attack in a Practical Quantum Key Distribution System // New Journal of Physics, 12, Article ID: 113026 2010.

90.

DociFreezer

created by free version of

i Надоели баннеры? Вы всегда можете отключить рекламу.