Interested Article - Протокол квантового распределения ключей с использованием ЭПР
- 2021-10-15
- 2
Протокол квантового распределения ключей с использованием ЭПР , ЭПР-протокол ( англ. EPR-Protocol ) — квантовый криптографический протокол, основанный на «мысленном эксперименте» Эйнштейна-Подольского-Розена и обобщённой теореме Белла . Был впервые предложен польским физиком Артуром Экертом в 1991 году .
История
В 1991 году Артур Экерт разработал квантовый протокол, основанный на свойствах так называемых « запутанных » состояний квантовых частиц . Для этого он использовал пару частиц, называемых ЭПР-парой (где ЭПР означает Эйнштейн-Подольский-Розен, которые представили в статье 1935 года одноимённый парадокс ). В этой статье они рассмотрели пространственно разделённые пары частиц (ЭПР-пары), чьи состояния связаны между собой таким образом, что измерение выбранной наблюдаемой одной частицы автоматически определяет результат измерения этой же наблюдаемой другой частицы. При этом, пространственная разделённость ЭПР-пар позволяет говорить о « действии на расстоянии » (дальнодействии).
Например, возможно создать пару фотонов с запутанными поляризациями , состояние которых можно представить следующим образом:
Если в результате измерения состояния одного фотона данной пары получилось, что он находится в состоянии , то можно заранее сказать, что результатом измерения второго фотона будет и наоборот.
Чтобы объяснить парадокс «действия на расстоянии» Эйнштейн с коллегами предположили, что должны существовать некие скрытые параметры, недоступные в ходе эксперимента. Это, в дальнейшем, привело их к выводу о несостоятельности квантовой механики . Однако, уже в 1964 году Джон Белл доказал, что любая теория локально скрытой переменной должна удовлетворять выведенному им неравенству Белла . Однако, эксперименты, проводимые с 1972 года, убедительно показали, что теория квантовой механики данное неравенство нарушает и посему является теорией без локально скрытых параметров . Именно благодаря этому факту квантовые криптографические протоколы на ЭПР-парах способны определить вмешательство криптоаналитика в процесс передачи данных, т.к. наличие криптоаналитика в квантовомеханической системе вносит в неё скрытый параметр, что влечет за собой выполнение неравенства Белла .
Описание протокола
Протокол ЭПР использует в своей работе 3 квантовых состояния. Далее приведено его описание с использованием в качестве состояния квантовых частиц поляризации запутанных фотонов (ЭПР-пары) . Обозначим символом линейно поляризованный под углом фотон.
В качестве трёх возможных состояний поляризации ЭПР-пары (не путать с состоянием отдельного кубита) выберем:
В свою очередь, для каждого отдельного кубита необходимо выбрать 6 состояний, используемых в ЭПР-паре. Эти состояния будет кодировать следующую информацию:
Состояние | ||||||
Бит | 0 | 1 | 0 | 1 | 0 | 1 |
В качестве наблюдаемых выберем, соответственно:
Алгоритм работы
Как и во многих квантовых криптографических протоколах, в ЭПР-протоколе существует две фазы: передача информации по квантовому и по открытому классическому каналу. Алгоритм работы данного протокола может быть описан следующим образом :
Фаза 1. Передача информации по квантовому каналу
Для каждого временного интервала случайным образом из набора состояний с равной вероятностью выбирается состояние . Затем, создаётся ЭПР-пара в выбранном состоянии . Доверенным источником создаётся ЭПР-пара запутанных фотонов, и один фотон из созданной пары посылается Алисе, второй — Бобу. Алиса и Боб независимо и равновероятно выбирают один из трёх базисов измерений , или , и измеряют полученные фотоны в данном базисе. Алиса записывает измеренный бит, а Боб применяет к своему биту операцию отрицания и записывает результат. Далее данная процедура повторяется в течение необходимого для получения ключа количества временных интервалов.
Фаза 2. Передача сообщения по классическому каналу.
В данной фазе протокола Алиса и Боб передают сообщения по открытому каналу в два этапа.
Этап 1. Разделение ключа
На данном этапе Алиса и Боб выясняют по открытому каналу номера битов, которые они измеряли в одинаковом базисе. Затем они разделяют свои последовательности бит на две подпоследовательности. Одна из них, называемая чистым ключом, содержит те биты, которые были измерены в одинаковом базисе. Другая, называемая отброшенным ключом, содержит все оставшиеся биты.
Этап 2. Определение присутствия криптоаналитика
На данном этапе Алиса и Боб обсуждают по открытому каналу свои отброшенные ключи, чтобы определить, выполняется ли неравенство Белла. Его выполнение означает присутствие криптоаналитика (Евы), а невыполнение — отсутствие.
Для ЭПР-протокола неравенство Белла может быть записано в следующем виде. Пусть определяет вероятность того, что два соответствующих бита отброшенных ключей Алисы и Боба не совпадают, считая, что для измерений был выбран либо базис и или и соответственно.
