Поздравляем с Новым Годом!
   
Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: XLVI Международной научно-практической конференции «Технические науки - от теории к практике» (Россия, г. Новосибирск, 27 мая 2015 г.)

Наука: Технические науки

Секция: Информатика, вычислительная техника и управление

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Абдулов Д.И. КВАНТОВЫЙ ПРОТОКОЛ ТРЕХСТОРОННЕЙ БЕЗОПАСНОЙ СВЯЗИ // Технические науки - от теории к практике: сб. ст. по матер. XLVI междунар. науч.-практ. конф. № 5(42). – Новосибирск: СибАК, 2015.
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

 

КВАНТОВЫЙ  ПРОТОКОЛ  ТРЕХСТОРОННЕЙ  БЕЗОПАСНОЙ  СВЯЗИ

Кротова  Елена  Львовна

канд.  физ.-мат.  наук,  доцент  Пермского  национального  исследовательского  политехнического  университета,  РФ,  г.  Пермь

E -maillenkakrotova@yandex.ru

Абдулов  Дмитрий  Игоревич

студент  Пермского  национального  исследовательского  политехнического  университета,  РФ,  г.  Пермь

E -mail:  dmitry.igorevich.one@gmail.com

Андреев  Роман  Александрович

студент  Пермского  национального  исследовательского  политехнического  университета,  РФ,  г.  Пермь

E -mail:  abusedroman@gmail.com

Бадртдинов  Артём  Сергеевич

студент  Пермского  национального  исследовательского  политехнического  университета,  РФ,  г.  Пермь

E -mailasbadrtd@gmail.com

Салимзебаров  Эльдар  Дамирович

студент  Пермского  национального  исследовательского  политехнического  университета,  РФ,  г.  Пермь

E -mail:  omeldarl@rambler.ru

Феофилова  Полина  Андреевна

студент  Пермского  национального  исследовательского  политехнического  университета,  РФ,  г.  Пермь

E-mail:  

 

THREE-PARTY  SECURE  COMMUNICATION  QUANTUM  PROTOCOL

Krotova  Elena

candidate  of  physical  and  mathematical  sciences,  docent  of  Perm  National  Research  Polytechnic  University,  Russia,  Perm

Abdulov  Dmitry

student  of  Perm  National  Research  Polytechnic  University,  Russia,  Perm

Andreev  Roman

student  of  Perm  National  Research  Polytechnic  University,  Russia,  Perm

Badrtdinov  Artem

student  of  Perm  National  Research  Polytechnic  University,  Russia,  Perm

Salimzebarov  Eldar

student  of  Perm  National  Research  Polytechnic  University,  Russia,  Perm

Feofilova  Polina

student  of  Perm  National  Research  Polytechnic  University,  Russia,  Perm

 

АННОТАЦИЯ

В  статье  описан  вид  квантовой  безопасной  прямой  связи  (КБПС)  между  тремя  сторонами,  которые  могут  вести  обмен  своими  секретными  сообщениями,  используя  состояния  Белла  и  унитарные  операции. 

ABSTRACT

This  paper  reviews  form  of  quantum  secure  direct  communication  between  three  parties,  which  can  exchange  their  secret  messages  by  using  Bell  states  and  unitary  operations. 

 

Ключевые  слова:  квантовая  связь;  квантовая  криптография.

Keywords:  quantum  communication;  quantum  cryptography.

 

КБПС  имеет  огромное  преимущество  в  виде  безусловной  безопасности,  основанной  на  квантовой  механике,  этой  области  науки  было  уделено  большое  внимание,  результатом  чего  стало  создание  различных  схем  [1—5].

