Quant-Schlüsselvertrieb

Quant-Schlüsselvertrieb (QKD) verwendet Quant-Mechanik, um sichere Kommunikation zu versichern. Es ermöglicht zwei Parteien, einen geteilten zufälligen heimlichen Schlüssel bekannt nur ihnen zu erzeugen, die dann an encrypt gewöhnt sein und Nachrichten entschlüsseln können. Es wird häufig Quant-Geheimschrift falsch genannt, weil es das weithin bekanntste Beispiel der Gruppe des Quants kryptografische Aufgaben ist.

Ein wichtiges und einzigartiges Eigentum des Quant-Vertriebs ist die Fähigkeit der zwei kommunizierenden Benutzer, die Anwesenheit jedes Dritten zu entdecken, der versucht, Kenntnisse des Schlüssels zu gewinnen. Das ergibt sich aus einem grundsätzlichen Aspekt der Quant-Mechanik: Der Prozess, ein Quant-System zu messen, stört im Allgemeinen das System. Ein Dritter, der versucht, den Schlüssel zu lauschen, muss es irgendwie messen, so feststellbare Anomalien einführend. Durch das Verwenden von Quant-Überlagerungen oder Quant-Verwicklung und das Übertragen der Information in Quant-Staaten kann ein Nachrichtensystem durchgeführt werden, der das Lauschen entdeckt. Wenn das Niveau des Lauschens unter einer bestimmten Schwelle ist, kann ein Schlüssel erzeugt werden, der, wie man versichert, sicher ist (d. h. der Lauscher keine Information über hat), sonst ist kein sicherer Schlüssel möglich, und Kommunikation wird abgebrochen.

Die Sicherheit des Quant-Schlüsselvertriebs verlässt sich auf die Fundamente der Quant-Mechanik im Gegensatz zum traditionellen Schlüsselvertriebsprotokoll, das sich auf die rechenbetonte Schwierigkeit von bestimmten mathematischen Funktionen verlässt, und keine Anzeige des Lauschens oder Garantie der Schlüsselsicherheit zur Verfügung stellen kann.

Quant-Schlüsselvertrieb wird nur verwendet, um einen Schlüssel zu erzeugen und zu verteilen, irgendwelche Nachrichtendaten nicht zu übersenden. Dieser Schlüssel kann dann mit jedem gewählten Verschlüsselungsalgorithmus an encrypt gewöhnt sein (und entschlüsseln) eine Nachricht, die dann über einen Standardnachrichtenkanal übersandt werden kann. Der mit QKD meistens vereinigte Algorithmus ist das ehemalige Polster, weil es, wenn verwendet, mit einem heimlichen, zufälligen Schlüssel nachweisbar sicher ist.

Quant-Schlüsselaustausch

Quant-Kommunikation ist mit Verschlüsselungsinformation in Quant-Staaten oder qubits im Vergleich mit dem Gebrauch der klassischen Kommunikation von Bit verbunden. Gewöhnlich werden Fotonen für diese Quant-Staaten verwendet. Quant-Schlüsselvertrieb nutzt bestimmte Eigenschaften dieser Quant-Staaten aus, seine Sicherheit zu sichern. Es gibt mehrere verschiedene Annäherungen an den Quant-Schlüsselvertrieb, aber sie können in zwei Hauptkategorien geteilt werden, abhängig von dem Eigentum sie ausnutzen.

Bereiten Sie vor und messen Sie Protokolle: Im Gegensatz zur Klassischen Physik ist die Tat des Maßes ein integraler Bestandteil der Quant-Mechanik. Im Allgemeinen, ein unbekanntes Quant Zustandsänderungen dieser Staat irgendwie messend. Das ist als Quant-Unbegrenztheit bekannt, und unterliegt Ergebnissen wie der Unklarheitsgrundsatz von Heisenberg, Informationsstörungslehrsatz und kein Klonen-Lehrsatz. Das kann ausgenutzt werden, um irgendwelchen zu entdecken, die Kommunikation lauschend (der notwendigerweise Maß einschließt), und, was noch wichtiger ist, den Betrag der Information zu berechnen, die abgefangen worden ist.

Verwicklung hat Protokolle gestützt: Die Quant-Staaten zwei (oder mehr) getrennte Gegenstände können verbunden zusammen auf solche Art und Weise werden, dass sie durch einen vereinigten Quant-Staat, nicht beschrieben werden müssen, weil Person protestiert. Das ist als Verwicklung bekannt und bedeutet, dass, zum Beispiel ein Maß auf einem Gegenstand durchführend, den anderen betrifft. Wenn ein verfangenes Paar von Gegenständen zwischen zwei Parteien geteilt wird, verändert jeder, jeden Gegenstand abfangend, das gesamte System, die Anwesenheit des Dritten offenbarend (und der Betrag der Information, die sie gewonnen haben).

