산업 제조
산업용 사물 인터넷 | 산업자재 | 장비 유지 보수 및 수리 | 산업 프로그래밍 |
home  MfgRobots >> 산업 제조 >  >> Industrial materials >> 나노물질

취소된 기사:양방향 직접 통신 프로토콜이 안전한 것으로 간주될 수 있습니까?

초록

탐지할 수 없는 도청자가 메시지 모드에서 모든 메시지를 복사하는 양방향 양자 키 배포 프로토콜에 대한 공격을 고려합니다. 공격 시 메시지 모드에 교란이 없고 발신자와 수신자 간의 상호 정보가 항상 일정하고 1임을 보여줍니다. 따라서 최근 양방향 프로토콜에 대한 보안 증명은 고려되는 공격을 다루지 않기 때문에 완전한 것으로 간주될 수 없습니다.

<섹션 데이터-제목="배경">

배경

양자 암호, 특히 양자 키 분배(QKD) 프로토콜은 고전적인 것과는 대조적으로 정보 전달자의 양자 물리적 특성에 기반한 깨지지 않는 통신을 제공합니다[8, 23, 25]. 지금까지 구현은 대부분 양자 비트 오류율(QBER)이 충분히 낮다면 무조건적으로 안전한 BB84 프로토콜[2]을 기반으로 했습니다. 그러나 BB84와 같은 프로토콜의 QBER은 높을 수 있으며 도청자(Eve)의 비트 플립과 손실 및 불완전성으로 인한 비트 플립을 구별할 수 없기 때문에 비트를 처리하기에 충분히 낮은 QBER 요청은 종종 충족하기 어렵습니다. , 11% 이상의 4-상태 BB84 [26] 및 6-상태 BB84 [5] 12.6% 이상의 [26] 교란(D )을 중단해야 합니다(D). Eve에 의해 발생하는 편광 플립의 백분율로 정의되며 최대값은 0.5입니다. D 이후 라인의 고유 QBER과 구별할 수 없으며, 이러한 수준의 총 QBER은 안전하지 않습니다(발신자(Alice)와 Eve(I) 간의 상호 정보 AE ) Alice와 수신자(Bob) 사이를 능가합니다(I AB ): AE> AB D를 위해>0.11,0.126) 따라서 Eve가 할 수 있기 때문에 수행할 수 없습니다. 줄을 서십시오.

보다 효율적인 프로토콜을 찾기 위해 양방향 프로토콜이 제안되고 구현되었습니다. 특히 2개의 [4](ping-pong라고도 함)에 기반한 얽힌 광자 양방향 프로토콜 (pp) 프로토콜) 및 4(Ψ ,Φ ) [6] Bell은 한편으로는 단일 광자 결정론적 Lucamarini-Mancini(LM05) 프로토콜을 다른 한편으로는 설명합니다[1, 19]. 후자의 프로토콜의 여러 종류, 수정 및 일반화가 [11, 12, 24, 27]에 나와 있습니다. [7]과 [14]에서 두 가지 변종이 구현되었다. 전자의 pp 프로토콜은 2008년 Ostermeyer와 Walenta에 의해 구현되었지만[22] 4개의 Bell 상태가 있는 프로토콜은 선형 광학 요소로 구현할 수 없습니다[20, 29]. 앞서 언급한 참고 자료에서 다양한 보안 추정치를 얻었습니다.

[17]에서 Lu, Fung, Ma, Cai는 [1, 19]에서 제안된 공격 유형에 대한 LM05 결정적 QKD의 보안 증명을 제공합니다. 그럼에도 불구하고 LM05의 무조건적인 보안성을 증명하는 증거라고 주장한다. [10]에서 Han, Yin, Li, Chen, Wang, Guo, Han은 수정된 pp 프로토콜에 대한 보안 증명을 제공하고 노이즈 및 손실 채널에서 집단 공격에 대한 보안을 증명합니다.