Запутанные  состояния  частиц  описываются  четырьмя  состояниями  Белла  следующего  вида:  .  Где    являются  верхним  и  нижним  собственным  состоянием  матрицы  Паули  .  Пусть  .  Тогда    и    —  собственные  состояния  матрицы  Паули  .  Пусть    и    –  это  три  унитарные  операции,  то  есть    и  .  ЭПР-пары  могут  быть  преобразованы  в  другие  ЭПР-пары,  если  выполнить  унитарный  оператор    или    на  первом  кубите  и    или    на  втором  кубите.  В  этой  статье  в  качестве  исходного  состояния  принимается  ,  правила  преобразования  показаны  в  таблице  1.

Таблица  1.

Правила  преобразования

Исходное  состояние

Операция  на  частице  1

Операция  на  частице  2

Искомое  состояние

 

Пусть    и  ,  где    обозначают  соответственно  секретные  сообщения  для  обмена  Алисы,  Боба  и  Чарли.  Три  стороны  договариваются,  что  они  применяют  соответствующие  унитарные  операторы  в  соответствии  со  значением  секретных  битов.  Если  кодируемая  частица  —  первый  кубит  исходного  состояния  ,  то  правило  следующее:

 

     (1)

 

Если  кодируемая  частица  –  второй  кубит,  то  правило  следующее:

 

     (2)

 

Далее  следует  детальное  описание  протокола.

Шаг  1.  Алиса/Боб/Чарли  готовит    состояний    и  берет  две  частицы  от  каждого  запутанного  состояния,  чтобы  сформировать  последовательности  из  двух  отдельных  частиц,  которые  могут  быть  обозначены  как  .  Кроме  того,  каждая  из  сторон  выбирает  достаточное  количество  ложных  фотонов  случайным  образом  из    и  вставляет  их  в  свои  две  последовательности.  После  этого,  Алиса  отправляет  смешанные  последовательности    и    Бобу  и  Чарли  соответственно;  Боб  посылает  смешанные    и    Чарли  и  Алисе  соответственно;  Чарли  посылает  смешанные    и    Алисе  и  Бобу  соответственно.

Шаг  2.  После  подтверждения  (Боб,  Чарли)/(Чарли,  Алиса)/(Алиса,  Боб)  получения  смешанных  последовательностей,  Алиса/Боб/Чарли  публикуют  свои  позиции  и  базис  измерения    или    ложных  частиц.  Затем  они  проверяют  квантовые  каналы,  представляя  результаты  измерений.  Если  уровень  ошибок  превышает  пороговое  значение,  протокол  сбрасывается;  в  противном  случае,  он  переходит  к  следующему  шагу.

Шаг  3.  После  выбрасывания  ложных  частиц  Боб/Чарли/Алиса  выполняют  унитарные  операции  над    в  соответствии  с  правилом  (1).  Чарли/Алиса/Боб  выполняют  унитарные  операции  над    в  соответствии  с  правилом  (2).  Эти  закодированные  последовательности  можно  записать  в  виде    и    соответственно.  Для  следующей  проверки  безопасности  квантовых  каналов  они  вставляют  случайным  образом  достаточное  количество  ложных  частиц  в  свои  последовательности.  Далее,  (Боб,  Чарли)  возвращают  ,  который  содержит  ложные  частицы,  Алисе  соответственно.  (Чарли,  Алиса)  возвращают  ,  который  содержит  ложные  частицы,  Бобу  соответственно.  (Алиса,  Боб)  возвращают  ,  который  содержит  ложные  частицы,  Чарли  соответственно.

Шаг  4.  Убедившись,  что  Алиса/Боб/Чарли  получили  смешанные  две  последовательности,  две  другие  стороны  объявляют  позиции  и  соответствующие  базисы  измерений  ложных  частиц.  Затем  они  проверяют  безопасность  квантовых  каналов  путем  сравнения  результатов  измерения  ложных  частиц.  Если  уровень  ошибок  не  соответствует  требованиям,  три  стороны  прерывают  протокол;  в  противном  случае,  они  его  продолжают.

