1. Trang chủ
  2. » Công Nghệ Thông Tin

Phương thức mã hóa “ Mật mã lượng tử ”

31 481 4

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 31
Dung lượng 773,55 KB

Nội dung

TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI VIỆN CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG ──────── * ─────── BÀI TẬP LỚN AN TOÀN VÀ BẢO MẬT THÔNG TIN Đề tài: Tìm hiểu phương thức hóa Mật lượng tử Sinh viên thực hiện : SHSV Nguyễn Văn Đại 20090637 Đỗ Anh Tuấn 20092963 Bùi Văn Toàn 20092754 Lê Thanh Tùng 20093101 Lớp : CNTT2 – K54 Giảng viên : Nguyễn Phi Lê Hà Nội, tháng 4 năm 2012 Page 1 LỜI MỞ ĐẦU Ngày nay, với sự bùng nổ của công nghệ thông tin và internet, việc trao đổi thông tin là rất cần thiết. Với sự phát triển của mạng, bạn có thể trao đổi thông tin một cách nhanh chóng, cho dù ban có ở bất cứ nơi nào trên trái đất. Song song với nhu cầu trao đổi thông tin là nhu cầu bảo mật thông tin. Chúng ta cần phải tìm ra một phương thức hóa nào đó đảm bảo sự tuyệt đối 100% của thông tin chúng ta trao đổi. Đây cũng chính là nguyên nhân nhóm chúng tôi tìm hiểu về phương thức hóa mật lượng tử”, một cách thức hóa trong tương lai. Page 2 MỤC LỤC LỜI MỞ ĐẦU I. Giới thiệu về mật lượng tử . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 II. Lịch sử của mật lượng tử. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . … . . 4 III. Ứng dụng và nguyên lý của mật lượng tử. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 IV. Mô phỏng hóa lượng tử dựa trên giao thức BB84. . . . . . . . . . . . . . . . . . . . . . . . 4 V. Mô phỏng hóa lượng tử dựa trên giao thức Ekert. . . . . . . . . . . . . . . . . . . . . . . . 8 VI. Mô phỏng sự kiện dựa trên giao thức BB84. . . . . . . . . . . . . . . . . . . . . . . . . . . . … 10 VI.1. Mô phỏng giao thức BB84 khi không có kẻ nghe lén. . . . . . . . . . . . . . . . . . . 10 VI.2. Mô phỏng giao thức BB84 khi có kẻ nghe lén . . . . . . . . . . . . . . . . . . . .12 VI.3. Sự sai lệch của hệ vector cơ sở. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 VII. Mô phỏng sự kiện dựa trên giao thức Ekert. . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 VII.1. Mô phỏng các giao thức Ekert khi không có của kẻ nghe trộm . . . . . . . . . . . 15 VII.2. Mô phỏng các giao thức Ekert khi có của kẻ nghe trộm. . . . . . . . . . . . . . . 23 VIII. Tấn công hóa lượng tử trên giao thức BB84. . . . . . . . . . . . . . . . . . . . . . . . . . … 26 VIII.1 Xây dựng danh mục tài liệu tham khảo. . . . . . . . . . . . . . . . . . . . . . . . . . 27 VIII.2 tấn công chương trình. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Tài liệu tham khảo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 I. Giới thiệu về mật lượng tử Page 3 hóa là một cách để truyền thông tin giữa hai bên những người không được xác thực sẽ không nhận được thông tin đó. Tới đầu cuối, người gửi thường sử dụng một số khóa để hóa thông tin được truyền, và người nhận áp dụng một thuật toán giải để phục hồi lại thông tin ban đầu. Nếu hệ thống hóa là an toàn, một kẻ nghe lén có thể giải được đoạn văn bản hóa đó nếu và chỉ nếu kẻ nghe lén đó biết khóa. Do đó, vấn đề của hóa là thiết lập một khóa mạnh. Chúng ta có thể tưởng tượng rằng khóa có nhiều bits và phức tạp hơn thì sẽ an toàn hơn. Nhưng trong thực tế, nếu khóa được tạo và truyền theo cách quy ước qua đường điện tử, ta có thể chặn bắt khóa. Sau đó kẻ nghe lén có thể tạo một bản sao của thông tin trao đổi không thay đổi nó. Như vậy, người gửi cũng như người nhận sẽ không nhận ra thông tin bị ăn cắp. hóa lượng tử sử dụng các đối tượng phân tử như photon làm vật mang thông tin. Một trong các đặc điểm của hệ thống phân tử như vậy là một số đo có thể thay đổi khi thông tin hệ thống cỡ phân tử mang thay đổi. Do đó, nếu một kẻ nghe lén cố thực hiện phép đo để xác định một bits của khóa, không có gì đảm bảo rằng thông tin được mang bởi hệ thống sẽ không thay đổi. Nếu giao thức hóa lượng tử được thiết kế đúng, sự có mặt của kẻ nghe lén có thể nhận ra bằng sự gia tăng tỷ lệ lỗi trong các bits được truyền từ người gửi tới người nhận. Mặc dù không nghi ngờ rằng lý thuyết lượng tử rất thành công trong việc giải thích một số lớn các kết quả thí nghiệm. Rõ ràng rằng lý thuyết lượng tử không thể giải thích được từng sự kiện đơn lẻ được ghi lại trong các thí nghiệm. Do đó, hóa lượng tử sử dụng từng sự kiện đơn lẻ để truyền thông tin được đảm bảo an toàn cỡ phân tử. Từ khởi đầu của lý thuyết lượng tử ,vấn đề cơ bản lớn của việc kết hợp lý thuyết lượng tử là các sự kiện đơn lẻ chúng ta quan sát được thường chỉ liên quan đến các nghịch lý trong phép đo và chưa tìm được câu trả lời trong thế giới lý thuyết lượng tử. Nói cách khác, không thể có các kỹ thuật lượng tử bởi vì các kỹ thuật lượng tử không thể giải thích được các sự kiên đơn lẻ. Trong các tài liệu về lượng tử gàn đây, chúng ta đã minh họa được rằng các mảng nội tại của đơn vị xử lý thông tin có thể mô phỏng, từng sự kiện, bộ phân cực photon đơn, với dụng cụ đo giao thoa của Mach-Zehnder ở phòng thí nghiệm Grangier và cộng sự. Hơn nữa chúng ta cho thấy cách tiếp cận này có thể tổng quát hóa để mô phỏng điện toán lượng tử bằng quy trình từng sự kiện. Do đó nó gợi ý rằng, ít nhất về lý thuyết, có thể mô phỏng tất cả các hiện tượng giao thoa và hệ thống dự đoán vị trí lượng tử sử dụng chỉ các quy trình phân tử . Trong báo các này, nhóm chúng tôi sẽ đề cập tới các tiếp cận đó tới các hệ thống lượng tử. Page 4 II. Lịch sử của mật lượng tử Nguồn gốc của mật lượng tử được đưa ra bởi Stephan Weisner, gọi là “conjugate coding” từ đầu những năm 70. Sau đó, được công bố vào đầu những năm 1983 trên tạp trí Sigac News bởi Bennett và Brassard, những người đã nghiên cứu những ý tưởng của Weisner và phát triển chúng theo những cách riêng của mình. Họ cho ra giao thức BB83, thể thức mật lượng tử đầu tiên vào năm 1984 nhưng mãi đến năm 1991, thí nghiệm đầu tiên về thể thức này mới được thực hiện thành công qua một đường truyền 32cm. Những hệ thống ngày nay được thử nghiệm thành công trên sợi quang ở độ dài hàng trăm km. III. Ứng dụng và nguyên lý của mật lượng tử Ứng dụng trực tiếp nhất của mật lượng tử là truyền khóa bí mật. Tại sao không dùng đường truyền lượng tử