Diese zwei Annäherungen können jeder weiter in drei Familien von Protokollen geteilt werden; das getrennte variable, dauernde variable und verteilte Phase-Bezugscodieren. Getrennte variable Protokolle waren erst, um erfunden zu werden, und sie bleiben am weitesten durchgeführt. Die anderen zwei Familien sind hauptsächlich mit siegenden praktischen Beschränkungen von Experimenten beschäftigt. Die zwei Protokolle, die unten beider beschrieben sind, verwenden das getrennte variable Codieren.

BB84 Protokoll: Charles H. Bennett und Gilles Brassard (1984)

Dieses Protokoll, bekannt als BB84 nach seinen Erfindern und Jahr der Veröffentlichung, wurde mit Foton-Polarisationsstaaten ursprünglich beschrieben, um die Information zu übersenden. Jedoch können irgendwelche zwei Paare von verbundenen Staaten für das Protokoll und viele verwendet werden optische Faser hat beschriebene Durchführungen gestützt, weil BB84 Gebrauch-Phase Staaten verschlüsselt hat. Der Absender (traditionell gekennzeichnet als Alice) und der Empfänger (Bob) wird durch einen Quant-Nachrichtenkanal verbunden, der Quant-Staaten erlaubt, übersandt zu werden. Im Fall von Fotonen ist dieser Kanal allgemein entweder eine optische Faser oder einfach freier Raum. Außerdem kommunizieren sie über einen öffentlichen klassischen Kanal, zum Beispiel mit dem Sendungsradio oder dem Internet. Keiner dieser Kanäle muss sicher sein; das Protokoll wird entworfen in der Annahme, dass sich ein Lauscher (gekennzeichnet als Eve) in jedem Fall mit beiden einmischen kann.

Die Sicherheit des Protokolls kommt daraus, die Information in nichtorthogonalen Staaten zu verschlüsseln. Quant-Unbegrenztheit bedeutet, dass diese Staaten nicht im Allgemeinen gemessen werden können, ohne den ursprünglichen Staat zu stören (sieh Keinen Klonen-Lehrsatz). BB84 verwendet zwei Paare von Staaten mit jedem Paar, das dem anderen Paar und den zwei Staaten innerhalb eines zu einander orthogonalen Paares verbunden ist. Paare von orthogonalen Staaten werden eine Basis genannt. Die übliche Polarisation stellt fest, dass verwendete Paare irgendein die geradlinige Basis von vertikalen (0 °) und horizontal (90 °), die diagonale Basis von 45 ° und 135 ° oder die kreisförmige Basis von nach links und Rechtshändigkeit sind. Irgendwelche zwei dieser Basen sind zu einander verbunden, und so können irgendwelche zwei im Protokoll verwendet werden. Unter den geradlinigen und diagonalen Basen werden verwendet.

Der erste Schritt in BB84 ist Quant-Übertragung. Alice schafft ein zufälliges Bit (0 oder 1) und wählt dann zufällig eine ihrer zwei Basen (geradlinig oder diagonal in diesem Fall) aus, um sie darin zu übersenden. Sie bereitet dann einen Foton-Polarisationsstaat vor, der sowohl auf dem Bit-Wert als auch auf der Basis, wie gezeigt, im Tisch nach links abhängt. So zum Beispiel wird 0 in der geradlinigen Basis (+) als ein vertikaler Polarisationsstaat verschlüsselt, und 1 in der diagonalen Basis (x) als ein 135 °-Staat verschlüsselt wird. Alice übersendet dann ein einzelnes Foton im Staat, der angegeben ist, um Sich mit dem Quant-Kanal Auf und ab zu bewegen. Dieser Prozess wird dann von der zufälligen Bit-Bühne mit Alice wiederholt, die den Staat, die Basis und Zeit jedes gesandten Fotons registriert.

Gemäß der Quant-Mechanik (besonders Quant-Unbegrenztheit) unterscheidet kein mögliches Maß zwischen den 4 verschiedenen Polarisationsstaaten, weil sie nicht alle orthogonal sind. Das einzige mögliche Maß ist zwischen irgendwelchen zwei orthogonalen Staaten (eine orthonormale Basis). Also, zum Beispiel gibt das Messen in der geradlinigen Basis ein Ergebnis von horizontalen oder vertikalen. Wenn das Foton als horizontal oder vertikal (als ein geradliniger eigenstate) dann geschaffen wurde, misst das den richtigen Staat, aber wenn es als 45 ° oder 135 ° (Diagonale eigenstates) dann geschaffen wurde, kehrt das geradlinige Maß stattdessen entweder horizontal oder vertikal aufs Geratewohl zurück. Außerdem nach diesem Maß wird das Foton im Staat polarisiert es wurde in (horizontal oder vertikal) mit der ganzen Information über seine anfängliche verlorene Polarisation gemessen.

Da Bob die Basis nicht weiß, wurden die Fotonen in, alles verschlüsselt, was er tun kann, soll eine Basis aufs Geratewohl auswählen, um in, entweder geradlinig oder diagonal zu messen. Er tut das für jedes Foton, das er erhält, die Zeit, Maß-Basis verwendet und Maß-Ergebnis registrierend. Nachdem Bob alle Fotonen gemessen hat, kommuniziert er mit Alice über den öffentlichen klassischen Kanal. Alice überträgt die Basis jedes Foton wurde eingesendet, und Bewegen Sie die Basis Ruckweise, in der jeder gemessen wurde. Sie beide verwerfen Foton-Maße (Bit), wo Bob eine verschiedene Basis verwendet hat, die Hälfte durchschnittlich ist, Hälfte der Bit als ein geteilter Schlüssel verlassend.

