BB84

BB84 — перший протокол квантового розподілу ключа, який був запропонований у 1984 році Чарльзом Беннеттом і Жилем Брассаром. Звідси і назва BB84, під яким цей протокол відомий у наш час. Носіями інформації є 2-х рівневі системи, що називаються кубітами (квантовими бітами).

Опис

Протокол використовує 4 квантові стани; створюються два базиси на основі, наприклад, поляризаційних станів світла:

| {\displaystyle |\updownarrow \rangle }

| {\displaystyle |\leftrightarrow \rangle }

| = 1 2 ( | + | ) {\displaystyle |\nearrow \rangle ={\frac {1}{\sqrt {2}}}(|\updownarrow \rangle +|\leftrightarrow \rangle )}

| = 1 2 ( | | ) {\displaystyle |\nwarrow \rangle ={\frac {1}{\sqrt {2}}}(|\updownarrow \rangle -|\leftrightarrow \rangle )}

Ці базиси є взаємно незміщеними, тобто виконується умова | | | 2 = 1 2 {\displaystyle |\langle \nearrow |\updownarrow \rangle |^{2}={\frac {1}{2}}} .

Традиційно у роботах з криптографії легітимних користувачів прийнято коротко позначати як Алісу і Боба, а перехоплювача називати Євою. Таким чином, опис ситуації в криптографічному протоколі виглядає так: Аліса повинна передати Бобу секретне повідомлення, а Єва всіма доступними їй засобами намагається його перехопити.

На першому етапі Аліса посилає окремі фотони Бобу у довільно вибраному базисі, використовуючи при виборі генератор випадкових чисел. Окремі фотони можуть надсилатися всі разом або один за іншим, єдине обмеження полягає в тому, щоб Аліса і Боб змогли встановити взаємно однозначну відповідність між надісланим і прийнятим фотонами. Боб вимірює прийняті фотони в одному з двох базисів, який Боб обирає довільно й незалежно від вибору Аліси. На даному етапі у разі використання однакових базисів вони отримують абсолютно корельовані результати. Однак у разі використання різних базисів результати некорельовані. У середньому Боб отримує рядок бітів з 25% помилок, який є первинним ключем. Ця помилка настільки велика, що використання стандартних алгоритмів корекції помилок неможливо. Тим не менш, можна провести таку процедуру, звану узгодженням базисів: для кожного переданого стану Боб відкрито повідомляє, в якому базисі проводилося вимірювання кубіта (але не повідомляє результатів вимірювань). Аліса потім повідомляє, в яких випадках її базис збігся з базисом Боба. Якщо базиси збіглися, біт залишають, якщо ж ні, його ігнорують. У такому випадку приблизно 50% даних відкидається.

Більш короткий ключ, який залишився, називається «просіяним». У разі відсутності підслуховування і шумів в каналі зв'язку Аліса і Боб тепер матимуть повністю корельований рядок випадкових бітів, який буде в подальшому використовуватися в схемах класичної симетричної криптографії. Якщо ж підслуховування мало місце, то за величиною помилки в отриманому класичному каналі зв'язку Аліса і Боб можуть оцінити максимальну кількість інформації, доступне Єві. Існує оцінка, що якщо помилка в каналі менше приблизно 11%, то інформація, доступна Єві, свідомо не перевершує взаємної інформації між Алісою і Бобом, і секретна передача даних можлива.

Факт використання відкритого каналу є частим явищем у криптографічних протоколах. Цей канал не повинен бути конфіденційним, але повинен бути аутентіфіцированний. Тобто будь-який зловмисник в принципі може отримувати з нього інформацію, але не може змінювати її.

Див. також

Література

  • Беннет Ч., Брассар Ж., Экерт А. Квантовая криптография // В мире науки. — 1992. — Вип. 11-12. — С. 130-139.
  • Брассар Ж. Современная криптология. — М. : Полимед, 1999. — 176 с.
  • Нильсен М., Чанг И. Квантовые вычисления и квантовая информация. — М. : Мир, 2006. — 824 с.
  • Bennett C. H., Brassard G. Quantum Cryptography: Public Key Distribution and Coin Tossing // Proceedings of the International Conference on Computers, Systems and Signal Processing (Bangalore, India, December 1984). — С. 175-179. Архівовано з джерела 21 жовтня 2012. Процитовано 31 грудня 2012.


Цю статтю треба вікіфікувати для відповідності стандартам якості Вікіпедії. Будь ласка, допоможіть додаванням доречних внутрішніх посилань або вдосконаленням розмітки статті. (Березень 2011)
  • п
  • о
  • р
Основи
Передача інформації
Квантовий канал[en] (Квантова пропускна здатність[en] · Класична пропускна здатність[en] · Класична пропускна здатність із переплутаністю[en]) · Квантова криптографія (Квантове розповсюдження ключа · BB84 · E91 · BB92 · SARG04 · Триетапний протокол квантової криптографії[en]) · Квантова телепортація · Надщільне кодування[en] · ЛОКК-перетворення · Очищення переплутаності
Квантові алгоритми
Алгоритм Грувера · Алгоритм Дойча — Йожи · Алгоритм Шора · Задача Саймона · Задача Фейнмана · Алгоритм оцінки фази · Квантове перетворення Фур'є · Квантове відпалювання · Алгоритмічне охолодження
Складність квантових обчислень
Моделі квантових обчислень
Квантова схема (Квантовий вентиль · CNOT · Вентиль Тоффолі · Вентиль Фредкіна) · Однобічний квантовий комп'ютер (Кластерний стан) · Адіабатичні квантові обчислення · Топологічний квантовий комп'ютер
Проблема декогеренції
Квантова корекція помилок · Симплектичний код · Квантова корекція помилок із переплутаністю · Квантовий згортальний код
Програмування
Q# · QCL · libquantum[en] · OpenQASM · Qiskit · IBM Q Experience
Фізичні реалізації
Квантова оптика
Квантова електродинаміка в оптичних резонаторах[en] · Лінійний оптичний квантовий комп'ютер · Бозонний семплінг · Протокол KLM · Квантова електродинаміка в схемах[en]
Надхолодні атоми
Квантовий комп'ютер на йонних пастках[en] · Оптична ґратка[en]
Спіновий квантовий комп'ютер
Квантовий ЯМР-комп'ютер[en] · Квантовий комп'ютер Кейна[en] · Квантовий комп'ютер Лосса — Ді Вінченцо[en] · Азотно-заміщена вакансія · Електрон на гелії[en]
Надпровідний квантовий комп'ютер[en]
Зарядовий кубіт[en] · Потоковий кубіт[en] · Фазовий кубіт[en] · Трансмон
Відомі науковці
Беннетт · Брассар · Вайнленд · Ґровер · Дойч · Екерт · Кітаєв · Лафламм · Ллойд · Прескілл · Сірак · Фейнман · Холево · Цайлінґер · Шор