này để truyền trực tiếp thông tin cần trao đổi? Bởi lượng thông tin trong một đường truyền lượng tử không nhiều và tốc độ không cao. Nhờ vào quá trình hóa sự truyền thông tin này có thể đưa đến sự bảo mật cao cho đường truyền khác có tốc độ trao đổi cao hơn rất nhiều. Nguyên lý của sự trao đổi thông tin lượng tử này dựa trên sự quan sát các trạng thái lượng tử; Những photon được truyền đi được đặt trong một trạng thái riêng biệt bởi người gửi và sau đó được quan sát bởi người nhận. Bởi theo thuyết tương đối, những trạng thái lượng tử liên hợp không thể được quan sát cùng một lúc. Tùy theo cách quan sát và giá trị của hệ đo sẽ khác nhau, nhưng trong một trạng thái liên hợp duy nhất. Như vậy, sự tiếp cận đơn giản nhất về đường truyền lượng tử là : Người gửi hóa thông tin bởi các trạng thái lượng tử, người nhận quan sát các trạng thái đó, sau đó nhờ vào thỏa thuận từ trước về hệ quan sát, người gửi và người nhận có thể trao đổi thông tin một cách đúng đắn Sự trao đổi thông tin có thể bị nhiễu hoặc có kẻ thứ 3 nghe lén nhưng những lỗi này sẽ được nhận biết và giải quyết dễ dàng. IV. Mô phỏng hóa lượng tử dựa trên giao thức BB84 Vào năm 1989, một mẫu thí nghiệm thực thi giao thức lượng tử BB84 minh họa rằng có thể truyền khóa sử dụng trạng thía phân cực của các photon đơn lẻ. Chúng ta sẽ tìm hiểu ý tưởng đằng sau giao thức này. Trong mật lượng tử, các trạng thái phân cực khác nhau của các photon được sử dụng để giải hóa. Một photon có thể có bốn trạng thái phân cực gồm: phân cực thẳng đứng , phân cực ngang( 0), phân cực chéo trái (135 0 ), phân cực chéo phải(45 0 ), và có 2 hệ đo phân cực là : Hệ đo phân cực thẳng và hệ đo phân cực chéo. Chúng ta sẽ ký hiệu chúng như sau: Page 5 hóa và giải thực hiện dựa trên trạng thái phân cực của photon. Trạng thái các photon khi đi qua các hệ phân cực như sau: - Một photon trong hệ phân cực thẳng thì có thể là phân cực thẳng đứng hoặc là phân cực thẳng ngang - Nếu một photon được gửi liên tiếp các hệ đo phân cực giống nhau thì cho kết quả không đổi. - Một photon phân cực thẳng hoặc phân cực ngang truyền qua hệ đo phân cực chéo sẽ cho kết quả là phân cực chéo trái hoặc phải. - Kết quả tương tự đối với một photon phân cực chéo qua hệ đo phân cực thẳng. Giao thức BB84 dựa trên tính chất bất định và không thể sao chép các trạng thái lượng tử. Kẻ nghe trộm trên đường truyền không thể đọc thông tin không làm thay đổi các trạng thái lượng tử, vì vậy nếu kẻ nghe lén cố tình đọc thông tin thì sẽ phải để lại dấu vết và bị phát hiện. Sau khi truyền khóa xong, nếu phát hiện có kẻ nghe trộm thì có thể hủy bỏ khóa đó và thực hiện thông tin với 1 khóa khác, không làm ảnh hưởng tới thông tin cần bảo mật. Trình tự các bước của giao thức BB84 để xác định khóa chung giữa người gửi và người nhận như sau: Bảng 1: Tóm tắt của giao thức BB84. Cột đầu tiên thể hiện các bits Alice muốn hóa và gửi cho Bob, cột thứ 2 và 3 tương ứng với hướng của bản phân cức của Alice và Bob, cột thứ 4 và 5 là khả năng Bob xác định một photon ở kênh ra 0 hoặc 1 của bản phân cực của anh đấy, cột cuối chỉ ra các bits Bob lấy ra từ phép đo, dấu hỏi chấm chỉ ra là khả năng đoán sai của Bob là 50% Page 6 Giao thức BB84 sử dụng trạng thái phân cực như là vật mang thông tin.Với mỗi photon đơn sẽ có 1 trong 2 trạng thái xác định, những quan sát này có thể mô tả bởi lý thuyết lượng tử cho hệ thống có giá trị. Giao thức BB84 sử dụng hai hệ tọa độ không trực giao, bình thường là hệ vector cơ sở x-y thẳng và hệ vector cơ sở chéo của hệ vector cơ sở thẳng quay góc 45 0 . Quy ước Alice và Bob là 2 bên muốn trao đổi khóa bí mật. Alice tạo và gửi cho Bob một chuỗi các photon với các trạng thái lượng tử được chọn ngẫu nhiên từ 4 trạng thái có thể: 0 0 ,45 0 ,90 0 , 135 0 . Các bits sẽ được Alice hóa theo cách sau : bits 0 được thể hiện bởi các trạng thái 0 0 và 45 0 , bits 1 được hóa bởi các trạng thái 90 0 và 135 0 . Khi 1 photon đến điểm quan sát của Bob, Bob sẽ thực hiện 1 phép đo dựa trên 1 hệ vector cơ sở chọn ngấu nhiên. Bob hóa đầu ra của phép đo như cách Alice hóa. Nếu Bob chọn 1 hệ vector cơ sở hoàn toàn giống với hệ vector cơ sở của Alice đã chọn thì các bít Bob đo được sẽ hoàn toàn giống với các bits Alice đã hóa và gửi cho Bob. Mặt khác, Bob sẽ đoán 50% sai trạng thái phân cực của photon. Bảng 1 liệt kê nhiều khả năng Bob và Alice sẽ gặp trong quá trình truyền dữ liệu. Như vậy,ta phải giả định rằng hệ thống xác định photon bắt được 100% photon, và hệ tọa độ của Alice và Bob là giống nhau hoàn toàn. Nói cách khác là chúng ta giả định là thí nghiệm được tiến hành trong điều kiện lý tưởng. Sau khi đã ghi được 1 tập hợp sự kiện, Alice và Bob sẽ tách khóa từ khóa ban đầu bằng cách truyền thông tin theo cách truyền quy ước truyền thống. Đối với mỗi photon Bob nhận được, anh ta sẽ nói với Alice hệ vector cơ sở anh ta lựa chọn nhưng anh ta không nói kết quả của phép đo. Sau đó, với mỗi photon, Alice sẽ nói với Bob xem là anh ta có lựa chọn đúng hay không. Cuối cùng, họ loại bỏ các bits Bob đã lựa chọn sai hệ vector. Các bits qua được quá trình lựa chọn sẽ tạo thành khóa và sẽ được sử dụng để hóa dữ liệu họ gửi cho nhau. Một kẻ nghe lén Eve cố gắng chặn bắt một số photon trong quá trình truyền khóa sẽ gây ra lỗi trong lựa chọn khóa, và các lỗi này cả Alice và Bob đều có thể xác định được thông qua so sánh công khai các tập con chọn ngẫu nhiên của các khóa lựa chọn. Nếu Eve thực hiện các phép đo như Bob trên tất cả các photon gửi bởi Alice, và chuẩn bị gửi lại các Page 7 photon mới dựa trên các phép đo. Alice và Bob sẽ nhận thấy tỷ lệ lỗi khoảng 25% và kết luận rằng kênh truyền của họ không an toàn. Ví dụ: Bước 1: Alice sẽ chọn ngấu nhiên các trạng thái photon theo cả hệ đo phân cực thẳng và hệ đo phân cực chéo. Bước 2: Alice ghi lại các trạng thái của photon rồi gửi lại cho Bob. Bước 3: Bob nhận các photon và đo các trạng thía phân cực của chúng bằng hệ vector cơ sở chọn ngẫu nhiên. Bob ghi lại hệ đo phân cực đã sử dụng và kết quả các phép đo phân cực. ( chú ý là kết quả này nhiều khả năng sẽ khác với kết quả của Alice nếu như hai người không sử dụng hệ đo giống nhau. Bước 4: Bob thông báo cho Alice biết các hệ đo phân cực mình đã sử dụng như không thông báo