Квантовая криптография — метод защиты коммуникаций, реализуемый на основе явлений квантовой физики [1].
Отличие квантовой криптографии от классической заключается в сосредоточении внимания на физике информации, а не на математических методах шифрования. Это обуславливается тем, что трансляция информации осуществляется при помощи объектов квантовой механики. С помощью физических средств происходит отправка и приём данных. К тому же подслушивание передачи является не чем иным, как измерением свойств физических объектов [2].
Используя квантовые явления, можно спроектировать и создать такую систему связи, которая всегда может обнаруживать подслушивание. Это обеспечивается тем, что попытка измерения взаимосвязанных параметров в квантовой системе вносит в нее нарушения, разрушая исходные сигналы, а значит, по уровню шума в канале легитимные пользователи могут распознать степень активности перехватчика.
Протокол 4+2Протокол, названный «4+2» [3], был первой попыткой противостояния PNS-атаке. Обычно принято называть двух пользователей, обменивающихся данными, Алисой и Бобом, тогда как шпион-нарушитель носит имя Ева.
Идея протокола 4+2 такова: раз PNS-уязвимость протокола BB84[4] вызвана тем, что после согласования базисов Ева может получить точную информацию о передаваемом состоянии, то можно сделать состояния внутри каждого базиса не ортогональными, тем самым сделав для Евы невозможным точное определение передаваемого состояния даже при известном базисе. В то же время если Ева решит провести то же измерение, что производит на своей стороне Боб, то это приведёт к ситуации, похожей на явное прослушивание протокола BB84: Ева внесёт в канал ошибку, производя измерение в наугад выбранном базисе, и её вмешательство будет обнаружено.
Так как на не ортогональных состояниях основан протокол B92[5], то можно считать, что в протоколе 4+2 используется своеобразная комбинация протоколов BB84 и B92, отсюда и его название.
Сигнальные состояния протоколаВ качестве примера такой конфигурации состояний удобно взять набор из четырёх состояний, которые лежат в двух перпендикулярных плоскостях на сфере Пуанкаре, но не являются ортогональными, например (различные базисы обозначены как Xи Y):
Здесь наложение векторов каждого базиса равно:
Возможность взлома 4+2На первых взгляд такой подход способен защитить от PNS-атаки. Однако при более подробном рассмотрении оказывается, что этот протокол не способен дать существенной защиты: авторы [3] показали, что Ева может провести следующее измерение, которое они назвали фильтрацией (filtering):
Суть его в том, что оно в случае успеха делает состояния из базиса X ортогональными, проецируя их на , а с некоторой вероятностью неудачи дат несовместный исход.
Проблема протокола 4+2 в том, что это же измерение может сделать ортогональными и состояния в базисе Y. Рассмотрим подробнее. Оператор плотности состояния после измерения переходит в одно из состояний :
В нашем случае имеем:
аналогично
где
Таким образом, указанное измерение фильтрации способно свести посылаемые состояния к парам ортогональных состояний, то есть фактически атака на протокол 4+2 сводится к атаке на протокол BB84. Действия Евы таковы: при получении совместного исхода фильтрации она оставляет у себя одно из частиц и после процедуры согласования базисов получает из неё полную информацию. В случае же несовместного исхода Ева блокирует импульс. В итоге при указанных действиях Евы протокол 4+2 также оказывается незащищённым против PNS-атаки.
Список литературыКилин, С.Я. Квантовая криптография: идеи и практика / С.Я. Килин, Д.Б. Хорошко, А.П. Низовцева. – Мн., 2008. – 392 с.
Helstrom, C.W. Quantum Detection and Estimation Theory / C.W. Helstrom – Academic Press. – 1976.
Huttner, B. Quantum cryptograhy with coherent states / B.Hutner, N.Imoto, N.Gisin, T. Mor. – Phys. Rev. A – 1995. – Vol. 51, 1863.
Смарт, Н. Криптография / Н. Смарт – М.: Техносфера, 2006.
Холево, А.С. Квантовые системы, каналы, информация / А.С. Холево – М.: МЦНМО, 2010.