Шаг  5.  Сначала  Алиса/Боб/Чарли  отбрасывают  ложные  частицы.  Теперь  каждая  сторона  имеет  две  закодированные  последовательности  и  упорядоченно  выполняет  измерение  Белла  для  соответствующих  пар  фотонов  в  этих  двух  последовательностях,  например,  Алиса  выполняет  измерение  Бэлла  на  ЭПР-парах  в    и  .  Согласно  таблице  1,  каждая  сторона  может  получить  операции  двух  других  сторон  и  извлечь  секретное  сообщение  по  правилам  (1)  и  (2).  Таким  образом,  три  стороны  реализуют  обмен  информацией.

Из  приведенных  выше  шагов  видно,  что  передача  кубитов  образует  замкнутую  петлю  и  каждая  сторона  отправляет  или  получает  информацию  одновременно.

Когда  Ева  захватывает  частицы  в  квантовом  канале,  она  заменяет  их  собственными  частицами  и  пересылает  их.  Однако,  так  как  ложные  фотоны  случайным  образом  вставлены  в  последовательность,  Ева  не  может  знать  позиции  и  измерительную  основу  этих  частиц  до  того,  как  отправитель  опубликует  соответствующую  информацию  в  традиционных  каналах.  Пусть    —  это  количество  ложных  частиц,  тогда  вероятность  того,  что  Ева  не  может  быть  обнаружена 

Таким  образом,  независимо  от  принятого  легитимными  пользователями  базиса,  перехватчик  не  сможет  извлечь  хоть  какую-то  полезную  информацию  из  секретных  сообщений  путем  просмотра  вспомогательной  частицы.

В  представленной  схеме  передача  кубита  формирует  закрытую  петлю  и  каждый  из  трех  участников  является  как  получателем,  так  и  отправителем  последовательности  частиц  в  двунаправленных  квантовых  каналах.  Каждая  сторона  реализует  соответствующие  унитарные  операции  в  соответствии  с  секретным  значением,  а  затем  извлекает  другие  унитарные  операции  сторон.  Таким  образом,  они  могут  получить  зашифрованные  данные  одновременно.  Анализ  надежности  показывает,  что  данная  трехсторонняя  схема  является  защищенным  протоколом.  Однако,  в  квантовом  канале  шумы  и  потери  не  могут  быть  проигнорированы,  поскольку  они  снижают  эффективность  связи  и  увеличивают  риск  утечки  информации.

 

Список  литературы: 

1.Beige  A.,  B.G.  Englert.  Secure  Communication  with  a  Publicly  Known  Key  //  Acta  Physics  Polonica  A,  —  Vol.  101,  —  №  3,  —  2002,  —  pp.  357—368.

2.Deng  F.G.,  G.L.  Long  and  X.S.  Liu.  Two-Step  Quantum  Direct  Communication  Protocol  Using  the  Einstein-Podolsky-Rosen  Pair  Block  //  Physics  Review  A,  —  Vol.  68,  —  №  4,  —  2003.

3.Long  G.L.    and  X.S.  Liu.  Theoretically  Efficient  High-Capacity  Quantum  Key  Distribution  Scheme  //  Physics  Review  A,  —  Vol.  65,  —  №  3,  —  2002.

4.Li  J.,  H.  Jin  and  B.  Jing.  Improved  Quantum  Ping-pong  Protocol  Based  on  GHZ  State  and  Classical  XOR  Operation  //  Science  in  China  Series  G  —  Vol.  54,  —  №  9,  —  2011,  —  pp.  1612—1618.

5.Boström  K.  and  T.  Felbinger.  Deterministic  Secure  Direct  Communication  Using  Entanglement  //  Physics  Review  Letters  —  Vol.  89,  —  №  18,  —  2002,  —  pp.  902—905.

6.Yin  X.  Three-Party  Simultaneous  Quantum  Secure  Communication  Based  on  Closed  Transmission  Loops  //  Journal  of  Quantum  Information  Science  2014,  4.

Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий