Протокол Lo05 — квантовый криптографический протокол распределения ключей, созданный учёными Хои-Квоном Ло, Ксионфеном Ма и Кай Ченом.[1]
Протоколы квантового распределения ключей основаны на фундаментальных законах физики, в отличие от протоколов классической криптографии, большинство из которых построены на недоказанной вычислительной трудности взлома алгоритмов шифрования.
Квантовые протоколы сталкиваются со значительными трудностями при их физической реализации, что в конечном счёте делает их небезопасными. В частности, в качестве источника фотонов используют лазеры, но такие источники не всегда генерируют сигналы с единичными фотонами. Поэтому такие протоколы, как BB84 или B92, подвержены различным атакам. Например, Ева может измерить количество фотонов в каждом сигнале Алисы и подавить все сигналы, содержащие только один фотон. Далее Ева может разбить мультифотонные сигналы, сохранив одну копию себе, а другую отправив Бобу. Это полностью нарушает безопасность квантового протокола (например BB84). Только те сигналы Алисы, которые состоят из одного фотона, гарантируют безопасность протокола BB84.
В 2005 году группой Ло был предложен протокол, который позволяет обойти подобные недостатки существующих протоколов. Идея данного протокола основана на «состояниях-ловушках». То есть на квантовых состояниях, которые используются лишь для определения наличия Евы в канале связи. Можно выразить скорость генерации секретного ключа в таком виде : , где
— изменение сигнала состояния
— квантовый бит скорости возникновения ошибки сигнала состояния
Ω — доля однофотонных сигналов Алисы, которые Боб смог детектировать
— квантовый бит скорости возникновения ошибки событий детектирования Бобом однофотонных сигналов порожденных Алисой
— бинарная энтропия Шэннона
Априори трудно установить нижние и верхние границы на два последних параметра, поэтому известные алгоритмы работают с предположением, что Боб получит все мультифотонные сигналы Алисы. Поэтому, до сих пор, считалось, что требование безусловной криптографической стойкости ухудшит производительность протоколов квантового распределения ключей[2]. Алгоритм Lo05 предоставляет простой способ качественной оценки границ для и , который может быть реализован на основе существующего аппаратного обеспечения, а значит, не требует предположений о безопасности канала передачи информации. Основная идея метода в том, что Алиса генерирует набор дополнительных состояний «приманок», в дополнение к стандартным состояниям, используемым в BB84. Приманки используются только с целью обнаружения подслушивания, в то время как стандартные состояния BB84 используются для генерации ключей. Единственным различием между состояниями является их интенсивность.[1]
Предположим, что Алиса может сгенерировать когерентные состояния со случайными фазами и может изменять их интенсивность для каждого сигнала. Этого можно достигнуть, используя стандартные коммерческие оптические аттенюаторы. Так как фаза всех состояний случайна, то распределение вероятности количества фотонов в сигнале подчиняется распределению Пуассона с параметром μ. То есть с вероятностью сигнал Алисы будет содержать n фотонов. Получаем:
, где
— квантовый выход n-фотонного сигнала.
Предположим, что состояния «приманки» и настоящего сигнала имеют одинаковые характеристики (длину волны, информацию о синхронизации и т. п.). Ева не способна отличить «приманку» от настоящего сигнала, она может только распознать количество фотонов в сигнале. Но квантовый выход, , и должны зависеть только от номера фотона n, но не от типа сигнала («приманка» или основной). Суть ловушек можно описать следующими двумя уравнениями:
Хотя и нескольких состояний «приманки» достаточно, всё же рассмотрим случай, когда Алиса решает выбрать несчетное количество возможных интенсивностей для «приманок». Предполагается, что Алиса случайным и независимым образом для каждого сигнала выбирает среди всех неотрицательных значений μ, Алиса и Боб смогут экспериментально измерить квантовые выходы и . Так как к и к относятся линейно, то имея набор переменных и полученных экспериментально, можно было бы математически вывести с высокими шансами переменные и . Это значит, что и Алиса, и Боб могут связать квантовые выходы, и , для всех n. Предполагается, что Алиса и Боб хорошо знают свой канал передачи, а значит они знают какие границы параметров и приемлемы, соответственно любые попытки Евы, которые приводят к изменениям этих параметров, будут распознаны с большой вероятностью. Таким образом у Евы остается мало способов вмешаться в канал передачи, не изменяя при этом параметров и .
В реальности имеются два случая:
В реальности имеются два случая:
Для сравнения, в обычных алгоритмах для безопасного квантового распределения ключа μ выбирается порядка , что дает чистую скорость генерации ключа порядка , соответственно алгоритм существенно увеличивает чистую скорость генерации ключа с до . Кроме того этот метод позволяет безопасно распространять ключи на гораздо большие расстояния, что ранее считалось невозможным. Также этот метод даёт оптимальное значение количества фотонов равное 0,5, что выше, чем экспериментаторы обычно использовали. Часто выбиралось значение 0.1, как самое удобное значение среднего числа фотонов без какого-либо обоснования безопасности. Другими словами, обычное оборудование работающее с параметрами, предложенными данным алгоритмом позволит экспериментаторам не только получать такие же по качеству результаты, но и превосходящие их текущую экспериментальную производительность.[1]
![]() |
Это заготовка статьи по криптографии. Вы можете помочь проекту, дополнив её. |
Данная страница на сайте WikiSort.ru содержит текст со страницы сайта "Википедия".
Если Вы хотите её отредактировать, то можете сделать это на странице редактирования в Википедии.
Если сделанные Вами правки не будут кем-нибудь удалены, то через несколько дней они появятся на сайте WikiSort.ru .