BB84

Z Wikipedii, wolnej encyklopedii

BB84[1] jest protokołem kwantowej dystrybucji klucza wynalezionym przez Charlesa Bennetta i Gilles’a Brassarda w 1984 roku. Jest to pierwszy protokół kryptografii kwantowej. Można udowodnić, że ten protokół jest bezpieczny w oparciu o fundamentalne prawa fizyki (zasadę nieoznaczoności, no-cloning theorem), a nie o ograniczenia techniczne (mocy obliczeniowej), jak w przypadku protokołów klasycznych (np. RSA).

Opis[edytuj | edytuj kod]

Celem protokołu BB84 jest przekazanie jawnym kanałem ciągu bitów, tak, by był znany tylko nadawcy i odbiorcy. Tradycyjnie nadawcę nazywa się Alicją, a odbiorcę Bobem. Alicja zaczyna od wygenerowania dwóch losowych ciągów bitów i oba długości Następnie, koduje te dwa ciągi jako ciąg kubitów,

gdzie i to -te bity odpowiednio i Indeks oznacza jeden z czterech stanów kubitu:

Fizyczną realizacją kubitów proponowaną przez autorów protokołu są pojedyncze fotony o polaryzacjach liniowych w bazie standardowej oraz w bazie polaryzacji skośnych

Ta procedura koduje kolejne bity ciągu w bazach wyznaczonych przez odpowiadające im bity ciągu

Alicja przesyła Bobowi skonstruowany ciąg kubitów kanałem publicznym. Bob próbuje poznać bity ciągu ale nie wie, w jakich bazach zostały one zakodowane. Generuje on losowy ciąg bitów Następnie mierzy stany kubitów przesłanych przez Alicję w bazach wyznaczonych przez ciąg uzyskując ciąg bitów Jeżeli czyli bazy zostały wybrane zgodnie to i Bob odczytuje prawidłową wartość bitu W przeciwnym przypadku odczytuje lub z równym prawdopodobieństwem.

Po zakończeniu pomiaru przez Boba następuje procedura ujawnienia baz: Alicja i Bob przesyłają kanałem publicznym ciągi i Następnie porównują te ciągi i odrzucają te bity ciągów które zostały zmierzone w innej bazie niż zostały wysłane (średnio odrzucają połowę bitów, a te, które pozostają, są identyczne). Ciąg pozostałych bitów może zostać wykorzystany jako jednorazowy klucz.

Przykład[edytuj | edytuj kod]

losowy bit Alicji 0 1 1 0 1 0 0 1
losowa baza Alicji
polaryzacja fotonu wysłanego przez Alicję
losowa baza pomiaru Boba
polaryzacja zmierzona przez Boba
procedura ujawnienia baz
uzgodniony tajny klucz 0 1 0 1

Przykład ataku[edytuj | edytuj kod]

Najprostszym przykładem ataku na protokół kwantowej dystrybucji klucza jest atak intercept/resend. Osoba podsłuchująca, nazywana Ewą, przechwytuje kubity przesyłane przez Alicję, mierzy ich stany i próbuje odesłać takie same kubity Bobowi. Nie może jednak zrobić tego z pełną dokładnością, ze względu na ograniczenia mechaniki kwantowej. Dokonując pomiaru stanu kubitu, jednocześnie go niszczy. Ewa nie jest w stanie stwierdzić, w której bazie Alicja przygotowała kubit i wybiera losową z dwóch baz. Dokonuje w niej pomiaru i odsyła Bobowi kubit w takim samym stanie, jaki zmierzyła. Jeżeli Ewa wybrała taką samą bazę jak Alicja, to trafnie odczytuje bit Alicji i przesyła Bobowi identyczny kubit. Jednakże w przypadku wybrania innej bazy Ewa otrzymała losowy wynik i odsyła niepoprawny kubit Bobowi.

losowy bit Alicji 0 1 1 0 1 0 0 1
losowa baza Alicji
polaryzacja fotonu wysłanego przez Alicję
losowa baza pomiaru Ewy
polaryzacja zmierzona przez Ewę i odesłana Bobowi
losowa baza pomiaru Boba
polaryzacja zmierzona przez Boba
tajny klucz Boba 0 1 1 1
zgodność kluczy Alicji i Boba
tajny klucz Ewy 0 1 0 0

Ewa nie tylko nie poznała całego klucza, ale też wprowadziła błędy w kluczu Boba. Teraz Alicja i Bob, porównując jawnie część bitów swoich kluczy, mogą wykryć podsłuch i oszacować liczbę bitów klucza uzyskanych przez Ewę. Jeżeli zgodność pomiędzy kluczami Alicji i Boba jest dostatecznie wysoka, a informacja, którą posiada Ewa dostatecznie mała, Alicja i Bob mogą poprzez klasyczne procedury wzmocnienia prywatności i uzgadniania informacji uzyskać klucze o dowolnie małym błędzie i dowolnie niskiej zgodności z kluczem Ewy. Poprawa jakości klucza następuje kosztem zmniejszenia liczby bitów.

Przypisy[edytuj | edytuj kod]

  1. publikacja w otwartym dostępie – możesz ją przeczytać Bennett, Charles H., Brassard, Gilles. Quantum Cryptography: Public key distribution and coin tossing. „Proceedings of the IEEE International Conference on Computers, Systems, and Signal Processing, Bangalore”, s. 175, 1984. (ang.). 

Bibliografia[edytuj | edytuj kod]

  • Michael A. Nielsen, Isaac L. Chuang, Quantum Computing and Quantum Information, Cambridge: Cambridge University Press, 2000, s. 587–588, ISBN 0-521-63503-9.