Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Industrial materials >> bahan nano

RETRACTED ARTIKEL:Dapatkah Protokol Komunikasi Langsung Dua Arah Dianggap Aman?

Abstrak

Kami mempertimbangkan serangan pada protokol distribusi kunci kuantum dua arah di mana penyadap yang tidak terdeteksi menyalin semua pesan dalam mode pesan. Kami menunjukkan bahwa di bawah serangan, tidak ada gangguan dalam mode pesan dan bahwa informasi timbal balik antara pengirim dan penerima selalu konstan dan sama dengan satu. Oleh karena itu, bukti keamanan terbaru untuk protokol dua arah tidak dapat dianggap lengkap karena tidak mencakup serangan yang dipertimbangkan.

Latar Belakang

Kriptografi kuantum, khususnya protokol distribusi kunci kuantum (QKD), menawarkan kepada kita, berbeda dengan yang klasik, komunikasi yang mungkin tidak dapat dipecahkan berdasarkan sifat fisik kuantum pembawa informasi [8, 23, 25]. Sejauh ini, implementasi sebagian besar didasarkan pada protokol BB84 [2] yang aman tanpa syarat asalkan tingkat kesalahan bit kuantum (QBER) cukup rendah. Namun, QBER dalam protokol mirip BB84 mungkin tinggi, dan karena kami tidak dapat membedakan bit flips eavesdropper (Eve's) dari bit flips yang disebabkan oleh kerugian dan ketidaksempurnaan, permintaan agar QBER cukup rendah untuk memproses bit seringkali sulit untuk dipenuhi, misalnya , BB84 4-status dengan lebih dari 11% [26] dan BB84 6-status [5] dengan gangguan lebih dari 12,6% [26] (D ) harus dibatalkan (D didefinisikan sebagai persentase pembalikan polarisasi yang disebabkan oleh Hawa, maksimum 0,5). Sejak D tidak dapat dibedakan dari QBER inheren dalam baris, level QBER total ini tidak aman (informasi timbal balik antara pengirim (Alice) dan Eve (I AE ) melampaui jarak antara Alice dan penerima (Bob) (I AB ):Aku AE>Saya AB untuk D>0.11,0.126, masing-masing) dan karena itu tidak dapat dilakukan hanya karena Hawa mungkin berada di barisan.

Dalam mencari protokol yang lebih efisien, protokol dua arah diusulkan dan diimplementasikan. Secara khusus, protokol dua arah foton terjerat berdasarkan dua [4] (juga disebut ping-pong (pp) protokol) dan empat (Ψ ,Φ ) [6] Bell menyatakan, di satu sisi dan satu foton deterministik Lucamarini-Mancini (LM05) protokol, di sisi lain [1, 19]. Beberapa varietas, modifikasi, dan generalisasi dari protokol terakhir diberikan dalam [11, 12, 24, 27]. Dua varietas diterapkan pada [7] dan [14]. Protokol pp sebelumnya diimplementasikan oleh Ostermeyer dan Walenta pada tahun 2008 [22] sedangkan protokol dengan empat status Bell tidak dapat diimplementasikan dengan elemen optik linier [20, 29]. Dalam referensi tersebut di atas, berbagai estimasi keamanan telah diperoleh.

Dalam [17], Lu, Fung, Ma, dan Cai memberikan bukti keamanan dari QKD deterministik LM05 untuk jenis serangan yang diusulkan dalam [1, 19]. Namun demikian, mereka mengklaim itu sebagai bukti keamanan tanpa syarat LM05. Dalam [10], Han, Yin, Li, Chen, Wang, Guo, dan Han memberikan bukti keamanan untuk protokol pp yang dimodifikasi dan membuktikan keamanannya terhadap serangan kolektif di saluran yang bising dan hilang.

Semua pertimbangan keamanan protokol dua arah mengasumsikan bahwa Eve menyerang setiap sinyal dua kali, sekali dalam perjalanan dari Bob ke Alice, dan kemudian dalam perjalanan kembali dari Alice ke Bob, dan dengan melakukan itu, dia mengganggu sinyal di modus pesan. Namun, seperti yang kami tunjukkan di bawah, ada serangan lain di mana Hawa yang tidak terdeteksi mengkodekan sinyal Bob sesuai dengan pengkodean sinyal umpan yang dikirim Alice kepadanya dan kemudian dibaca oleh Eve.

