BB84 [1] [2] — это схема квантового распределения ключей, разработанная Чарльзом Беннеттом и Жилем Брассаром в 1984 году. Это первый протокол квантовой криптографии . [3] Протокол является доказуемо безопасным при условии идеальной реализации, полагаясь на два условия: (1) квантовое свойство, что прирост информации возможен только за счет нарушения сигнала, если два состояния, которые пытаются различить, не ортогональны (см. теорему о неклонировании ); и (2) существование аутентифицированного открытого классического канала. [4] Обычно его объясняют как метод безопасной передачи закрытого ключа от одной стороны к другой для использования в шифровании одноразовым блокнотом . [5]
Доказательство BB84 зависит от идеальной реализации. Существуют атаки по побочным каналам, использующие неквантовые источники информации. Поскольку эта информация неквантовая, ее можно перехватить без измерения или клонирования квантовых частиц. [6]
Обзор
Система BB84 QKD передает отдельные фотоны по оптоволоконному кабелю, причем каждый фотон представляет собой бит данных (ноль или единицу). Поляризационные фильтры на стороне отправителя устанавливают ориентацию каждого фотона, в то время как получатель использует расщепители луча для ее считывания. Затем отправитель и получатель сравнивают ориентации своих фотонов, и совпадающий набор становится криптографическим ключом. [7]
Описание
В схеме BB84 Алиса хочет отправить Бобу закрытый ключ . Она начинает с двух строк битов и , каждая длиной бит. Затем она кодирует эти две строки как тензорное произведение кубитов :
где и - -ые биты и соответственно. Вместе дают нам индекс в следующих четырех состояниях кубита:
Обратите внимание, что бит определяет, какой базис закодирован (либо в вычислительном базисе, либо в базисе Адамара). Кубиты теперь находятся в состояниях, которые не являются взаимно ортогональными, и, таким образом, невозможно различить их все с уверенностью, не зная .
Алиса отправляет Бобу открытый и аутентифицированный квантовый канал . Боб получает состояние , где представляет как эффекты шума в канале, так и подслушивания третьей стороной, которую мы назовем Евой. После того, как Боб получает строку кубитов, и Боб, и Ева имеют свои собственные состояния. Однако, поскольку только Алиса знает , это делает практически невозможным для Боба или Евы различить состояния кубитов. Кроме того, после того, как Боб получил кубиты, мы знаем, что Ева не может обладать копией кубитов, отправленных Бобу, по теореме о запрете клонирования , если она не провела измерения. Однако ее измерения рискуют нарушить определенный кубит с вероятностью 1/2 если она угадает неверную основу.
Боб продолжает генерировать строку случайных битов той же длины, что и затем измеряет кубиты, которые он получил от Алисы, получая битовую строку . В этот момент Боб публично объявляет, что он получил передачу Алисы. Тогда Алиса знает, что теперь она может безопасно объявить , т. е. базы, в которых были подготовлены кубиты. Боб общается по публичному каналу с Алисой, чтобы определить, какие и не равны. Теперь и Алиса, и Боб отбрасывают биты в и где и не совпадают.
Из оставшихся битов, которые и Алиса, и Боб измеряли на одном и том же базисе, Алиса случайным образом выбирает биты и раскрывает свой выбор по публичному каналу. И Алиса, и Боб публично объявляют эти биты и запускают проверку, чтобы увидеть, согласны ли больше определенного числа из них. Если эта проверка проходит, Алиса и Боб продолжают использовать методы согласования информации и усиления конфиденциальности , чтобы создать некоторое количество общих секретных ключей. В противном случае они отменяют и начинают заново.
^ CH Bennett и G. Brassard. «Квантовая криптография: распределение открытого ключа и подбрасывание монеты». В трудах Международной конференции IEEE по компьютерам, системам и обработке сигналов , том 175, стр. 8. Нью-Йорк, 1984. http://researcher.watson.ibm.com/researcher/files/us-bennetc/BB84highest.pdf Архивировано 30 января 2020 г. на Wayback Machine
^ Квантовые вычисления и квантовая информация , Майкл Нильсен и Айзек Чуан, Cambridge University Press 2000
^ Dixon, AR, Dynes, JF, Lucamarini, M., Fröhlich, B., Sharpe, AW, Plews, A., Tam, W., Yuan, ZL, Tanizawa, Y., Sato, H., Kawamura, S., Fujiwara, M., Sasaki, M., & Shields, AJ (2017). Квантовое распределение ключей с контрмерами взлома и долгосрочными полевыми испытаниями. Scientific Reports, 7, 1978.