Современные информационные технологии/ 4. Информационная безопасность

Василиу Е.В.

Одесская национальная академия связи им. А.С. Попова

E-mail: vasiliu@te.net.ua

Пинг-понг протокол квантовой безопасной связи с триплетами Гринбергера – Хорна – Цайлингера

В настоящее время квантовая криптография является бурно развивающимся приложением квантовой теории информации, предлагающим новый подход к решению важной проблемы передачи секретных сообщений. Квантовые протоколы безопасной связи – новая концепция в квантовой криптографии – предназначены для непосредственной передачи секретных сообщений через квантовый канал связи без предварительного шифрования сообщений. В протоколах квантовой безопасной связи (КБС) секретный ключ вообще не используется, а секретное сообщение, закодированное с помощью квантовых состояний кубитов–фотонов, передается непосредственно через квантовый канал. При этом законы квантовой механики гарантируют обнаружение подслушивание в канале, для чего легитимные стороны, Алиса и Боб, должны выполнить определенную последовательность квантовых измерений над некоторой частью переданных фотонов. Обнаружив подслушивающего агента, Еву, Алиса и Боб прекращают передачу сообщения.

Одним из протоколов КБС является пинг-понг протокол, в котором используется пара фотонов, максимально перепутанных по их поляризационным степеням свободы – состояния Белла [1]. Для передачи бита используется только один из этих фотонов, поэтому Ева, перехватив фотон и измерив его поляризацию, не может получить значение бита, не имея доступа ко второму фотону. Однако используя квантовые пробы и выполняя соответствующие унитарные операции и последующие измерения над составными (фотоны – пробы) квантовыми системами, Ева имеет возможность перехватить некоторую часть сообщения. Поэтому в пинг-понг протоколе предусмотрен специальный режим контроля подслушивания, используя который Алиса и Боб обнаруживают операции Евы [1].

Пинг-понг протокол с квантовым плотным кодированием [2] позволяет, пересылая один кубит между Алисой и Бобом, передать два бита информации за один цикл протокола, в отличие от оригинального пинг-понг протокола [1], где плотное кодирование не используется и за один цикл передается один бит. Возможно еще увеличить информационную емкость квантового канала, используя вместо перепутанных белловских пар перепутанные триплеты кубитов, например, состояния Гринбергера – Хорна – Цайлингера (ГХЦ). В этом случае, пересылая два кубита между Алисой и Бобом, можно за один цикл протокола передать три бита информации. Соответствующий пинг-понг протокол с использованием ГХЦ-триплетов предложен в настоящей работе.

Имеется восемь полностью перепутанных ортогональных ГХЦ- состояний триплета кубитов:

                 ;    ;                

                 ;    ,                    (1)

где  и  – базисные состояния одного кубита – фотона, соответствующие его вертикальной и горизонтальной поляризациям.

Так как восемь состояний ГХЦ нормированы и взаимно ортогональны, то они образуют базис в гильбертовом пространстве трех кубитов и соответственно могут быть точно отличены друг от друга соответствующим измерением. Таким образом, выполнив измерение, принимающая сторона получит один из восьми возможных вариантов, что соответствует трем битам информации.

Состояния  могут быть трансформированы одно в другое применением однокубитных унитарных операторов к любым двум из трех кубитов [3]. Поэтому передавать по квантовому каналу необходимо только два кубита, оставляя третий у принимающей стороны (Боба). Это и позволяет обеспечить асимптотическую безопасность протокола (см. ниже).

Предполагая, что начальным состоянием, которое готовит Боб, является , построим набор унитарных операторов, преобразующих  в  соответственно, таким образом, чтобы они содержали минимально возможное количество нетождественных операций (табл.). Также в табл. приведены трехбитовые строки, которые будут соответствовать каждому из состояний , о таком соответствии Алиса и Боб должны договориться до начала протокола.

                                                                                                                   Таблица

Набор операторов для преобразования состояния  в состояния

  и трехбитовые строки, соответствующие этим состояниям

k

Состояние

Оператор для преобразования

Трехбитовая строка,

соответствующая

1

000

2

001

3

010

4

011

5

100

6

101

7

110

8

111

В таблице использованы следующие обозначения:  – тождественный оператор; ,  и   операторы Паули.

Опишем теперь пошагово пинг-понг протокол с использованием ГХЦ – триплетов.

Шаг 1. Боб приготавливает три кубита в состоянии .

Шаг 2. Он оставляет у себя третий кубит и посылает Алисе первые два по квантовому каналу связи.

Шаг 3. Алиса получает кубиты от Боба. С вероятностью p она переключается в режим контроля подслушивания и выполняет шаг 4, иначе Алиса переключается в режим передачи сообщения и выполняет шаги с 5-го по 7-ой.

Шаг 4. Контроль подслушивания может быть выполнен квантовыми измерениями состояний кубитов таким образом, чтобы при этих измерениях разрушилась запутанность состояния . Возможны несколько вариантов таких измерений для состояния . Ниже рассмотрен один из вариантов.