Um für die Anwesenheit von lauschender Alice und Bob zu überprüfen, vergleichen jetzt eine bestimmte Teilmenge ihrer restlichen Bit-Schnuren. Wenn ein Dritter (gewöhnlich gekennzeichnet als Eve, für 'den Lauscher') Information über die Polarisation der Fotonen gewonnen hat, führt das Fehler in den Maßen von Bobs ein. Wenn sich mehr als Bit unterscheiden, brechen sie den Schlüssel ab und versuchen vielleicht mit einem verschiedenen Quant-Kanal noch einmal, weil die Sicherheit des Schlüssels nicht versichert werden kann. wird gewählt, so dass, wenn die Zahl von Eve bekannten Bit weniger ist als das, Gemütlichkeitserweiterung verwendet werden kann, um die Kenntnisse von Eve des Schlüssels zu einem willkürlich kleinen Betrag, durch das Reduzieren der Länge des Schlüssels zu reduzieren.

E91 Protokoll: Artur Ekert (1991)

Das Ekert Schema verwendet verfangene Paare von Fotonen. Diese können von Alice, von Bob, oder von einer Quelle geschaffen werden, die von ihnen beiden einschließlich des Lauschers Eve getrennt ist. Die Fotonen werden verteilt, so dass Alice und Bob jeder mit einem Foton von jedem Paar endet.

Das Schema verlässt sich auf zwei Eigenschaften der Verwicklung. Erstens werden die verfangenen Staaten im Sinn dass vollkommen aufeinander bezogen, wenn Alice und Bob beides Maß, ob ihre Partikeln vertikale oder horizontale Polarisationen, sie immer haben, dieselbe Antwort mit 100-%-Wahrscheinlichkeit bekommt. Dasselbe ist wenn sie beide Maß jedes andere Paar von ergänzenden (orthogonalen) Polarisationen wahr. Jedoch sind die besonderen Ergebnisse völlig zufällig; es ist für Alice unmöglich vorauszusagen, ob sie (und so Bob) vertikale Polarisation oder horizontale Polarisation bekommen wird. Zweitens zerstört jeder Versuch des Lauschens durch Eve diese Korrelationen in einer Weise, wie Alice und Bob entdecken können.

Das ursprüngliche Protokoll von Ekert besteht daraus, drei mögliche Staaten zu verwenden und Ungleichheitsübertretung von Bell zu prüfen, um das Lauschen zu entdecken.

Gemütlichkeitserweiterung und Informationsversöhnung

Die Quant-Schlüsselvertriebsprotokolle, die oben beschrieben sind, stellen Alice und Bob mit fast identischen geteilten Schlüsseln, und auch mit einer Schätzung der Diskrepanz zwischen den Schlüsseln zur Verfügung. Diese Unterschiede können durch das Lauschen, sondern auch durch Schönheitsfehler in der Übertragungslinie und den Entdeckern verursacht werden. Da es unmöglich ist, zwischen diesen zwei Typen von Fehlern zu unterscheiden, verlangt versicherte Sicherheit die Annahme, dass alle Fehler wegen des Lauschens sind. Vorausgesetzt dass die Fehlerrate zwischen den Schlüsseln niedriger ist als eine bestimmte Schwelle (20 % bezüglich des Aprils 2007), können zwei Schritte durchgeführt werden, um zuerst die falschen Bit zu entfernen und dann die Kenntnisse von Eve des Schlüssels zu einem willkürlichen kleinen Wert zu reduzieren. Diese zwei Schritte sind als Informationsversöhnungs- und Gemütlichkeitserweiterung beziehungsweise bekannt, und wurden zuerst 1992 beschrieben.

Informationsversöhnung ist eine Form der Fehlerkorrektur, die zwischen Alice und Bobs Schlüsseln ausgeführt ist, um sicherzustellen, dass beide Schlüssel identisch sind. Es wird über den öffentlichen Kanal geführt, und als solcher ist es lebenswichtig, die über jeden Schlüssel gesandte Information zu minimieren, weil das von Eve gelesen werden kann. Ein allgemeines für die Informationsversöhnung verwendetes Protokoll ist das Kaskadeprotokoll, vorgeschlagen 1994. Das funktioniert in mehreren Runden mit beiden Schlüsseln, die in Blöcke in jeder Runde und der Gleichheit jener verglichenen Blöcke geteilt sind. Wenn ein Unterschied in der Gleichheit dann gefunden wird, dass eine binäre Suche durchgeführt wird, um den Fehler zu finden und zu korrigieren. Wenn ein Fehler in einem Block von einer vorherigen Runde gefunden wird, die richtige Gleichheit dann hatte, muss ein anderer Fehler in diesem Block enthalten werden; dieser Fehler wird gefunden und wie zuvor korrigiert. Dieser Prozess wird rekursiv wiederholt, der die Quelle des Kaskadenamens ist. Nachdem alle Blöcke, Alice und Bob verglichen worden sind sowohl ihre Schlüssel auf dieselbe zufällige Weise wiederbestellen, als auch eine neue Runde beginnt. Am Ende vielfacher Runden haben Alice und Bob identische Schlüssel mit der hohen Wahrscheinlichkeit, jedoch hat Eve Zusatzinformation über den Schlüssel von der ausgetauschten Paritätsinformation.

