Протокол трёхэтапного квантового шифрования (Hjkmktkl mj~]zmghukik tfgumkfkik onsjkfgunx)
Протокол трёхэтапного квантового шифрования, также известный как трёхэтапный протокол Кака[1], представляет собой метод шифрования данных, который использует случайные вращения поляризации как Алисой, так и Бобом, двумя аутентифицированными сторонами, который был предложен Субхашом Каком. В принципе, этот метод может использоваться для непрерывного неразрушимого шифрования данных, если используются отдельные фотоны. Он отличается от методов QKD (quantum key distribution), поскольку его можно использовать для прямого шифрования данных, хотя он также может использоваться для обмена ключами.
Основная идея этого метода заключается в отправке секретов (или ценностей) через ненадёжный канал, когда Алиса и Боб оба шифруют передаваемый секрет, который также называется криптографией с двойным замком. Алиса шифрует секрет своим ключом, отправляет Бобу, Боб его так же шифрует и отправляет Алисе, после чего Алиса расшифровывает его своим ключом и опять отправляет Бобу, Боб расшифровывает своим и получает секрет[2].
Этот протокол был предложен в качестве метода безопасной связи, потому что полностью отличается от квантового распределения ключей, в котором криптографическое преобразование использует классические алгоритмы[3].
Многофотонный метод может быть использован в обмене между Алисой и Бобом и, следовательно, это открывает возможность мультифотонной квантовой криптографии. Это работает до тех пор, пока количество фотонов, отсеянных подслушивающим устройством, не является достаточным для определения углов поляризации. Также была выдвинута версия, которая может справиться с атакой человека в середине.
Парах проанализировал трёхступенчатый протокол при вращательных квантовых ошибках и предложил модификацию, которая исправила бы эти ошибки. Одна интересная особенность модифицированного протокола заключается в том, что он инвариантен к значению ошибки вращения и поэтому может корректировать произвольные вращения.
История
[править | править код]В 2006 году Как постулировал теорию, известную как трёхэтапный протокол, который основывается на непредсказуемости фотонов, чтобы гарантировать, что хакеры не смогут найти или воспроизвести информацию, используемую для передачи информации. Первая лабораторная демонстрация концепции Кака состоялась в Колледже Инженерных Лабораторий в Центре OU-Tulsa Schusterman[4].
Верма говорит, что это важный шаг на пути к широкому принятию открытия Кака и может привести к будущему, в котором «независимо от того, как долго и как сильно они стараются, хакеры больше не смогут расшифровывать или взламывать передаваемую информацию», утверждает он.
Случайные вращения поляризации
[править | править код]Данные X в квантовом представлении являются углом поворота поляризации кубита. Унитарные преобразования UA и UB представляют собой поворот шифруемых данных на углы θA и θB соответственно, по часовой стрелке. А обратные преобразования соответствуют повороту на те же углы, в обратном направлении, то есть против часовой стрелки. Таким образом, данные X представляются углом поляризации θX, а унитарные преобразования UA и UB реализуются как повороты поляризации на углы θA и θB соответственно. Отметим, что, поскольку UA и UB должны быть коммутативными, вращения поляризации ограничены большим кругом сферы Пуанкаре.
Примечания
[править | править код]- ↑ Quantum Cryptography Demystified: How It Works in Plain Language - ExtremeTech . www.extremetech.com. Дата обращения: 21 декабря 2019. Архивировано 15 декабря 2019 года.
- ↑ James Harold Thomas. Variations on Kak's Three Stage Quantum Cryptography Protocol // arXiv:0706.2888 [cs]. — 2007-06-19. Архивировано 21 января 2019 года.
- ↑ Kishore Thapliyal, Anirban Pathak. Kak’s three-stage protocol of secure quantum communication revisited: hitherto unknown strengths and weaknesses of the protocol (англ.) // Quantum Information Processing. — 2018-07-26. — Vol. 17, iss. 9. — P. 229. — ISSN 1573-1332. — doi:10.1007/s11128-018-2001-z.
- ↑ A multi-photon approach to quantum cryptography | Kurzweil . www.kurzweilai.net. Дата обращения: 12 февраля 2020. Архивировано 15 декабря 2019 года.
Литература
[править | править код]- Cardinal, David (2019), Quantum Cryptography Demystified: How It Works in Plain Language. Extreme Tech, March 11.
- Kak, S., A three-stage quantum cryptography protocol. Foundations of Physics Letters, vol. 19, pp.293-296, 2006.
- Chen, Y. et al, Embedded security framework for integrated classical and quantum cryptography in optical burst switching networks. Security and Communication Networks, vol. 2, pp. 546—554, 2009.
- Thomas, J.H. Variations on Kak’s three stage quantum cryptography protocol. https://arxiv.org/abs/0706.2888
- Darunkar, B. and P.Verma, "The braided single-stage protocol for quantum-secure communication, " SPIE.DDS Conf., Baltimore, MD, May 5-9, 2014.
- Thapliyal, K. and Pathak, A. Kak’s three-stage protocol of secure quantum communication revisited. Quantum Information Processing, vol. 17, 2018
- A multi-photon approach to quantum cryptography http://www.kurzweilai.net/a-multi-photon-approach-to-quantum-cryptography [accessed Feb 10, 2015]
- Quantum optics lab. http://www.ou.edu/coe/tcom/research/quantum-optics1.html[accessed Feb 10, 2015]
- Verma, P.K. et al. (2019), Multi-photon Quantum Secure Communication. Springer.
- Mandal, S. et al. Multi-photon implementation of three-stage quantum cryptography protocol. International Conference on Information Networking, Bangkok, 2013.
- Chan, K.W.C. et al, Multi-photon quantum key distribution based on double-lock encryption. arXiv: https://arxiv.org/abs/1503.05793
- Parakh, A. and vanBrandwijk, J. Correcting Rotational Errors in Three Stage QKD. Proceedings of 23rd International Conference on Telecommunications, Thessaloniki, Greece, May 16-18, 2016.
На эту статью не ссылаются другие статьи Википедии. |