Алиса сообщает Бобу по обычному незащищенному каналу о переключении в режим контроля подслушивания. Тогда Боб случайным образом выбирает один из двух измерительных базисов:  или , где  и , а затем выполняет измерение состояния своего кубита в выбранном базисе.

В результате измерения в базисе  Боб получит  с вероятностью , а состояние триплета после измерения будет . Тогда Боб сообщает Алисе по обычному каналу, что он выбрал базис , а также сообщает результат своего измерения. Алиса выполняет измерения состояний своих двух кубитов также в базисе , при этом ее результат должен быть , . С вероятностью  Боб получит результат  и состояние триплета будет . Тогда Алиса, выполнив измерения в том же базисе, должна получить , . Если же результаты Алисы отличаются от приведенных, то это свидетельствует либо о подслушивании  Евы, либо об ошибках, возникающих при передаче кубитов по квантовому каналу. Будем считать, что Алиса и Боб используют идеальный квантовый канал. Тогда в случае несовпадения результатов Алисы с теми, которые она должна получить, Алиса и Боб делают вывод о наличии подслушивания и прерывают передачу. Если же результаты измерений Алисы правильные, то переход к ш. 1.

Аналогично, если Боб выбирает базис , то он с вероятностью  получит  и состояние триплета будет , или Боб получит  и состояние триплета будет , где  и  – два из состояний Белла. Тогда после получения сообщения от Боба о выбранном базисе и результате измерения Алиса измеряет два своих кубита в базисе Белла и в первом случае должна получить , а во втором . Если это не так, то протокол прерывается, иначе переход к ш. 1.

Отметим, что использование двух базисов для контроля подслушивания необходимо по причине того, что в противном случае, т.е. при использовании только одного измерительного базиса, Ева имеет возможность провести не обнаруживаемую атаку на пинг-понг протокол. В частности, при атаке на протокол с состояниями Белла и квантовым плотным кодированием Ева может получить до 50 % информации в невидимом режиме подслушивания [2]. Однако в силу вероятностного переключения Алисы и Боба в режим контроля подслушивания, а также возможности для Евы выбрать определенные параметры своих квантовых проб, даже при использовании двух измерительных базисов атака Евы не всегда будет обнаружена сразу, что и означает асимптотическую безопасность или квазибезопасность пинг-понг протокола, т.е. подслушивание будет обнаружено, но прежде Ева сможет получить некоторую малую часть сообщения. Это свойство квазибезопасности будет присуще всем вариантам пинг-понг протокола независимо от того, сколько перепутанных кубитов используется, и может быть устранено дополнительными процедурами усиления секретности, которые мы здесь не обсуждаем.

Шаг 5. В соответствие со своей текущей трехбитовой строкой, Алиса выбирает одну из восьми кодирующих операций (см. табл.), выполняет эту операцию над двумя своими кубитами, а затем отправляет эти два кубита обратно Бобу по квантовому каналу. Отметим, что если Ева не выполняла никаких операций над двумя кубитами, посланными первоначально от Боба к Алисе, то она не сможет получить никакой информации, перехватив эти кубиты на пути от Алисы к Бобу, поскольку она не имеет доступа к третьему кубиту, находящемуся у Боба. Согласно законам квантовой механики, невозможно, выполнив измерения только над двумя кубитами, достоверно различить полностью перепутанные трехкубитные состояния . Таким образом, контроль подслушивание, выполняемый после передачи Боб  Алиса, обеспечивает квазибезопасность пинг-понг протокола.

Шаг 6. Получив кубиты от Алисы, Боб выполняет измерение над всеми тремя кубитами в ГХЦ-базисе, что позволяет ему достоверно определить состояние, созданное кодирующей операцией Алисы, и тем самым определить трехбитовую строку, которую она послала. ГХЦ-базис представляет собой набор из восьми операторов: , где k = 1…8.

Шаг 7. Если сообщение передано, то протокол закончен, иначе переход к ш. 1.

Таким образом, предложен пинг-понг протокол квантовой безопасной связи с использованием ГХЦ-триплетов и квантового плотного кодирования, позволяющий передать три бита информации за один цикл протокола пересылкой между пользователями только двух кубитов. Разработана схема измерений для процедуры контроля подслушивания, которая необходима для обеспечения квазибезопасности протокола. Дано детальное пошаговое описание протокола.

Литература:

               1.  Boström K., Felbinger T. // Phys. Rev. Lett. 2002. V. 89, № 18. Art. 187902.

               2.  Василиу Е.В. Анализ безопасности пинг-понг протокола с квантовым плотным кодированием // Наукові праці ОНАЗ ім. О.С. Попова. 2007, № 1. С. 32 38.

               3.  Wang J., Zhang Q., Tang C.J. // Optics Communications. 2006. V. 266, №2. P. 732 737.