Gemütlichkeitserweiterung ist eine Methode, um abzunehmen (und effektiv zu beseitigen), die teilweise Information von Eve über Alice und Bobs Schlüssel. Diese teilweise Information könnte beide durch das Lauschen den Quant-Kanal während der Schlüsselübertragung gewonnen worden sein (so feststellbare Fehler einführend), und auf dem öffentlichen Kanal während der Informationsversöhnung (wo es angenommen ist, gewinnt Eve die ganze mögliche Paritätsinformation). Gemütlichkeitserweiterung verwendet Alice und Bobs Schlüssel, einen neuen, kürzeren Schlüssel auf solche Art und Weise zu erzeugen, dass Eve nur unwesentliche Information über den neuen Schlüssel hat. Das kann mit einer universalen Kuddelmuddel-Funktion, gewählt aufs Geratewohl aus einem öffentlich bekannten Satz solcher Funktionen getan werden, der als sein Eingang eine binäre Schnur der Länge nimmt, die dem Schlüssel und den Produktionen eine binäre Schnur einer gewählten kürzeren Länge gleich ist. Der Betrag, durch den dieser neue Schlüssel verkürzt wird, wird berechnet, darauf gestützt, wie viel Information Eve über den alten Schlüssel gewonnen haben könnte (der wegen der Fehler bekannt ist, die das einführen würde), um die Wahrscheinlichkeit von Eve zu reduzieren, die irgendwelche Kenntnisse des neuen Schlüssels zu einem sehr niedrigen Wert hat.

Durchführungen

Experimentell

Das höchste Bit-Rate-System hat zurzeit Austausch sichere Schlüssel an 1 Mbit/s (mehr als 20 km der optischen Faser) und 10 kbit/s (mehr als 100 km der Faser), erreicht durch eine Kollaboration zwischen der Universität des Cambridges und Toshiba mit dem BB84 Protokoll mit Köder-Pulsen demonstriert.

die längste Entfernung, über die Quant-Schlüsselvertrieb mit der Sehfaser demonstriert worden ist, ist 148.7 km, erreicht durch Los Alamos National Laboratory/NIST mit dem BB84 Protokoll. Bedeutsam ist diese Entfernung für fast alle in heutigen Faser-Netzen gefundenen Spannen lang genug. Die Entfernungsaufzeichnung für freien Raum-QKD ist 144 km zwischen zwei der Kanarischen Inseln, die durch eine europäische Kollaboration mit verfangenen Fotonen (das Schema von Ekert) 2006, und mit BB84 erreicht sind, der mit Köder-Staaten 2007 erhöht ist. Die Experimente weisen darauf hin, dass die Übertragung zu Satelliten, wegen der niedrigeren atmosphärischen Dichte an höheren Höhen möglich ist. Zum Beispiel, obwohl die minimale Entfernung von der Internationalen Raumstation bis das ESA Raumschutt-Fernrohr ungefähr 400 km ist, ist die atmosphärische Dicke über eine Größenordnung weniger als im europäischen Experiment, so weniger Verdünnung im Vergleich zu diesem Experiment nachgebend.

Kommerziell

Es gibt zurzeit drei Gesellschaften, die kommerzielle Quant-Schlüsselverteilersysteme anbieten; id Quantique (Genf), MagiQ Technologies (New York) und QuintessenceLabs (Australien). Mehrere andere Gesellschaften haben auch aktive Forschungsprogramme, einschließlich Toshiba, HP, IBM, Mitsubishi, NEC und NTT (Sieh Außenverbindungen für direkte Forschungsverbindungen).

Quant-Verschlüsselungstechnologie, die von der schweizerischen Gesellschaft Id Quantique zur Verfügung gestellt ist, wurde im schweizerischen Bezirk (Staat) Genfs verwendet, um Stimmzettel-Ergebnisse dem Kapitol in der nationalen Wahl zu übersenden, die am 21. Oktober 2007 vorkommt.

2004 wurde die erste Banküberweisung in der Welt mit dem Quant-Schlüsselvertrieb in Wien, Österreich getragen.

Quant-Schlüsselvertriebsnetze

DARPA

Das DARPA Quant-Netz, ein 10-Knoten-Quant-Schlüsselvertriebsnetz, ist seit 2004 in Massachusetts, den USA gelaufen. Es wird von BBN Technologies, Universität von Harvard, Bostoner Universität und QinetiQ entwickelt.

