BB84 — перший протокол квантового розподілу ключа, який був запропонований у 1984 році Чарльзом Беннеттом і Жилем Брассаром. Звідси і назва BB84, під яким цей протокол відомий у наш час. Носіями інформації є 2-х рівневі системи, що називаються кубітами (квантовими бітами).
Опис
Протокол використовує 4 квантові стани; створюються два базиси на основі, наприклад, поляризаційних станів світла:
Ці базиси є взаємно незміщеними, тобто виконується умова .
Традиційно у роботах з криптографії легітимних користувачів прийнято коротко позначати як Алісу і Боба, а перехоплювача називати Євою. Таким чином, опис ситуації в криптографічному протоколі виглядає так: Аліса повинна передати Бобу секретне повідомлення, а Єва всіма доступними їй засобами намагається його перехопити.
На першому етапі Аліса посилає окремі фотони Бобу у довільно вибраному базисі, використовуючи при виборі генератор випадкових чисел. Окремі фотони можуть надсилатися всі разом або один за іншим, єдине обмеження полягає в тому, щоб Аліса і Боб змогли встановити взаємно однозначну відповідність між надісланим і прийнятим фотонами. Боб вимірює прийняті фотони в одному з двох базисів, який Боб обирає довільно й незалежно від вибору Аліси. На даному етапі у разі використання однакових базисів вони отримують абсолютно корельовані результати. Однак у разі використання різних базисів результати некорельовані. У середньому Боб отримує рядок бітів з 25% помилок, який є первинним ключем. Ця помилка настільки велика, що використання стандартних алгоритмів корекції помилок неможливо. Тим не менш, можна провести таку процедуру, звану узгодженням базисів: для кожного переданого стану Боб відкрито повідомляє, в якому базисі проводилося вимірювання кубіта (але не повідомляє результатів вимірювань). Аліса потім повідомляє, в яких випадках її базис збігся з базисом Боба. Якщо базиси збіглися, біт залишають, якщо ж ні, його ігнорують. У такому випадку приблизно 50% даних відкидається.
Більш короткий ключ, який залишився, називається «просіяним». У разі відсутності підслуховування і шумів в каналі зв'язку Аліса і Боб тепер матимуть повністю корельований рядок випадкових бітів, який буде в подальшому використовуватися в схемах класичної симетричної криптографії. Якщо ж підслуховування мало місце, то за величиною помилки в отриманому класичному каналі зв'язку Аліса і Боб можуть оцінити максимальну кількість інформації, доступне Єві. Існує оцінка, що якщо помилка в каналі менше приблизно 11%, то інформація, доступна Єві, свідомо не перевершує взаємної інформації між Алісою і Бобом, і секретна передача даних можлива.
Факт використання відкритого каналу є частим явищем у криптографічних протоколах. Цей канал не повинен бути конфіденційним, але повинен бути аутентіфіцированний. Тобто будь-який зловмисник в принципі може отримувати з нього інформацію, але не може змінювати її.
Див. також
Література
- Беннет Ч., Брассар Ж., Экерт А. Квантовая криптография // В мире науки. — 1992. — Вип. 11-12. — С. 130-139.
- Брассар Ж. Современная криптология. — М. : Полимед, 1999. — 176 с.
- Нильсен М., Чанг И. Квантовые вычисления и квантовая информация. — М. : Мир, 2006. — 824 с.
- Bennett C. H., Brassard G. Quantum Cryptography: Public Key Distribution and Coin Tossing // Proceedings of the International Conference on Computers, Systems and Signal Processing (Bangalore, India, December 1984). — С. 175-179. з джерела 21 жовтня 2012. Процитовано 31 грудня 2012.
