Key-Exchange

攻擊BB84算法進行量子密鑰交換?

  • January 21, 2014

我有一個與BB84 密碼系統有關的問題。

我們無法發送單個光子,所以我們發送ķ $ K $ 光子一次都具有相同的偏振。敵人可以將其中一個與其餘的分開ķ−1 $ K-1 $ .

如果敵人僅通過觀察其中一個光子就可以檢測到偏振,那麼其他光子可能不會受到干擾,因此不會檢測到敵人 - 這是正確的嗎?

如果敵人能找到我們的共同鑰匙,為什麼?ķ=3 $ K=3 $ ?

您所描述的稱為光子數分裂攻擊(PNS),這是Brassard、Lütkenhaus、Mor ans Sanders 在 1999 年的這篇論文中首次(我認為)描述的。從那以後,已經發明了幾種對策(單光子源、強大的協議、誘餌狀態),但詳細說明它們會偏離您的問題。

如果一個人發送 2 個或更多光子,敵人可以將這個光子儲存在一個量子儲存器中,並在基礎選擇被揭示後進行偏振測量。然後敵人知道是在直線還是對角線基礎上進行測量,並且擁有 Alice 和 Bob 共享的所有資訊。

2001 年,Scarani、Acín、Ribordy 和 Gisin 提出了一種協議(SARG04 pdfwiki),該協議在使用與 BB84 相同的物理調製時對 PNS 攻擊具有強韌性。該協議通過交換比基礎更模糊的經典資訊來工作。然而,一旦ķ≥3 $ K\ge3 $ 並且損失超過 50%,該協議受到明確的歧視攻擊。

引用自:https://crypto.stackexchange.com/questions/13028