kết qảu các phép đo. Bước 5: Alice thông báo cho Bob biết hệ đo nào là đúng, không đúng. Các dữ liệu từ phép đo đúng sẽ được chuyển thành các bits 0 và 1 theo quy ước như sau: - Chéo trái: 1 - Chéo phải : 0 - Thẳng ngang:1 - Thẳng đứng: 0 Kết quả cuối cùng ta thu được là 1 dãy các bits 0 và 1. Dãy bits này chính là khóa dùng để hóa dữ liệu. Trong ví dụ này thì khóa sẽ là: 1 0 0 1 0 1 0 1 Page 8 V. Giao thức Ekert Vào năm 1991, Artur Ekert đề xuất 1 giao thức khác dựa trên nghiệm kép với tính mật được đảm bảo bởi bất phương trình Bell. Nguồn có thể là bất kỳ hệ thống hai phân tử nào với một số đặc tính bị ràng buộc. Trong đề xuất ban đầu của giao thức, các cặp hạt spin-1/2 trong 1 trạng thái đơn được sử dụng như vật mang thông tin. Nhưng trong thí nghiệm thực, các cặp phân cực bất thường được sử dụng để mang thông tin nhất là để thực thi giao thức. Trong tài liệu tham khảo, bất phương trình CHSH (1 trong nhiều dạng của bất phương trinh Bell ) được sử dụng để kiểm tra tính mật. Cũng trong phần này chúng ta sẽ dụng 1 dạng khác nữa của bất phương trình Bell, là bất phương trình Wigner, cung cấp 1 cách kiểm tra tính mật có liên quan. Dưới đây chúng tôi xin giới thiệu ý tưởng chính của giao thức này. Đầu tiên, giả định rằng có một cặp nguồn phát photon, 1 photon đi từ Alice và 1 photon đi từ Bob. Giả định trạng thái của cả hệ thống, hay mô tả của sự quan sát của sự phân cực của các cặp có thể mô tả bởi 1 nghiệm đơn H và V biểu thị trạng thái phân cực ngang và thẳng đứng (tuyến tính). Khi một cặp photon A và B được tạo ra ngay tại nguồn, tách ra và gửi cho Alice và Bob trong không gian mạng thông qua một số sợi quang học đặc biệt. Sau đó, Alice và Bob thực hiện đo lường trạng thái phân cực của photon nhận được bằng cách sử dụng một bộ tách chùm phân cực.Cả Alice và Bob độc lập và lựa chọn ngẫu nhiên giữa hai định hướng phân cực. Chúng ta giả định: hướng của Alice là φA1 và φA2, và những hướng của Bob là φB1 và φB2.Kết quả cho một phép đo lường cá nhân được đại diện bởi một trong hai số là 1 hoặc -1. Bởi vì sự ràng buộc giả định giữa sự phân cực của hai photon, nếu Alice và Bob chọn song song nhưng khác hướng tùy theo bản phân cực của họ, kết quả của hai phép đo này được dự kiến sẽ hiển thị không liên quan. Như vậy, việc không liên quan giữa hai phép đo với φA1 = φB1 có thể được sử dụng để thiết lập khóa. Khi hai photon của một cặp đặc biệt được đo không có hướng song song, mối liên hệ giữa chúng không thể được công nhận như thế. Do đó, chúng ta cần một thử nghiệm để xem sự tương quan đó có là một hệ thống đơn nghiệm không . Bất đẳng thức Wigner cung cấp một công cụ thuận tiện để làm điều này. Chúng tôi biểu thị bằng P + + (φA1, φB2), P + + (φA2, φB1), và P + + (φA2, φB2), xác suất để có được +1 trên cả hai mặt của ba cặp các định hướng khác nhau của phân cực.Theo các giả định được thảo luận trong Phụ lục A 3 xác suất phải tuân theo bất đẳng thức Wigner Page 9 P ++ ( φ A,1 , φ B,2 )+P ++ ( φ A,2 , φ B,1 )−P ++ (φ A,2 , φ B,2 ) ≥ 0. (2) Trong phụ lục A, có đưa ra 1 cách chứng minh đơn giản của bất phương trình Wigner. Để sử dụng