BB84[1] – protokół kwantowej dystrybucji klucza wynaleziony przez Charlesa Bennetta i Gilles’a Brassarda w 1984 roku. Jest to pierwszy protokół kryptografii kwantowej. Można udowodnić, że ten protokół jest bezpieczny w oparciu o fundamentalne prawa fizyki (zasadę nieoznaczoności, no-cloning theorem), a nie o ograniczenia techniczne (mocy obliczeniowej), jak w przypadku protokołów klasycznych (np. RSA).

Celem protokołu BB84 jest przekazanie jawnym kanałem ciągu bitów, tak, by był znany tylko nadawcy i odbiorcy. Tradycyjnie nadawcę nazywa się Alicją, a odbiorcę Bobem. Alicja zaczyna od wygenerowania dwóch losowych ciągów bitów   i   oba długości   Następnie, koduje te dwa ciągi jako ciąg   kubitów,

 

gdzie   i   to  -te bity odpowiednio   i   Indeks   oznacza jeden z czterech stanów kubitu:

   
   
       
       

Fizyczną realizacją kubitów proponowaną przez autorów protokołu są pojedyncze fotony o polaryzacjach liniowych w bazie standardowej     oraz w bazie polaryzacji skośnych    

Ta procedura koduje kolejne bity ciągu   w bazach wyznaczonych przez odpowiadające im bity ciągu  

Alicja przesyła Bobowi skonstruowany ciąg kubitów   kanałem publicznym. Bob próbuje poznać bity ciągu   ale nie wie, w jakich bazach   zostały one zakodowane. Generuje on losowy ciąg   bitów   Następnie mierzy stany kubitów przesłanych przez Alicję w bazach wyznaczonych przez ciąg   uzyskując ciąg bitów   Jeżeli   czyli bazy zostały wybrane zgodnie to   i Bob odczytuje prawidłową wartość bitu   W przeciwnym przypadku odczytuje   lub   z równym prawdopodobieństwem.

Po zakończeniu pomiaru przez Boba następuje procedura ujawnienia baz: Alicja i Bob przesyłają kanałem publicznym ciągi   i   Następnie porównują te ciągi i odrzucają te bity ciągów     które zostały zmierzone w innej bazie niż zostały wysłane (średnio odrzucają połowę bitów, a te, które pozostają, są identyczne). Ciąg pozostałych bitów może zostać wykorzystany jako jednorazowy klucz.

Przykład

edytuj
losowy bit Alicji   0 1 1 0 1 0 0 1
losowa baza Alicji                  
polaryzacja fotonu wysłanego przez Alicję                
losowa baza pomiaru Boba                  
polaryzacja zmierzona przez Boba                  
procedura ujawnienia baz
uzgodniony tajny klucz 0 1 0 1

Przykład ataku

edytuj

Najprostszym przykładem ataku na protokół kwantowej dystrybucji klucza jest atak intercept/resend. Osoba podsłuchująca, nazywana Ewą, przechwytuje kubity przesyłane przez Alicję, mierzy ich stany i próbuje odesłać takie same kubity Bobowi. Nie może jednak zrobić tego z pełną dokładnością, ze względu na ograniczenia mechaniki kwantowej. Dokonując pomiaru stanu kubitu, jednocześnie go niszczy. Ewa nie jest w stanie stwierdzić, w której bazie Alicja przygotowała kubit i wybiera losową z dwóch baz. Dokonuje w niej pomiaru i odsyła Bobowi kubit w takim samym stanie, jaki zmierzyła. Jeżeli Ewa wybrała taką samą bazę jak Alicja, to trafnie odczytuje bit Alicji i przesyła Bobowi identyczny kubit. Jednakże w przypadku wybrania innej bazy Ewa otrzymała losowy wynik i odsyła niepoprawny kubit Bobowi.

losowy bit Alicji   0 1 1 0 1 0 0 1
losowa baza Alicji                  
polaryzacja fotonu wysłanego przez Alicję                
losowa baza pomiaru Ewy                
polaryzacja zmierzona przez Ewę i odesłana Bobowi                
losowa baza pomiaru Boba                  
polaryzacja zmierzona przez Boba                  
tajny klucz Boba 0 1 1 1
zgodność kluczy Alicji i Boba        
tajny klucz Ewy 0 1 0 0

Ewa nie tylko nie poznała całego klucza, ale też wprowadziła błędy w kluczu Boba. Teraz Alicja i Bob, porównując jawnie część bitów swoich kluczy, mogą wykryć podsłuch i oszacować liczbę bitów klucza uzyskanych przez Ewę. Jeżeli zgodność pomiędzy kluczami Alicji i Boba jest dostatecznie wysoka, a informacja, którą posiada Ewa dostatecznie mała, Alicja i Bob mogą poprzez klasyczne procedury wzmocnienia prywatności i uzgadniania informacji uzyskać klucze o dowolnie małym błędzie i dowolnie niskiej zgodności z kluczem Ewy. Poprawa jakości klucza następuje kosztem zmniejszenia liczby bitów.

Przypisy

edytuj
  1.   Bennett, Charles H., Brassard, Gilles. Quantum Cryptography: Public key distribution and coin tossing. „Proceedings of the IEEE International Conference on Computers, Systems, and Signal Processing, Bangalore”, s. 175, 1984. (ang.). 

Bibliografia

edytuj
  • Michael A. Nielsen, Isaac L. Chuang, Quantum Computing and Quantum Information, Cambridge: Cambridge University Press, 2000, s. 587–588, ISBN 0-521-63503-9.