SARG04

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску

SARG04протокол квантового распределения ключей, полученный усовершенствованием протокола BB84. Известен своей устойчивостью к атаке с разделением по числу фотонов.

История[править | править код]

В 2004 году группа криптографов (Acin A., Gisin N., Scarani V.) опубликовала в Physical Review Letters свою работу по исследованию протоколов на устойчивость к PNS-атакам (англ. Photon Number Splitting attack), где была показана уязвимость протокола 4+2 (комбинация BB84 и B92) [1], который являлся первой попыткой противостоять PNS-атаке [2]. Вместе с тем они предложили решение этой проблемы, а именно была придумана конфигурация векторов, не позволяющая провести измерение, которое бы ортогонализовало состояния в каждой паре базисов (с ненулевой вероятностью).

Описание[править | править код]

Невозможность измерения[править | править код]

Измерение, названное фильтрацией (англ. filtering), может стать невозможным, если пары векторов из разных базисов не будут связаны никаким унитарным преобразованием. Рассмотрим две пары базисов[3]: , они связаны унитарным преобразованием

Злоумышленник по имени Ева пытается провести фильтрацию, проецируя исходные состояния из базиса на ортогональное состояние , то есть

,

а в силу линейности отображения векторов из базиса

Наложение векторов в базис будет выглядеть: , но (следует из определения унитарного преобразования), а значит Ева может подобрать измерение, проектирующее векторы каждого базиса на ортогональные состояния, для любого унитарного преобразования, которое связывает состояния из разных базисов. Однако, если связывающее преобразование неортогонально, то , то есть всякое измерение, делающее ортогональным состояния одной пары базисов, будет непременно уменьшать угол между состояниями другой пары, делая их менее различимыми. Это обеспечивает противостояние PNS-атаке.

Принцип работы[править | править код]

В SARG04 реализуется описанное выше свойство: при определенной конфигурации состояний Ева не сможет провести фильтрацию. Авторы протокола предложили следующую конфигурацию [4]:

Угол между векторами в каждом из базисов равен , причем .

Проверим такую конфигурацию на уязвимость для PNS-атак [5]. Вектора разных базисов связаны следующим образом:

, где .

Величина перекрытия равна: , следовательно протокол устойчив к PNS-атакам.

Криптоанализ[править | править код]

Протокол уязвим для PNS-атак, если злоумышленник способен блокировать все посылки с одним и двумя фотонами, а в посылках с тремя фотонами может измерять два из них в разных базисах, блокируя импульс при получении как минимум одного несовместного исхода. При угле вероятность получить несовместный исход хотя бы при одном измерении получается больше , следовательно для эффективного перехвата Ева должна уметь блокировать посылки и с тремя фотонами. Получаем, что для успешной атаки протокола необходимо иметь возможность блокировать все посылки с одним, двумя и тремя фотонами, а значит SARG04 заметно лучше защищен от PNS-атак по сравнению с BB84[6].

Вариация протокола[править | править код]

В своей работе авторы SARG04 также описали важный частный случай протокола [7], который использует аналогичные сигнальные состояния, что и BB84, но имеет другую технику кодирования, что позволяет увеличить стойкость к PNS-атакам, жертвуя скоростью передачи данных. Рассмотрим угол , после поворота сигнальными состояниями будут и , как и в BB84 (использование тех же состояний упрощает техническую реализацию). Боб также случайно меряет компоненту или , но теперь Алиса при публичном согласовании вместо базиса называет одну из четырёх пар состояний . Сигналы и кодируются состояниями и соответственно. Если Алиса собирается послать сигнал , то она может послать и публично объявить пару . В свою очередь Боб сможет достоверно это распознать только тогда, когда он мерил и получил . Он не сможет распознать в базисе или что-либо в базисе , если получил . Измерив , он получит , но не узнает базис отправного состояния, поскольку Алиса могла использовать базис . Получаем, что после согласования базисов у Боба и Алисы совпадет только четверть посланных сигналов[8], а скорость передачи упадет вдвое по сравнению с BB84 и B92.

Примечания[править | править код]

Литература[править | править код]

  • Д.А. Кронберг, Ю.И. Ожигов, А.Ю. Чернявский. Глава 4.4 Протокол SARG04 // Квантовая криптография. Учебное пособие. — М.: МГУ имени М.В.Ломоносова, факультет ВМК, 2012. — 112 с. Архивная копия от 30 ноября 2016 на Wayback Machine
  • Acin A., Gisin N., and Scarani V. Coherent-pulse implementations of quantum cryptography protocols resistant to photon-number-splitting attacks // Physical Review Letters. — 2004. — P. 69, 012309. Архивировано 2 декабря 2016 года.
  • Scarani V., Acin A., Ribordy G., Gisin N. Quantum Cryptography Protocols Robust against Photon Number Splitting Attacks for Weak Laser Pulse Implementations // Physical Review Letters. — 2004. — P. 92, 057901.
  • Huttner B., Imoto N., Gisin N., Mor T. Quantum cryptography with coherent states // Physical Review A. — 1995. — P. 51, 1863.
  • Hitesh Singh, D.L. Gupta, A.K Singh. Quantum Key Distribution Protocols: A Review // IOSR Journal of Computer Engineering. — 2014. — P. 9.