BB84

Z Wikipedii, wolnej encyklopedii
Skocz do: nawigacja, szukaj

BB84[1] jest protokołem kwantowej dystrybucji klucza wynalezionym przez Charlesa Bennetta i Gilles'a Brassarda w 1984. Jest to pierwszy protokół kryptografii kwantowej. Można udowodnić, że ten protokół jest bezpieczny w oparciu o fundamentalne prawa fizyki (zasadę nieoznaczoności, no-cloning theorem), a nie o ograniczenia techniczne (mocy obliczeniowej), jak w przypadku protokołów klasycznych (np. RSA).

Opis[edytuj]

Celem protokołu BB84 jest przekazanie jawnym kanałem ciągu bitów, tak, by był znany tylko nadawcy i odbiorcy. Tradycyjnie nadawcę nazywa się Alicją, a odbiorcę Bobem. Alicja zaczyna od wygenerowania dwóch losowych ciągów bitów i , oba długości . Następnie, koduje te dwa ciągi jako ciąg kubitów,

gdzie i to -te bity odpowiednio i . Indeks oznacza jeden z czterech stanów kubitu:

Arrow north.svg

Arrow east.svg

Arrow northeast.svgArrow north.svgArrow east.svg

Arrow southeast.svgArrow north.svgArrow east.svg

Fizyczną realizacją kubitów proponowaną przez autorów protokołu są pojedyncze fotony o polaryzacjach liniowych w bazie standardowej , oraz w bazie polaryzacji skośnych , .

Ta procedura koduje kolejne bity ciągu w bazach wyznaczonych przez odpowiadające im bity ciągu .

Alicja przesyła Bobowi skonstruowany ciąg kubitów kanałem publicznym. Bob próbuje poznać bity ciągu , ale nie wie, w jakich bazach zostały one zakodowane. Generuje on losowy ciąg bitów . Następnie mierzy stany kubitów przesłanych przez Alicję w bazach wyznaczonych przez ciąg , uzyskując ciąg bitów . Jeżeli , czyli bazy zostały wybrane zgodnie to i Bob odczytuje prawidłową wartość bitu . W przeciwnym przypadku odczytuje lub z równym prawdopodobieństem.

Po zakończeniu pomiaru przez Boba następuje procedura ujawnienia baz: Alicja i Bob przesyłają kanałem publicznym ciągi i . Następnie porównują te ciągi i odrzucają te bity ciągów , , które zostały zmierzone w innej bazie niż zostały wysłane (średnio odrzucają połowę bitów, a te, które pozostają, są identyczne). Ciąg pozostałych bitów może zostać wykorzystany jako jednorazowy klucz.

Przykład[edytuj]

losowy bit Alicji 0 1 1 0 1 0 0 1
losowa baza Alicji PlusCM128.svg PlusCM128.svg Multiplication Sign.svg PlusCM128.svg Multiplication Sign.svg Multiplication Sign.svg Multiplication Sign.svg PlusCM128.svg
polaryzacja fotonu wysłanego przez Alicję Arrow north.svg Arrow east.svg Arrow southeast.svg Arrow north.svg Arrow southeast.svg Arrow northeast.svg Arrow northeast.svg Arrow east.svg
losowa baza pomiaru Boba PlusCM128.svg Multiplication Sign.svg Multiplication Sign.svg Multiplication Sign.svg PlusCM128.svg Multiplication Sign.svg PlusCM128.svg PlusCM128.svg
polaryzacja zmierzona przez Boba Arrow north.svg Arrow northeast.svg Arrow southeast.svg Arrow northeast.svg Arrow east.svg Arrow northeast.svg Arrow east.svg Arrow east.svg
procedura ujawnienia baz
uzgodniony tajny klucz 0 1 0 1

Przykład ataku[edytuj]

Najprostszym przykładem ataku na protokół kwantowej dystrybucji klucza jest atak intercept/resend. Osoba podsłuchująca, nazywana Ewą, przechwytuje kubity przesyłane przez Alicję, mierzy ich stany i próbuje odesłać takie same kubity Bobowi. Nie może jednak zrobić tego z pełną dokładnością, ze względu na ograniczenia mechaniki kwantowej. Dokonując pomiaru stanu kubitu, jednocześnie go niszczy. Ewa nie jest w stanie stwierdzić, w której bazie Alicja przygotowała kubit i wybiera losową z dwóch baz. Dokonuje w niej pomiaru i odsyła Bobowi kubit w takim samym stanie, jaki zmierzyła. Jeżeli Ewa wybrała taką samą bazę jak Alicja, to trafnie odczytuje bit Alicji i przesyła Bobowi identyczny kubit. Jednakże w przypadku wybrania innej bazy Ewa otrzymała losowy wynik i odsyła niepoprawny kubit Bobowi.

losowy bit Alicji 0 1 1 0 1 0 0 1
losowa baza Alicji PlusCM128.svg PlusCM128.svg Multiplication Sign.svg PlusCM128.svg Multiplication Sign.svg Multiplication Sign.svg Multiplication Sign.svg PlusCM128.svg
polaryzacja fotonu wysłanego przez Alicję Arrow north.svg Arrow east.svg Arrow southeast.svg Arrow north.svg Arrow southeast.svg Arrow northeast.svg Arrow northeast.svg Arrow east.svg
losowa baza pomiaru Ewy PlusCM128.svg PlusCM128.svg PlusCM128.svg Multiplication Sign.svg PlusCM128.svg PlusCM128.svg Multiplication Sign.svg Multiplication Sign.svg
polaryzacja zmierzona przez Ewę i odesłana Bobowi Arrow north.svg Arrow east.svg Arrow east.svg Arrow southeast.svg Arrow north.svg Arrow north.svg Arrow northeast.svg Arrow northeast.svg
losowa baza pomiaru Boba PlusCM128.svg Multiplication Sign.svg Multiplication Sign.svg Multiplication Sign.svg PlusCM128.svg Multiplication Sign.svg PlusCM128.svg PlusCM128.svg
polaryzacja zmierzona przez Boba Arrow north.svg Arrow southeast.svg Arrow southeast.svg Arrow northeast.svg Arrow east.svg Arrow southeast.svg Arrow east.svg Arrow east.svg
tajny klucz Boba 0 1 1 1
zgodność kluczy Alicji i Boba
tajny klucz Ewy 0 1 0 0

Ewa nie tylko nie poznała całego klucza, ale też wprowadziła błędy w kluczu Boba. Teraz Alicja i Bob, porównując jawnie część bitów swoich kluczy, mogą wykryć podsłuch i oszacować liczbę bitów klucza uzyskanych przez Ewę. Jeżeli zgodność pomiędzy kluczami Alicji i Boba jest dostatecznie wysoka, a informacja, którą posiada Ewa dostatecznie mała, Alicja i Bob mogą poprzez klasyczne procedury wzmocnienia prywatności i uzgadniania informacji uzyskać klucze o dowolnie małym błędzie i dowolnie niskiej zgodności z kluczem Ewy. Poprawa jakości klucza następuje kosztem zmniejszenia liczby bitów.

Przypisy

  1. C. H. Bennett and G. Brassard, “Quantum Cryptography: Public key distribution and coin tossing”, in Proceedings of the IEEE International Conference on Computers, Systems, and Signal Processing, Bangalore, p. 175 (1984) [1]

Bibliografia[edytuj]

  • Nielsen, Chuang: Quantum Computing and Quantum Information. Cambride: Cambridge University Press, 2000, s. 587-588. ISBN 0-521-63503-9.