Протокол квантового распределения ключей с использованием ЭПР

Протокол квантового распределения ключей с использованием ЭПР, ЭПР-протокол (англ. EPR-Protocol) — квантовый криптографический протокол, основанный на «мысленном эксперименте» Эйнштейна-Подольского-Розена[1] и обобщённой теореме Белла[2]. Был впервые предложен польским физиком Артуром Экертом в 1991 году[3].

ИсторияПравить

В 1991 году Артур Экерт разработал квантовый протокол, основанный на свойствах так называемых «запутанных» состояний квантовых частиц[3]. Для этого он использовал пару частиц, называемых ЭПР-парой (где ЭПР означает Эйнштейн-Подольский-Розен, которые представили в статье 1935 года одноимённый парадокс[1]). В этой статье они рассмотрели пространственно разделённые пары частиц (ЭПР-пары), чьи состояния связаны между собой таким образом, что измерение выбранной наблюдаемой одной частицы автоматически определяет результат измерения этой же наблюдаемой другой частицы. При этом, пространственная разделённость ЭПР-пар позволяет говорить о «действии на расстоянии» (дальнодействии).

Например, возможно создать пару фотонов с запутанными поляризациями, состояние которых можно представить следующим образом:

 

Если в результате измерения состояния одного фотона данной пары получилось, что он находится в состоянии  , то можно заранее сказать, что результатом измерения второго фотона будет   и наоборот.

Чтобы объяснить парадокс «действия на расстоянии» Эйнштейн с коллегами предположили, что должны существовать некие скрытые параметры, недоступные в ходе эксперимента. Это, в дальнейшем, привело их к выводу о несостоятельности квантовой механики. Однако, уже в 1964 году Джон Белл доказал, что любая теория локально скрытой переменной должна удовлетворять выведенному им неравенству Белла[2]. Однако, эксперименты, проводимые с 1972 года убедительно показали, что теория квантовой механики данное неравенство нарушает и посему является теорией без локально скрытых параметров[4][5][6][7]. Именно благодаря этому факту квантовые криптографические протоколы на ЭПР-парах способны определить вмешательство криптоаналитика в процесс передачи данных, т.к. наличие криптоаналитика в квантовомеханической системе вносит в неё скрытый параметр, что влечет за собой выполнение неравенства Белла[8].

Описание протоколаПравить

Протокол ЭПР использует в своей работе 3 квантовых состояния. Далее приведено его описание с использованием в качестве состояния квантовых частиц поляризации запутанных фотонов (ЭПР-пары)[8]. Обозначим символом   линейно поляризованный под углом   фотон.

 
Квантовые состояния, используемые в различных протоколах

В качестве трёх возможных состояний поляризации ЭПР-пары (не путать с состоянием отдельного кубита) выберем:

 
 
 

В свою очередь, для каждого отдельного кубита необходимо выбрать 6 состояний, используемых в ЭПР-паре. Эти состояния будет кодировать следующую информацию:

Состояние            
Бит 0 1 0 1 0 1

В качестве наблюдаемых выберем, соответственно:

     

Алгоритм работыПравить

Как и во многих квантовых криптографических протоколах, в ЭПР-протоколе существует две фазы: передача информации по квантовому и по открытому классическому каналу. Алгоритм работы данного протокола может быть описан следующим образом[8]:

Фаза 1. Передача информации по квантовому каналуПравить

Для каждого временного интервала случайным образом из набора состояний   с равной вероятностью выбирается состояние  . Затем, создаётся ЭПР-пара в выбранном состоянии  . Доверенным источником создаётся ЭПР-пара запутанных фотонов, и один фотон из созданной пары посылается Алисе, второй — Бобу. Алиса и Боб независимо и равновероятно выбирают один из трёх базисов измерений  ,   или  , и измеряют полученные фотоны в данном базисе. Алиса записывает измеренный бит, а Боб применяет к своему биту операцию отрицания и записывает результат. Далее данная процедура повторяется в течение необходимого для получения ключа количества временных интервалов.

Фаза 2. Передача сообщения по классическому каналу.Править

В данной фазе протокола Алиса и Боб передают сообщения по открытому каналу в два этапа.

Этап 1. Разделение ключаПравить

На данном этапе Алиса и Боб выясняют по открытому каналу номера битов, которые они измеряли в одинаковом базисе. Затем они разделяют свои последовательности бит на две подпоследовательности. Одна из них, называемая чистым ключом, содержит те биты, которые были измерены в одинаковом базисе. Другая, называемая отброшенным ключом, содержит все оставшиеся биты.

Этап 2. Определение присутствия криптоаналитикаПравить

На данном этапе Алиса и Боб обсуждают по открытому каналу свои отброшенные ключи, чтобы определить, выполняется ли неравенство Белла. Его выполнение означает присутствие криптоаналитика (Евы), а невыполнение — отсутствие.

Для ЭПР-протокола неравенство Белла может быть записано в следующем виде. Пусть   определяет вероятность того, что два соответствующих бита отброшенных ключей Алисы и Боба не совпадают, считая, что для измерений был выбран либо базис   и   или   и   соответственно.

Пусть также:

 ,
 
 

Тогда неравенство Белла для данного случая сводится к  .

Однако, при соблюдении законов квантовой механики (то есть в теории без скрытых параметров),  , что является явным нарушение неравенства Белла. Таким образом, пользуясь данным критерием, можно легко определить вмешательство криптоаналитика в передачу данных, т.к. при его отсутствии система будет описываться законами квантовой механики и, следовательно, нарушать неравенство Белла, а при его наличии становится теорией со скрытым параметром, удовлетворяющей этому неравенству.

