بخشی از مقاله
چکیده
در این مقاله، طرحی کارآمد از ارتباط مستقیم امن کوانتومی کنترلشده به همراه احراز هویت با استفاده از حالت GHZ-like از طریق One time pad کوانتومی و عملیات یکانی محلی ارائه شده است. در طرح حاضر، تنها تحت مجوز کنترلکننده، فرستنده و گیرنده میتوانند ارتباط مستقیم امن را با موفقیت پیادهسازی کنند و کنترلکننده نیز در هیچ شرایطی نمیتواند پیامهای مخفی را به دست آورد.
تشخیص استراق سمع و احراز هویت با استفاده از رشته شناسهی قابل استفادهی مجدد کاربران انجام میشود. این پروتکل بدون قید و شرط هم در موارد ایدهآل و هم در موارد نویزدار امن است. در یک انتقال، یک کیوبیت از هر حالت به عنوان مجوز کنترلکننده استفاده میشود و یک کیوبیت برای انتقال یک بیت کلاسیک مورد استفاده قرار میگیرد. طرح پیشنهادی قابلیت پیادهسازی سادهتری در مقایسه با طرح قبلی دارد.
.1 مقدمه
رمزنگاری کوانتومی از شاخههای بسیار مهم علم اطلاعات کوانتومی است که امنیت مطلق انتقال دادهها را با توجه به مفاهیم مکانیک کوانتومی تضمین میکند، درحالیکه هیچ الگوریتم کلاسیکی قادر به این کار نیست. اولین پروتکل توزیع کلید کوانتومی - QKD - توسط Bennett و Brassard [1]، در سال 1984 مطرح شد که با نام BB84 شهرت یافت. این پروتکل به طرفین قانونی ارتباط این امکان را میدهد که کلید محرمانهای را برای رمزنگاری و رمزگشایی اطلاعات محرمانه از طریق کانال کوانتومی به اشتراک بگذارند. پس از توزیع کلید کوانتومی، شاخههای دیگری از رمزنگاری کوانتومی هم مورد توجه قرار گرفت که در این بین میتوان به مخابره از دور کوانتومی - QT - ، اشتراک محرمانهی کوانتومی - QSS - ، ارتباط قطعی امن کوانتومی - DSQC - ، ارتباط مستقیم امن کوانتومی - QSDC - و ... اشاره کرد
در سالهای اخیر، ارتباط مستقیم امن کوانتومی بهعنوان مفهومی نوظهور و شاخهای مهم از رمزنگاری کوانتومی مطرح شده که قادر است پیامهای محرمانه را بهطور مستقیم و بدون ایجاد کلید خصوصی، در کانال کوانتومی انتقال دهد. نخستین پروتکل ارتباط مستقیم امن کوانتومی در سال 2002 توسط Beige و همکاران [3] مبتنی بر فرآیند تبادل تک کیوبیت ارائه شد. در سال 2003 نیز Deng و همکاران [4] پروتکلی دو مرحلهای مبتنی بر حالات بل پیشنهاد کردند. در راستای بهبود این پروتکلها، طرحهایی با استفاده از حالات مختلف کانالهای کوانتومی همچون EPR، GHZ، GHZ-like، W، Cluster و Brown ارائه شدهاند.
بهمنظور بهکارگیری ایده ی کنترل در ارتباط مستقیم امن کوانتومی، این پروتکلها بهگونهای طراحی میشوند که گیرنده به هیچ بخشی از پیام محرمانه بدون اجازه کنترلکننده دسترسی نداشته باشد. مسئله دیگر این است که پروتکل ارائهشده با فرض آشکار شدن تمام اطلاعات کلاسیک، امن باشد. به عبارتی، اگر استراقسمعکننده کنترل کانال کوانتومی را در دست داشته باشد و تمامی اطلاعات کلاسیک آشکار شود، پروتکل همچنان مطمئن عمل کند و استراقسمعکننده به هیچ بخشی از پیام محرمانه دست نیابد. حتی کنترلکنندههای ناصادق نیز نتوانند به محتویات پیام ارسالی دست یابند.
بهکارگیری حالات GHZ-like بهعنوان کانال کوانتومی در طراحی این پروتکلها توجهات زیادی را به خود معطوف کرده است. بهطوری که در سال 2005، طرحی از ارتباط مستقیم امن کوانتومی کنترلشده با بهکارگیری حالت GHZ-like بهعنوان کانال کوانتومی توسط Gao و همکارانش [5] مطرح شد. در طرح پیشنهادی، فرستنده براساس پیام یک بیتی مورد نظر، حالتی تککیوبیتی تولید میکند. سپس بر روی دو کیوبیت خود در پایه بل اندازهگیری و با توجه به نتیجه حاصل، بیتی کلاسیک برای گیرنده ارسال میکند.