sau này, cần định nghĩa các tham số Wigner như sau: S = P ++ (φ A,1 , φ B,2 )+P ++ (φ A,2 , φ B,1 )−P ++ (φ A,2 , φ B,2 ) (3) Đối với 1 nghiệm đơn của phương trình 1, lý thuyết lượng tử dự đoán rằng P ++ (φ A,1 , φ B,1 ) =1/2 *sin 2 (φ A,1 − φ B,1 ). (4) Gán 4 vào 2, dễ thấy rằng trong 1 số khoảng của và ta có S<0. Do đó, bất phương trình Wigner bị vi phạm bởi nghiệm đơn. Cho lựa chọn 1 hướng cụ thể được sử dụng để thực thi giao thức Ekert là và ta thấy rằng S= - 1/8. Bất kỳ cố gắng nào để làm giả S từ giá trị nhỏ nhất sẽ thay đổi S từ giá trị - 1/8 lên giá trị lớn hơn. Điều gì xảy ra khi dữ liệu bị chặn ngắt và gửi lại? Bất phương trình Wigner có đủ mạnh để kiểm chứng tính mật của hệ thống? Giả định rằng tương quan là lý tưởng, bản chất của đạo hàm bất phương trình Wigner, có thể gây nên vấn đề an ninh. Để giảm nhẹ vấn đề, bất phương trình Wigner chỉnh sửa không phụ thuộc vào tính tương quan 1 cách hoàn hảo. Chứng minh đơn giản của bất phương trình Wigner chỉnh sửa được chứng minh trong phụ lục B. Giới thiệu bất phương trình Wigner chỉnh sửa bằng hệ số S’: S' = P ++ (φ A,1 , φ B,2 ) + P ++ (φ A,2 , φ B,1 )+ P − − (φ A,1 , φ B,1 ) − P ++ (φ A,2 , φ B,2 ), (5) Phương trình Wigner chỉnh sửa sẽ có S' ≥ 0 (6) So sánh với bất phương trình Wigner ban đầu, biểu thức thêm vào được tạo thành khi cả Alice và Bob chọn cùng định hướng phân cực. Biểu thức thêm vào này sẽ làm tăng đáng kể khả năng xác định sự có mặt của kẻ nghe lén. Đối với sự giả lập của giao thức trong sự xác định kẻ nghe lén, ta giả định Eve thực hiện chặn bắt - gửi lại. Điều đó có nghĩa là Eve xác định 2 photon sử dụng 2 bản phân cực có định hướng ψ A và ψ B tương ứng rồi sử dụng kết quả của của 2 phép đo của 2 photon để chuẩn bị một photon cô gửi cho Alice và photon khác cô gửi cho Bob. Dựa theo lý thuyết lượng tử, photon nhận được bởi cả Bob và Alice được mô tả bởi product state Bảng 2: Sự dự đoán về mặt lý thuyết của các nghiệm có thể của hệ thống lượng tử 1 hoặc 2 phân tử và tích các nghiệm. Phần trên cho thấy khả năng thấy + trên 1 mặt và khả năng Page 10 [...]... thuyết lượng tử cũng như không phụ thuộc vào lý thuyết lượng tử Điều đó không có gì Page 14 đáng ngạc nhiên: lý thuyết lượng tử không mô tả từng sự kiện riêng lẻ (nghịch lý đo lượng tử) , không có lý do gì để trông đợi lý thuyết lượng tử có khả năng mang hóa lượng tử, cái mô tả trung bình dựa trên nhiều sự kiện Ở quan điểm này, là mâu thuẫn với khẳng định thông thường rằng mã hóa lượng tử cần... cần mô tả kĩ thuật lượng tử đầy đủ hoặc mã hóa lượng tử dựa trên nguyên lý bất định Heisenberg, cần xem xét câu hỏi : vậy thì khái niệm nào của vật lý lượng tử đi vào giao thức mô phỏng từng sự kiện BB84 Từ định nghĩa của thuật toán, dễ thây rằng để giao thức BB84 là an toàn, thông điệp và người gửi thông điệp cần có các thuộc tính sau: 1 Một thông điệp chỉ có thể là 1 trong hai phần tử 2 Bộ truyền tin... thích xem hình 8 VIII.Tấn công hóa lượng tử trên giao thứ BB84 Trong phần này, nhóm chúng tôi sẽ tìm hiểu về một cách tấn công chiến lược mã hóa lượng tử dựa trên giao thức BB84.Toàn bộ cảu quá trình tấn