BB84 (протокол квантовой криптографии)
BB84, исторически первый протокол квантовой криптографии, предложен в 1984 г. Ч. Беннеттом и Ж. Брассаром [Bennett. 1984]. Кодирование передаваемой информации осуществляется при помощи четырёх состояний кубитной системы, разделённых на два ортогональных и сопряжённых друг другу базиса. Для данного протокола известно несколько доказательств секретности [A Proof of the Security of Quantum Key Distribution. 2006 ; Mayers. 2001 ; Bennett. 1984]. Предельная величина ошибки при передаче сигналов, при которой возможно получение секретного ключа, равна 11 % [Bennett. 1984].
Передаваемые состояния задаются двумя параметрами – и где обозначает номер базиса, а – номер базисного элемента в базисе. При этом
Работа протокола делится на этап передачи сигналов между легитимными пользователями, называемыми Алисой и Бобом, и этап согласования результатов.
На этапе передачи сигналов Алиса отсылает случайным образом выбранные состояния Бобу. Боб же на своей стороне производит измерение приходящих сигналов в случайно выбранном базисе. Таким образом, при посылке каждого сигнала осуществляются следующие действия:
Алиса случайным образом генерирует 2 числа и отсылает Бобу состояние
Боб случайным образом генерирует число Затем производит измерение полученного состояния
в базисе если
в базисе если
На этапе согласования Алиса по открытому каналу объявляет весь набор базисов используемых ею при посылке. Боб сравнивает полученные значения со значениями и также по открытому каналу сообщает Алисе все посылки, для которых Соответствующие значения формируют ключ.
Шум в канале связи между Алисой и Бобом, а также действия Евы (перехватчика), вообще говоря, приводят к ошибкам в генерации ключа, т. е. полученные в результате работы протокола строки Алисы и Боба будут отличаться в некотором количестве позиций.
Для того чтобы Алиса и Боб получили идентичные битовые строки, они должны воспользоваться классическими кодами и процедурой исправления ошибок. Пусть в результате измерений Алиса получила строку а Боб – строку При этом они используют код . Алиса случайным образом выбирает из него строку и сообщает Бобу значение (здесь подразумевается побитовая сумма). Боб складывает эту строку со своей и получает – Процедура коррекции в случае, если меньше определённого порога, даст ему строку В итоге протокол обеспечивает генерацию у Алисы и Боба идентичных случайных строк.
Для того чтобы оценить величину ошибки, Алиса и Боб могут использовать часть посылок в качестве контрольных. При этом легитимные пользователи полагают, что вся ошибка вызвана деятельностью перехватчика. Это позволяет оценить верхнюю границу величины доступной Еве информации о ключе. Если эта величина оказывается меньшей, чем величина взаимной информации между Алисой и Бобом, то возможно успешно провести процедуру усиления секретности, при которой путём уменьшения длины финального ключа (с помощью хеш-функций из универсального семейства), достигается абсолютная неопределённость Евы относительно финального ключа.
Таким образом, работа протокола, кроме этапов передачи и согласования, будет в себя также включать этапы исправления ошибок и усиления секретности. Пороговая величина ошибки при которой возможна работа протокола, определяется неравенством где Решение этого неравенства есть При этом, есть величина взаимной информации Алисы и Боба, а – взаимная информация Алисы и Евы.