양방향 프로토콜의 보안에 대한 모든 고려 사항은 Eve가 각 신호를 두 번 공격한다고 가정합니다. 한 번은 Bob에서 Alice로 가는 도중에, 나중에는 Alice에서 Bob으로 돌아오는 도중에, 그렇게 함으로써 Eve는 신호를 방해합니다. 메시지 모드. 그러나 아래에서 볼 수 있듯이 감지할 수 없는 Eve가 Alice에게 보낸 미끼 신호에 대한 Alice의 인코딩에 따라 Bob의 신호를 인코딩하고 나중에 Eve가 읽는 다른 공격도 있습니다.

이 논문에서 우리는 특정 가로채기 및 재전송 공격을 받는 양방향 결정적 QKD 프로토콜에서 탐지할 수 없는 Eve가 메시지 모드(MM)에서 모든 메시지를 획득할 수 있으며 Alice와 Bob 간의 상호 정보가 일정하고 동일함을 보여줍니다. 하나에. 즉, 키 길이의 비밀 부분을 평가하는 표준 절차를 통해 프로토콜의 보안을 설정할 수 없습니다.

방법

우리는 얽힌 광자와 단일 광자라는 두 가지 양방향 QKD 프로토콜에 대한 공격을 분석합니다. 특히, Eve가 감지할 수 없는 상태로 메시지 모드에서 모든 메시지를 읽을 수 있도록 하는 절차에 대해 자세히 설명합니다. 그 다음, 보안 분석을 수행하여 Alice와 Eve 사이, Alice와 Bob 사이의 상호 정보를 Eve가 도청하는 동안 도입할 수 있는 교란의 함수로 계산합니다. 결국, 우리는 양방향 프로토콜의 무조건적인 보안을 증명하는 것을 목표로 하는 절차에 얻어진 결과를 적용합니다.

결과 및 토론

얽힌 광자 양방향 프로토콜

우리는 두 개의 벨 상태(pp 프로토콜)를 기반으로 하는 얽힌 광자 양방향 프로토콜을 고려합니다[4]. Bob은 Bell 상태 중 하나에서 얽힌 광자를 준비하고 광자 중 하나를 Alice에게 보내고 다른 하나는 양자 메모리에 보관합니다. Alice는 광자를 있는 그대로 되돌리거나 두 광자를 다른 Bell 상태로 두도록 조치합니다. Bell은 그녀가 이런 방식으로 보내는 것이 Bob에게 보내는 메시지라고 말합니다. Bob은 Alice로부터 받은 광자를 자신이 보관하고 있던 광자와 결합하고 BS(빔 스플리터)에서 Alice의 메시지를 해독합니다. 이러한 메시지는 메시지 모드로 전송된다고 합니다. (MM). Alice가 Bob의 광자를 측정하는 제어 모드(CM)도 있습니다. 그녀는 공개 채널을 통해 모드 간 전환과 CM에서 측정 결과를 발표합니다.

우리는 벨 기반을 두 개의 벨 상태로 구성된 기반으로 정의합니다.

$$\begin{array}{@{}rcl@{}} |\Psi^{\mp}\rangle=\frac{1}{\sqrt{2}}(|H\rangle_{1}|V \ rangle_{2}\mp|V\rangle_{1}|H\rangle_{2}), \end{배열} $$ (1)

여기서 |H (|V ), =1,2, 수평(수직) 편광 광자 상태를 나타냅니다.

상태의 광자 쌍 |Ψ - 〉는 하향 변환된 얽힌 광자 소스에 의해 생성됩니다. 보내려면 |Ψ - 〉 상태 Alice는 그녀의 광자를 Bob에게 반환합니다. 보내려면 |Ψ + 〉, 그녀는 그림 1b와 같이 그녀의 광자의 경로에 반파장 판(HWP(0°))을 놓습니다. HWP는 수직 편광의 부호를 변경합니다.

