بخشی از مقاله

چکیده

بویر در سال 2007 یک پروتکل توزیع کلید نیمهکوانتومی ارائه کرد که آلیس با باب یک کلید راز را بهاشتراک میگذارد. Li و همکاران دو پروتکل تسهیم راز نیمهکوانتومی مبتنی بر حالات درهمتنیدهی GHZ ارائه کرد. در سال 2011 نیز Wang و همکاران یک پروتکل تسهیم راز نیمهکوانتومی با استفاده از حالات درهم تنیدهی دو ذرهای بیان کرد. پروتکلهای مبتنی بر درهمتنیدگی بهواسطهی ویژگیهای ذاتی درهمتنیدگی، غیرقابل دسترس و از لحاظ عملی غیرکاربردی هستند.

در این مقاله ایدهی کدگذاری کیوبیت بهطور مستقیم را مطرح نموده و سپس یک طرح تسهیم راز نیمهکوانتومی که از حالات غیر درهمتنیده بهره میگیرد، پیشنهاد میشود. در این طرح پیشنهادی آلیس یک کلید راز را بین دو شرکتکنندهی کلاسیک به نامهای باب و چارلی بهاشتراک میگذارد. باب و چارلی کلاسیک محدود به اندازهگیری در پایه محاسباتی، تولید یک ذره در پایه محاسباتی یا بازتاب ذرات هستند. هیچ کدام از این دو نفر قادر به بازیابی کلید بهتنهایی و بدون همکاری با یکدیگر نیستند. همچنین نشان میدهیم که پروتکل در برابر استراقسمع ایمن است.

-1 مقدمه

تسهیم راز یک ابزار مفید در ارتباطات امن کلاسیک است [1,2] که از آن میتوان برای دستیابی به اهداف خاص استفاده کرد. فرض کنید آلیس می-خواهد یک پیام محرمانه را بین دو شخص باب و چارلی ارسال کند. آلیس نمیداند که کدامیک از این دو نفر صادق و مطمئن هستند و ممکن است یکی از میان باب و چارلی غیر مطمئن باشد. آلیس میداند که در صورت وجود یک شخص مطمئن، این شخص سبب عدم تخریب و افشا فعالیت پیام توسط شخص غیر مطمئن خواهد شد. برای امنیت پیام محرمانه - - ، آلیس این پیام را به دو قسمت و تقسیم میکند و هر قسمت را تنها به یک شخص ارسال میکند. برای بهدست آوردن پیام هر دو شخص باب و چارلی باید با یکدیگر همکاری نمایند، در غیر اینصورت هیچگونه اطلاعات سودمندی در مورد حاصل نخواهد شد.

از رمزنگاری برای کامل کردن این وظیفه استفاده میشود طوریکه آلیس یک کلید مخفی و را به ترتیب برای چارلی و باب تولید میکند. اگر آلیس بخواهد پیام را به باب بهطور امن ارسال کند، او میتواند این پیام را با کلید مخفی با استفاده از سیستم رمزی One Time -Pad رمز کند و سپس متن رمز شدهی = ⊕ را به باب ارسال کند. با کلید ، باب میتواند را رمزگشایی کرده و پیام را بهدست آورد اما هیچ شخص دیگری نمیتواند هیچگونه اطلاعاتی از بهدست آورد. بهطور مشابه آلیس میتواند پیام را با کلید = ⊕ رمز کند یعنی متن = ⊕ حاصل میشود و سپس متن رمز شدهی را به باب و چارلی ارسال کند. آنها تنها زمانی میتوانند پیام اصلی را بهدست آورند که با یکدیگر همکاری کنند. در اصل این فرایند تسهیم راز کلاسیک است که امنیت آن وابسته به محرمانگی کلیدهای و دارد. توزیع یک کلید مخفی بین دو شرکتکننده و یا چند شرکتکننده برای یک ارتباط ایمن مهم است.