SECOQC

Das erste durch den Quant-Schlüsselvertrieb geschützte Computernetz in der Welt wurde im Oktober 2008 auf einer wissenschaftlichen Konferenz in Wien durchgeführt. Der Name dieses Netzes ist SECOQC (Sichere Kommunikation, die auf der Quant-Geheimschrift basiert ist), und die EU hat dieses Projekt finanziell unterstützt. Das Netz hat 200 km der Standardfaser verwendet, die Sehkabel, um sechs Positionen über Wien und die Stadt von St. Poelten miteinander zu verbinden, 69 km nach Westen ausfindig gemacht hat.

SwissQuantum

Id Quantique SA hat die erfolgreiche Vollziehung des längsten laufenden Projektes bekannt gegeben, für Quantum Key Distribution (QKD) in einer Feldumgebung zu prüfen. Die Hauptabsicht des Netzes von SwissQuantum, das in Genf Metropolitangebiet im März 2009 installiert ist, sollte die Zuverlässigkeit und Robustheit von QKD in der dauernden Operation im Laufe einer Periode der langen Zeit in einer Feldumgebung gültig machen. Die Quant-Schicht ist stabil seit fast 2 Jahren bis zur Vollziehung des Projektes im Januar 2011 gelaufen, die Lebensfähigkeit von QKD als eine kommerzielle Verschlüsselungstechnologie bestätigend.

Tokio QKD Netz

Tokio QKD Netz wurde am ersten Tag der UQCC2010 Konferenz eröffnet. Das Netz schließt eine internationale Kollaboration zwischen 7 Partnern ein; NEC, Mitsubishi Elektrisch, NTT und NICT von Japan und Teilnahme von Europa durch Toshiba Research Europe Ltd. (das Vereinigte Königreich), Id Quantique (die Schweiz) und das Ganze Wien (Österreich). "Das ganze Wien" wird von Forschern vom österreichischen Institut für die Technologie (AIT), dem Institut für die Quant-Optik- und Quant-Information (IQOQI) und der Universität Wiens vertreten.

Angriffe

Beispiel: Fangen Sie Ab und senden Sie wieder

Der einfachste Typ des möglichen Angriffs ist der Abschnitt - senden Angriff wieder, wo Eve misst, setzt das Quant (Fotonen) fest, die von Alice gesandt sind, und sendet dann Ersatzstaaten, um Sich, bereit im Staat Auf und ab zu bewegen, den sie misst. Im BB84 Protokoll erzeugt das Fehler im Schlüssel Alice und Anteil von Bob. Da Eve keine Kenntnisse der Basis hat, in der ein von Alice gesandter Staat verschlüsselt wird, kann sie nur der Basis schätzen, in ebenso als Bob zu messen. Wenn sie richtig wählt, misst sie den richtigen Foton-Polarisationsstaat, wie gesandt, durch Alice, und sendet den richtigen Staat wieder, um Sich Auf und ab zu bewegen. Jedoch, wenn sie falsch wählt, ist der Staat, den sie misst, zufällig, und der Bob gesandte Staat kann nicht dasselbe als der von Alice gesandte Staat sein. Wenn Bob dann diesen Staat in derselben Basis gesandte Alice misst, bekommt er auch ein zufälliges Ergebnis, weil Eve ihm einen Staat in der entgegengesetzten Basis - mit einer 50-%-Chance eines falschen Ergebnisses gesandt hat (statt des richtigen Ergebnisses, würde er ohne die Anwesenheit von Eve kommen). Der Tisch zeigt unten ein Beispiel dieses Typs des Angriffs.

Die Wahrscheinlichkeit Eve wählt die falsche Basis, ist 50 % (das Annehmen, dass Alice zufällig wählt), und wenn Bob dieses abgefangene Foton in der Basis misst, hat Alice gesandt er bekommt ein zufälliges Ergebnis, d. h., ein falsches Ergebnis mit der Wahrscheinlichkeit von 50 %. Die Wahrscheinlichkeit ein abgefangenes Foton erzeugt einen Fehler in der Schlüsselschnur, ist dann 50 % × 50 % = 25 %. Wenn sich Alice und Bob öffentlich ihrer Schlüsselbit vergleichen (so Verschrottung von ihnen als Schlüsselbit, weil sie nicht mehr heimlich sind) die Wahrscheinlichkeit, finden sie Unstimmigkeit und identifizieren sich die Anwesenheit von Eve ist

So, um einen Lauscher mit der Wahrscheinlichkeit zu entdecken, müssen Alice und Bob Schlüsselbit vergleichen.

