Русская Википедия:Протокол квантового шифрования T-12

Материал из Онлайн справочника
Перейти к навигацииПерейти к поиску

Файл:Протокол Т-12.jpg
Протокол Т-12

Протокол квантового шифрования Т-12 - один из протоколов квантовой криптографии, который устраняет идеализации протокола QKD, и включает в себя все функции, которые могут повысить практичность протокола QKD. Среди них эффективный выбор базиса и интенсивности света, плюс другие особенности, которые будут следовать из доказательства безопасности протокола. В свою очередь, анализ безопасности облегчается определением протокола, потому что все шаги, ведущие к окончательной степени безопасности ключа, воссоединяются под уникальным описанием.

Общие сведения о протоколе

Предполагается, что передатчик (Алиса) имеет случайный по фазе источник когерентных состояний. Это делает источник статистически равным пуассоновскому распределению числовых состояний, так что, когда среднее число фотонов или просто интенсивность от источника света равно μ, вероятность посылки импульса k-фотона является пуассоновской: <math>\frac{e^{-\mu}\mu^k}{k!}</math>. Импульсы света модулируются как по интенсивности, так и по другой степени свободы, которая используется для кодирования квантовой информации. Это может быть, например, поляризация или относительная фаза асимметричного интерферометра Маха-Цендера. Для интенсивности Алиса случайным образом выбирает среди трех возможных значений, которые мы обозначаем через u (сигнал), v (decoy1) и w (decoy2). Удобно ввести специальную метку интенсивности <math>\mu_j</math> с j = {0,1,2}, чтобы <math>\mu_0</math> = u, <math>\mu_1</math> = v и <math>\mu_2</math> = w. Тогда символ μ указывает общее значение интенсивности, в то время как символ <math>\mu_j</math> представляет собой индекс интенсивности, принимающий три конкретных значения интенсивности u, v и w. Значения <math>\mu_j</math> выбираются с вероятностями <math>p_{\mu_j}</math> = (<math>p_u</math>, <math>p_v</math>, <math>p_w</math>), и обычно <math>p_u\gg p_v > p_w</math>.

Для кодирования Алиса случайным образом выбирает одно из четырех возможных состояний, как в стандартном протоколе BB84 , обозначенных как <math>|0_z\rangle </math> и <math>|1_z\rangle</math> (Z базис)

и <math>{\displaystyle |0_{x}\rangle } =\fracШаблон:\displaystyle {\sqrt{2}}

</math> и <math>{\displaystyle |1_{x}\rangle } =\fracШаблон:\displaystyle {\sqrt{2}}

</math> (X базис). Базисы Z и X выбираются с вероятностями <math>p_z \geq \frac{1}{2} </math> , <math>p_x = 1 - p_z</math>. В соответствии с этим соглашением Z является более предпочтительным базисом, а X - менее предпочтительным. Когда <math>p_z > p_x</math>, происходит увеличение эффективности по сравнению со стандартным протоколом BB84, в котором <math>p_z = p_x</math>.

Интенсивность и состояния выбираются Алисой независимо , так что можно связать любое состояние с любой другой интенсивностью. Это обеспечивает более простую реализацию и предотвращает случайные корреляции между интенсивностью и кодированием информации. Кроме того, возможно

выделить ключевые биты от обоих базисов и получить стандартный результат BB84 как частный случай, когда <math>p_z = p_x</math>. Такая адаптивность полезна на практике, так как оптимальное соотношение между базисами может зависеть от характеристик квантового канала.

В одном сеансе ключа N импульсов отправляется передатчиком(Алисой) на приемник (Боб). Из-за потерь в канале и детекторе Боб регистрирует только непустые значения <math>C < N</math> в каждом сеансе. Из этих подсчетов пользователи получают окончательный ключ с помощью ряда классических процедур, которые требуют связи по общедоступному каналу. Они включают просеивание, чтобы выбрать непустые числа с соответствующими базисами; коррекция ошибок (EC), для определения количества ошибок при передаче (E) в непустых счетах и ​​исправление их; усиление конфиденциальности (PA), чтобы удалить для потенциального подслушивающего устройства (Евы) информацию, которая, возможно, просочилась к ней; проверка подлинности и проверка, чтобы предотвратить атаки «человек посередине» и гарантировать, что строки пользователей совпадают с вероятностью, произвольно близкой к 1.

Всю эту информацию можно использовать для разделения чисел N, C и E на более мелкие группы в соответствии с пользовательским выбором базиса и интенсивности для каждого импульса, таким образом реализуя расширенный анализ данных, необходимый для протокола T12. Если базы не совпадают, данные отбрасываются с помощью процедуры просеивания. Из результатов с совпадающими базисами могут быть получены величины, обобщенные в Таблице 1.

Таблица 1. Величины для расширенного анализа данных протокола T-12
<math>N_{\mu_jZZ}</math>, <math>N_{\mu_jXX}</math> Количество импульсов с интенсивностью <math>\mu_j</math> и базисами Z,X
<math>C_{\mu_jZZ}</math>, <math>C_{\mu_jXX}</math> Количество импульсов с непустыми значениями с интенсивностью <math>\mu_j</math> и базисами Z,X
<math>E_{\mu_jZZ}</math>, <math>E_{\mu_jXX}</math> Количество ошибок в импульсах с непустыми значениями, с интенсивностью <math>\mu_j</math> и базисами Z,X

Количество импульсов N удовлетворяет следующим соотношениям:

<math>N = \textstyle \sum_{j = (0,1,2)} \displaystyle N_{\mu_j} </math>

<math>N_{\mu_j} = N_{\mu_jZZ} + N_{\mu_j ZX} + N_{\mu_j XZ} + N_{\mu_j XX}</math>

Аналогичные соотношения имеют место для C и E. Эти величины и знание <math>\mu_j</math> используются для оценки безопасности протокола в сценарии конечного размера. Конечная степень защищенности протокола задается суммой двух степеней защищенности ключей, извлеченных из сигнальных импульсов отдельно в двух базисах.