توزیع کلید کوانتومی یک کاربرد مهم از مکانیک کوانتومی در زمینهی اطلاعات است و یک راه امن برای تولید یک کلید مخفی بین دو شرکتکننده مهیا میکند .[3,4,5] تسهیم راز به دنیای کوانتومی با استفاده از حالات درهمتنیده تعمیم پیدا کرد [2,6] و تسهیم راز کوانتومی - QSS - نام گرفت. تفاوت تسهیم راز کلاسیک و کوانتومی این است که تسهیم راز کوانتومی برای بهاشتراک گذاشتن اطلاعات، علاوه بر حالت کلاسیک - بیت - از حالت-های کوانتومی - کیوبیت - و خواص آن نیز بهره میگیرد. زمینههای تحقیقاتی و نظری زیادی در تسهیم راز کوانتومی وجود دارد .[7-27] در سالهای اخیر مفهومی به نام توزیع کلید و تسهیم راز نیمهکوانتومی ارائه شده [28-31] است. تا کنون تمامی روشهای ارائه شده در زمینه تسهیم راز نیمهکوانتومی از حالات درهمتنیده استفاده میکنند که از لحاظ اقتصادی پر هزینه و از لحاظ عملی غیر قابل پیادهسازی هستند .[32,33] در این مقاله یک روش تسهیم راز نیمهکوانتومی با استفاده از حالات غیر درهمتنیده معرفی میشود.

شمای کلی مقاله به اینصورت است که در بخش دوم به معرفی تسهیم راز کوانتومی و تسهیم راز نیمهکوانتومی و پروتکلهایی که در این زمینه ارائه شده است، پرداخته میشود. در بخش سوم یک ایده مبنی بر کدگذاری مستقیم کیوبیتها پیشنهاد میشود و یک طرح تسهیم راز نیمه-کوانتومی غیر درهمتنیده با استفاده از فوتونهای منفرد ارائه میشود. سپس در بخش چهارم به شرح و توصیف پروتکل پیشنهادی پرداخته شده و در بخش پنجم امنیت پروتکل که مبتنی بر نظریهی کپی ناپذیری و پروتکل توزیع کلید نیمهکوانتومی بویر در سال 2007 استوار است، بررسی میشود. ایده روش پیشنهاد شده در این مقاله بسیار اقتصادیتر و عملیتر از روشهای تسهیم راز نیمهکوانتومی مبتنی بر درهمتنیدگی است .[32,33]

-2 کارهای مرتبط

اولین طرح تسهیم راز کوانتومی [2] که HBB99 نامیده میشود در سال 1999 توسط هیلاری1 با استفاده از حالات درهمتنیدهی GHZ پیشنهاد شد. در این طرح آلیس حالات سه تایی GHZ - رابطه - 1 را تولید میکند. حالت |0⟩ و |1⟩ دو بردار مشخصه از سیستم کوانتومی دو سطحی و پلاریزاسیون فوتونهای منفرد در طول جهت - σ - Z هستند. آلیس ذرات و را بهترتیب به باب و چارلی ارسال میکند و ذرهی را نگه میدارد.

آن-ها همگی روی انتخاب تصادفی یکی از دو محور اندازهگیری - σ - و - σ - برای اندازهگیری روی ذراتشان توافق دارند. هنگامی که همهی آنها یا یکی از آنها - σ - را انتخاب کند و دیگران - σ - را انتخاب کنند، نتایجشان به هم مرتبط است و برای کلید از آن استفاده خواهد شد و در غیر اینصورت نتایج نادیده گرفته میشود. برای بهدست آوردن کارایی روشهای بیان شده در بالا، معیاری تعریف میشود که نسبت تعداد کیوبیتهای قابل استفاده برای بهاشتراک گذاشتن کلید راز را به تعداد کل کیوبیتهای ارسال شده، نشان میدهد.

در روش HBB99 این نرخ %50 است یعنی نیمی از نمونههای ارسالی نادیده گرفته میشود. سپس کارلسون، کوشی و ایموتو - KKI2 - یک طرح دیگر تسهیم راز با استفاده از حالات درهمتنیدهی دوتایی ارائه کردند که کارایی آن نیز %50 بود. در سال 2007، بویر3 یک پروتکل توزیع کلید نیمهکوانتومی بدیع ارائه کرد .[28] در این پروتکل یک شرکتکننده - آلیس - کوانتومی و دیگری - باب - کلاسیک است و ثابت شده است که این پروتکل در برابر تلاشهای استراق-سمع کاملا تنومند است.