Цю статтю треба для відповідності Вікіпедії. (Березень 2011) |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
BB84 pershij protokol kvantovogo rozpodilu klyucha yakij buv zaproponovanij u 1984 roci Charlzom Bennettom i Zhilem Brassarom Zvidsi i nazva BB84 pid yakim cej protokol vidomij u nash chas Nosiyami informaciyi ye 2 h rivnevi sistemi sho nazivayutsya kubitami kvantovimi bitami OpisProtokol vikoristovuye 4 kvantovi stani stvoryuyutsya dva bazisi na osnovi napriklad polyarizacijnih staniv svitla displaystyle updownarrow rangle displaystyle leftrightarrow rangle 1 2 displaystyle nearrow rangle frac 1 sqrt 2 updownarrow rangle leftrightarrow rangle 1 2 displaystyle nwarrow rangle frac 1 sqrt 2 updownarrow rangle leftrightarrow rangle Ci bazisi ye vzayemno nezmishenimi tobto vikonuyetsya umova 2 1 2 displaystyle langle nearrow updownarrow rangle 2 frac 1 2 Tradicijno u robotah z kriptografiyi legitimnih koristuvachiv prijnyato korotko poznachati yak Alisu i Boba a perehoplyuvacha nazivati Yevoyu Takim chinom opis situaciyi v kriptografichnomu protokoli viglyadaye tak Alisa povinna peredati Bobu sekretne povidomlennya a Yeva vsima dostupnimi yij zasobami namagayetsya jogo perehopiti Na pershomu etapi Alisa posilaye okremi fotoni Bobu u dovilno vibranomu bazisi vikoristovuyuchi pri vibori generator vipadkovih chisel Okremi fotoni mozhut nadsilatisya vsi razom abo odin za inshim yedine obmezhennya polyagaye v tomu shob Alisa i Bob zmogli vstanoviti vzayemno odnoznachnu vidpovidnist mizh nadislanim i prijnyatim fotonami Bob vimiryuye prijnyati fotoni v odnomu z dvoh bazisiv yakij Bob obiraye dovilno j nezalezhno vid viboru Alisi Na danomu etapi u razi vikoristannya odnakovih bazisiv voni otrimuyut absolyutno korelovani rezultati Odnak u razi vikoristannya riznih bazisiv rezultati nekorelovani U serednomu Bob otrimuye ryadok bitiv z 25 pomilok yakij ye pervinnim klyuchem Cya pomilka nastilki velika sho vikoristannya standartnih algoritmiv korekciyi pomilok nemozhlivo Tim ne mensh mozhna provesti taku proceduru zvanu uzgodzhennyam bazisiv dlya kozhnogo peredanogo stanu Bob vidkrito povidomlyaye v yakomu bazisi provodilosya vimiryuvannya kubita ale ne povidomlyaye rezultativ vimiryuvan Alisa potim povidomlyaye v yakih vipadkah yiyi bazis zbigsya z bazisom Boba Yaksho bazisi zbiglisya bit zalishayut yaksho zh ni jogo ignoruyut U takomu vipadku priblizno 50 danih vidkidayetsya Bilsh korotkij klyuch yakij zalishivsya nazivayetsya prosiyanim U razi vidsutnosti pidsluhovuvannya i shumiv v kanali zv yazku Alisa i Bob teper matimut povnistyu korelovanij ryadok vipadkovih bitiv yakij bude v podalshomu vikoristovuvatisya v shemah klasichnoyi simetrichnoyi kriptografiyi Yaksho zh pidsluhovuvannya malo misce to za velichinoyu pomilki v otrimanomu klasichnomu kanali zv yazku Alisa i Bob mozhut ociniti maksimalnu kilkist informaciyi dostupne Yevi Isnuye ocinka sho yaksho pomilka v kanali menshe priblizno 11 to informaciya dostupna Yevi svidomo ne perevershuye vzayemnoyi informaciyi mizh Alisoyu i Bobom i sekretna peredacha danih mozhliva Fakt vikoristannya vidkritogo kanalu ye chastim yavishem u kriptografichnih protokolah Cej kanal ne povinen buti konfidencijnim ale povinen buti autentificirovannij Tobto bud yakij zlovmisnik v principi mozhe otrimuvati z nogo informaciyu ale ne mozhe zminyuvati yiyi Div takozhKvantova kriptografiya Kvantovij komp yuter KubitLiteraturaBennet Ch Brassar Zh Ekert A Kvantovaya kriptografiya V mire nauki 1992 Vip 11 12 S 130 139 Brassar Zh Sovremennaya kriptologiya M Polimed 1999 176 s Nilsen M Chang I Kvantovye vychisleniya i kvantovaya informaciya M Mir 2006 824 s Bennett C H Brassard G Quantum Cryptography Public Key Distribution and Coin Tossing Proceedings of the International Conference on Computers Systems and Signal Processing Bangalore India December 1984 S 175 179 z dzherela 21 zhovtnya 2012 Procitovano 31 grudnya 2012 Cyu stattyu treba vikifikuvati dlya vidpovidnosti standartam yakosti Vikipediyi Bud laska dopomozhit dodavannyam dorechnih vnutrishnih posilan abo vdoskonalennyam rozmitki statti Berezen 2011