Описание работы протокола

N импульсов протокола T12 подготавливаются Алисой с использованием ослабленного лазера, который излучает серию слабых когерентных состояний со случайными фазами. Она также варьирует интенсивность лазера, чтобы реализовать технику состояния приманки. Было показано, что этот источник статистически эквивалентен подготовке N запутанных состояний <math>\rho_{{A^{N}}B^{N}} </math> с последующим измерением Алисой подпространства A. Такое измерение может быть выполнено в любое время, поэтому его можно отложить в самом конце протокола без потери общности, оставляя таким образом запутанное состояние, совместно используемое пользователями.

Одно запутанное состояние <math>\rho_{AB}</math>, вносящее вклад в <math>\rho_{{A^{N}}B^{N}} </math> , можно записать в виде:

<math>\rho_{AB} = |\Phi_{D}^{(k)}\rangle_{AB}\langle\Phi_{D}^{(k)}|</math>, где D = {Z,X} - базисный индекс, k - количество фотонов в световом импульсе, и <math>|\Phi_{D}^{(k)}\rangle_{AB} =\frac{|0_D\rangle_A|0_D^{(k)}\rangle_B + |1_D\rangle_A|1_D^{(k)}\rangle_B}{\sqrt{2}}</math>

Состояния <math>|0_D\rangle</math> и <math>|1_D\rangle</math> были определены в предыдущем параграфе, а состояния <math>|0_D^{(k)}\rangle</math> и <math>|1_D^{(k)}\rangle</math> - являются состояниями k-фотонов в базисе D со значениями битов 0 и 1 соответственно.

В качестве второго шага мы предполагаем, что детекторы Боба являются пороговыми детекторами с одинаковой эффективностью. Когда ни один детектор не щелкает, Боб регистрирует пустой счет, тогда как все остальные случаи являются непустыми счетами. Кроме того, результаты измерений Боба не являются неоднозначными, если мы назначим ортогональные результаты для двух детекторов и двойные счета для одного из двух детекторов, выбранных случайным образом.

После того, как N сигналов были распределены, Боб обнаружил С непустых значений. Используя открытый (аутентифицированный) канал, пользователи запускают процедуру просеивания, в которой они отбрасывают данные, соответствующие пустым счетчикам и несовпадающим базисам, и остаются с парой необработанных ключей. Выполняя процедуру PE, они могут вычислять из своих данных статистику <math>\lambda_{(a,b)}</math>, то есть частоты обнаруженных символов и ошибок в обнаруженных символах. Это позволит им вывести максимальную информацию, полученную Евой во время ключевой сессии. После этого EC и PA завершат процедуру дистилляции ключа и предоставят им окончательный ключ.

Степень защищенности ключа

В предположении коллективных атак, степень защищенности на обнаруженный кубит <math>r = \frac{L}{n}</math> для любого протокола, который соответствует описанию, приведенному выше. Это позволяет нам использовать этот метод для оценки степени безопасности ключа протокола T12 в случае конечного размера. В определении r символ L - это количество защищенных битов после PA, а n - это число необработанных битов ключа перед EC, которые будут вносить вклад в окончательный ключ.

В протоколе T12 это <math>n = C_{uZZ}</math> или <math>n = C_{uXX}</math> в зависимости от того, извлечены ли защищенные биты из базиса Z или из базиса X соответственно. Далее для простоты мы предполагаем, что защищенные биты получены из Z-базиса. Поэтому мы опускаем основную метку. Тем не менее, все результаты верны и для X-базиса, и окончательная степень дается суммой двух степеней из двух отдельных базисов.

Мы можем записать степень защищенности на обнаруженный кубит следующим образом:

<math>r = H_{\xi_{PE}}(A|E) - \frac{leak_{EC} + \Delta}{n}</math> (1), где

<math>H_{\xi_{AB}} = \min_{\sigma_{AE} \in \Gamma_{\xi_{PE}}}H(A|E) </math> (2)

<math>\Delta = 7 \sqrt{n\log_{2}(\frac{2}{\xi_s - \xi_{PE}})} + 2\log_2[\frac{1}{2(\xi - \xi_s - \xi_{EC})} ]</math> (3)

Термин <math>leak_{EC}</math> учитывает количество битов, публично переданных во время EC. Это классическая величина и может быть измерена непосредственно в эксперименте. Распространенным способом оценки этого является использование выражения утечки <math>leak_{EC} = nf_{EC}h(Q_Z)</math>, где h (.) - двоичная энтропия, а <math>Q_Z</math> - частота ошибок по битам, измеренная в базисе Z. Параметр <math>f_{EC} \geq 1</math> учитывает эффективность EC. В формуле (2) условная энтропия фон Неймана <math>H(A|E)</math> представляет неуверенность Евы в отношении строки Алисы. Она должна быть минимизирована по всем возможным совместным состояниям Алисы-Евы <math>\sigma_{AE}</math>, которые содержатся в множестве <math>\Gamma_{\xi_{PE}}</math>, указанном позже вместе с другими величинами, фигурирующими в уравнении (3).

См.также

  1. Квантовая криптография
  2. Квантовая информация
  3. BB84

Литература

Научные статьи

  1. [1]Шаблон:Недоступная ссылка Efficient decoy-state quantum key distribution with quantified security.
  2. [2] BB84


Шаблон:Изолированная статья