Dalam makalah ini, kami menunjukkan bahwa dalam protokol QKD deterministik dua arah di bawah serangan intersep dan pengiriman ulang tertentu, Eve yang tidak terdeteksi dapat memperoleh semua pesan dalam mode pesan (MM) dan bahwa informasi timbal balik antara Alice dan Bob adalah konstan dan sama. untuk satu. Itu berarti bahwa keamanan protokol tidak dapat ditetapkan melalui prosedur standar untuk mengevaluasi fraksi rahasia dari panjang kunci.

Metode

Kami menganalisis serangan pada dua protokol QKD dua arah yang berbeda:foton terjerat dan foton tunggal. Secara khusus, kami menguraikan prosedur yang memungkinkan Eve membaca semua pesan dalam mode pesan sambil tetap tidak terdeteksi. Selanjutnya, kami melakukan analisis keamanan, untuk menghitung informasi timbal balik antara Alice dan Eve, serta antara Alice dan Bob, sebagai fungsi gangguan yang mungkin ditimbulkan oleh Eve saat menguping. Akhirnya, kami menerapkan hasil yang diperoleh pada prosedur yang bertujuan untuk membuktikan keamanan tanpa syarat dari protokol dua arah.

Hasil dan Diskusi

Protokol Dua Arah Foton Terjerat

Kami mempertimbangkan protokol dua arah terjerat-foton berdasarkan dua status Bell (protokol pp) [4]. Bob menyiapkan foton terjerat di salah satu status Bell dan mengirimkan salah satu foton ke Alice dan menyimpan yang lain dalam memori kuantum. Alice mengembalikan foton apa adanya atau bertindak di atasnya untuk menempatkan kedua foton ke status Bell lain. Bell menyatakan dia mengirim dengan cara ini adalah pesannya ke Bob. Bob menggabungkan foton yang dia terima dari Alice dengan yang dia simpan, dan pada beam splitter (BS), dia menerjemahkan pesan Alice. Pesan tersebut dikatakan dikirim dalam mode pesan (MM). Ada juga mode kontrol (CM) di mana Alice mengukur foton Bob. Dia mengumumkan peralihan antara mode melalui saluran publik serta hasil pengukurannya di CM.

Kami mendefinisikan basis Bell sebagai basis yang terdiri dari dua status Bell

$$\begin{array}{@{}rcl@{}} |\Psi^{\mp}\rangle=\frac{1}{\sqrt{2}}(|H\rangle_{1}|V \ rangle_{2}\mp|V\rangle_{1}|H\rangle_{2}), \end{array} $$ (1)

dimana |H i (|V i ), i =1,2, mewakili keadaan foton terpolarisasi horizontal (vertikal).

Pasangan foton di negara bagian |Ψ dihasilkan oleh sumber foton terjerat yang dikonversi ke bawah. Untuk mengirim |Ψ menyatakan Alice baru saja mengembalikan foton ke Bob. Untuk mengirim |Ψ + , dia menempatkan pelat setengah gelombang (HWP(0°)) di jalur foton-nya, seperti yang ditunjukkan pada Gambar 1b. HWP mengubah tanda polarisasi vertikal.

Skema protokol BB84 dan ping-pong (pp). a BB84—saluran klasik dan kuantum digabungkan. b MM dari protokol pp—saluran kuantum. c CM dari protokol pp—saluran klasik

Di BS Bob, foton dalam keadaan |Ψ akan dipecah dan yang ada di negara bagian |Ψ + akan berkumpul bersama.

Eve melakukan serangannya, yang dirancang oleh Nguyen [21], sebagai berikut:Dia pertama-tama menempatkan foton Bob dalam memori kuantum dan menggunakan salinan perangkat Bob untuk mengirim foton kepada Alice dari pasangan konversi-turun dalam keadaan |Ψ seperti yang ditunjukkan pada Gambar. 2. Ketika Eve menerima foton dari Alice, dia menggabungkannya dengan foton lain dari pasangan itu dan menentukan status Bell dengan cara yang sama seperti yang dilakukan Bob. Dia menggunakan hasil ini untuk menghasilkan status Bell yang sama untuk Bob dengan menempatkan HWP yang sesuai di jalur foton Bob.

Serangan Nguyen [21] pada protokol pp. Eve mampu secara deterministik menyalin setiap pesan status lonceng dalam mode pesan protokol pp

Dengan demikian, Eve dapat menyalin setiap pesan dalam MM dan oleh karena itu pengiriman pesan dalam MM setara dengan pengiriman teks biasa yang "dijamin" oleh CM. Kami akan kembali ke titik ini nanti.