<그림>

BB84 및 핑퐁(pp) 프로토콜의 개략도. BB84 - 클래식 및 양자 채널이 병합됩니다. PP 프로토콜의 MM - 양자 채널. PP 프로토콜의 CM - 클래식 채널

Bob의 BS에서 광자 상태 |Ψ - 〉는 분할되고 상태는 |Ψ + 〉 뭉치게 됩니다.

Eve는 Nguyen[21]이 설계한 그녀의 공격을 다음과 같이 수행합니다. 그녀는 먼저 Bob의 광자를 양자 메모리에 넣고 Bob의 장치 사본을 사용하여 상태의 하향 변환된 쌍에서 Alice를 보냅니다. |Ψ - 〉 그림 2와 같이 Eve가 Alice로부터 광자를 받으면 그녀는 쌍의 다른 광자와 결합하여 Bob과 같은 방식으로 Bell 상태를 결정합니다. 그녀는 이 결과를 사용하여 Bob의 광자의 경로에 적절한 HWP를 배치하여 Bob에 대해 동일한 Bell 상태를 생성합니다.

<사진>

pp 프로토콜에 대한 Nguyen의 공격[21]. Eve는 pp 프로토콜의 메시지 모드에서 모든 벨 상태 메시지를 결정적으로 복사할 수 있습니다.

따라서 Eve는 MM에서 모든 단일 메시지를 복사할 수 있으므로 MM에서 메시지를 보내는 것은 CM에서 "보안"된 일반 텍스트를 보내는 것과 같습니다. 이 부분은 나중에 다시 다루겠습니다.

여기에서 우리는 광자가 BB84에서 커버하는 거리의 4배를 커버한다는 점을 강조합니다. 따라서 Bob-Alice 거리에서만 광자가 감지될 확률이 p이면 , Bob-Alice-Bob 거리에서 감지될 확률은 p입니다. 4 거리에 따라 손실이 기하급수적으로 증가함에 따라 Eve가 CM에 도입한 교란을 감지할 확률도 기하급수적으로 감소합니다.

단일 광자 양방향 프로토콜

LM05 프로토콜[18, 19]에 대한 간략한 프레젠테이션으로 시작합니다. 그림 3과 같이 Bob은 4가지 상태 |0〉, |1〉(Pauli Z 고유 상태), |+〉 또는 |−〉(Pauli X eigenstates) 상대방인 Alice에게 보냅니다. MM에서 그녀는 I , 큐비트를 변경하지 않고 논리 0을 인코딩합니다. , 또는 i를 적용하여 =Z X , 큐비트 상태를 뒤집고 논리 1을 인코딩합니다. . ( |0〉=−|1〉,i |1〉=|0〉,i |+〉=|−〉,i |−〉=−|+〉.) Alice는 이제 큐비트를 Bob이 준비한 것과 동일한 기준으로 큐비트를 측정하고 Basis 조정 절차 없이 Alice의 작업, 즉 그녀의 메시지를 결정론적으로 유추합니다.

<그림>

LM05 프로토콜. [19, 그림 1]에 따른 메시지 모드(MM). 제어 모드

우리가 고려하는 LM05 프로토콜에 대한 공격은 [18, p. 61, 그림 5.5]. Eve는 광섬유 스풀(양자 메모리)에서 Bob의 광자(큐비트)를 지연시키고 네 가지 상태 |0〉, |1〉, |+〉 또는 | −〉 대신 앨리스에게. Alice는 I를 통해 자신의 메시지를 인코딩합니다. 또는 광자를 다시 보냅니다. Eve는 그녀가 준비하고, 메시지를 읽고, I를 통해 Bob의 지연된 광자를 인코딩할 때와 동일한 기준으로 측정합니다. , 0을 읽는 경우 , 또는 i를 통해 , 그녀가 1을 읽는 경우 , Bob에게 다시 보냅니다.

