SARG04протокол квантового распределения ключей, полученный усовершенствованием протокола BB84. Известен своей устойчивостью к атаке с разделением по числу фотонов.

История

править

В 2004 году группа криптографов (Acin A., Gisin N., Scarani V.) опубликовала в Physical Review Letters свою работу по исследованию протоколов на устойчивость к PNS-атакам (англ. Photon Number Splitting attack), где была показана уязвимость протокола 4+2 (комбинация BB84 и B92) [1], который являлся первой попыткой противостоять PNS-атаке [2]. Вместе с тем они предложили решение этой проблемы, а именно была придумана конфигурация векторов, не позволяющая провести измерение, которое бы ортогонализовало состояния в каждой паре базисов (с ненулевой вероятностью).

Описание

править

Невозможность измерения

править

Измерение, названное фильтрацией (англ. filtering), может стать невозможным, если пары векторов из разных базисов не будут связаны никаким унитарным преобразованием. Рассмотрим две пары базисов[3]:  , они связаны унитарным преобразованием  

Злоумышленник по имени Ева пытается провести фильтрацию, проецируя исходные состояния из базиса   на ортогональное состояние  , то есть

 ,

а в силу линейности отображения векторов из базиса  

 

 

Наложение векторов в базис   будет выглядеть:  , но   (следует из определения унитарного преобразования), а значит Ева может подобрать измерение, проектирующее векторы каждого базиса на ортогональные состояния, для любого унитарного преобразования, которое связывает состояния из разных базисов. Однако, если связывающее преобразование неортогонально, то  , то есть всякое измерение, делающее ортогональным состояния одной пары базисов, будет непременно уменьшать угол между состояниями другой пары, делая их менее различимыми. Это обеспечивает противостояние PNS-атаке.

Принцип работы

править

В SARG04 реализуется описанное выше свойство: при определенной конфигурации состояний Ева не сможет провести фильтрацию. Авторы протокола предложили следующую конфигурацию [4]:

 

 

Угол между векторами в каждом из базисов равен  , причем  .

Проверим такую конфигурацию на уязвимость для PNS-атак [5]. Вектора разных базисов связаны следующим образом:

 , где  .

Величина перекрытия равна:  , следовательно протокол устойчив к PNS-атакам.

Криптоанализ

править

Протокол уязвим для PNS-атак, если злоумышленник способен блокировать все посылки с одним и двумя фотонами, а в посылках с тремя фотонами может измерять два из них в разных базисах, блокируя импульс при получении как минимум одного несовместного исхода. При угле   вероятность получить несовместный исход хотя бы при одном измерении получается больше  , следовательно для эффективного перехвата Ева должна уметь блокировать посылки и с тремя фотонами. Получаем, что для успешной атаки протокола необходимо иметь возможность блокировать все посылки с одним, двумя и тремя фотонами, а значит SARG04 заметно лучше защищен от PNS-атак по сравнению с BB84[6].

Вариация протокола

править

В своей работе авторы SARG04 также описали важный частный случай протокола [7], который использует аналогичные сигнальные состояния, что и BB84, но имеет другую технику кодирования, что позволяет увеличить стойкость к PNS-атакам, жертвуя скоростью передачи данных. Рассмотрим угол  , после поворота сигнальными состояниями будут   и  , как и в BB84 (использование тех же состояний упрощает техническую реализацию). Боб также случайно меряет компоненту   или  , но теперь Алиса при публичном согласовании вместо базиса называет одну из четырёх пар состояний  . Сигналы   и   кодируются состояниями   и   соответственно. Если Алиса собирается послать сигнал  , то она может послать   и публично объявить пару  . В свою очередь Боб сможет достоверно это распознать только тогда, когда он мерил   и получил  . Он не сможет распознать   в базисе   или что-либо в базисе  , если получил  . Измерив  , он получит  , но не узнает базис отправного состояния, поскольку Алиса могла использовать базис  . Получаем, что после согласования базисов у Боба и Алисы совпадет только четверть посланных сигналов[8], а скорость передачи упадет вдвое по сравнению с BB84 и B92.

Примечания

править

Литература

править
  • Д.А. Кронберг, Ю.И. Ожигов, А.Ю. Чернявский. Глава 4.4 Протокол SARG04 // Квантовая криптография. Учебное пособие. — М.: МГУ имени М.В.Ломоносова, факультет ВМК, 2012. — 112 с. Архивная копия от 30 ноября 2016 на Wayback Machine
  • Acin A., Gisin N., and Scarani V. Coherent-pulse implementations of quantum cryptography protocols resistant to photon-number-splitting attacks // Physical Review Letters. — 2004. — P. 69, 012309. Архивировано 2 декабря 2016 года.
  • Scarani V., Acin A., Ribordy G., Gisin N. Quantum Cryptography Protocols Robust against Photon Number Splitting Attacks for Weak Laser Pulse Implementations // Physical Review Letters. — 2004. — P. 92, 057901.
  • Huttner B., Imoto N., Gisin N., Mor T. Quantum cryptography with coherent states // Physical Review A. — 1995. — P. 51, 1863.
  • Hitesh Singh, D.L. Gupta, A.K Singh. Quantum Key Distribution Protocols: A Review // IOSR Journal of Computer Engineering. — 2014. — P. 9.