Sicherheitsbeweise

Der obengenannte ist gerade ein einfaches Beispiel eines Angriffs. Wenn, wie man annimmt, Vorabend unbegrenzte Mittel, zum Beispiel klassisch und Quant Rechenmacht hat, gibt es noch viele mögliche Angriffe. BB84 ist sicher gegen irgendwelche Angriffe bewiesen worden, die durch die Quant-Mechanik, beide erlaubt sind, um Information mit einer idealen Foton-Quelle zu senden, die nur jemals ein einzelnes Foton auf einmal und auch das Verwenden praktischer Foton-Quellen ausstrahlt, die manchmal Mehrfoton-Pulse ausstrahlen. Diese Beweise sind im Sinn unbedingt sicher, dass keine Bedingungen den für den Lauscher verfügbaren Mitteln auferlegt werden, jedoch gibt es andere erforderliche Bedingungen:

  1. Vorabend kann auf Alice und Bobs Verschlüsselung und Entzifferung von Geräten nicht zugreifen.
  2. Den Zufallszahlengeneratoren, die von Alice und Bob verwendet sind, muss vertraut und (zum Beispiel ein Quant-Zufallszahlengenerator) aufrichtig zufällig werden.
  3. Der klassische Nachrichtenkanal muss mit einem unbedingt sicheren Beglaubigungsschema beglaubigt werden.
  4. Der Nachricht muss encrypted durch das richtig verwendete ehemalige Polster (unbedingt sichere Verschlüsselung) Schema gesandt werden.

Mann im mittleren Angriff

Quant-Schlüsselvertrieb ist für einen Mann im mittleren Angriff, wenn verwendet, ohne Beglaubigung in demselben Ausmaß wie jedes klassische Protokoll verwundbar, da kein bekannter Grundsatz der Quant-Mechanik Freund vom Feind unterscheiden kann. Als im klassischen Fall können Alice und Bob nicht einander beglaubigen und eine sichere Verbindung ohne einige Mittel herstellen, jeden die Identität eines anderen (wie geteiltes Geheimnis einer Initiale) nachzuprüfen. Wenn Alice und Bob geteiltes Geheimnis einer Initiale dann haben, können sie ein unbedingt sicheres Beglaubigungsschema (wie Carter-Wegman,) zusammen mit dem Quant-Schlüsselvertrieb verwenden, um diesen Schlüssel mit einem kleinen Betrag des neuen Schlüssels exponential auszubreiten, die folgende Sitzung zu beglaubigen. Mehrere Methoden, diese Initiale zu schaffen, haben sich geteilt Geheimnis, sind zum Beispiel mit einer 3. Partei oder Verwirrungstheorie vorgeschlagen worden. Dennoch nur "kann fast die stark universale" Familie von Kuddelmuddel-Funktionen für die unbedingt sichere Beglaubigung verwendet werden.

Foton-Zahl-Aufspalten-Angriff

Im BB84 Protokoll sendet Alice Quant-Staaten Bob, der einzelne Fotonen verwendet. In der Praxis verwenden viele Durchführungen an einer sehr niedrigen Stufe verdünnte Laserpulse, um die Quant-Staaten zu senden. Diese Laserpulse enthalten eine sehr kleine Anzahl von Fotonen, zum Beispiel 0.2 Fotonen pro Puls, die gemäß einem Vertrieb von Poissonian verteilt werden. Das bedeutet, dass die meisten Pulse wirklich keine Fotonen enthalten (kein Puls wird gesandt), einige Pulse enthalten 1 Foton (der gewünscht wird) und einige Pulse 2 oder mehr Fotonen enthalten. Wenn der Puls mehr als ein Foton enthält, dann kann Eve die Extrafotonen abspalten und das restliche einzelne Foton übersenden, um Sich Auf und ab zu bewegen. Das ist die Basis des Foton-Zahl-Aufspalten-Angriffs, wo Eve diese Extrafotonen in einem Quant-Gedächtnis versorgt, bis Bob das restliche einzelne Foton entdeckt und Alice die Verschlüsselungsbasis offenbart. Eve kann dann ihre Fotonen in der richtigen Basis messen und Information über den Schlüssel erhalten, ohne feststellbare Fehler einzuführen.

Sogar mit der Möglichkeit eines PNS-Angriffs kann ein sicherer Schlüssel noch, wie gezeigt, im GLLP Sicherheitsbeweis erzeugt werden, jedoch ist ein viel höherer Betrag der Gemütlichkeitserweiterung erforderlich, die sichere Schlüsselrate bedeutsam reduzierend (mit PNS die Rate-Skalen als verglichen mit für ein einzelnes Foton Quellen, wo der Durchlässigkeitsgrad des Quant-Kanals ist).

Es gibt mehrere Lösungen dieses Problems. Das offensichtlichste ist, ein wahres einzelnes Foton zu verwenden

Quelle statt eines verdünnten Lasers. Während solche Quellen noch in einer Entwicklungsbühne sind, ist QKD erfolgreich mit ihnen ausgeführt worden. Jedoch, da aktuelle Quellen an niedrigen Leistungsfähigkeits- und Frequenzschlüsselraten funktionieren und Übertragungsentfernungen beschränkt werden. Eine andere Lösung ist, das BB84 Protokoll zu modifizieren, wie zum Beispiel im SARG04 Protokoll getan wird, in dem die sichere Schlüsselrate als klettert. Die viel versprechendste Lösung ist die Köder-Zustandidee, in der Alice zufällig einige ihrer Laserpulse mit einer niedrigeren durchschnittlichen Foton-Zahl sendet. Diese Köder-Staaten können verwendet werden, um einen PNS-Angriff zu entdecken, weil Eve keine Weise hat zu erzählen, welche Pulse Signal sind, und die ködern. Mit dieser Idee klettert die sichere Schlüsselrate als, dasselbe bezüglich einer einzelnen Foton-Quelle. Diese Idee ist erfolgreich zuerst an der Universität Torontos, und in mehrerem Anschluß-QKD Experimente durchgeführt worden, hohe gegen alle bekannten Angriffe sichere Schlüsselraten berücksichtigend.