Di sini, kami menekankan bahwa foton menempuh empat kali jarak yang mereka tempuh di BB84. Jadi, jika peluang sebuah foton terdeteksi hanya pada jarak Bob-Alice adalah p , kemungkinan terdeteksi pada jarak Bob-Alice-Bob adalah p 4 yang dengan kerugian yang meningkat secara eksponensial terhadap jarak juga secara eksponensial mengurangi kemungkinan mendeteksi gangguan yang diperkenalkan Eve di CM.

Protokol Dua Arah Foton Tunggal

Kami mulai dengan presentasi singkat tentang protokol LM05 [18, 19]. Seperti yang ditunjukkan pada Gambar. 3, Bob menyiapkan qubit di salah satu dari empat status |0〉, |1〉 (Pauli Z eigenstates), |+〉, atau |−〉 (Pauli X eigenstates) dan mengirimkannya ke rekannya Alice. Di MM, dia memodifikasi status qubit dengan menerapkan I , yang membiarkan qubit tidak berubah dan mengkodekan 0 . logis , atau dengan menerapkan i Y =Z X , yang membalik status qubit dan mengkodekan 1 . logis . (i Y |0〉=−|1〉,i Y |1〉=|0〉,i Y |+〉=|−〉,i Y |−〉=−|+〉.) Alice sekarang mengirimkan qubit kembali ke Bob yang mengukurnya dengan dasar yang sama di mana ia menyiapkannya dan secara deterministik menyimpulkan operasi Alice, yaitu, pesannya, tanpa prosedur rekonsiliasi dasar.

protokol LM05. a Mode pesan (MM) menurut [19, Gbr. 1]. b Mode kontrol

Serangan pada protokol LM05 yang kami pertimbangkan diusulkan oleh Lucamarini dalam [18, hal. 61, Gambar 5.5]. Hal ini ditunjukkan pada Gambar. 4. Eve menunda foton Bob (qubit) dalam gulungan serat (memori kuantum) dan mengirimkan foton umpannya sendiri di salah satu dari empat keadaan |0〉, |1〉, |+〉, atau | untuk Alice, sebagai gantinya. Alice mengkodekan pesannya melalui I atau i Y dan mengirimkan foton kembali. Eve mengukurnya dengan dasar yang sama saat dia menyiapkannya, membacakan pesan, mengkodekan foton tertunda Bob melalui I , jika dia membaca 0 , atau melalui i Y , jika dia membaca 1 , dan mengirimkannya kembali ke Bob.

Serangan Lucamarini pada protokol LM05. Skema dibuat menurut [18, hal. 61, Gambar. 5.5]

Eve tidak pernah mempelajari status di mana Bob mengirim foton-nya, tetapi itu tidak relevan dalam MM karena hanya membalik polarisasi atau tidak membalik pesan penyandian. Alice juga tidak perlu mengetahui status Bob [19]. Ini berarti bahwa, Hawa hanya dapat diungkapkan dalam CM di mana Alice melakukan pengukuran proyektif qubit sepanjang basis yang dipilih secara acak antara Z dan X , menyiapkan qubit baru dalam status yang sama dengan hasil pengukuran, mengirimkannya kembali ke Bob, dan mengungkapkannya melalui saluran publik klasik [19], seperti yang ditunjukkan pada Gambar 4.

Di sini, harus ditekankan bahwa foton di LM05 menempuh jarak dua kali lipat dari jarak yang mereka tempuh di BB84. Jadi, jika peluang sebuah foton terdeteksi hanya pada jarak Bob-Alice adalah p , kemungkinan terdeteksi pada jarak Bob-Alice-Bob adalah p 2 dan Eve akan mampu menyembunyikan dirinya di CM secara eksponensial lebih baik daripada di BB84.

Keamanan Protokol Dua Arah

Dalam protokol BB84 dengan lebih dari 11% gangguan, informasi timbal balik antara Alice dan Eve I AE lebih tinggi dari informasi timbal balik antara Alice dan Bob I AB dan seseorang harus menggugurkannya.

Untuk serangan kami, tidak ada gangguan (D ) yang diinduksi Eve dalam MM dan informasi timbal balik antara Alice dan Bob sama dengan satu.

$$\begin{array}{@{}rcl@{}} I_{\text{AB}}=1. \end{array} $$ (2)

Oleh karena itu, tidak seperti di BB84, I AB dan Aku AE bukan fungsi D dan itu menghalangi kami untuk membuktikan keamanan menggunakan pendekatan standar.

