ПРОТОКОЛ КВАНТОВОЙ КРИПТОГРАФИИ «4+2» - Студенческий научный форум

IX Международная студенческая научная конференция Студенческий научный форум - 2017

ПРОТОКОЛ КВАНТОВОЙ КРИПТОГРАФИИ «4+2»

Челмакин А.Н. 1
1МГТУ им. Г.И. Носова
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF
Введение

Квантовая криптография — метод защиты коммуникаций, реализуемый на основе явлений квантовой физики [1].

Отличие квантовой криптографии от классической заключается в сосредоточении внимания на физике информации, а не на математических методах шифрования. Это обуславливается тем, что трансляция информации осуществляется при помощи объектов квантовой механики. С помощью физических средств происходит отправка и приём данных. К тому же подслушивание передачи является не чем иным, как измерением свойств физических объектов [2].

Используя квантовые явления, можно спроектировать и создать такую систему связи, которая всегда может обнаруживать подслушивание. Это обеспечивается тем, что попытка измерения взаимосвязанных параметров в квантовой системе вносит в нее нарушения, разрушая исходные сигналы, а значит, по уровню шума в канале легитимные пользователи могут распознать степень активности перехватчика.

Протокол 4+2

Протокол, названный «4+2» [3], был первой попыткой противостояния PNS-атаке. Обычно принято называть двух пользователей, обменивающихся данными, Алисой и Бобом, тогда как шпион-нарушитель носит имя Ева.

Идея протокола 4+2 такова: раз PNS-уязвимость протокола BB84[4] вызвана тем, что после согласования базисов Ева может получить точную информацию о передаваемом состоянии, то можно сделать состояния внутри каждого базиса не ортогональными, тем самым сделав для Евы невозможным точное определение передаваемого состояния даже при известном базисе. В то же время если Ева решит провести то же измерение, что производит на своей стороне Боб, то это приведёт к ситуации, похожей на явное прослушивание протокола BB84: Ева внесёт в канал ошибку, производя измерение в наугад выбранном базисе, и её вмешательство будет обнаружено.

Так как на не ортогональных состояниях основан протокол B92[5], то можно считать, что в протоколе 4+2 используется своеобразная комбинация протоколов BB84 и B92, отсюда и его название.

Сигнальные состояния протокола

В качестве примера такой конфигурации состояний удобно взять набор из четырёх состояний, которые лежат в двух перпендикулярных плоскостях на сфере Пуанкаре, но не являются ортогональными, например (различные базисы обозначены как Xи Y):

Здесь наложение векторов каждого базиса равно:

Возможность взлома 4+2

На первых взгляд такой подход способен защитить от PNS-атаки. Однако при более подробном рассмотрении оказывается, что этот протокол не способен дать существенной защиты: авторы [3] показали, что Ева может провести следующее измерение, которое они назвали фильтрацией (filtering):

Суть его в том, что оно в случае успеха делает состояния из базиса X ортогональными, проецируя их на , а с некоторой вероятностью неудачи дат несовместный исход.

Проблема протокола 4+2 в том, что это же измерение может сделать ортогональными и состояния в базисе Y. Рассмотрим подробнее. Оператор плотности состояния после измерения переходит в одно из состояний :

В нашем случае имеем:

аналогично

где

Таким образом, указанное измерение фильтрации способно свести посылаемые состояния к парам ортогональных состояний, то есть фактически атака на протокол 4+2 сводится к атаке на протокол BB84. Действия Евы таковы: при получении совместного исхода фильтрации она оставляет у себя одно из частиц и после процедуры согласования базисов получает из неё полную информацию. В случае же несовместного исхода Ева блокирует импульс. В итоге при указанных действиях Евы протокол 4+2 также оказывается незащищённым против PNS-атаки.

Список литературы
  1. Килин, С.Я. Квантовая криптография: идеи и практика / С.Я. Килин, Д.Б. Хорошко, А.П. Низовцева. – Мн., 2008. – 392 с.

  2. Helstrom, C.W. Quantum Detection and Estimation Theory / C.W. Helstrom – Academic Press. – 1976.

  3. Huttner, B. Quantum cryptograhy with coherent states / B.Hutner, N.Imoto, N.Gisin, T. Mor. – Phys. Rev. A – 1995. – Vol. 51, 1863.

  4. Смарт, Н. Криптография / Н. Смарт – М.: Техносфера, 2006.

  5. Холево, А.С. Квантовые системы, каналы, информация / А.С. Холево – М.: МЦНМО, 2010.

Просмотров работы: 413