بخشی از مقاله

چکیده
رمزنگاری کوانتومی میتواند با استفاده از قوانین مکانیک کوانتومی کلید رمزی را با امنیت بالا بین دو شخص توزیع کند .[1] تقریبا تمام پروتکلهای رمزنگاری کوانتومی بر اساس انتقال ذره حامل اطلاعات هستند، که از فرستنده به گیرنده منتقل میشود .[2] ما در این مقاله، پروتکل جدیدی ارائه کردهایم که هیچگاه اطلاعات مستقیما مبادله نمیشود. بلکه در عوض، صرفا حدسیات گیرنده - باب - که در پایه بل کدگذاری شدهاند مبادله میشوند. از آنجا که این پروتکل براساس تبادل یکی از ذرات حالت بل است، حتی حدسیات باب نیز به صورت مستقیم برای جاسوس قابل دسترس نیست. ما نشان میدهیم که با پروسه غربالگری که تنها توسط فرستنده - آلیس - انجام میشود نه تنها جاسوس آشکار میشود، بلکه کلید به صورت امن به اشتراک گذاشته میشود.

مقدمه

در فرایند رمزنگاری معمولا از انتقال یک ذره حامل اطلاعات استفاده میشود .[1-3] اما برخی از پروتکلها نیز معرفی شدهاند که بدون ارسال مستقیم اطلاعات قادر به توزیع کلید کوانتومی هستند .[4] علاوه بر این، پروتکلهایی بر پایه کدگذاری اطلاعات روی حالات بل بر اساس انتقال دو طرف اطلاعات برای توزیع کلید با امنیت بالا معرفی شدهاند، که در خلال پروسه توزیع نیاز به استفاده از مد کنترل و ارتباط کلاسیک فرستنده و گیرنده است .[5] در این مقاله پروتکل جدیدی معرفی کردهایم که در آن از کدگذاری اطلاعات بر روی حالات درهمتنیده بل سود بردهایم اما در عین حال امنیت آن فقط توسط فرستنده و با پروسهای به نام غربال قابل تامین است. اگر چه مرحله غربال در اکثر پروتکلهای رمزنگاری استفاده میشود و چگونگی انجام آن ارتباط مستقیم با امنیت پروتکل دارد [6] اما در این مقاله ما از این فرایند به نحو دیگری استفاده کرده ایم.

در این پروتکل با استفاده از کدگذاری بیتها بر روی حالتهای بل، توزیع کلید کوانتومی صورت میگیرد .[3] آلیس یکی از حالتهای بل را به عنوان حامل در نظر میگیرد - برای مثال   - که حالت های - 1 - شکل زیر تعریف میشوند:آلیس و باب قرار داد میکنند که بیتهای - - و - 1 - را با اعمال عملگر I و Z روی حالت بل حامل قرار دهند که:اگر چه استفاده از حالتهای بل حامل بصورت مستقیم قابلیت انتقال اطلاعات را دارند، اما میتوان نشان داد که یک شنودکننده یا جاسوس میتواند بدون آشکار شدن تمام اطلاعات را شنود کند .[5]ما برای رفع این مشکل از اپراتور هادامارد1 استفاده کردهایم که حضور جاسوس را در حالتهای حدی بطور کامل آشکار میکند.

مراحل انجام پروتکل

-1آلیس - فرستنده - لیستی از بیتهای ارسالی خود آماده میکند.

-2آلیس یکی از حالتهای بل را به عنوان حامل انتخاب - برای مثال   - و بصورت تصادفی عملگر هادامارد را روی یکی از ذرات اعمال و آن را برای باب - گیرنده - میفرستد.

-3باب ذره ارسالی آلیس را دریافت و بصورت تصادفی روی آن عملگر هادامارد - H - اعمال میکند.

-4باب ابتدا حدس میزند که آلیس چه بیتی را برای او فرستاده و طبق حدس خود عملگر I را برای بیت - 0 - و عملگر Z را برای بیت - 1 - روی ذره اعمال کرده و ذره را به آلیس باز میگرداند.

-5آلیس پس از دریافت ذرهی رسیده از باب روی هر دو ذره خود، در پایه بل اندازه گیری کرده و براساس نتیجه خود لیستی از حدسیات باب ایجاد میکند در این مرحله اگر نتیجه اندازه گیری آلیس از خانواده ψ نباشد وجود جاسوس آشکار و پروتکل را متوقف میکنند.

-6 آلیس و باب با تماس با یکدیگر تمام ذراتی را که یکی از آنها هادامارد اعمال کرده و دیگری خیر را دور میریزند.

