Sơ đồ trạng thái của qubit

Một phần của tài liệu (LUẬN văn THẠC sĩ) áp dụng mật mã lượng tử để truyền khóa mật mã (Trang 39 - 45)

* Các bƣớc thực hiện giao thức B92

Giao thức phân phối khóa của B92 không có nhiều khác biệt so với BB84, khác biệt chỉ xảy ra ở giai đoạn “phân phối, đo lường và biến đổi bit” và giai đoạn “so sánh cơ sở, thiết lập chuỗi bit kiểm tra và chuỗi bit khóa”.

Phân phối, đo lƣờng và biến đổi bit

1/. Alice chọn ngẫu nhiễn mỗi chuỗi bit X” có độ dài (8+)n, với >0 và n  N. Tại mỗi vị trí của chuỗi bit X”, Alice chọn ngẫu nhiên một cơ sở  hoặc  để mã hóa bit đó vào một trạng thái của qubit trong cơ sở đó.

Qubit Giá trị bit của Alice Giá trị bit của Bob

|0 0 ?

|+ 1 ?

|1 Không sử dụng 1

|- Không sử dụng 0

Tiếp theo Alice gửi các qubit này cho Bob

2/. Sau khi nhận được những qubit từ Alice, Bob thực hiện đo lường chúng trong cơ sở  hoặc  một cách ngẫu nhiên. Nếu Bob thu được qubit |1 hoặc |-, Bob thu được giá trị bit tương ứng là 1 hoặc 0. Nếu Bob thu được qubit |0 hoặc |+, giá trị bit tương ứng bị bỏ qua và được đặt là “?”. Như vậy Bob cũng thu được một chuỗi bit Y” có độ dài (8+)n. Từ chuỗi bit Y”, Bob tạo ra một chuỗi phản hồi resp. Độ dài chuỗi resp bằng độ dài của Y”. Nếu ở vị trí mà chuỗi bit Y” có giá trị là 1 hoặc 0 thì vị trí tương ứng trên chuỗi resp là y, nếu ở vị trí mà chuỗi bit Y” có giá trị được đặt là ? thì vị trí tương ứng trên chuỗi resp là n.

So sánh cơ sở, thiết lập chuỗi bit kiểm tra và chuỗi bit khóa

3/. Alice và Bob sử dụng kênh truyền công khai để trao đổi thông tin, Bob chứng thực đã nhận được những qubit và gửi chuỗi phản hồi resp cho Alice.

4/. Dựa vào chuỗi phản hồi mà từ Bob, Alice thực hiện loại bỏ những bit trên chuỗi X” có vị trí tương ứng trên chuỗi resp là n. Bob thực hiện loại bỏ những bit có giá trị là ? trên chuỗi Y”. Nếu chuỗi bit còn lại nhỏ hơn 2n bit, họ hủy phiên truyền khóa. Nếu chuỗi bit còn lại lớn hơn 2n, Alice thực hiện chọn 2n bit để sử dụng cho giao thức. Tiếp đó, Alice thiết lập chuỗi bit kiểm tra này sẽ được sử dụng để kiểm tra sự có mặt của Eve, n bit còn lại sẽ được dùng làm khóa ban đầu X, Alice thông báo cho Bob cách tạo chuỗi bit kiểm tra và chuỗi bit khóa. Bob thực hiện thiết lập chuỗi bit kiểm tra Y’ và chuỗi bit khóa Y.

Giả sử không có lỗi trên đường truyền, giao thức B92 được thể hiện dưới dạng mã giải:

- Đầu vào: n là độ dài chuỗi bit X”

- Đầu ra: Khóa ban đầu Key= k1 k2 …kc; c>= 2n m=0;

h=(8+)n while m<h do

Alice chọn bit bm ngẫu nhiên trong {0,1}; Bob chọn cơ sở t’m ngẫu nhiên trong {,}; if (bm =0) Alice gửi |0 cho Bob;

else Alice gửi |+ cho Bob;

Bob đo lường |btm trong cơ sở t’m được b’m;

if (b’m =|0 || b’m =|+) Bob tạo bit phản ứng resm =0; else Bob tạo bit phản ứng resm =1;

done; c=0; while m<h do if(resm=1) then Kc=bm; m++; c++; done

Ví dụ về giao thức B92; n=1; =1;

Bit ngẫu nhiên của Alice bm 1 1 0 1 1 1 0 1 0 Qubit mà Alice chuẩn bị |+ |+ |0 |+ |+ |+ |0 |+ |0 Cơ sở ngẫu nhiên của Bob t’m          Kết quả phép đo lường của

Bob b’m

|1 |+ |- |+ |1 |1 |- |+ |0

Chuỗi phản hồi resp 1 0 1 0 1 1 1 0 0

Dãy bit thu được 1 x x x 1 1 x x 0

Khi thu được dãy bit chung 11101 thì Alice và Bob sẽ tiến hành thiết lập dãy bit kiểm tra và dãy bít khóa.

* Khả năng tấn công của Eve trong giao thức B92

Eve cố gắng lấy thông tin về khóa mà Alice và Bob trao đổi. Eve sử dụng cơ sở E hoặc E để đo lường qubit chặn được trên đường truyền giữa Alice và Bob.

Theo sơ đồ, nếu Alice gửi đi |0, xác suất Bob thu được là:

Như vậy, khi Alice gửi đi giá trị của bit 0, xác suất của Bob thu được bit 0 là : 3 2 8 1 4 1 : 4 1        .

Khả năng Alice gửi qubit |+ là ½, khi đó ta có sơ đồ xác suất như hình dưới đây:

Hình 2.13: Sơ đồ trạng thái của Bob khi Alice gửi qubit có trạng thái |+. Theo sơ đồ, nếu Alice gửi đi |+, xác suất Bob thu được là:

Như vậy, khi Alice gửi đi giá trị của bit 1, xác suất của Bob thu được bit 1 là: 3 2 8 1 4 1 : 4 1         .

Kết luận, so với giao thức BB84 thì giao thức B92 có khả năng phát hiện sự xuất hiện của Eve là tốt hơn 1/3 so với ¼. Hạn chế của B92 là khi muốn có một khóa n bit thì Alice phải gửi (8+)n qubit so với (4+)n bit của giao thức BB84. Giao thức B92 còn có một ưu điểm khác là chỉ dùng hai trạng thái không trực giao thay vì bốn trạng thái như BB84, do đó sẽ dễ dàng hơn cho việc tạo các máy và đo lường lượng tử.

3/. Làm mịn khóa và tăng tính bảo mật

Trong thực tế có một vài vấn đề với các giao thức lượng tử ở trên. Đầu tiên là thiết bị do photon thực luôn luôn có một số nhiễm tạp vì vậy ngay cả khi không có nghe trộm, những bit mà Alice và Bob thu được không thể hoàn toàn trùng khớp. Thứ hai, công nghệ hiện tại chưa đủ tin cậy để tạo ra các hạt photon đơn. Các bộ phát photon có thể phát quá nhiều hoặc ít photon trên một đơn vị thời gian so với mức cần thiết, do đó Eve sẽ có cơ hội tốt cho việc chia sẻ xung quanh quan sát một phần của các photon trong khi để cho phần còn lại tiếp tục truyền đến Bob.

Năm 1992, Bennet, Bessette, Salvail và Smolin đề xuất một phương pháp để đối phó với những khó khăn kể trên. Bước đầu tiên của phương pháp này là “làm mịn khóa” của họ thông qua các kênh truyền công khai. Các thông tin dùng để làm mịn khóa trên kênh truyền công khai mà Eve có thể thu được, không nhiều quá các thông tin mà cô đã thu được trên kênh truyền lượng tử. Bước tiếp theo Bob và Alice sử dụng phương pháp “tăng tính bảo mật” để làm giảm hiểu biết của Eve về khóa cuối cùng của họ.

* Làm mịn khóa

Làm mịn khóa là một phương pháp quan trọng trong hệ thống phân phối khóa lượng tử. Nó có nhiệm vụ đồng bộ khóa cho hai bên trao đổi khóa khi mà hệ thống truyền bit lượng tử là chưa thực sự hoàn hảo. Vì quá trình làm mịn khóa được diễn ra trên kênh truyền công khai, do đó các thông tin trao đổi có thể bị nghe trộm. Vì vậy, hai bên trao đổi khóa phải tiết lộ những thông tin ít nhất có thể trong khi vẫn đảm bảo rằng khi kết thúc giao thức họ thu được cùng một khóa giống nhau.

Làm mịn khóa chính là quá trình phát hiện lỗi và sửa lỗi như sau:

Phát hiện lỗi:

Bob và Alice có thể tìm ra sự khác nhau giữa Alice và Bob bằng cách sử dụng các “tập con” trong dãy bit khóa. Nếu bit lỗi có trong “tập con” thì Bob và Alice sẽ

Giả sử khi hoàn thành quá trình truyền đã loại bỏ các bit không cùng cơ sở: + Dãy bit mà Alice có là: 10100111011010101101

+ Dãy bit mà Bob có là: 11101110011000101001 Quá trình phát hiện lỗi được mô tả ở hình sau:

Một phần của tài liệu (LUẬN văn THẠC sĩ) áp dụng mật mã lượng tử để truyền khóa mật mã (Trang 39 - 45)

Tải bản đầy đủ (PDF)

(53 trang)