công này tiến hành theo các thủ tụa như sau: Eve sẽ xây dựng 1 tài liệu tham khảo cho mình.tài liệu này phải là tài liệu thống nhất cho tất cả cá trạng thái lượng tử khác nhau được sử dụng bởi Alice... làm cho các trạng thái lượng tử bị rối loạn.và nếu cô gửi lại sẽ bị phát hiện ngay Cuối cùng,Eve gửi lại bản thông tin co được do so sách ở bước 3 cho Bob không lo bị phát hiện Nhận xét: Chiến lược tấn công này làm cho giao thức BB84 của mã hóa lượng tử trở nên không an toàn.Nhưng phương thức tấn công này chỉ thực hiện được trên giao thức BB84 Page 29 thôi,còn đối với các giao thức mô phỏng khác như... hiện ra phóng xạ thâm nhập, nó nổ, khiến cho không thể phân tích được nội dung không phá hủy nội dung Để cho mã hóa lượng tử là an toàn, các điều kiện tương tự được áp dụng cho cả Bob và Alice 2 Khi hộp được mở, Alice có thể sử dụng các điện tử trong hộp để các mạch hóa điện tử sẽ hóa 1 trong 4 khả năng theo bảng 1 Sau đó, cô ấy đóng hộp lại và gửi cho Bob 3 Ở bên ngoài, hộp có 1 nút và 1 công... đặc trưng cho một hệ lượng tử ở trạng thái nghiệm đơn Các thuật toán này tạo ra các dữ liệu từng sự kiện, sử dụng phép tính số học các số nguyên và toán Page 15 học cơ sở để phân tích các dữ liệu, và không dựa vào khái niệm của lý thuyết xác suất, lý thuyết lượng tử Trong phần này, chúng tôi sử dụng các thuật toán để thực hiện một mô phỏng từng sự kiện của giao thức mật lượng tử của Ekert Để ngắn... toán các trang thái lượng tử nhận được từ Alice và so sánh với tài liệu tham khảo ban đầu Eve có.Vậy theo đó ,phương pháp này cho thấy,Eve có thể biết thông tin chính xác trao đổi giưa Alice và Bob không bị phát hiện .Phương pháp này vì thế được gọi là “sao chép gián tiếp” Tất nhiên là khác nhau từ nhân bản vô tính xác xuất và sao chép inaccurace lương tử. Rõ rang ,” sao chép gián tiếp” khong phải là bản... được trong tài liệu tham khảo,Eve sẽ gửi lại các biets lượng tử tương ứng cho Bob Ví dụ.nếu giá trị đo tương ứng với 0,933 thì Eve sẽ gửi lại trạng thái lượng tử | cho Bob Do đó,Eve sẽ có được đầy đủ thông tin chính xác của Alice và Bob gửi cho nhau không bị phát hiện Chính vì lý do này giao thức BB84 trở nên không an toàn đối với hóa lượng tử VIII.2 Tấn công chương trình Đầu tiên,Eve sẽ xây... xây dựng 1 danh sách tham khảo như đã giới thiệu ở trên Thứ 2,Eve chặn các bít ngẫu nhiên của trạng thái lượng tử được gửi bởi Alice cho Bob và tính toán các giá trị cho tất cả các bits chặn được.Đối với phân khối khóa học lượng tử, Alice chọn ngẫu nhiên các trạng thái lượng tử từ trạng thái lượng tử cơ bản và gửi chuỗi bít được lựa chọn nguẫ nhiên đó cho Bob Các thông tin lien lạc giữa Alice và Bob... liệu mô phỏng thu được bằng cách sử dụng các mô hình DP với d = 4 - Nét (màu đỏ): lý thuyết lượng tử (Eq (3)) Việc thành lập thuật toán mô phỏng của chúng tôi tái tạo các kết quả lý thuyết lượng tử của một hệ thống duy nhất của hai phân cực, chúng tôi sử dụng các thuật toán để mô phỏng giao thức mật lượng tử của Ekert Như thảo luận trước đó, các bit chống tương quan được tạo ra bằng cách sử dụng

Ngày đăng: 21/06/2014, 16:28

TỪ KHÓA LIÊN QUAN

w