Протокол квантового распределения ключей AK-15

от автора

Приветствую всех, кого привело сюда желание узнать про один из протоколов квантовой криптографии, поскольку возможное появление в ближайшем будущем квантового компьютера поставит под угрозу многие существующие методы криптографии.

На данный момент предложены протоколы, подробный разбор которых вы можете встретить и на Хабре, но я могу рекомендовать вам статью с довольно неплохим обзором: кликать сюда.

Стоит отметить отличительную особенность AK-15 — это наличие аутентификации между законными пользователями.

Введение

Рассматриваемый протокол, предложенный Халедом Эллейти и Абдулбастом Абушгрой в 2015 году, определяет взаимодействие наших давних друзей Алисы и Боба. Их общение будет состоять из нескольких связанных между собой этапов, причём в какой-то момент читателям будет предложено распараллелиться из-за использования нескольких различных каналов связи.

Небольшой ликбез:

ЭПР-канал запутанных состояний

Он основан на парадоксе Эйнштейна — Подольского — Розена. Предлагаю несколько полезных ссылок:

Начальный этап

Начну с того, что у Алисы есть открытый текст, который должен быть передан Бобу. Она должна сначала преобразовать его в битовое представление, а затем в квантовые биты(кубиты):

открытый текст → битовое представление → A, где A — вектор в гильбертовом двумерном пространстве состояний

PNS

Матрица DM, которую заполняет Алиса(зелёным цветом-номера исходных строк, желтым цветом-номера строк в отправляемом сообщении))

Строки заполненной матрицы представляют собой элементы, которые нужно отправить Бобу. Для этого требуется подготовить случайные индексы(будем перемешивать строки), на основе которых все элементы образуют единую строку Ikubit, которая позже будет отправлена Бобу по квантовому каналу, где каждый кубит поляризуется (|×> и |+>) в состояние суперпозиции. 

Данная строка не отправляется до применения ЭПР-связи по запутанному каналу, но данные из полученной ранее матрицы используются в дальнейших выкладках.

Инициирование ЭПР-соединения

выполняется путём передачи Алисой одной из 4-х ЭПР-частиц

строка Iepr

строка Iepr

Где (t1,t2)-времена инициирования и завершения, которые определяются таймером, включающимся в начале процесса и выключающимся после отправки строки Iepr. N — число подготовленных Алисой матриц(если их больше одной). Размер матрицы DM, который определяется на основе длины открытого текста. Диагональ чётности p, которая является последовательностью добавленных элементов на диагональ для того, чтобы каждая строка стала чётной.S — размерность состояний, так как Алиса может использовать больше, чем двумерное пространство состояний. И R — индексы строк матрицы для того, чтобы Боб смог правильно восстановить перемешанные отправителем строки в матрицу.

Теперь параллелимся и рассматриваем общение по двум каналам:

ЭПР-общение

  • Алиса создаёт запутанные фотоны

,причём один фотон она хранит в своей памяти, а второй отправляет Бобу по ЭПР-каналу в виде строки Iepr

  • Создаётся неизвестная частица, которая находится в состоянии суперпозиции

  • Тензорным преобразованием запутанного и неизвестного состояний получается трёхмерное состояние.

о

о

Алиса и Боб в первую очередь инициируют Эпр-общение с обменом запутанных состояний. Если оно проходит успешно, то обе стороны начинают обмениваться кубитами для создания секретного ключа. Получив строку Ikubit , Боб выстраивает матрицу, причём используя строку с индексами R, восстанавливает правильную DM. И проводит первое исследование, вставляя строку чётности в матрицу, затем подсчитывает каждую строку на предмет её чётности. В случае наличия нечётной строки, необходима её проверка на наличие ошибок. Если всё успешно формируется n-кубитный секретный ключ (SSK).

Авторская статья

ссылка на оригинал статьи https://habr.com/ru/post/530384/


Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *