Научная литература
booksshare.net -> Добавить материал -> Физика -> Брассар Ж. -> "Современная криптология " -> 52

Современная криптология - Брассар Ж.

Брассар Ж. Современная криптология — М.: ПОЛИМЕД, 1999. — 178 c.
Скачать (прямая ссылка): sovremennayakritologiya1999.pdf
Предыдущая << 1 .. 46 47 48 49 50 51 < 52 > 53 54 55 56 57 58 .. 68 >> Следующая

Квантовое распределение открытых ключей 135

му исходный базис этого фотона становится известен только после того, как он выполнит такое измерение, не может предоставить более 1/2 ожидаемых битов информации о ключе, значение соответствующего разряда которого кодируется данным фотоном. Кроме того, любые такие измерения, дающее 6-тую часть битов ожидаемой информации (6 SJ 1/2), должны приводить к расхождению с вероятностью по крайней мере 6/2, если уже измеренный фотон (или любая предпринятая его подделка) будет впоследствии переизмеряться (Бобом) в исходном базисе. (Этот оптимальный компромисс для Евы возникает, например, тогда, когда она перехватывает, измеряет и сама передает дальше все фотоны в прямоугольном базисе. В этом случае она узнает правильные поляризации у половины фотонов и породит расхождения в 1/4 тех фотонов, которые будут позже повторно измеряться Бобом в исходном базисе.)

Теперь остается только выяснить, как Алиса и Боб смогут определить, являются ли их получившиеся в результате битовые строки идентичными (показывая с высокой вероятностью, что в квантовом канале никакого нарушения не произошло, или, также, что это нарушение было на очень малом числе фотонов) или они различны (показывая, таким образом, что квантовый канал был подвергнут серьезному прослушиванию). Простое решение заключается в том, чтобы Алиса и Боб открыто сравнили некоторые из битов, относительно которых, как они думают, они должны прийти к соглашению. Позиции таких «особо проверяемых» битов должны быть выбраны случайно уже после того, как квантовая передача будет завершена, чтобы лишить Еву информации о том, какие фотоны она может измеря"№. 6ез опаски. Конечно, подобный процесс приносит в жертву секретность этих битов. Если совокупность позиций битов, используемых при этом сравнении, является произвольным подмножеством (скажем, одной трети) всех правильно полученных битов, то перехват, допустим, более десятка фотонов, позволяющий избежать обнаружения, маловероятен. Если все сравнения подтверждаются, то Алиса и Боб могут заключить, что квантовая передача прошла без существенного перехвата. Следовательно, большинство оставшихся битов, которые были посланы и получены в одном и том же базисе, могут спокойно использоваться в качестве одноразового ключа для последующей связи по открытому кана-
136 Квантовая криптография

Глава 7

лу. Когда этот одноразовый ключ будет полностью использован, протокол передачи новой порции случайным образом сгенерированной информации по квантовому каналу повторяется. Иллюстрация протокола, который мы только описали, приведена на рис. 7.1.

Такой протокол обнаружения перехвата фотонов довольно расточителен, поскольку для того, чтобы он был выявлен с большой вероятностью, должна быть пожертвована значительная

1 0 1 1 0 1 1 0 0 1 0 1 1 0 0 1
2 X + X + + + + + X X + X X X +
3
4 + X X + + ¦ X X + X + X X ’ X X +
5 1 1 1 0 0 0 1 1 1 0 1
6 + X + X X + + X X X +
7 V V •J у у ¦J
8 1 1 0 1 0 1
9 1 0
10 •У у
11 1 0 1 1
Передача по квантовому каналу

1. Случайная битовая строка Алисы.

2. Базисы передачи, выбранные Алисой случайным образом.

3. Посланные Алисой фотоны.

4. Случайные базисы, выбранные Бобом при приеме.

5. Битовая строка, полученная Бобом.

Обсуждение по открытому каналу

6. Боб сообщает базисы измерений полученных фотонов.

7. Алиса отмечает, какие базисы были угаданы правильно.

8. Информация, которую можно использовать совместно (если нарушения не было).

9. Боб указывает некоторые выбранные наугад биты ключа.

10. Алиса подтверждает эти биты.

Результат

11. Оставшиеся совместно секретные биты.

Рис. 7.1. Квантовое открытое распределение ключей
Квантовое распределение рткрЫтых ключей 137

часть битов, даже если этот перехват предпринят Евой только для нескольких фотонов. К тому же вероятность того, что с возникающими в результате строками Алиса и Боб согласятся полностью, не может быть сделана сколь угодно близкой к 1, если не пожертвовать при этом большим числом первоначально переданных битов. Обе такие трудности могут быть решены в соответствии с более тонким протоколом проверки, который принадлежит Чарльзу Беннетту и Жилю Брассару, а также Жан-Марку Роберту [36, 25]. Этот протокол основан на универсальном хешировании Картера и Вегмана [98, 76], которое упоминается в § 5.1. Однако здесь мы его описывать не будем. Отметим только, что в [36] приводится также эффективный для Алисы и Боба способ повышения секретности (см. § 6.5) посредством сокращения количества информации, известной Еве, об"!их совместйб1Гстроке.

Как уже было сказано ранее, требование о том, что открытый (не квантовый) канал в схеме квантового распределения не должен подвергаться активной фальсификации, может быть ослаблено, если Алисой и Бобом заранее был сформирован небольшой секретный ключ, который они будут использовать, чтобы создавать для своих сообщений в классическом канале аутентификационные метки Вегмана-Картера [355]. Точнее говоря, аутентификационная схема многократных сообщений Вегмана-Картера может быть использована при выработке из короткого случайного ключа для любого сколь угодно длинного сообщения некоторой зависящей от него метки. Это делается таким способом, что Ева, которая неосведомлена об этом коротком ключе, способна, разве только с пренебрежимо малой вероятностью, сгенерировать любую другую допустимую пару, состоящую из сообщения и соответствующей ему метки. Причем это остается справедливым, даже если у Евы имеются неограниченные вычислительные ресурсы. Таким образом, подобная метка обеспечивает доказательство того, что сообщение является подлинным, и то, что оно не было сгенерировано или изменено Евой. Для того чтобы такую доказательно безусловную защиту системы было невозможно скомпрометировать, биты секретных ключей в схеме Вегмана-Картера должны расходоваться постепенно, и их нельзя использовать по нескольку раз. Несмотря на то, что в представленном применении эти биты могут заменяться новыми случайными битами, которые были успешно переданы по кванто-
Предыдущая << 1 .. 46 47 48 49 50 51 < 52 > 53 54 55 56 57 58 .. 68 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed