КВАНТОВЫЙ ПРОТОКОЛ ТРЕХСТОРОННЕЙ БЕЗОПАСНОЙ СВЯЗИ
Кротова Елена Львовна
канд. физ.-мат. наук, доцент Пермского национального исследовательского
политехнического университета, РФ, г. Пермь E-mail: lenkakrotova@yandex. ru Абдулов Дмитрий Игоревич студент Пермского национального исследовательского политехнического
университета, РФ, г. Пермь E-mail: dmitry. igorevich. one@gmail. com Андреев Роман Александрович студент Пермского национального исследовательского политехнического
университета, РФ, г. Пермь E-mail: [email protected] Бадртдинов Артём Сергеевич студент Пермского национального исследовательского политехнического
университета, РФ, г. Пермь E-mail: [email protected] Салимзебаров Эльдар Дамирович студент Пермского национального исследовательского политехнического
университета, РФ, г. Пермь E-mail: omeldarl@rambler. ru Феофилова Полина Андреевна студент Пермского национального исследовательского политехнического
университета, РФ, г. Пермь E-mail: _ [email protected]
THREE-PARTY SECURE COMMUNICATION QUANTUM PROTOCOL
Krotova Elena
candidate ofphysical and mathematical sciences, docent of Perm National Research
Polytechnic University, Russia, Perm
Abdulov Dmitry
student of Perm National Research Polytechnic University, Russia, Perm
Andreev Roman
student of Perm National Research Polytechnic University, Russia, Perm
Badrtdinov Artem
student of Perm National Research Polytechnic University, Russia, Perm
Salimzebarov Eldar
student of Perm National Research Polytechnic University, Russia, Perm
Feofilova Polina
student of Perm National Research Polytechnic University, Russia, Perm
АННОТАЦИЯ
В статье описан вид квантовой безопасной прямой связи (КБПС) между тремя сторонами, которые могут вести обмен своими секретными сообщениями, используя состояния Белла и унитарные операции.
ABSTRACT
This paper reviews form of quantum secure direct communication between three parties, which can exchange their secret messages by using Bell states and unitary operations.
Ключевые слова: квантовая связь; квантовая криптография. Keywords: quantum communication; quantum cryptography.
КБПС имеет огромное преимущество в виде безусловной безопасности, основанной на квантовой механике, этой области науки было уделено большое внимание, результатом чего стало создание различных схем [1—5].
Запутанные состояния частиц описываются четырьмя состояниями Белла
= 4ï(|01) + |10)) \ф~) = -М|01) - |10))
следующего вида: 17 V2vl ' 1 /у, ^ ' л/241 ' 1 /у,
^ ' V2VI 71 ^ 1 V24 1 1 п. Где Iи/, \Ч являются верхним и
нижним собственным состоянием матрицы Паули Пусть ^ V2^ ) \ )),
I ^ Тогда и ) — собственные состояния матрицы Паули
ах. Пусть
U0t Ux
и U2 - это три унитарные операции, то есть ~ и = 10) <0| + |1><1| tfi = |0)<0|-|l><l| и ^2 = |0)(1| + |1>(0|. ЭПР-пары могут быть преобразованы в другие ЭПР-пары, если выполнить унитарный оператор ^о или
и1
на первом кубите и и,о или и2 на втором кубите. В этой статье в качестве
исходного состояния принимается правила преобразования показаны в
таблице 1.
Таблица 1.
Правила преобразования
тж Операция на Операция на тж
Исходное состояние ^ ^ Искомое состояние
частице 1 частице 2
I^+>12 Uo Uo \>Ф+)
l^+>12 Uo u2 \<ф+)
12 12 12 12
Пусть ма = {а!а2...ап}, Мв = {Мг-Ьп} и мс = {с1с2...сп}, где а,Л,сге {0,1) 1 = 1,2,..., п обозначают соответственно секретные сообщения для обмена Алисы, Боба и Чарли. Три стороны договариваются, что они применяют соответствующие унитарные операторы в соответствии со значением секретных битов. Если кодируемая частица — первый кубит исходного состояния
), то правило следующее:
{
С/0, if ^ = 0/bi = О/** = О Ui, if a¿ = 1/6» = l/ci = 1 (1)
Если кодируемая частица - второй кубит, то правило следующее:
Г С/о, if a¿ = 0/bi = О/с» = О \Ui, if ai = l/bi = l/c¿ = 1
(2)
Далее следует детальное описание протокола.
Шаг 1. Алиса/Боб/Чарли готовит п состояний 12 и берет две частицы от каждого запутанного состояния, чтобы сформировать последовательности из двух отдельных частиц, которые могут быть обозначены как {Sai 5 Sa2)/{Sbi , Sb2)/(¿>ci, ¿>C2). Кроме того, каждая из сторон выбирает достаточное количество ложных фотонов случайным образом из
и вставляет их в свои две последовательности. После этого, Алиса отправляет смешанные последовательности Sai и Sa2 Бобу и Чарли соответственно; Боб посылает смешанные Sbi и Sb2 Чарли и Алисе соответственно; Чарли посылает смешанные Sei и Sc2 Алисе и Бобу соответственно.
