SARG04
SARG04 — протокол квантового распределения ключей, полученный усовершенствованием протокола BB84. Известен своей устойчивостью к атаке с разделением по числу фотонов.
История
В 2004 году группа криптографов (Acin A., Gisin N., Scarani V.) опубликовала в Physical Review Letters свою работу по исследованию протоколов на устойчивость к PNS-атакам (Шаблон:Lang-en), где была показана уязвимость протокола 4+2 (комбинация BB84 и B92) Шаблон:Sfn, который являлся первой попыткой противостоять PNS-атаке Шаблон:Sfn. Вместе с тем они предложили решение этой проблемы, а именно была придумана конфигурация векторов, не позволяющая провести измерение, которое бы ортогонализовало состояния в каждой паре базисов (с ненулевой вероятностью).
Описание
Невозможность измерения
Измерение, названное фильтрацией (Шаблон:Lang-en), может стать невозможным, если пары векторов из разных базисов не будут связаны никаким унитарным преобразованием. Рассмотрим две пары базисовШаблон:Sfn: , они связаны унитарным преобразованием
Злоумышленник по имени Ева пытается провести фильтрацию, проецируя исходные состояния из базиса на ортогональное состояние , то есть
,
а в силу линейности отображения векторов из базиса
Наложение векторов в базис будет выглядеть: , но (следует из определения унитарного преобразования), а значит Ева может подобрать измерение, проектирующее векторы каждого базиса на ортогональные состояния, для любого унитарного преобразования, которое связывает состояния из разных базисов. Однако, если связывающее преобразование неортогонально, то , то есть всякое измерение, делающее ортогональным состояния одной пары базисов, будет непременно уменьшать угол между состояниями другой пары, делая их менее различимыми. Это обеспечивает противостояние PNS-атаке.
Принцип работы
В SARG04 реализуется описанное выше свойство: при определенной конфигурации состояний Ева не сможет провести фильтрацию. Авторы протокола предложили следующую конфигурацию Шаблон:Sfn:
Угол между векторами в каждом из базисов равен , причем .
Проверим такую конфигурацию на уязвимость для PNS-атак Шаблон:Sfn. Вектора разных базисов связаны следующим образом:
, где .
Величина перекрытия равна: , следовательно протокол устойчив к PNS-атакам.
Криптоанализ
Протокол уязвим для PNS-атак, если злоумышленник способен блокировать все посылки с одним и двумя фотонами, а в посылках с тремя фотонами может измерять два из них в разных базисах, блокируя импульс при получении как минимум одного несовместного исхода. При угле вероятность получить несовместный исход хотя бы при одном измерении получается больше , следовательно для эффективного перехвата Ева должна уметь блокировать посылки и с тремя фотонами. Получаем, что для успешной атаки протокола необходимо иметь возможность блокировать все посылки с одним, двумя и тремя фотонами, а значит SARG04 заметно лучше защищен от PNS-атак по сравнению с BB84Шаблон:Sfn.
Вариация протокола
В своей работе авторы SARG04 также описали важный частный случай протокола Шаблон:Sfn, который использует аналогичные сигнальные состояния, что и BB84, но имеет другую технику кодирования, что позволяет увеличить стойкость к PNS-атакам, жертвуя скоростью передачи данных. Рассмотрим угол , после поворота сигнальными состояниями будут и , как и в BB84 (использование тех же состояний упрощает техническую реализацию). Боб также случайно меряет компоненту или , но теперь Алиса при публичном согласовании вместо базиса называет одну из четырёх пар состояний . Сигналы и кодируются состояниями и соответственно. Если Алиса собирается послать сигнал , то она может послать и публично объявить пару . В свою очередь Боб сможет достоверно это распознать только тогда, когда он мерил и получил . Он не сможет распознать в базисе или что-либо в базисе , если получил . Измерив , он получит , но не узнает базис отправного состояния, поскольку Алиса могла использовать базис . Получаем, что после согласования базисов у Боба и Алисы совпадет только четверть посланных сигналовШаблон:Sfn, а скорость передачи упадет вдвое по сравнению с BB84 и B92.