Das Hacken von Angriffen

Das Hacken von Angriffen nimmt Schönheitsfehler in der Durchführung des Protokolls oder der Mängel in den Bestandteilen des realen Gerätes ins Visier. Wenn an der im Quant-Schlüsselvertrieb verwendeten Ausrüstung herumgebastelt werden kann, konnte es gemacht werden, Schlüssel zu erzeugen, die nicht das sichere Verwenden eines Zufallszahlengenerator-Angriffs waren. Eine andere allgemeine Klasse von Angriffen ist der trojanische Pferd-Angriff, der physischen Zugang zu den Endpunkten nicht verlangt: Anstatt zu versuchen, Alice und Bobs einzelne Fotonen zu lesen, sendet Mallory einen großen Puls des Lichtes Alice zwischen übersandten Fotonen zurück. Die Ausrüstung von Alice widerspiegelt etwas vom Licht von Mallory, den polarizer des Staates Alice offenbarend. Dieser Angriff ist leicht, zum Beispiel mit einem optischen isolator zu vermeiden, um Licht davon abzuhalten, ins System von Alice einzugehen, und alle anderen hackenden Angriffe können durch das Ändern der Durchführung ähnlich vereitelt werden. Abgesondert vom trojanischen Pferd gibt es mehrere andere bekannte Angriffe einschließlich Angriffe des gefälschten Staates, Phase-Angriffe des kartografisch wiederdarstellenden und Zeitverschiebungsangriffe. Der Zeitverschiebungsangriff ist sogar auf einem kommerziellen Quant-Geheimsystem erfolgreich demonstriert worden. Das ist die erste erfolgreiche Demonstration des Quants, das gegen ein selbst nichtgemachtes Quant-Schlüsselverteilersystem hackt. Später ist der Phase kartografisch wiederdarstellende Angriff auch auf einem kommerziellen QKD System (gemacht und verkauft von der schweizerischen Gesellschaft Id Quantique) demonstriert worden.. Es ist einer der ersten erfolgreichen 'abfangen-und-wiedersenden' Angriffe oben auf einer weit verwendeten QKD Durchführung in kommerziellen QKD Systemen. Diese Arbeit ist durch viele medias weit berichtet worden..

In einem neuen (und hat sich was erwiesen, wirklich, sogar ein früherer zu sein), Anspruch, es ist jetzt experimentell gezeigt worden, dass die Entdecker von zwei kommerziellen Geräten das völlig ferngesteuerte Verwenden besonders maßgeschneiderter heller Beleuchtung sein konnten, die es möglich zu tracelessly macht, erwerben den vollen heimlichen Schlüssel. In einer Sauferei von Veröffentlichungen danach, dieser Kollaboration zwischen der norwegischen Universität der Wissenschaft und Technologie im Institut von Norwegen und Max Planck für die Wissenschaft des Lichtes in Deutschland, hat jetzt mehrere Methoden demonstriert, kommerzielle QKD Systeme erfolgreich zu lauschen, die auf Lawine-Fotodioden (APDs) gestützt sind, der in der gated Weise funktioniert.

Leugnung des Dienstes

Weil zurzeit eine hingebungsvolle Faser Sehlinie (oder Gesichtslinie im freien Raum) ist zwischen den zwei Punkten erforderlich, die durch den Quant-Schlüsselvertrieb, eine Leugnung des Dienstangriffs verbunden sind, durch den einfachen Ausschnitt oder das Blockieren der Linie bestiegen werden kann. Das ist eine der Motivationen für die Entwicklung von Quant-Schlüsselvertriebsnetzen, die Kommunikation über abwechselnde Verbindungen im Falle der Störung leiten würden.

Schwaches Maß

Es kann möglich sein, die Fotonen zu messen, ohne sie zu stören, Schwaches Maß verwendend. Glücklich können solche Maße entdeckt werden, weil sie die Ankunft der Fotonen ein bisschen verzögern. Da schwaches Maß vervollkommnet wird, kann es notwendig für die traditionellen QKD Protokolle werden, für diese Verzögerungen zu überprüfen. Natürlich stört schwaches Maß wirklich wirklich das Ding, das, gerade weniger als ein normale Maß wird misst.