باب کلاسیک محدود به انجام تعدادی اعمال کلاسیک ازقبیل اندازهگیری کیوبیتهای ارسالی در محور محاسباتی، آمادهسازی یک کیوبیت در محور محاسباتی و ارسال آن و بازتاب ذره بهطور مستقیم است. سپس بویر یک پروتکل توضیع کلید نیمهکوانتومی متفاوت بر اساس تصادفیسازی ارائه کرد .[29] تفاوت این پروتکل با پروتکلهای قبلی این است که باب میتواند ذرات را علاوه بر اندازهگیری و آمادهسازی در پایهی محاسباتی، دوباره مرتب-سازی کند.

در این پروتکل باب بهطور تصادفی کیوبیتهای بازتاب شده را دوباره مرتبسازی میکند تا از کسب اطلاعات توسط ایو در مورد عملیات باب جلوگیری کند. در سال 2010، Li و همکاران یک پروتکل تسهیم راز نیمه-کوانتومی را با استفاده از حالات سهتایی درهمتنیدهی GHZ پیشنهاد کردند [30] که آلیس یک دسته از ذرات درهمتنیده را بهصورت رابطه - - 2 فراهم میکند. |ψ⟩ = |0⟩ |00⟩ + |11⟩ + |1⟩ |01⟩ + |10⟩ - 2 - √2 √2 سپس ذرات دوم و سوم هر حالت را به باب و چارلی ارسال میکند. با بهکاربردن روشهای تصادفیسازی و اندازهگیری- ارسال مجدد، باب و چارلی میتوانند یک راز را با آلیس به اشتراک بگذارند. سپس نسخههای دیگری نیز شبیه این پروتکل با استفاده از ذرات دوتایی درهمتنیده مطرح شد .[31] در تمامی روشهای بالا تاکید بر استفاده از ذرات درهمتنیده است.

-3 پروتکل پیشنهادی

در این بخش، یک پروتکل تسهیم راز نیمهکوانتومی بدون بهکارگیری حالات درهمتنیده ارائه میگردد. فرایند تسهیم راز نیمهکوانتومی پیشنهادی به شرح زیر است.

•    آلیس بهطور تصادفی رشتههای بیتی و را تولید میکند. برای هر بیت و ، آلیس حالت دوکیوبیتی |  ⟩ را بر اساس بیت متناظر رشتهی و طوری تولید میکند که اگر بیت مربوط در رشتهی برابر 0 باشد در اینصورت این حالت در محور محاسباتی - - و اگر برابر 1 باشد آنگاه این حالت در محور هادامارد - - تولید میشود و نتیجهی XOR دو کیوبیت و برابر مقدار متناظر رشتهی است. جدول - 1 - کدگذاری حالات دوکیوبیتی با محورهای متناظر را نشان میدهد.

•    آلیس دو رشتهی و را بر اساس کیوبیتهای |  ⟩ استخراج می-کند و به باب و چارلی ارسال میکند. در واقع بیتهای دو رشتهی و به یکدیگر مرتبط هستند و نتیجهی XOR آندو برابر رشتهی است.

•    سپس باب و چارلی هرکیوبیت دریافتی رشتهی خودشان را بهطور تصادفی یا در پایهی محاسباتی اندازهگیری میکنند و یا اینکه آنرا به همراه مرتبسازی مجدد به سمت باب ارسال میکنند.

•    آلیس کیوبیتهای بازتاب شده را در یک حافظهی کوانتومی جمعآوری میکند.

•    پس از حصول اطمینان از رسیدن کیوبیتهای بازتاب شده به دست آلیس آنگاه باب و چارلی آشکار میکنند که کدام کیوبیتها را اندازه-گیری و کدام کیوبیتها را بازتاب کردهاند.

•    در فاز بررسی آلیس بر اساس کیوبیتهای بازتاب شده و حالت اولیه این کیوبیتها وجود استراقسمعکننده را تشخیص میدهد. اگر خطا بیش از یک حد آستانه باشد، دوباره مراحل از گام اول از سر گرفته میشود.

•    بقیهی رشتهی ، و میتواند به عنوان کلید استفاده شود. آلیس پیام را با کلید خودش رمز میکند. سپس باب و چارلی آنرا به کمک یکدیگر رمزگشایی میکنند.

