BB84
BB84[1] – protokół kwantowej dystrybucji klucza wynaleziony przez Charlesa Bennetta i Gilles’a Brassarda w 1984 roku. Jest to pierwszy protokół kryptografii kwantowej. Można udowodnić, że ten protokół jest bezpieczny w oparciu o fundamentalne prawa fizyki (zasadę nieoznaczoności, no-cloning theorem), a nie o ograniczenia techniczne (mocy obliczeniowej), jak w przypadku protokołów klasycznych (np. RSA).
Opis
[edytuj | edytuj kod]Celem protokołu BB84 jest przekazanie jawnym kanałem ciągu bitów, tak, by był znany tylko nadawcy i odbiorcy. Tradycyjnie nadawcę nazywa się Alicją, a odbiorcę Bobem. Alicja zaczyna od wygenerowania dwóch losowych ciągów bitów i oba długości Następnie, koduje te dwa ciągi jako ciąg kubitów,
gdzie i to -te bity odpowiednio i Indeks oznacza jeden z czterech stanów kubitu:
Fizyczną realizacją kubitów proponowaną przez autorów protokołu są pojedyncze fotony o polaryzacjach liniowych w bazie standardowej oraz w bazie polaryzacji skośnych
Ta procedura koduje kolejne bity ciągu w bazach wyznaczonych przez odpowiadające im bity ciągu
Alicja przesyła Bobowi skonstruowany ciąg kubitów kanałem publicznym. Bob próbuje poznać bity ciągu ale nie wie, w jakich bazach zostały one zakodowane. Generuje on losowy ciąg bitów Następnie mierzy stany kubitów przesłanych przez Alicję w bazach wyznaczonych przez ciąg uzyskując ciąg bitów Jeżeli czyli bazy zostały wybrane zgodnie to i Bob odczytuje prawidłową wartość bitu W przeciwnym przypadku odczytuje lub z równym prawdopodobieństwem.
Po zakończeniu pomiaru przez Boba następuje procedura ujawnienia baz: Alicja i Bob przesyłają kanałem publicznym ciągi i Następnie porównują te ciągi i odrzucają te bity ciągów które zostały zmierzone w innej bazie niż zostały wysłane (średnio odrzucają połowę bitów, a te, które pozostają, są identyczne). Ciąg pozostałych bitów może zostać wykorzystany jako jednorazowy klucz.
Przykład
[edytuj | edytuj kod]Przykład ataku
[edytuj | edytuj kod]Najprostszym przykładem ataku na protokół kwantowej dystrybucji klucza jest atak intercept/resend. Osoba podsłuchująca, nazywana Ewą, przechwytuje kubity przesyłane przez Alicję, mierzy ich stany i próbuje odesłać takie same kubity Bobowi. Nie może jednak zrobić tego z pełną dokładnością, ze względu na ograniczenia mechaniki kwantowej. Dokonując pomiaru stanu kubitu, jednocześnie go niszczy. Ewa nie jest w stanie stwierdzić, w której bazie Alicja przygotowała kubit i wybiera losową z dwóch baz. Dokonuje w niej pomiaru i odsyła Bobowi kubit w takim samym stanie, jaki zmierzyła. Jeżeli Ewa wybrała taką samą bazę jak Alicja, to trafnie odczytuje bit Alicji i przesyła Bobowi identyczny kubit. Jednakże w przypadku wybrania innej bazy Ewa otrzymała losowy wynik i odsyła niepoprawny kubit Bobowi.
Ewa nie tylko nie poznała całego klucza, ale też wprowadziła błędy w kluczu Boba. Teraz Alicja i Bob, porównując jawnie część bitów swoich kluczy, mogą wykryć podsłuch i oszacować liczbę bitów klucza uzyskanych przez Ewę. Jeżeli zgodność pomiędzy kluczami Alicji i Boba jest dostatecznie wysoka, a informacja, którą posiada Ewa dostatecznie mała, Alicja i Bob mogą poprzez klasyczne procedury wzmocnienia prywatności i uzgadniania informacji uzyskać klucze o dowolnie małym błędzie i dowolnie niskiej zgodności z kluczem Ewy. Poprawa jakości klucza następuje kosztem zmniejszenia liczby bitów.
Przypisy
[edytuj | edytuj kod]- ↑ Bennett, Charles H., Brassard, Gilles. Quantum Cryptography: Public key distribution and coin tossing. „Proceedings of the IEEE International Conference on Computers, Systems, and Signal Processing, Bangalore”, s. 175, 1984. (ang.).
Bibliografia
[edytuj | edytuj kod]- Michael A. Nielsen , Isaac L. Chuang , Quantum Computing and Quantum Information, Cambridge: Cambridge University Press, 2000, s. 587–588, ISBN 0-521-63503-9 .