Атака розділення числа фотонів на квантовий протокол розподілення ключів із шістьома станами
DOI:
https://doi.org/10.18372/2225-5036.20.7300Ключові слова:
квантова криптографія, квантові протоколи розподілення ключів, протокол ВВ84, протокол із шістьома станами, атака розділення числа фотонівАнотація
У статті на основі методів квантової теорії інформації проаналізовано найбільш потужну атаку розділення числа фотонів – атаку із заміною квантового каналу зі втратами на ідеальний – на протокол квантового розподілення ключів із шістьома станами, який є узагальненням протоколу ВВ84 на максимально можливе для кубітів число взаємно незміщених базисів – три базиси. Показано, що стійкість протоколу із шістьома станами до атаки розділення числа фотонів вище на декілька процентів, ніж стійкість протоколу ВВ84, при будь-яких значеннях середнього числа фотонів в імпульсі та коефіцієнту передачі каналу. Також показано, що як і для протоколу ВВ84, стійкість зменшується як при збільшенні середнього числа фотонів в імпульсі, так і при зменшенні коефіцієнту передачі каналу.Посилання
Бернет С. Криптография. Официальное руководство RSA Security / С. Бернет, С. Пэйн. – М.: ООО «Бином-Пресс», 2007. – 384 с.
Gisin, N. Quantum cryptography / N. Gisin, G. Ribordy, W. Tittel, H. Zbinden // Reviews of Modern Physics. – 2002. – V. 74, №1. – P. 145-195.
Lutkenhaus, N. Estimates for practical quantum cryptography / N. Lutkenhaus // Physical Review A. – 1999. – V. 59, №5. – P. 3301-3319.
Lutkenhaus, N. Quantum key distribution with realistic states: photon-number statistics in the photon-number splitting attack / N. Lutkenhaus, M. Jahma // New Journal of Physics. – 2002. – V. 4. – P. 44.1-44.9.
Niederberger, A. Photon-number-splitting versus cloning attacks in practical implementations of the Bennett-Brassard 1984 protocol for quantum cryptography / A. Niederberger, V. Scarani, N. Gisin // Physical Review A. – 2005. – V. 71, №4. – 042316.
Hwang, W. Y. Quantum key distribution with high loss: Toward global secure communication / W.-Y. Hwang Phys. Rev. Lett. — 2003. — Vol. 91. — 057901.
Liu, Y. Decoy-state quantum key distribution with polarized photons over 200 km / Y. Liu, T.-Y. Chen, J. Wang [та ін.] // Optical Express. – 2010. – V. 18. – P. 8587-8594.
Williamson, M. Eavesdropping on practical quantum cryptography / M. Williamson, V. Vedral // Journal of Modern Optics. – 2003. – V. 50, issue 13. – P. 1989–2011.
Bruss, D. Optimal Eavesdropping in Quantum Cryptography with Six States / D. Bruss // Physical Review Letters. – 1998. – V. 81, issue 14. – P. 3018-3021.
Василиу, Е.В. Сравнительный анализ эффективности и стойкости к некогерентным атакам квантовых протоколов распределения ключей с передачей многомерных квантовых систем / Е.В. Василиу, Р.С. Мамедов // Наукові праці ОНАЗ ім. О.С. Попова. – 2008, № 2. – С. 20-27.
Fuchs, C. Optimal Eavesdropping in Quantum Cryptography. I. Information Bound and Optimal Strategy / Fuchs C., Gisin N., Griffits R. B. [et al.] // Physical Review A. – 1997. – V. 56, issue 2. – P. 1163-1172.
Csiszar I. Broadcast channels with confidential messages / I. Csiszar, J. Korner // IEEE Trans. on Inform. Theory. –1978. – V. IT-24, № 3. – P. 339-348.