در نهایت، گیرنده با اندازهگیری بر روی کیوبیت خود و نیز اطلاعات کلاسیک فرستادهشده از سوی کنترلکننده و فرستنده، پیام را تشخیص میدهد. در سال 2012، Kao و [7] Hwang نشان دادند که طرح ارائهشدهی Gao و همکاران مشکل نشت اطلاعات دارد.
در واقع، گیرنده بدون اجازه کنترلکننده اطﻻعات را دریافت میکند . به عبارتی گیرنده بدون اجازه کنترلکننده میتواند برای آشکارسازی پیام مخفی فرستنده، مستقیماً کیوبیت نزد خودش را در پایه X اندازهگیری کند. در سال 2013، Kao و [8] Hwang در راستای بهبود پروتکل، طرحی کارآمد پیشنهاد کردند. بدین صورت که، با تغییر پایه اندازهگیری کیوبیتهای پیام آلیس از پایه X به پایه Z ، ضعف پروتکل اصلی حل شد.
Shen و همکاران [9] در سال 2014، بهمنظور اجتناب از نشت امنیتی که در پروتکل ارتباط مستقیم امن کوانتومی کنترلشدهی Gao و همکاران وجود داشت، پروتکلی را مطرح کردند که ذرات درهمتنیده را بهصورت تصادفی در دو حالت GHZ-like آماده میکند و اطمینان حاصل میشود که گیرنده نمیتواند اقدام به بازیابی پیامهای مخفی بدون دانستن حالت درهمتنیدهی اولیه نماید. این پروتکل در کانال کوانتومی نویزدار نیز امن بوده و نسبت به نسخهی بهبودیافته Kao و Hwang عملیتر است. Hassanpour و [10] Houshmand در سال 2015، با استفاده از حالات GHZ-like طرحی کارآمد از ارتباط مستقیم امن کوانتومی کنترلشده پیشنهاد کردند که گیرنده پیام محرمانه دو بیتی فرستنده را تنها با اجازه کنترلکننده دریافت میکند.
یکی دیگر از موضوعات بسیار مهم که در سالهای اخیر مورد توجه محققان قرار گرفته است، ارتباط مستقیم امن کوانتومی با احراز هویت است. این پروتکلها در راستای قانونی بودن کاربرها برای برقراری ارتباط با یکدیگر و تشخیص حملات احتمالی همچون جعل هویت و استراق-سمع ارائه شدهاند. در سال 2014، Chang و همکاران [16] پروتکل ارتباط مستقیم امن کوانتومی کنترلشده با احراز هویت مبتنی بر حالت خوشهای پنج ذرهای و One time pad کوانتومی ارائه کردند که هم در موارد ایده آل و هم در موارد نویزدار امن است. در یک انتقال، یک کیوبیت هر حالت خوشهای پنج ذرهای بهعنوان مجوز کنترلکننده استفاده میشود و دو کیوبیت برای انتقال دو بیت کلاسیک مورد استفاده قرار میگیرد.
در طرح پیشنهادی این مقاله، برای جلوگیری از حملات داخلی و خارجی از روشی استفاده شده است که بتواند هویت کاربران را شناسایی کند. در راستای بهبود و یافتن پیادهسازی سادهتر، پروتکل پیشنهادی یک طرح ارتباط مستقیم امن کوانتومی کنترلشده با احرازهویت است که در آن فرستنده در کانال سه کیوبیتی، قادر به مخابره پیام تک بیتی به گیرنده است. بهعلاوه، کاربر سوم بر روی هر دو کاربر، نقش خود را بهعنوان کنترلکننده ایفا میکند.
بهنحویکه دو طرف ارتباط بدون اجازه کنترلکننده قادر به تبادل هیچ بخشی از پیام محرمانه نیستند. در این پروتکل با توجه به اینکه گیرنده و کنترلکننده رشته شناسههای کیوبیتی خود را با فرستنده به اشتراک گذاشتهاند، قانونی بودن آنها به اثبات خواهد رسید. این روش را میتوان با چند گام بهصورت زیر بیان کرد.
.2 مرحلهی فراهمآوری
گام اول: آلیس بهعنوان فرستندهی پیام محرمانه، حالت یکسان از GHZ-like را مطابق رابطهی - 1 - فراهم میکند.
آلیس رشته کیوبیتهای ، و را که به ترتیب شامل کیوبیتهای اول، دوم و سوم از هر یک از حالات هستند، بهصورت رابطه های نشان داده شده ی زیر ایجاد میکند.
گام دوم: آلیس مطابق با IDB، عملیات یکانی را روی فوتونهای دنبالهی انجام میدهد و دنبالهی را میسازد. بر این اساس، اگر بیت ام از IDB، - 1 - 0 باشد روی فوتون ام از دنبالهی عملیات - 1 - 0 را انجام میدهد. با انجام این عملیات، حالت ذرات میتواند مطابق رابطههای - 2 - و - 3 - باشد.