Современные информационные технологии/ 4. Информационная безопасность

Василиу Е.В.*, Василиу Л.Н.**

*Одесская национальная академия связи им. А.С. Попова

**Одесский национальный политехнический университет

УТЕЧКА ИНФОРМАЦИИ К ЗЛОУМЫШЛЕННИКУ В РАЗЛИЧНЫХ ВАРИАНТАХ ПИНГ-ПОНГ ПРОТОКОЛА

В настоящее время квантовая криптография быстро развивающееся приложение квантовой теории информации, предлагающее новые подходы к решению важной проблемы передачи секретных сообщений. Недавно была предложена новая концепция в квантовой криптографии – квантовые протоколы безопасной связи [1, 2], в которых секретные ключи вообще не используются, а их роль играют квантовомеханические ресурсы, например, запутанность. Так как акт перехвата разрушает запутанность, это позволяет обнаружить подслушивание в квантовом канале связи. Таким образом, квантовые протоколы безопасной связи (КПБС) представляют собой бесключевые протоколы передачи секретной информации (секретные ключи требуются только для аутентификации абонентов).

В [1] предложен КПБС, получивший название пинг-понг протокола, в котором используется пара фотонов, максимально перепутанных по их поляризационным степеням свободы (состояния Белла), но по квантовому каналу передается только один из этих фотонов, что позволяет обеспечить квазибезопасность протокола. При этом за один раунд протокола передается один бит классической информации. Используя метод квантового плотного кодирования, можно передать два бита информации с помощью одного фотона [2]. Дальнейшее повышение информационной емкости квантового канала возможно путем использования вместо перепутанных пар фотонов их троек, четверок и т.д. При этом квантовое плотное кодирование позволяет передавать по каналу меньшее число фотонов, чем их имеется в группе. Так, в пинг-понг протоколе с полностью перепутанными триплетами Гринбергера – Хорна – Цайлингера (ГХЦ) для передачи трех битов классической информации достаточно передавать по каналу два фотона.

В [3] предложен пинг-понг протокол с белловскими парами и квантовым плотным кодированием, а также проанализирована атака подслушивающего агента с использованием квантовых проб. В [4] предложен пинг-понг протокол с ГХЦ-триплетами, атака с использованием квантовых проб на этот протокол проанализирована в [5]. Показано, что эти варианты пинг-понг протокола, как и оригинальный вариант [1], квазибезопасны, т.е. прослушивание квантового канала гарантированно будет обнаружено, однако прежде подслушивающий агент (Ева) сможет получить некоторую часть сообщения. Таким образом, все варианты пинг-понг протокола нуждаются в некоторых дополнительных процедурах усиления секретности, которые не позволят Еве получить сколько-нибудь значительную информацию на начальном этапе передачи сообщения. Однако для разработки процедур усиления секретности необходима количественная оценка информации, которая может утечь к Еве. Получение таких количественных оценок для протоколов [1, 3, 4] является целью настоящей работы.

Вероятность того, что Ева не будет обнаружена после n успешных атак и получит информацию  определяется выражением [1]

,                                      (1)

где   с – частота переключения в режим контроля подслушивания (эта величина выбирается легитимными пользователями);

d – вероятность обнаружения Евы за один раунд контроля подслушивания (эту величину Ева может выбрать, подбирая параметры своих вспомогательных квантовых систем – проб, используемых для подслушивания);

 – максимальная информация, которую может получить Ева за одну атакующую операцию при данном d.

Чтобы вычислить  для различных вариантов пинг-понг протокола, необходимо знать соответствующие зависимости .

Для пинг-понг протокола с белловскими парами и без квантового плотного кодирования [1]:

,                (2)

где

,                      (3)

 и  – частоты "0" и "1" в битовой строке Алисы.

Для пинг-понг с белловскими парами и квантовым плотным кодированием [3]:

,                                    (4)

где

,

,                 (5)

, ,  и  – частоты биграмм "00", "01", "10" и "11" соответственно.

Наконец, для пинг-понг протокола с ГХЦ-триплетами [5]:

,                                    (6)

где  при определенных предположениях [5] имеют вид:

,

,

,

,             (7)

а , , , , , ,  и  – частоты триграмм "000", "001", "010", "011", "100", "101", "110" и "111" соответственно в сообщении Алисы.

Как следует из результатов [3, 5], максимальное количество информации (при заданном d) Ева может получить при равномерном распределении частот кодирующих операций Алисы, т.е. когда все  в формулах (3), (5) и (7) одинаковы. Исходя из этого, рассмотрим величину  (1) только при одинаковых значениях  в (3), (5) и (7).

На рис. 1 приведены зависимости  как функции количества информации I, которую получает Ева, при  в (3),  в (5) и  в (7). Значение частоты переключения в режим контроля подслушивания c выбрано равным 0.5, т.е. каждый второй раунд протокола будет раундом контроля подслушивания.

Рис. 1. Вероятность необнаружения Евы

Как видно из рис. 1, количество информации, попадающей к Еве, меньше всего для пинг-понг протокола с белловскими парами и без плотного кодирования, несколько больше для такого же протокола с плотным кодированием и больше всего для протокола с ГХЦ-триплетами. При этом информационная емкость на один раунд протокола составляет 1 бит, 2 бита и 3 бита соответственно. Таким образом, информационная емкость и безопасность различных вариантов пинг-понг протокола находятся в обратно пропорциональной зависимости. Что касается зависимости информации Евы от вероятности ее обнаружения d за один раунд контроля подслушивания, то очевидно, что чем меньше d, тем дольше Ева не будет обнаружена. Отметим однако, что для двух вариантов пинг-понг протокола с белловскими парами (с плотным кодированием и без него) при , а для протокола с ГХЦ-триплетами при  Ева определит правильно только некоторые биты сообщения, причем она не будет даже точно знать, какие именно биты определены правильно [1, 3, 5].

Из рис. 1 видно, что для всех рассмотренных вариантов пинг-понг протокола при  Ева может получить не более 20-30 бит информации при вероятности ее обнаружения свыше 90%. Такая утечка в большинстве случаев не представляет большой угрозы. В случае же, когда и такая утечка недопустима, пинг-понг протокол требует дополнительных мер по усилению его секретности.

 

Литература:

1.     Bostrom K., Felbinger T. // Physical Review Letters. 2002. V. 89, № 18. Art. 187902.

2.     Deng F.-G., Long G.L., Liu X.-S. // Physical Review A. 2003. V. 68, № 4. Art. 042317.

3.     Василиу Е.В. // Наукові праці ОНАЗ ім. О.С. Попова.– 2007, № 1.– С. 32–38.

4.     Василиу Е.В. // Materialy ІV miedzynarodowej naukowi-praktycznej konferencji «Strategiczne pytania swiatowej nauki 2008», 1528 lutego 2008 roku.Przemysl, «Nauka i studia».– Т. 10.– С. 40 – 44.

5.     Василиу Е.В. // Наукові праці ОНАЗ ім. О.С. Попова.– 2008, № 1 (в печати).