SARG04

Материал из testwiki
Перейти к навигации Перейти к поиску

SARG04протокол квантового распределения ключей, полученный усовершенствованием протокола BB84. Известен своей устойчивостью к атаке с разделением по числу фотонов.

История

В 2004 году группа криптографов (Acin A., Gisin N., Scarani V.) опубликовала в Physical Review Letters свою работу по исследованию протоколов на устойчивость к PNS-атакам (Шаблон:Lang-en), где была показана уязвимость протокола 4+2 (комбинация BB84 и B92) Шаблон:Sfn, который являлся первой попыткой противостоять PNS-атаке Шаблон:Sfn. Вместе с тем они предложили решение этой проблемы, а именно была придумана конфигурация векторов, не позволяющая провести измерение, которое бы ортогонализовало состояния в каждой паре базисов (с ненулевой вероятностью).

Описание

Невозможность измерения

Измерение, названное фильтрацией (Шаблон:Lang-en), может стать невозможным, если пары векторов из разных базисов не будут связаны никаким унитарным преобразованием. Рассмотрим две пары базисовШаблон:Sfn: a:{|0a,|1a}, b:{|0b,|1b}, они связаны унитарным преобразованием U:{|0b=u11|0a+u12|1a,|1b=u21|0a+u22|1a.

Злоумышленник по имени Ева пытается провести фильтрацию, проецируя исходные состояния из базиса a на ортогональное состояние {|0'a,|1'a}, то есть

M|ia=1pa|i'a,i=0,1,

а в силу линейности отображения векторов из базиса b:

M|0a=M(u11|0a+u12|1a)=1pa(u11|0'a+u12|1'a),

M|1b=M(u21|0a+u22|1a)=1pa(u21|0'a+u22|1'a).

Наложение векторов в базис b будет выглядеть: |0'b|1'b|=|u11u21+u12u22|, но u11u21+u12u22=0 (следует из определения унитарного преобразования), а значит Ева может подобрать измерение, проектирующее векторы каждого базиса на ортогональные состояния, для любого унитарного преобразования, которое связывает состояния из разных базисов. Однако, если связывающее преобразование неортогонально, то |u11u21+u12u22|>|0a|1a|, то есть всякое измерение, делающее ортогональным состояния одной пары базисов, будет непременно уменьшать угол между состояниями другой пары, делая их менее различимыми. Это обеспечивает противостояние PNS-атаке.

Принцип работы

В SARG04 реализуется описанное выше свойство: при определенной конфигурации состояний Ева не сможет провести фильтрацию. Авторы протокола предложили следующую конфигурацию Шаблон:Sfn:

|0a=(cosη2sinη2),|1a=(cosη2sinη2),

|0b=(sinη2cosη2), |1b=(sinη2cosη2).

Угол между векторами в каждом из базисов равен η:0a|1a=cosη, 0b|1b=cosη, причем 0a|0b=1a|1b=0, 0a|1b=1a|0b=sinη.

Проверим такую конфигурацию на уязвимость для PNS-атак Шаблон:Sfn. Вектора разных базисов связаны следующим образом:

|0b=c|0a+c|1a, |1b=c|0a+c|1a, где c=cosηsinη, c=1sin2η.

Величина перекрытия равна: 2cc=2cosηsinηcosη, следовательно протокол устойчив к PNS-атакам.

Криптоанализ

Протокол уязвим для PNS-атак, если злоумышленник способен блокировать все посылки с одним и двумя фотонами, а в посылках с тремя фотонами может измерять два из них в разных базисах, блокируя импульс при получении как минимум одного несовместного исхода. При угле π4 вероятность получить несовместный исход хотя бы при одном измерении получается больше cos2π4=12, следовательно для эффективного перехвата Ева должна уметь блокировать посылки и с тремя фотонами. Получаем, что для успешной атаки протокола необходимо иметь возможность блокировать все посылки с одним, двумя и тремя фотонами, а значит SARG04 заметно лучше защищен от PNS-атак по сравнению с BB84Шаблон:Sfn.

Вариация протокола

В своей работе авторы SARG04 также описали важный частный случай протокола Шаблон:Sfn, который использует аналогичные сигнальные состояния, что и BB84, но имеет другую технику кодирования, что позволяет увеличить стойкость к PNS-атакам, жертвуя скоростью передачи данных. Рассмотрим угол η=π4, после поворота сигнальными состояниями будут |±x и |±z, как и в BB84 (использование тех же состояний упрощает техническую реализацию). Боб также случайно меряет компоненту σx или σz, но теперь Алиса при публичном согласовании вместо базиса называет одну из четырёх пар состояний Am,n (m,n{±}). Сигналы 0 и 1 кодируются состояниями |±x и |±z соответственно. Если Алиса собирается послать сигнал 1, то она может послать |z и публично объявить пару A+,. В свою очередь Боб сможет достоверно это распознать только тогда, когда он мерил σx и получил 1. Он не сможет распознать 0 в базисе σx или что-либо в базисе σz, если получил +1. Измерив σz, он получит 1, но не узнает базис отправного состояния, поскольку Алиса могла использовать базис σx. Получаем, что после согласования базисов у Боба и Алисы совпадет только четверть посланных сигналовШаблон:Sfn, а скорость передачи упадет вдвое по сравнению с BB84 и B92.

Примечания

Шаблон:Примечания

Литература