Анализ протоколаПравить

 
Зависимость шенноновской информации от уровня ошибок

Согласно принципам квантовой механики, Ева не может точно определить квантовое состояние, пересылаемое от Алисе к Бобу (или, что то же самое, от источника Алисе и Бобу). Тем не менее, она может получить часть пересылаемой информации[9]. Без вмешательства криптоаналитика, каждый кубит несет один бит информации от Алисы к Бобу. Когда же Ева получает часть этой информации, она не может не внести возмущения к состоянию, считываемому Бобом, вводя таким образом ненулевой уровень ошибок. В принципе, Боб может выяснить уровень ошибок и выявить наличие криптоаналитика в ходе общения с Алисой по открытому каналу. Простейшей атакой Евы (перехват и с последующей пересылкой) будет измерение каждого кубита так, как это сделал бы Боб, и пересылка Бобу сигнала, соответствующего результату измерения.

Кроме того, всегда присутствует шум от источника, детекторов и т.д., поэтому принципиально невозможно отличить ошибки, вызванные шумом, от ошибок, вызванных действиями криптоаналитика[9]. Поэтому при дальнейшем анализе будем предполагать, что все ошибки вызваны только вмешательством криптоаналитика.

Ещё одна проблема имеет статистический характер. Криптоаналитику может просто повезти: ведь ошибки возникают только в среднем, поэтому в каждом отдельном случае, уровень ошибок вполне может быть нулевым (разумеется, с вероятностью, экспоненциально убывающей с ростом длины ключа). Введем величину QBER (Quantum Bit Error Rate), которая отвечает за уровень ошибок при передаче кубитов.

Высокие значения QBER в системах квантового разделения ключей позволяют криптоаналитику получить больше информации о передаваемых ключах, чем пользователю системы. Если такое случается, то использование каких-либо методов усилений безопасности становятся бесполезными. Поэтому, при разработке сети квантового разделения ключей необходимо закладывать уровень QBER ниже определённого предела, чтобы в дальнейшем использовать методы понижения количества информации, перехваченной Евой[9].

Предельно безопасный уровень для ЭПР-протокола:   [9]

Другие вариации протоколаПравить

Существуют и другие вариации данного протокола, улучшающие эффективность использования кубитов вплоть до теоретически достижимых 100 %[10][11]

Сравнение с другими протоколамиПравить

В отличие от широко известных протоколов BB84 и B92, этот протокол использует отброшенные ключи для обнаружения присутствия криптоаналитика (Евы) с помощью неравенства Белла[8].

ПримечанияПравить

  1. 1 2 Einstein A., Podolsky B., Rosen N. Can Quantum-Mechanical Description of Physical Reality Be Considered Complete? (англ.) // Phys. Rev. / G. D. SprouseAmerican Physical Society, 1935. — Vol. 47, Iss. 10. — P. 777—780. — ISSN 0031-899X; 1536-6065doi:10.1103/PHYSREV.47.777
  2. 1 2 Bell J. S. On the Einstein Podolsky Rosen Paradox (англ.) // Phys. Phys. Fiz. / P. W. Anderson, B. T. MatthiasPergamon Press, 1964. — Vol. 1, Iss. 3. — P. 195—200. — 6 p. — ISSN 0554-128Xdoi:10.1103/PHYSICSPHYSIQUEFIZIKA.1.195
  3. 1 2 Artur K. Ekert. Quantum Cryptography Based on Bell's Theorem // Physical Review Letters. — 1991. — Т. 67. — С. 661—663.
  4. Freedman S.J., Clauser J.F. (1972) Experimental test of local hidden-variable theories. Phys. Rev. Lett. 28:938-941.
  5. Aspect A, Dalibard J, Roger G (1982) Experimental test of Bell’s inequalities using time-varying analyzers. Phys. Rev. Lett. 49:1804-1807.
  6. Weihs G, et al. (1998) Violation of Bell’s inequality under strict Einstein locality conditions. Phys. Rev. Lett. 81:5039-5043.
  7. Scheidl et al., (2010) Violation of local realism with freedom of choice. PNAS November 16, 2010 vol. 107 no. 46:19708-19713
  8. 1 2 3 4 Samuel J. Lomonaco, Jr. A Quick Glance at Quantum Cryptography (неопр.) // arXiv.org. — 1998.
  9. 1 2 3 4 Fabio Garzia, Roberto Cusani. Comparison of 4 Multi-User Passive Network Topologies for 3 Different Quantum Key Distribution // Communications and Network. — 2010. — № 2. — С. 166—182. — doi:10.4236/cn.2010.23025.
  10. Deng Fu-Guo et al. Increasing the Efficiencies of Random-Choice-Based Quantum Communication Protocols with Delayed Measurement // Chinese Physics Letters. — 2004. — Т. 21, № 11. — doi:10.1088/0256-307X/21/11/007.
  11. Hwang, T.; Lee, K.-C. EPR quantum key distribution protocols with potential 100% qubit efficiency // Information Security, IET. — 2007. — Т. 1, № 1. — doi:10.1049/iet-ifs:20060124.

ЛитератураПравить

  • Samuel J. Lomonaco, Jr. A Quick Glance at Quantum Cryptography (неопр.) // arXiv.org. — 1998.
  • Elboukhari et al. Quantum Key Distribution Protocols: A Survey (неопр.) // International Journal of Universal Computer Sciences. — 2010.