탐지할 수 없는 도청자가 메시지 모드에서 모든 메시지를 복사하는 양방향 양자 키 배포 프로토콜에 대한 공격을 고려합니다. 공격 시 메시지 모드에 교란이 없고 발신자와 수신자 간의 상호 정보가 항상 일정하고 1임을 보여줍니다. 따라서 최근 양방향 프로토콜에 대한 보안 증명은 고려되는 공격을 다루지 않기 때문에 완전한 것으로 간주될 수 없습니다.
섹션> <섹션 데이터-제목="배경">
배경
양자 암호, 특히 양자 키 분배(QKD) 프로토콜은 고전적인 것과는 대조적으로 정보 전달자의 양자 물리적 특성에 기반한 깨지지 않는 통신을 제공합니다[8, 23, 25]. 지금까지 구현은 대부분 양자 비트 오류율(QBER)이 충분히 낮다면 무조건적으로 안전한 BB84 프로토콜[2]을 기반으로 했습니다. 그러나 BB84와 같은 프로토콜의 QBER은 높을 수 있으며 도청자(Eve)의 비트 플립과 손실 및 불완전성으로 인한 비트 플립을 구별할 수 없기 때문에 비트를 처리하기에 충분히 낮은 QBER 요청은 종종 충족하기 어렵습니다. , 11% 이상의 4-상태 BB84 [26] 및 6-상태 BB84 [5] 12.6% 이상의 [26] 교란(D )을 중단해야 합니다(D). Eve에 의해 발생하는 편광 플립의 백분율로 정의되며 최대값은 0.5입니다. D 이후 라인의 고유 QBER과 구별할 수 없으며, 이러한 수준의 총 QBER은 안전하지 않습니다(발신자(Alice)와 Eve(I) 간의 상호 정보 AE ) Alice와 수신자(Bob) 사이를 능가합니다(IAB ):나AE>나ABD를 위해>0.11,0.126) 따라서 Eve가 할 수 있기 때문에 수행할 수 없습니다. 줄을 서십시오.
보다 효율적인 프로토콜을 찾기 위해 양방향 프로토콜이 제안되고 구현되었습니다. 특히 2개의 [4](ping-pong라고도 함)에 기반한 얽힌 광자 양방향 프로토콜 (pp) 프로토콜) 및 4(Ψ
∓
,Φ
∓
) [6] Bell은 한편으로는 단일 광자 결정론적 Lucamarini-Mancini(LM05) 프로토콜을 다른 한편으로는 설명합니다[1, 19]. 후자의 프로토콜의 여러 종류, 수정 및 일반화가 [11, 12, 24, 27]에 나와 있습니다. [7]과 [14]에서 두 가지 변종이 구현되었다. 전자의 pp 프로토콜은 2008년 Ostermeyer와 Walenta에 의해 구현되었지만[22] 4개의 Bell 상태가 있는 프로토콜은 선형 광학 요소로 구현할 수 없습니다[20, 29]. 앞서 언급한 참고 자료에서 다양한 보안 추정치를 얻었습니다.
[17]에서 Lu, Fung, Ma, Cai는 [1, 19]에서 제안된 공격 유형에 대한 LM05 결정적 QKD의 보안 증명을 제공합니다. 그럼에도 불구하고 LM05의 무조건적인 보안성을 증명하는 증거라고 주장한다. [10]에서 Han, Yin, Li, Chen, Wang, Guo, Han은 수정된 pp 프로토콜에 대한 보안 증명을 제공하고 노이즈 및 손실 채널에서 집단 공격에 대한 보안을 증명합니다.
양방향 프로토콜의 보안에 대한 모든 고려 사항은 Eve가 각 신호를 두 번 공격한다고 가정합니다. 한 번은 Bob에서 Alice로 가는 도중에, 나중에는 Alice에서 Bob으로 돌아오는 도중에, 그렇게 함으로써 Eve는 신호를 방해합니다. 메시지 모드. 그러나 아래에서 볼 수 있듯이 감지할 수 없는 Eve가 Alice에게 보낸 미끼 신호에 대한 Alice의 인코딩에 따라 Bob의 신호를 인코딩하고 나중에 Eve가 읽는 다른 공격도 있습니다.
이 논문에서 우리는 특정 가로채기 및 재전송 공격을 받는 양방향 결정적 QKD 프로토콜에서 탐지할 수 없는 Eve가 메시지 모드(MM)에서 모든 메시지를 획득할 수 있으며 Alice와 Bob 간의 상호 정보가 일정하고 동일함을 보여줍니다. 하나에. 즉, 키 길이의 비밀 부분을 평가하는 표준 절차를 통해 프로토콜의 보안을 설정할 수 없습니다.
섹션>
방법
우리는 얽힌 광자와 단일 광자라는 두 가지 양방향 QKD 프로토콜에 대한 공격을 분석합니다. 특히, Eve가 감지할 수 없는 상태로 메시지 모드에서 모든 메시지를 읽을 수 있도록 하는 절차에 대해 자세히 설명합니다. 그 다음, 보안 분석을 수행하여 Alice와 Eve 사이, Alice와 Bob 사이의 상호 정보를 Eve가 도청하는 동안 도입할 수 있는 교란의 함수로 계산합니다. 결국, 우리는 양방향 프로토콜의 무조건적인 보안을 증명하는 것을 목표로 하는 절차에 얻어진 결과를 적용합니다.
섹션>
결과 및 토론
얽힌 광자 양방향 프로토콜
우리는 두 개의 벨 상태(pp 프로토콜)를 기반으로 하는 얽힌 광자 양방향 프로토콜을 고려합니다[4]. Bob은 Bell 상태 중 하나에서 얽힌 광자를 준비하고 광자 중 하나를 Alice에게 보내고 다른 하나는 양자 메모리에 보관합니다. Alice는 광자를 있는 그대로 되돌리거나 두 광자를 다른 Bell 상태로 두도록 조치합니다. Bell은 그녀가 이런 방식으로 보내는 것이 Bob에게 보내는 메시지라고 말합니다. Bob은 Alice로부터 받은 광자를 자신이 보관하고 있던 광자와 결합하고 BS(빔 스플리터)에서 Alice의 메시지를 해독합니다. 이러한 메시지는 메시지 모드로 전송된다고 합니다. (MM). Alice가 Bob의 광자를 측정하는 제어 모드(CM)도 있습니다. 그녀는 공개 채널을 통해 모드 간 전환과 CM에서 측정 결과를 발표합니다.
여기서 |H 〉나 (|V 〉나 ), 나 =1,2, 수평(수직) 편광 광자 상태를 나타냅니다.
상태의 광자 쌍 |Ψ
-
〉는 하향 변환된 얽힌 광자 소스에 의해 생성됩니다. 보내려면 |Ψ
-
〉 상태 Alice는 그녀의 광자를 Bob에게 반환합니다. 보내려면 |Ψ
+
〉, 그녀는 그림 1b와 같이 그녀의 광자의 경로에 반파장 판(HWP(0°))을 놓습니다. HWP는 수직 편광의 부호를 변경합니다.