Шаг 2. После подтверждения (Боб, Чарли)/(Чарли, Алиса)/(Алиса, Боб) получения смешанных последовательностей, Алиса/Боб/Чарли публикуют свои позиции и базис измерения или ложных частиц. Затем они
проверяют квантовые каналы, представляя результаты измерений. Если уровень ошибок превышает пороговое значение, протокол сбрасывается; в противном случае, он переходит к следующему шагу.
Шаг 3. После выбрасывания ложных частиц Боб/Чарли/Алиса выполняют унитарные операции над Sai/Sbi/Sci в соответствии с правилом (1). Чарли/Алиса/Боб выполняют унитарные операции над Sa2/Sb2/Sc2 в
соответствии с правилом (2). Эти закодированные последовательности можно
/ / / / / /
записать в виде и ^А2/^В2/^С2 соответственно. Для следующей
проверки безопасности квантовых каналов они вставляют случайным образом достаточное количество ложных частиц в свои последовательности. Далее, (Боб,
Чарли) возвращают
3^2), который содержит ложные частицы, Алисе
соответственно. (Чарли, Алиса) возвращают зиВ2), который содержит
ложные частицы, Бобу соответственно. (Алиса, Боб) возвращают (Sa который содержит ложные частицы, Чарли соответственно.
Шаг 4. Убедившись, что Алиса/Боб/Чарли получили смешанные две последовательности, две другие стороны объявляют позиции и соответствующие базисы измерений ложных частиц. Затем они проверяют безопасность квантовых каналов путем сравнения результатов измерения ложных частиц. Если уровень ошибок не соответствует требованиям, три стороны прерывают протокол; в противном случае, они его продолжают.
Шаг 5. Сначала Алиса/Боб/Чарли отбрасывают ложные частицы. Теперь каждая сторона имеет две закодированные последовательности и упорядоченно выполняет измерение Белла для соответствующих пар фотонов в этих двух последовательностях, например, Алиса выполняет измерение Бэлла на ЭПР-
парах в &Ai и &А2. Согласно таблице 1, каждая сторона может получить операции
двух других сторон и извлечь секретное сообщение по правилам (1) и (2). Таким образом, три стороны реализуют обмен информацией.
Из приведенных выше шагов видно, что передача кубитов образует замкнутую петлю и каждая сторона отправляет или получает информацию одновременно.
Когда Ева захватывает частицы в квантовом канале, она заменяет их собственными частицами и пересылает их. Однако, так как ложные фотоны случайным образом вставлены в последовательность, Ева не может знать позиции и измерительную основу этих частиц до того, как отправитель опубликует соответствующую информацию в традиционных каналах. Пусть т —
это количество ложных частиц, тогда вероятность того, что Ева не может быть
X
обнаружена 4 ^.
Таким образом, независимо от принятого легитимными пользователями базиса, перехватчик не сможет извлечь хоть какую-то полезную информацию из секретных сообщений путем просмотра вспомогательной частицы.
В представленной схеме передача кубита формирует закрытую петлю и каждый из трех участников является как получателем, так и отправителем последовательности частиц в двунаправленных квантовых каналах. Каждая сторона реализует соответствующие унитарные операции в соответствии с секретным значением, а затем извлекает другие унитарные операции сторон. Таким образом, они могут получить зашифрованные данные одновременно. Анализ надежности показывает, что данная трехсторонняя схема является защищенным протоколом. Однако, в квантовом канале шумы и потери не могут быть проигнорированы, поскольку они снижают эффективность связи и увеличивают риск утечки информации.
Список литературы:
1. Beige A., B.G. Englert. Secure Communication with a Publicly Known Key // Acta Physics Polonica A, — Vol. 101, — № 3, — 2002, — pp. 357—368.
2. Deng F.G., G.L. Long and X.S. Liu. Two-Step Quantum Direct Communication Protocol Using the Einstein-Podolsky-Rosen Pair Block // Physics Review A, — Vol. 68, — № 4, — 2003.
3. Long G.L. and X.S. Liu. Theoretically Efficient High-Capacity Quantum Key Distribution Scheme // Physics Review A, — Vol. 65, — № 3, — 2002.
4. Li J., H. Jin and B. Jing. Improved Quantum Ping-pong Protocol Based on GHZ State and Classical XOR Operation // Science in China Series G — Vol. 54, — № 9, — 2011, — pp. 1612—1618.
5. Bostrôm K. and T. Felbinger. Deterministic Secure Direct Communication Using Entanglement // Physics Review Letters — Vol. 89, — № 18, — 2002, — pp. 902—905.
6. Yin X. Three-Party Simultaneous Quantum Secure Communication Based on Closed Transmission Loops // Journal of Quantum Information Science 2014, 4.