Атака розділення числа фотонів на квантовий протокол розподілення ключів із шістьома станами

Автор(и)

  • Євген Вікторович Васіліу Одеська національна академія зв'язку ім. О.С. Попова

DOI:

https://doi.org/10.18372/2225-5036.20.7300

Ключові слова:

квантова криптографія, квантові протоколи розподілення ключів, протокол ВВ84, протокол із шістьома станами, атака розділення числа фотонів

Анотація

У статті на основі методів квантової теорії інформації проаналізовано найбільш потужну атаку розділення числа фотонів – атаку із заміною квантового каналу зі втратами на ідеальний – на протокол квантового розподілення ключів із шістьома станами, який є узагальненням протоколу ВВ84 на максимально можливе для кубітів число взаємно незміщених базисів – три базиси. Показано, що стійкість протоколу із шістьома станами до атаки розділення числа фотонів вище на декілька процентів, ніж стійкість протоколу ВВ84, при будь-яких значеннях середнього числа фотонів в імпульсі та коефіцієнту передачі каналу. Також показано, що як і для протоколу ВВ84, стійкість зменшується як при збільшенні середнього числа фотонів в імпульсі, так і при зменшенні коефіцієнту передачі каналу.

Біографія автора

Євген Вікторович Васіліу, Одеська національна академія зв'язку ім. О.С. Попова

Рік і місце народження: 1966, Ялта, Крим, Україна.

Освіта: Одеський державний університет імені І.І. Мечникова, 1990.

Посада: директор Навчально-наукового інституту «Радіо, телебачення та інформаційної безпеки» з 2013 року.

Наукові інтереси: квантова криптографія, квантові протоколи розподілення ключів, квантові протоколи прямого безпечного зв'язку, квантові протоколи розділення секрету, квантова стеганографія.

Публікації: понад 100 наукових публікацій, серед яких 4 монографії, понад 60 наукових статей, матеріали конференцій, патенти.

Посилання

Бернет С. Криптография. Официальное руководство RSA Security / С. Бернет, С. Пэйн. – М.: ООО «Бином-Пресс», 2007. – 384 с.

Gisin, N. Quantum cryptography / N. Gisin, G. Ribordy, W. Tittel, H. Zbinden // Reviews of Modern Physics. – 2002. – V. 74, №1. – P. 145-195.

Lutkenhaus, N. Estimates for practical quantum cryptography / N. Lutkenhaus // Physical Review A. – 1999. – V. 59, №5. – P. 3301-3319.

Lutkenhaus, N. Quantum key distribution with realistic states: photon-number statistics in the photon-number splitting attack / N. Lutkenhaus, M. Jahma // New Journal of Physics. – 2002. – V. 4. – P. 44.1-44.9.

Niederberger, A. Photon-number-splitting versus cloning attacks in practical implementations of the Bennett-Brassard 1984 protocol for quantum cryptography / A. Niederberger, V. Scarani, N. Gisin // Physical Review A. – 2005. – V. 71, №4. – 042316.

Hwang, W. Y. Quantum key distribution with high loss: Toward global secure communication / W.-Y. Hwang Phys. Rev. Lett. — 2003. — Vol. 91. — 057901.

Liu, Y. Decoy-state quantum key distribution with polarized photons over 200 km / Y. Liu, T.-Y. Chen, J. Wang [та ін.] // Optical Express. – 2010. – V. 18. – P. 8587-8594.

Williamson, M. Eavesdropping on practical quantum cryptography / M. Williamson, V. Vedral // Journal of Modern Optics. – 2003. – V. 50, issue 13. – P. 1989–2011.

Bruss, D. Optimal Eavesdropping in Quantum Cryptography with Six States / D. Bruss // Physical Review Letters. – 1998. – V. 81, issue 14. – P. 3018-3021.

Василиу, Е.В. Сравнительный анализ эффективности и стойкости к некогерентным атакам квантовых протоколов распределения ключей с передачей многомерных квантовых систем / Е.В. Василиу, Р.С. Мамедов // Наукові праці ОНАЗ ім. О.С. Попова. – 2008, № 2. – С. 20-27.

Fuchs, C. Optimal Eavesdropping in Quantum Cryptography. I. Information Bound and Optimal Strategy / Fuchs C., Gisin N., Griffits R. B. [et al.] // Physical Review A. – 1997. – V. 56, issue 2. – P. 1163-1172.

Csiszar I. Broadcast channels with confidential messages / I. Csiszar, J. Korner // IEEE Trans. on Inform. Theory. –1978. – V. IT-24, № 3. – P. 339-348.

##submission.downloads##

Опубліковано

2014-07-10

Номер

Розділ

Криптологія