<그림>

LM05 프로토콜에 대한 Lucamarini의 공격. 회로도는 [18, p. 61, 그림. 5.5]

Eve는 Bob이 광자를 보낸 상태를 결코 배우지 못하지만 인코딩 메시지를 뒤집거나 뒤집지 않는 편광만 있기 때문에 MM에서는 관련이 없습니다. Alice는 또한 Bob의 상태를 알 필요가 없습니다[19]. 이것은 Eve가 Alice가 Z X , 측정 결과와 동일한 상태에서 새 큐비트를 준비하고 이를 Bob에게 다시 보내고 이를 그림 4와 같이 고전적인 공개 채널[19]을 통해 공개합니다.

여기서 LM05의 광자는 BB84에서 커버하는 거리의 두 배를 커버한다는 점을 강조해야 합니다. 따라서 Bob-Alice 거리에서만 광자가 감지될 확률이 p이면 , Bob-Alice-Bob 거리에서 감지될 확률은 p입니다. 2 Eve는 BB84보다 CM에서 자신을 기하급수적으로 더 잘 숨길 수 있습니다.

양방향 프로토콜 보안

교란이 11% 이상인 BB84 프로토콜에서 Alice와 Eve 사이의 상호 정보 I AE Alice와 Bob I 사이의 상호 정보보다 높습니다. AB 중단해야 합니다.

우리의 공격에는 방해가 없습니다(D ) Eve가 MM에서 유도하고 Alice와 Bob 사이의 상호 정보는 일치와 같습니다.

$$\begin{array}{@{}rcl@{}} I_{\text{AB}}=1. \end{배열} $$ (2)

따라서 BB84와 달리 I AB 그리고 AE D의 기능이 아닙니다. 이는 우리가 표준 접근 방식을 사용하여 보안을 입증하는 것을 방해합니다.

또한 실제 구현에서는 중요한 D가 없습니다. MM에서도. 예를 들어 Bob이 |H로 광자를 보낼 때 〉 상태이고 Alice가 변경하지 않으면 Bob은 |H를 감지합니다. 〉 1에 가까운 확률, 이브 유무에 관계없이 거리와 무관합니다. 광섬유 길이에 의존하는 유일한 QBER은 검출기의 다크 카운트에서 비롯된 것입니다[28]. 최근 단방향 QKD 구현에서 총 QBER은 250km 거리에서 2% 미만이었습니다[13]. 우리는 초전도 전이 에지 센서(TES) 광자 검출기를 사용하여 다크 카운트와 제어되지 않은 편광 플립을 실질적으로 완전히 제거할 수 있습니다. 이러한 탐지기의 최고 효율은 현재 98% 이상[9, 15, 16]이며 다크 카운트 확률은 거의 0입니다.

BB84 및 최근에 구현되었거나 구현을 고려 중인 거의 모든 단방향 단광자 프로토콜의 경우 프로토콜의 보안은 비밀 비율을 계산하여 임계 QBER을 통해 평가됩니다. [26]

$$\begin{array}{@{}rcl@{}} r={\lim}_{N\to\infty}\frac{l}{n}=I_{\text{AB}} - I_{ \text{AE}} \end{배열} $$ (3)

여기서 나는 마지막 키를 만드는 목록의 길이이며 n 원시 키를 만드는 목록의 길이, I AB =1+D log2D +(1−D ) log2(1−D ) 및 AE =− log2D −(1−D ) log2(1−D ) 및 그들의 교집합은 D를 산출합니다. =0.11. 동등하게, r =1+2D log2D +2(1−D ) log2(1−D )는 D일 때 0으로 내려갑니다. 0.11에 도달합니다.

Eqs에서 따르기 때문에 양방향 프로토콜에 대한 공격에는 그러한 옵션이 없습니다. (2) 및 (3) r 결코 부정적이지 않습니다. 실제로는 Eve가 항상 줄을 서 있을 때만 0에 접근합니다.

D 이후 어떤 식으로든 MM 모드와 관련이 없으며 이후에 D를 결정하는 것은 Alice와 Bob의 몫입니다. 그들은 전송을 중단할 것입니다. 그러나 0≤D ≤0.5 그들이 선택한 AB - AE 항상 음수가 아니어야 하며 중요한 곡선이 I인 BB84에서와 같이 AB ( ) 및 AE ( ) D 교차 =0.11 in MM, Fig. 5a. 양방향 결정적 프로토콜의 경우 D 수준 , CM에 정의되어 있고(MM에는 없음) I에 영향을 미치지 않습니다. AB 즉, D 여부에는 차이가 없습니다. =0 또는 D =0.5, 도 5b에 도시된 바와 같이; 0≤D <0.5는 Eve가 항상 라인에 있지 않다는 것을 의미하지만 Bob은 항상 Alice로부터 전체 정보를 얻습니다. Eve가 라인에 없을 때, 그녀가 라인에 없기 때문에 그리고 Eve가 라인에 있을 때 Alice의 모든 메시지를 Bob에게 충실히 전달합니다.

<그림>

BB84 대 양방향 결정론적 프로토콜에 대한 상호 정보 도표. 단방향 확률 프로토콜 BB84. 얽힌 Bell 상태 또는 LM05와 같은 단일 광자 상태가 있는 양방향 결정론적 프로토콜. 그들 사이의 근본적인 차이점은 Eve는 b에 있는 동안 메시지 모드에서 극성 반전을 유발합니다. Eve는 이상적으로는 메시지 모드에서 플립을 일으키지 않습니다.

우리는 Eve가 CM의 QBER를 낮은 수준으로 유지하기 위해 메시지의 일부만 훔친다고 가정할 수 있습니다(그리고 I AE ≤1) Alice와 Bob에게 허용됩니다. 이를 염두에 두고 우리의 공격에 대한 보안 평가를 시도하고 [1, 17]에서 LM05에 대한 다른 종류의 공격에 대해 수행한 무조건 보안 증명이 여기에도 적용될 수 있는지 확인할 수 있습니다.

무조건이라고 주장되는 앞서 언급한 보안 증명[17]에서 , 저자가 먼저, Sec. III.A는 Eve가 Alice의 키 비트를 얻기 위해 Bob-Alice 및 Alice-Bob 채널 모두에서 큐비트를 공격해야 한다고 주장합니다. III.B, 식. (1,3), 그들은 Eve가 Bob의 큐비트를 읽고 Bob-Alice 및 Alice-Bob 채널 모두에서 메시지 모드에서 교란을 유도한다고 가정합니다(오류율 e; Sec의 마지막 단락. III.B 및 §의 첫 번째 단락. III.F).

그러나 고려된 공격에서 Eve는 측정하지 않습니다. 밥의 큐빗. 그녀는 양자 메모리에 저장합니다. 그녀는 자신의 큐비트를 Alice에게 보내고 그녀가 변경했는지 읽습니다(Y ) 여부( ). 그런 다음 그녀는 Y를 적용합니다. 또는 Bob의 큐비트를 저장하고 그에게 다시 보냅니다. 결과적으로 그녀는 Alice-Bob 채널에서도 어떠한 방해도 유발하지 않습니다. 또한 그녀는 [17]에서와 같이 실라를 사용하지 않는다. 따라서 [17]에서 수행된 키 비트를 얻는 분석은 우리의 공격에 적용할 수 없습니다.

따라서 [17]에서 제시한 보안 증명은 위의 Lucamarini의 공격이 아니라 고려된 공격에만 적용되므로 보편적이지 않습니다. 즉, 무조건이라고 볼 수 없습니다. .

이제 알려진 표준 절차를 사용하여 LM05 프로토콜의 보안을 설정할 수 있는지 살펴보겠습니다. 프로토콜에서는 메시지 모드에서 선별도 오류율도 없습니다. 따라서 표준오차 조정도 적용할 수 없습니다.