-4 تحلیل و توصیف پروتکل

کیوبیتهای و در این طرح لزوما نباید همزمان فرستاده شوند و آلیس میتواند آنها را جداگانه به سمت باب و چارلی ارسال کند. درواقع این روش ترکیبی از دو توزیع کلید نیمهکوانتومی است طوریکه حالت آلیس بهصورت کلاسیک به دو رشتهی و کد میشود و هیچیک از شرکتکنندگان نمیتوانند بدون همکاری به این کلید دست پیدا کنند. بر اساس محور ارسالی آلیس و عملیاتی که باب و چارلی انجام میدهند، یکی از 8 سناریوی جدول - 2 - اتفاق می افتد.

در نمونه اول رشتههای و در پایه محاسباتی ارسال میشوند و از آن-جایی که باب و چارلی در پایهی محاسباتی اندازهگیری کردهاند، نتایج اندازه-گیری قطعی بوده و برای کلید استفاده میشوند. در نمونه دوم رشتههای و در پایهی محاسباتی ارسال میشوند و باب و چارلی این کیوبیتها را یا اندازهگیری و یا بازتاب میکنند که در اینصورت فقط میتوان از کیوبیتهای بازتاب شده در فاز کنترل استراقسمع استفاده کرد. در نمونههای چهارم و هشتم نیز باب و چارلی کیوبیتهای ارسالی را بازتاب میکنند.

در نمونههای پنجم، ششم و هفتم به این دلیل که کیوبیتها در پایهی هادامارد ارسال شده-اند و اندازهگیریشان توسط باب و چارلی جنبه تصادفی پیدا کرده و نمیتواند به عنوان کلید استفاده شود و فقط در فاز کنترل استراقسمع کاربرد دارد. در فاز کنترل استراقسمع، آلیس بر اساس کیوبیتهای بازتاب شده و داشتن حالت کیوبیتهای اولیهی ارسالی، وجود استراقسمع را بررسی میکند. اگر خطا بیش از یک حد آستانه باشد آنگاه پروتکل از ابتدا دوباره راهاندازی می-گردد. به این ترتیب آلیس بر اساس کلید بهاشتراک گذاشته شده در نمونهی اول پیام را رمز میکند و باب و چارلی تنها با همکاری یکدیگر میتوانند متن رمزشدهی پیام را رمزگشایی کنند.

-5 بررسی امنیت پروتکل

پس از پیشنهاد یک طرح تسهیم راز نیمهکوانتومی، به بررسی امنیت پروتکل پرداخته میشود. کلید امنیت این پروتکل در محرمانه نگهداشتن این است که کدام ذرات اندازهگیری و کدام ذرات بازتاب میشوند. اگر قبل از فاز آشکارسازی محرمانگی شماره ذرات بازتابشده و اندازهگیریشده حفظ شود، در اینصورت امنیت پروتکل برقرار است. در این بخش نشان داده میشود که اگر ایو یا یک شخص غیرمطمئن به اطلاعات کلید دست پیدا کند، شرکت-کنندگان در این ارتباط میتوانند حضور استراقسمعکننده را تشخیص دهند. فرض کنید باب یک شخص غیرمطمئن است و میتواند به ذرات ارسالی برای چارلی همانند ذرات خودش دسترسی داشته باشد. ما باب غیرمطمئن را باب* مینامیم و باب* دارای تمام امکانات کوانتومی است. باب* میتواند ذرات رشتهی را قطع کرده و آنها را در پایههای مختلف اندازهگیری کند و سپس به سمت چارلی دوباره ارسال نماید. در ادامه امنیت پروتکل را در برابر حملههای مختلف ایو بررسی مینماییم.

-1-5 اندازهگیری رشته در پایه محاسباتی

هنگامی که باب* رشتهی C را در پایه محاسباتی اندازهگیری کند، حالت پس از اندازهگیری باب* با احتمال 21 یکی از حالات |0⟩ یا |1⟩ خواهد بود. در ادامه به تحلیل نرخ خطای تولیدشده توسط باب* در هشت نمونهی معرفی شده پرداخته میشود.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید