banner

Новости

Jul 25, 2023

Составная безопасность резюме

Научные отчеты, том 13, Номер статьи: 11636 (2023) Цитировать эту статью

281 Доступов

Подробности о метриках

Мы обеспечиваем строгое доказательство безопасности распределения квантовых ключей с непрерывной переменной, независимого от измерительного устройства, которое включает в себя эффекты конечного размера и составные члены. Чтобы использовать реалистичные и оптимизированные параметры и иметь возможность получать результаты, близкие к экспериментальным ожиданиям, мы запускаем моделирование протоколов, поддерживаемое библиотекой Python, включая все операции протокола, от моделирования квантовой связи до извлечения окончательного ключа.

Квантовое распределение ключей (QKD) использует квантовый канал для передачи сигналов между двумя удаленными законными сторонами для создания общего секретного ключа1,2,3. Секретный ключ впоследствии может быть использован для симметричного шифрования конфиденциальных сообщений, которыми обмениваются стороны. В частности, основываясь на законах квантовой механики, ККД позволяет обнаружить присутствие подслушивателя в квантовом канале и количественно оценить скомпрометированный объем информации4,5. В зависимости от этого объема общие данные после квантовой связи могут быть сжаты в более короткий общий ключ, о котором перехватчик обладает незначительными знаниями. Это приводит к созданию квантовобезопасных приложений, то есть приложений, защищенных от атак со стороны больших квантовых компьютеров.

Вначале протоколы QKD были основаны на кодировании дискретных переменных (DV)6,7,8, таких как поляризация фотона. Безопасность таких протоколов была тщательно исследована. Совсем недавно были разработаны протоколы, использующие непрерывные степени свободы, такие как положение и импульс электромагнитного поля910,11,12. Они называются протоколами QKD с «непрерывными переменными» (CV). CV-QKD полностью совместим с современными телекоммуникациями и, следовательно, обещает более простые и экономичные практические реализации. Более того, он обеспечивает высокие скорости, приближающиеся к пределу пропускной способности квантовой связи без повторителей, также известной как PLOB-bound13. Их производительность на больших расстояниях значительно улучшилась14,15.

Важные улучшения были также продемонстрированы в уровне их безопасности. У нас есть разные уровни безопасности (помимо перечисленных ниже уровней, безопасность характеризуется также уровнем атак, т.е. индивидуальных, коллективных или последовательных9) в соответствии с предположениями, принимаемыми во внимание при расчете скорости секретного ключа. (секретные биты на использование канала). Первый — это асимптотическая безопасность, предполагающая бесконечное число сигналов. Безопасность конечного размера16 относится к практическому использованию конечного числа сигналов. И, наконец, компонуемая структура17 учитывает все подпрограммы постобработки при оценке безопасности протокола.

Стандартный протокол QKD обеспечивает защиту от атак на канал, когда перехватчик взаимодействует с квантовыми сигналами, распространяющимися по каналу. Однако не менее важными, если не более опасными, являются атаки, связанные с процессами подготовки или обнаружения, когда перехватчик имеет прямой доступ к лабораториям двух законных сторон. Эти атаки известны как атаки по побочным каналам1. MDI-QKD18,19 и CV-MDI-QKD20,21,22,23,24 обладают свойством освобождать стороны от любых обязательств по обнаружению. Фактически он использует промежуточное реле, отвечающее за часть протокола обнаружения. Реле можно считать частью канала, т.е. находящимся под контролем подслушивателя. Результаты этого обнаружения обычно передаются сторонам, которые используют их для построения корреляций между своими строками данных. Эту конфигурацию можно использовать как основу для создания многопользовательских приложений25,26 (см.27, Приложение VII), которые можно расширить до сетей QKD28. Экспериментальные реализации также имели место недавно29,30.

0\). Taking into consideration this area of values, one can see that as |g| and \(|g^\prime |\) become larger, the modes become more quickly and more strongly correlated (entangled). Then, one can choose \(g_\text {max}=\text {max}\{|g|,|g^\prime |\}\) and assume the attack with/p>

ДЕЛИТЬСЯ