SARG04 (SARG04)
SARG04 — протокол квантового распределения ключей, полученный усовершенствованием протокола BB84. Известен своей устойчивостью к атаке с разделением по числу фотонов.
История
[править | править код]В 2004 году группа криптографов (Acin A., Gisin N., Scarani V.) опубликовала в Physical Review Letters свою работу по исследованию протоколов на устойчивость к PNS-атакам (англ. Photon Number Splitting attack), где была показана уязвимость протокола 4+2 (комбинация BB84 и B92) [1], который являлся первой попыткой противостоять PNS-атаке [2]. Вместе с тем они предложили решение этой проблемы, а именно была придумана конфигурация векторов, не позволяющая провести измерение, которое бы ортогонализовало состояния в каждой паре базисов (с ненулевой вероятностью).
Описание
[править | править код]Невозможность измерения
[править | править код]Измерение, названное фильтрацией (англ. filtering), может стать невозможным, если пары векторов из разных базисов не будут связаны никаким унитарным преобразованием. Рассмотрим две пары базисов[3]: , они связаны унитарным преобразованием
Злоумышленник по имени Ева пытается провести фильтрацию, проецируя исходные состояния из базиса на ортогональное состояние , то есть
,
а в силу линейности отображения векторов из базиса
Наложение векторов в базис будет выглядеть: , но (следует из определения унитарного преобразования), а значит Ева может подобрать измерение, проектирующее векторы каждого базиса на ортогональные состояния, для любого унитарного преобразования, которое связывает состояния из разных базисов. Однако, если связывающее преобразование неортогонально, то , то есть всякое измерение, делающее ортогональным состояния одной пары базисов, будет непременно уменьшать угол между состояниями другой пары, делая их менее различимыми. Это обеспечивает противостояние PNS-атаке.
Принцип работы
[править | править код]В SARG04 реализуется описанное выше свойство: при определенной конфигурации состояний Ева не сможет провести фильтрацию. Авторы протокола предложили следующую конфигурацию [4]:
Угол между векторами в каждом из базисов равен , причем .
Проверим такую конфигурацию на уязвимость для PNS-атак [5]. Вектора разных базисов связаны следующим образом:
, где .
Величина перекрытия равна: , следовательно протокол устойчив к PNS-атакам.
Криптоанализ
[править | править код]Протокол уязвим для PNS-атак, если злоумышленник способен блокировать все посылки с одним и двумя фотонами, а в посылках с тремя фотонами может измерять два из них в разных базисах, блокируя импульс при получении как минимум одного несовместного исхода. При угле вероятность получить несовместный исход хотя бы при одном измерении получается больше , следовательно для эффективного перехвата Ева должна уметь блокировать посылки и с тремя фотонами. Получаем, что для успешной атаки протокола необходимо иметь возможность блокировать все посылки с одним, двумя и тремя фотонами, а значит SARG04 заметно лучше защищен от PNS-атак по сравнению с BB84[6].
Вариация протокола
[править | править код]В своей работе авторы SARG04 также описали важный частный случай протокола [7], который использует аналогичные сигнальные состояния, что и BB84, но имеет другую технику кодирования, что позволяет увеличить стойкость к PNS-атакам, жертвуя скоростью передачи данных. Рассмотрим угол , после поворота сигнальными состояниями будут и , как и в BB84 (использование тех же состояний упрощает техническую реализацию). Боб также случайно меряет компоненту или , но теперь Алиса при публичном согласовании вместо базиса называет одну из четырёх пар состояний . Сигналы и кодируются состояниями и соответственно. Если Алиса собирается послать сигнал , то она может послать и публично объявить пару . В свою очередь Боб сможет достоверно это распознать только тогда, когда он мерил и получил . Он не сможет распознать в базисе или что-либо в базисе , если получил . Измерив , он получит , но не узнает базис отправного состояния, поскольку Алиса могла использовать базис . Получаем, что после согласования базисов у Боба и Алисы совпадет только четверть посланных сигналов[8], а скорость передачи упадет вдвое по сравнению с BB84 и B92.
Примечания
[править | править код]- ↑ Acin A., Gisin N., and Scarani V., 2004, pp. 4-5.
- ↑ Huttner B., Imoto N., Gisin N., Mor T., 1995, pp. 11-14.
- ↑ Д.А. Кронберг, Ю.И. Ожигов, А.Ю. Чернявский, 2012, pp. 101-103.
- ↑ Acin A., Gisin N., and Scarani V., 2004, pp. 6-7.
- ↑ Д.А. Кронберг, Ю.И. Ожигов, А.Ю. Чернявский, 2012, pp. 104-105.
- ↑ Hitesh Singh, D.L. Gupta, A.K Singh, 2014, pp. 7.
- ↑ Scarani V., Acin A., Ribordy G., Gisin N., 2004, pp. 2-3.
- ↑ Hitesh Singh, D.L. Gupta, A.K Singh, 2014, pp. 4.
Литература
[править | править код]- Д.А. Кронберг, Ю.И. Ожигов, А.Ю. Чернявский. Глава 4.4 Протокол SARG04 // Квантовая криптография. Учебное пособие. — М.: МГУ имени М.В.Ломоносова, факультет ВМК, 2012. — 112 с. Архивная копия от 30 ноября 2016 на Wayback Machine
- Acin A., Gisin N., and Scarani V. Coherent-pulse implementations of quantum cryptography protocols resistant to photon-number-splitting attacks // Physical Review Letters. — 2004. — P. 69, 012309. Архивировано 2 декабря 2016 года.
- Scarani V., Acin A., Ribordy G., Gisin N. Quantum Cryptography Protocols Robust against Photon Number Splitting Attacks for Weak Laser Pulse Implementations // Physical Review Letters. — 2004. — P. 92, 057901.
- Huttner B., Imoto N., Gisin N., Mor T. Quantum cryptography with coherent states // Physical Review A. — 1995. — P. 51, 1863.
- Hitesh Singh, D.L. Gupta, A.K Singh. Quantum Key Distribution Protocols: A Review // IOSR Journal of Computer Engineering. — 2014. — P. 9.