Пусть также:
- ,
Тогда неравенство Белла для данного случая сводится к .
Однако, при соблюдении законов квантовой механики (то есть в теории без скрытых параметров), , что является явным нарушение неравенства Белла. Таким образом, пользуясь данным критерием, можно легко определить вмешательство криптоаналитика в передачу данных, т.к. при его отсутствии система будет описываться законами квантовой механики и, следовательно, нарушать неравенство Белла, а при его наличии становится теорией со скрытым параметром, удовлетворяющей этому неравенству.
Анализ протокола
Согласно принципам квантовой механики, Ева не может точно определить квантовое состояние, пересылаемое от Алисе к Бобу (или, что то же самое, от источника Алисе и Бобу). Тем не менее, она может получить часть пересылаемой информации . Без вмешательства криптоаналитика, каждый кубит несет один бит информации от Алисы к Бобу. Когда же Ева получает часть этой информации, она не может не внести возмущения к состоянию, считываемому Бобом, вводя таким образом ненулевой уровень ошибок. В принципе, Боб может выяснить уровень ошибок и выявить наличие криптоаналитика в ходе общения с Алисой по открытому каналу. Простейшей атакой Евы (перехват и с последующей пересылкой) будет измерение каждого кубита так, как это сделал бы Боб, и пересылка Бобу сигнала, соответствующего результату измерения.
Кроме того, всегда присутствует шум от источника, детекторов и т.д., поэтому принципиально невозможно отличить ошибки, вызванные шумом, от ошибок, вызванных действиями криптоаналитика . Поэтому при дальнейшем анализе будем предполагать, что все ошибки вызваны только вмешательством криптоаналитика.
Ещё одна проблема имеет статистический характер. Криптоаналитику может просто повезти: ведь ошибки возникают только в среднем, поэтому в каждом отдельном случае, уровень ошибок вполне может быть нулевым (разумеется, с вероятностью, экспоненциально убывающей с ростом длины ключа). Введем величину QBER (Quantum Bit Error Rate), которая отвечает за уровень ошибок при передаче кубитов.
Высокие значения QBER в системах квантового разделения ключей позволяют криптоаналитику получить больше информации о передаваемых ключах, чем пользователю системы. Если такое случается, то использование каких-либо методов усилений безопасности становятся бесполезными. Поэтому, при разработке сети квантового разделения ключей необходимо закладывать уровень QBER ниже определённого предела, чтобы в дальнейшем использовать методы понижения количества информации, перехваченной Евой .
Предельно безопасный уровень для ЭПР-протокола:
Другие вариации протокола
Существуют и другие вариации данного протокола, улучшающие эффективность использования кубитов вплоть до теоретически достижимых 100 %
Сравнение с другими протоколами
В отличие от широко известных протоколов BB84 и B92 , этот протокол использует отброшенные ключи для обнаружения присутствия криптоаналитика (Евы) с помощью неравенства Белла .
Примечания
- ↑ Einstein A. , Podolsky B. , Rosen N. (англ.) // Physical review / , , , — Lancaster: for the American Physical Society by the American Institute of Physics , 1935. — Vol. 47, Iss. 10. — P. 777—780. — ISSN ; —
- ↑ Bell J. S. (англ.) // / P. W. Anderson , B. T. Matthias — , 1964. — Vol. 1, Iss. 3. — P. 195—200. — 6 p. — ISSN —
- ↑ Artur K. Ekert. // Physical Review Letters. — 1991. — Т. 67 . — С. 661—663 .
- Freedman S.J., Clauser J.F. (1972) Experimental test of local hidden-variable theories. Phys. Rev. Lett. 28:938-941.
- Aspect A, Dalibard J, Roger G (1982) Experimental test of Bell’s inequalities using time-varying analyzers. Phys. Rev. Lett. 49:1804-1807.
- Weihs G, et al. (1998) Violation of Bell’s inequality under strict Einstein locality conditions. Phys. Rev. Lett. 81:5039-5043.
- Scheidl et al., (2010) Violation of local realism with freedom of choice. от 18 сентября 2011 на Wayback Machine
- ↑ Samuel J. Lomonaco, Jr. (неопр.) // arXiv.org . — 1998. 7 февраля 2021 года.
- ↑ Fabio Garzia, Roberto Cusani. // Communications and Network. — 2010. — № 2 . — С. 166—182 . — doi : . 2 ноября 2013 года.
- Deng Fu-Guo et al. // Chinese Physics Letters. — 2004. — Т. 21 , № 11 . — doi : .
- Hwang, T.; Lee, K.-C. // Information Security, IET. — 2007. — Т. 1 , № 1 . — doi : . 29 декабря 2013 года.
Литература
- Samuel J. Lomonaco, Jr. (неопр.) // arXiv.org . — 1998.
- Elboukhari et al. Quantum Key Distribution Protocols: A Survey (неопр.) // International Journal of Universal Computer Sciences. — 2010.
- 2021-10-15
- 2