BB84 - Википедия - BB84

BB84[1][2] это квантовое распределение ключей схема разработана Чарльз Беннетт и Жиль Брассар в 1984 году. Это первая квантовая криптография протокол.[3] Протокол доказуемо безопасный, полагаясь на квантовое свойство, согласно которому получение информации возможно только за счет нарушения сигнала, если два состояния, которые вы пытаетесь различить, не ортогональны (см. теорема о запрете клонирования ) и аутентифицированный общественный классический канал.[4] Обычно это объясняется как метод безопасного общения закрытый ключ от одной стороны к другой для использования в одноразовый блокнот шифрование.[5]

Описание

В схеме BB84 Алиса хочет отправить закрытый ключ Боб. Она начинается с двух строк биты, и , каждый биты длинные. Затем она кодирует эти две строки как тензорное произведение из кубиты:

куда и являются -ые биты и соответственно. Вместе, дайте нам индекс следующих четырех состояний кубита:

Обратите внимание, что бит это то, что решает, на каком основании закодировано в (либо в вычислительном базисе, либо в базисе Адамара). Теперь кубиты находятся в состояниях, которые не являются взаимно ортогональными, и поэтому невозможно точно различить их все, не зная .

Алиса отправляет через публичный и аутентифицированный квантовый канал Бобу. Боб получает состояние , куда представляет собой как эффекты шума в канале, так и подслушивание третьей стороной, которую мы назовем Евой. После того, как Боб получает строку кубитов, все три стороны, а именно Алиса, Боб и Ева, имеют свои собственные состояния. Однако, поскольку знает только Алиса , это делает практически невозможным для Боба или Евы различать состояния кубитов. Кроме того, после того, как Боб получил кубиты, мы знаем, что Ева не может владеть копией кубитов, отправленных Бобу. теорема о запрете клонирования, если она не сделала замеры. Однако ее измерения могут повредить конкретный кубит с вероятностью 1/2, если она угадает неверное основание.

Боб переходит к генерации строки случайных битов. такой же длины, как а затем измеряет строку, полученную от Алисы, . В этот момент Боб публично объявляет, что получил передачу от Алисы. Затем Алиса знает, что теперь она может безопасно объявить . Боб общается с Алисой по общедоступному каналу, чтобы определить, и не равны. И Алиса, и Боб теперь отбрасывают кубиты в и куда и не соответствует.

Из оставшихся биты, в которых Алиса и Боб измеряли один и тот же базис, Алиса случайным образом выбирает кусает и раскрывает свой выбор по общедоступному каналу. И Алиса, и Боб публично объявляют об этих битах и ​​проводят проверку, согласны ли они более чем определенным числом. Если эта проверка пройдена, Алиса и Боб продолжат использовать согласование информации и усиление конфиденциальности методы создания некоторого количества общих секретных ключей. В противном случае они отменяют и начинают заново.

Практическая реализация

Одна практическая реализация заключается в передаче Алисой линейных поляризаций 0 °, 90 °, 45 ° и 135 ° через оптоволокно. Это возможно поляризационное скремблирование или модуляция поляризации. На приемном конце четыре поляризации обычно кажутся измененными из-за волокна двулучепреломление. Прежде чем они могут быть проанализированы Бобом, они должны быть преобразованы обратно в исходную систему координат подходящим регулятор поляризации. Здесь не только произвольная поляризация должна быть преобразована в желаемую (0 °), но также необходимо контролировать фазовый сдвиг между этой поляризацией (0 °) и ее ортогональной (90 °) поляризацией. Такой регулятор поляризации должен иметь три степени свободы. Реализация со скоростью отслеживания 20 крад / с на Сфера Пуанкаре описан в.[6][7] Таким образом стабилизируется все нормализованное пространство Стокса, т.е. Сфера Пуанкаре вращение за счет двулучепреломления волокна отменяется.

Смотрите также

Рекомендации

  1. ^ К. Х. Беннетт и Г. Брассард. «Квантовая криптография: распространение открытых ключей и подбрасывание монет». В Труды Международной конференции IEEE по компьютерам, системам и обработке сигналов, том 175, стр. 8. Нью-Йорк, 1984. http://researcher.watson.ibm.com/researcher/files/us-bennetc/BB84highest.pdf
  2. ^ Беннетт, Чарльз Х .; Брассар, Жиль (04.12.2014). «Квантовая криптография: распространение открытых ключей и подбрасывание монет». Теоретическая информатика. Теоретические аспекты квантовой криптографии - празднование 30-летия BB84. 560, Часть 1: 7–11. Дои:10.1016 / j.tcs.2014.05.025.
  3. ^ Брансьярд, Кирилл; Гисин, Николас; Краус, Барбара; Скарани, Валерио (2005). «Безопасность двух протоколов квантовой криптографии, использующих одни и те же состояния четырех кубитов». Физический обзор A. 72 (3): 032301. arXiv:Quant-ph / 0505035. Bibcode:2005PhRvA..72c2301B. Дои:10.1103 / PhysRevA.72.032301. S2CID  53653084.
  4. ^ Скарани, Валерио; Бехманн-Паскинуччи, Хелле; Серф, Николас Дж .; Душек, Милослав; Люткенхаус, Норберт; Пеев, Момчил (2009). «Безопасность практического квантового распределения ключей». Ред. Мод. Phys. 81 (3): 1301–1350. arXiv:0802.4155. Bibcode:2009РвМП ... 81.1301С. Дои:10.1103 / RevModPhys.81.1301. S2CID  15873250.
  5. ^ Квантовые вычисления и квантовая информация, Майкл Нильсен и Исаак Чуанг, Cambridge University Press, 2000 г.
  6. ^ Koch, B .; Noe, R .; Мирвода, В .; Sandel, D .; и другие. (2013). «Бесконечная оптическая поляризация и фазовое управление со скоростью 20 крад / с». Письма об электронике. 49 (7): 483–485. Bibcode:2013ЭлЛ .... 49..483K. Дои:10.1049 / эл.2013.0485.
  7. ^ Б. Кох, Р. Ноэ, В. Мирвода, Д. Сандель, Первое устройство с бесконечной оптической поляризацией и фазовым отслеживанием, Proc. OFC / NFOEC 2013, Анахайм, Калифорния, Paper OTh3B.7, 17–21 марта 2013 г. https://www.novoptel.de/Control/Literature/OFC2013_3DOF_presentation_short_n06.pdf https://www.novoptel.eu/Control/Literature/OFC2013_3DOF_presentation_short_n06.pdf