보안을 확립하기 위해 우리에게 남은 유일한 절차는 프라이버시 증폭입니다. Eve가 데이터의 일부만 소유할 때 그녀는 자신의 비트를 잃어버리고 Alice와 Bob의 데이터는 줄어들 것입니다. Eve는 놓친 비트를 추측하여 데이터를 복구하고 해시 함수에 모든 비트를 다시 도입할 수 있습니다. 성공하지 못하면 그녀의 정보가 부분적으로 지워집니다. 그러나 Alice와 Bob은 Eve에게 최종 키에 대한 정보가 남지 않도록 보장하는 보안 절차(예:해시 함수)를 설계하는 데 있어 중요한 문제를 해결합니다. 그들은 BB84(11%)에서와 같이 프라이버시 증폭 절차의 방정식에 명시적으로 포함된 임계량의 Eve's 비트를 갖고 있지 않습니다[3].

한마디로 확대해야 하는 개인 정보 잘 정의되어 있지 않습니다. 이러한 "블라인드"프라이버시 증폭을 위한 프로토콜을 설계하는 것은 복잡한 작업이며[3], CM에서 광자 상태를 가끔 확인하여 보호되는 MM을 통해 사실상 일반 텍스트를 보내는 것이 우리에게 이점을 제공하는지 여부에 대한 질문입니다. 또는 BB84 프로토콜보다 더 나은 보안을 제공합니다.

표 1에는 임의 공격에 대한 BB84 유사 프로토콜과 위의 공격에 대한 양방향 프로토콜의 속성이 나열되어 있어 앞서 언급한 질문에 긍정적으로 대답하기 어려울 것으로 보입니다.

결론

요약하자면, 감지할 수 없는 Eve가 메시지 모드(MM)에서 모든 메시지를 해독할 수 있는 두 가지 양방향 QKD 프로토콜(얽힌 광자가 있는 pp 및 단일 광자가 있는 LM05)에 대한 결정론적 공격을 고려하고 상호 정보가 Alice와 Bob 사이는 교란의 함수가 아니라 Eve가 라인에 있든 없든 단일성과 같습니다. Eve는 방해를 유도합니다(D ) 제어 모드(CM)에서만 가능하므로 보안 추정 및 계산을 위한 표준 접근 방식 및 프로토콜은 모두 D가 있다고 가정하기 때문에 사용할 수 없습니다. MM에서. 결과적으로 중요한 D Eve의 정보를 제거하기 위한 표준 오류 정정 절차를 적용할 수 없으며, 프라이버시 증폭의 효율성이 저하되고, 무조건적인 보안이 입증되었다고 볼 수 없습니다. 어떤 면에서 Alice가 키를 보내는 것은 Eve의 존재에 대한 신뢰할 수 없는 지표에 의해 "보안"된 암호화되지 않은 일반 텍스트를 보내는 것과 동일하며 그러한 프로토콜은 적어도 새로운 종류의 보안 절차가 이러한 결정론적 공격을 위해 설계할 수 있습니다.

우리는 프로토콜이 무조건 안전한지 여부를 결정하기 위해 선택된 D에 대해 위에서 고려한 공격보다 Eve가 더 효율적인 공격을 수행할 수 있는지 여부와 관련이 없음을 강조합니다. CM에서 . 무조건적인 보안의 증거는 모든 것을 커버해야 합니다.

변경 내역


나노물질

  1. 데이터 흐름
  2. 네트워크 프로토콜
  3. 이사회 커뮤니케이션
  4. 인기 있는 역학:탄소 섬유로 인쇄할 수 있는 Markforged의 새로운 3D 프린터
  5. 통신 회사가 연결성을 넘어 IoT를 수익화하는 방법
  6. 인공 신경망은 무선 통신을 향상시킬 수 있습니다
  7. 자동화가 환자 커뮤니케이션을 개선할 수 있는 9가지 방법
  8. 바코드 및 바코드 스캐너의 작동 원리 | 전자 및 통신 eng
  9. 다이렉트 펌프 소개
  10. CAN에 대한 세 가지 신화