Gegensachlicher Quant-Schlüsselvertrieb

Wir könnten im Stande sein, uns vom Schwachen Maß zu schützen, indem wir ein von Tae-Gon Noh entwickeltes Protokoll verwendet haben. Hier erzeugt Alice ein Foton, das zufällig entweder Pfad (a) oder Pfad (b) nimmt. Pfad (a) bleibt innerhalb des sicheren Geräts von Alice, und Pfad geht (b), um Sich Auf und ab zu bewegen. Indem er die Fotonen zurückweist, die er erhält und nur das Annehmen der gegensachlichen, die er nicht erhält, kann Bob einen sicheren Kanal aufstellen, den Eve auf die gewöhnliche Weise nicht messen kann. Dennoch können die Versuche von Eve, die gegensachlichen Fotonen zu lesen, noch entdeckt werden. Dieses Protokoll verwendet das Quant-Phänomen, wodurch die Möglichkeit, dass ein Foton gesandt werden kann, eine Wirkung hat, selbst wenn es nicht gesandt wird. So genanntes Maß ohne Wechselwirkung verwendet auch diese Quant-Wirkung bezüglich des Beispiels im

Bombe-Probeproblem, wodurch Sie bestimmen können, außer dem Bomben nicht Blindgänger sind, ohne sie abzuheben, in einem gegensachlichen Sinn. Die Frage läuft auf den folgenden hinaus: Kann Vorabend-Gebrauch eine Kombination des schwachen Maßes und gegensachlichen Maßes, um das System von Noh zu vereiteln.

Geschichte

Quant-Geheimschrift wurde zuerst von Stephen Wiesner dann an der Universität von Columbia in New York vorgeschlagen, die, am Anfang der 1970er Jahre, das Konzept des Quants das verbundene Codieren eingeführt hat. Sein Samenpapier betitelt "das Verbundene Codieren" wurde durch die IEEE Informationstheorie zurückgewiesen, aber wurde schließlich 1983 in SIGACT Nachrichten (15:1 Seiten 78-88, 1983) veröffentlicht. In dieser Zeitung hat er gezeigt, wie man versorgt oder zwei Nachrichten übersendet, indem man sie in zwei "verbundenen observables" wie geradlinige und kreisförmige Polarisation des Lichtes verschlüsselt, so dass auch, aber nicht beide, von denen erhalten und decodiert werden kann. Er hat seine Idee mit einem Design von unschmiedbaren Geldscheinen illustriert. Ein Jahrzehnt später, nach dieser Arbeit, Charles H. Bennett IBM Thomas J bauend. Forschungszentrum von Watson und Gilles Brassard, des Université de Montréal, haben eine Methode für die sichere auf dem "verbundenen observables von Wiesner gestützte Kommunikation" vorgeschlagen. 1990, unabhängig und am Anfang unbewusst der früheren Arbeit, Artur Ekerts, dann hat ein Doktorstudent in der Universität von Wolfson, Universität Oxfords, eine verschiedene Annäherung an den Quant-Schlüsselvertrieb entwickelt, der auf eigenartigen als Quant-Verwicklung bekannten Quant-Korrelationen gestützt ist.

Zukunft

Die aktuellen kommerziellen Systeme werden hauptsächlich auf Regierungen und Vereinigungen mit hohen Sicherheitsvoraussetzungen gerichtet. Der Schlüsselvertrieb durch den Boten wird normalerweise in solchen Fällen verwendet, wo, wie man glaubt, traditionelle Schlüsselvertriebsschemas genug Garantie nicht anbieten. Das ist im Vorteil, wirklich Entfernung beschränkt nicht zu sein, und trotz langer Fahrzeiten kann die Übertragungsrate hoch wegen der Verfügbarkeit der großen Kapazität tragbare Speichergeräte sein. Der Hauptunterschied des Quant-Schlüsselvertriebs ist die Fähigkeit, jedes Auffangen des Schlüssels zu entdecken, wohingegen mit dem Boten die Schlüsselsicherheit nicht bewiesen oder geprüft werden kann. QKD (Quant-Schlüsselvertrieb) Systeme sind auch im Vorteil, mit der größeren Zuverlässigkeit automatisch zu sein, und senken Betriebskosten als ein sicheres menschliches Bote-Netz.

Faktoren, die breite Adoption des Quant-Schlüsselvertriebs außerhalb hoher Sicherheitsgebiete verhindern, schließen die Kosten der Ausrüstung und den Mangel an einer demonstrierten Drohung gegen vorhandene Schlüsselaustauschprotokolle ein. Jedoch, mit Sehfaser-Netzen präsentieren bereits in vielen Ländern die Infrastruktur ist im Platz für einen weit verbreiteteren Gebrauch.

Siehe auch

  • Quant-Geheimschrift
  • Quant, rechnend
  • Quant-Informationswissenschaft
  • Liste von Quant-Schlüsselvertriebsprotokollen
  • Quant-Netz

Links

http://www.ai.sri.com/~goldwate/quantum.html
  • Ursprüngliches Papier auf dem BB84 Protokoll für die Quant-Geheimschrift
http://quantum.bbn.com/dscgi/ds.py/Get/File-18/BB84.pdf
  • Ursprüngliches Papier auf der Verwicklungsbasierten Quant-Geheimschrift
http://quantum.bbn.com/dscgi/ds.py/Get/File-369/Ekert_-_QKD_Based_On_Bells_Theorem.pdf

Luke Helder / Gesetzgebung
Impressum & Datenschutz