-7آلیس از لیستهای باقیمانده ، بیتهای را که حدس باب با بیت خودش - آلیس - یکسان نباشد را با یکدیگر مقایسه و از نتایج برای کشف جاسوس - ایو - 2 استفاده میکند و آنها را دور میریزد.

-8در صورت عدم کشف جاسوس در مرحله 5 و مرحله 7 بیتهای باقیمانده هر دو لیست یکسان بوده و کلید به اشتراک گذاشته میشود.

محاسبات

فرض کنید که آلیس حالت   را به عنوان حامل انتخاب کرده است و بصورت تصادفی عملگر - H یا هادامارد - را روی حالت ارسالی برای باب اعمال میکند.شنودکننده باید یک استراتژی برای حمله انتخاب کند که با توجه به مقالات [1-3] و [5] نوع حملهی که می تواند به وسیلهی آن اطلاعاتی از حالات بل استخراج کند ، حمله سدسازی و بازارسال3 است .[7]جاسوس ذره ارسالی از طرف آلیس را نگه میدارد - سدسازی - ویک جفت ذره درهمتنیده تقلبی مثل را آماده و یک ذرهی آن را برای باب میفرستد و منتظر اعمال عملگر باب و دریافت آن میماند. جاسوس پس از دریافت ذره از باب آن را در پایه بل اندازهگیری و عملگر باب را بدست میآورد و همان عملگر کشف شده را روی ذره آلیس اعمال کرده و ذره را به آلیس برمیگرداند - بازارسال - .برای نشان دادن این واقعیت که عملگرهای هادامارد باعث کشف شنودکننده یا همان جاسوس میشود ، فرض کنید آلیس حامل   را انتخاب کرده و شنودکننده هم ذره درهمتنیده تقلبی   را انتخاب کند. حالتهای مختلف سیستم در طی مراحل مختلف در این حالت در جدول شماره 1 آمده است.

امنیت پروتکل

در این پروتکل جاسوس باید توانایی حدس عملگرهای باب را داشته باشد تا بتواند منتظر اتمام پروتکل و مقایسه باشد تا با حذف بیتها، لیستی مشابه یا تقریبا مشابه با آلیس یا باب داشته باشد. این کاررا جاسوس با حمله سدسازی و بازارسال انجام میدهد.[7]استراتژی جاسوس در این نوع حمله این است که اگر بعد از اندازه-گیری حالتهای   را بدست آورد به این مفهوم است که باب عملگرهای I و Z را اعمال کرده است واگر حالتهای   را بدست آورد، عملگرهای HI و HZ اعمال کرده است. نکته کلیدی در این پروتکل این است که جاسوس از اعمال عملگرهای هادامارد بیخبر است بنابراین اندازه گیری جاسوس در پارهای از مواقع باعث رمبشحالات باب شده و در نتیجه جاسوس قادر به تشخیص درست عملگر باب نخواهد شد و همین موضوع باعث کشف حضور اوخواهد شد.

نکته جالب در این پروتکل این است که وجود حالات دراندازهگیری نهایی آلیس به تنهایی نشانهای از حضور جاسوس است حتی قبل از این که آلیس و باب مقایسهای انجام داده باشند یا اطلاعاتی ردوبدل کرده باشند.از آنجایی که در این پروتکل تمام ذراتی که فقط فرستنده و یا فقط گیرنده، هادامارد اعمال کرده باشد دور ریخته میشود. بنابراین با احتمال   هر دو فرستنده وگیرنده عملگر مشابهی اعمال کردهاند در جدول شماره 1 تمام حالات ممکن خلاصه شده و مشخص می شود صرفا حضور جاسوس باعث به وجود آمدن حالاتهای با احتمال کل c=1/16 به ازای هریک بیت خواهد شد که همان احتمال کشف جاسوس است.

برای محاسبهی این که آلیس چه تعداد بیت اولیه نیاز دارد تا بعد از غربالگری با خطای   از حضور جساسوس مطمئن شود به صورت زیر عمل میکنیم:                                                                  که احتمال کشف جاسوس در ذرهای iام است. بنابراین:
این رابطه نشان میدهد در حد n به سمت بینهایت D - c - به سمت 1 میل میکند. بنابراین جاسوس با قطعیت قابل تشخیص است. برای تشخیص قطعی جاسوس با خطای   :                                    این رابطه نشان میدهد آلیس برای کشف قطعی جاسوس با دقت   نیاز به تقریبا 71 بیت خواهد داشت.نمودار کشف جاسوس بر حسب تعداد ذرات در شکل - 1 - رسم شدهاست.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید