Protocol-Design

QKD - BB84 協議是否依賴預先安排的程式碼?

  • February 16, 2021

首先,對不起,如果標題不是那麼清楚,我會在我的問題背後提供一個深入的解釋。

因此,基本上,我在閱讀有關量子密碼學的內容時遇到了 BB84。該協議使用由偏振光子組成的光子脈衝,這些光子在特定方向上旋轉。這可能是直線旋轉(即水平/垂直)或對角旋轉(即左對角線/右對角線)。

如果正確執行,這在理論上是牢不可破的。因為量子力學定律不允許在不損壞通信中使用的光子的情況下進行測量。

以下是它的工作原理:

  1. Alice 向 Bob 發送一系列光子脈衝,每個脈衝隨機地在四個可能的方向之一(如上所列)中極化。
  2. Bob 通過將他的偏振檢測器隨機設置為兩種可能的自旋類型(直線或對角線)之一來測量脈衝。他不能同時測量兩者,因為量子力學不允許這樣做。如果檢測器設置不正確,他將得到隨機測量。(注意:請記住,直線偏振檢測器將檢測水平和垂直旋轉光子,反之亦然,對角線檢測器將檢測左對角和右對角旋轉光子)
  3. 測量完成後,Bob 將通過公共通道向 Alice 發送他使用的檢測器配置(例如,第一個光子是用對角線檢測器測量的,第二個是用直線檢測器測量的,等等)。
  4. Alice 在公共頻道中回复 Bob。通過說出正確設置了哪些配置。(例如,第一個是對角線且正確,第二個是直線且不正確,等等)
  5. 然後 Bob 和 Alice 採用正確的配置,並將其轉換為預先安排的程式碼,例如,正確猜測的對角線檢測器為 0,正確猜測的直線檢測器為 1。這樣,加密密鑰將組成。

這就是我對算法的理解,所以它很可能並不完全正確。如果需要,請隨時糾正我!

無論如何,在解釋了我如何看待算法之後,我的問題是:這是否基本上依賴於共享秘密? 我的意思是,將偏振測量值轉換為比特的預先安排的程式碼應該是,顧名思義,預先安排好的。如果 Eve 在公共頻道上收聽並獲得 Bob 的測量結果和 Alice 的響應,其中列出了正確的極化,並且她知道對角極化。轉換為 0 而為直線 pol。轉換為 1,她可以在不干擾量子通道的情況下重建密鑰。

如果這是真的,我們為什麼要進行量子密鑰分發?如果我們需要一個秘密的預先安排的程式碼來使它工作?那必須保密以防止密鑰恢復對嗎?

  1. 然後 Bob 和 Alice 採用正確的配置,並將其轉換為預先安排的程式碼,例如,正確猜測的對角線檢測器為 0,正確猜測的直線檢測器為 1。這樣,加密密鑰將組成。

我相信這就是你得到它的地方。正確猜測的直線檢測不是一致的 1;相反,它們可能具有水平極化為 0,垂直極化為 1 的約定;同樣,45 度極化可能為 0,135 度極化可能為 1。

如果 Eve 在公共頻道上收聽,並且得到 Bob 的兩個測量值……

夏娃肯定沒有得到鮑勃的測量結果。Bob 確實告訴了全世界(好吧,Alice,但我們可以假設 Eve 正在聽)他將檢測器設置為什麼(無論是在水平/垂直設置上,還是對角線),但 Bob 肯定不會告訴檢測器實際測量的。

因此,假設 Alice 向 Bob 發送一個直線偏振光子。如果 Bob 將他的檢測器設置為直線,他會告訴 Alice(在檢測到光子之後);愛麗絲會告訴鮑勃他的猜測是正確的。愛麗絲知道她發送了什麼極化,鮑勃知道他正確地測量了它;他們都知道它是水平光子(a 0)還是垂直光子(a 1)。它是哪一個?好吧,愛麗絲和鮑勃都沒有說出來。中間的人不能確定(除非他們試圖自己測量它;在這種情況下,當他們重新發射光子時,他們有可能弄錯了極化,因此會引入可檢測的錯誤)。

我的觀點:我個人認為這個 QKD 東西實際上並不實用(也就是說,它不能解決任何使用更傳統的方法無法更好地解決的問題),但是它可以工作。

是的, 量子密鑰分發需要一個初始共享密鑰(或程式碼)。鑑於此,它允許通過依靠量子物理定律而不是依靠經典密碼學中的不同假設來傳輸更廣泛的密鑰(考慮到對手的計算能力,某些問題的棘手性)。

相比之下,給定一個初始共享的均勻隨機秘密 $ k $ *位,*經典密碼學只能

  • 最多傳輸一個密鑰或消息 $ k $ 位,具有明顯的安全性(這就是 One Time Pad 所做的);
  • 以推測(但僅充分證明)安全的方式傳輸任意長度的密鑰或消息,並具有剩餘的失敗機率 $ 2^{-r} $ 對於一個能力低於 $ 2^{k-r} $ 操作(這就是對稱密鑰加密所做的)。

非量子非對稱密碼術(發明於 1970 年代)可以在沒有共享秘密和推測安全的情況下傳輸資訊;但是,它需要接收方的初始機密,以及發送方的匹配可信非機密數據。大多數量子密鑰分發系統(包括問題中的那個)在發送者和接收者的初始知識中沒有這種不對稱性,並且很容易證明它們需要一個共享的秘密來達到安全性(如下)竊聽者。

假設某個系統允許 Alice 和 Bob 通過不安全的光纖進行秘密通信,使用公共設計的設備,並且雙方都沒有秘密。Eve 選擇了一個離 Alice 和 Bob 都足夠近的位置,這樣她就可以鋪設兩根光纖,一根在 Alice 和 Eve 的位置之間,另一根在 Eve 和 Bob 的位置之間,兩者的特性(長度……)都與據稱的光纖相似(但不是真的)位於愛麗絲和鮑勃的位置之間。Eve 使用根據 Bob (resp. Alice) 設備的公共設計建構的設備終止將她連接到 Alice (resp. Bob) 的光纖。Alice 試圖發送給 Bob 的任何消息都會到達 Eve,而 Eve 可以保留一份副本並將其轉發給 Bob。如果連結是雙向的,

補充:在問題中對BB84的簡化描述中,共享的秘密確實在於預先安排的測量光子極性的方式。在實際系統中(必須處理錯誤和同步),有許多連續的光子傳輸,使用預先安排的光子極性,從光子到光子不同,最初根據共享密鑰。如果錯誤率足夠低,BB84 可以傳輸比消耗更多的秘密比特,並且可以保留部分新秘密以允許連續操作。所有這些都大量使用了糾錯碼,它具有數學上可證明的安全性(如 OTP,只使用更複雜的推理),與密碼學相反(在某種程度上依賴於嚴格證明是正確的,即使沒有人真正懷疑它們是正確的)。

注意:密碼系統的安全性還依賴於對所用設備的假設(包括但不限於:它沒有損害被操縱秘密的虛假射頻發射)。在 QKD 的情況下,其中一些假設特別複雜,並且一再被證明是錯誤的,從而允許實際攻擊。

引用自:https://crypto.stackexchange.com/questions/27886