Juga, dalam implementasi yang realistis, tidak ada D . yang signifikan di MM juga. Saat Bob, misalnya, mengirim foton di |H menyatakan dan Alice tidak mengubahnya, maka Bob akan mendeteksi |H dengan probabilitas mendekati 1, dengan atau tanpa Hawa, dan terlepas dari jarak. Satu-satunya QBER yang bergantung pada panjang serat adalah yang berasal dari jumlah gelap detektor [28]. Dalam implementasi QKD satu arah baru-baru ini, total QBER berada di bawah 2% pada jarak 250 km [13]. Kami praktis dapat sepenuhnya menghilangkan penghitungan gelap, dan oleh karena itu setiap polarisasi yang tidak terkendali, dengan memanfaatkan detektor foton sensor tepi transisi superkonduktor (TES). Efisiensi tertinggi dari detektor tersebut saat ini lebih dari 98% [9, 15, 16], dan probabilitas penghitungan gelapnya praktis nol.

Untuk BB84, dan hampir semua protokol foton satu arah yang baru-baru ini diimplementasikan atau dipertimbangkan untuk diimplementasikan, keamanan protokol dievaluasi melalui QBER kritis dengan menghitung fraksi rahasia [26]

$$\begin{array}{@{}rcl@{}} r={\lim}_{N\to\infty}\frac{l}{n}=I_{\text{AB}} - I_{ \text{AE}} \end{array} $$ (3)

dimana l adalah panjang daftar yang membuat kunci terakhir dan n adalah panjang daftar yang membuat kunci mentah, I AB =1+S log2D +(1−D ) log2(1−D ) dan Aku AE =−D log2D (1−B ) log2(1−D ) dan perpotongannya menghasilkan D =0,11. Sama halnya, r =1+2S log2D +2(1−S ) log2(1−D ) turun ke 0 saat D mencapai 0,11.

Kami tidak memiliki opsi seperti itu untuk serangan kami pada protokol dua arah karena mengikuti dari Persamaan. (2) dan (3) bahwa r tidak pernah negatif. Sebenarnya, itu mendekati 0 hanya ketika Hawa berada di barisan sepanjang waktu.

Sejak D tidak terkait dengan mode MM dengan cara apa pun, Alice dan Bob yang memutuskan setelah D mereka akan membatalkan transmisi mereka. Namun, apapun 0≤D 0,5 mereka memilih, Aku AB Aku AE harus selalu non-negatif, dan mereka tidak akan memiliki kritis A seperti di BB84 di mana kurva I AB (D ) dan Aku AE (D ) berpotongan untuk D =0,11 dalam MM seperti yang ditunjukkan pada Gambar. 5a. Untuk protokol deterministik dua arah, tingkat D , yang didefinisikan dalam CM (dan bukan dalam MM), tidak berpengaruh pada I AB , yaitu, tidak ada perbedaan apakah D =0 atau D =0,5, seperti yang ditunjukkan pada Gambar 5b; 0≤A <0,5 hanya berarti bahwa Hawa tidak berada dalam barisan sepanjang waktu, tetapi Bob selalu mendapatkan informasi lengkap dari Alice:ketika Hawa tidak dalam barisan, karena dia tidak berada dalam barisan, dan ketika Hawa berada dalam barisan, karena dia dengan setia menyampaikan semua pesan Alice kepada Bob.

Plot informasi bersama untuk BB84 vs. protokol deterministik dua arah. a Protokol probabilistik satu arah BB84. b Protokol deterministik dua arah dengan status Bell terjerat atau dengan status foton tunggal seperti LM05. Perbedaan penting di antara mereka adalah bahwa dalam a Eve menyebabkan polarisasi terbalik dalam mode pesan, sementara di b Hawa idealnya tidak menyebabkan perubahan apa pun dalam mode pesan

Kita dapat berasumsi bahwa Eve hanya mengambil sebagian dari pesan untuk menjaga QBER di CM pada tingkat yang rendah (dan memiliki I AE 1) yang dapat diterima oleh Alice dan Bob. Dengan mengingat hal itu, kami dapat mencoba melakukan evaluasi keamanan untuk serangan kami dan memverifikasi apakah bukti keamanan tanpa syarat yang dilakukan untuk jenis serangan lain terhadap LM05 di [1, 17] mungkin berlaku untuknya juga.

Dalam bukti keamanan tersebut [17], yang diklaim sebagai tanpa syarat , penulis pertama, di Sec. III.A, klaim bahwa Eve harus menyerang qubit di saluran Bob-Alice dan Alice-Bob untuk mendapatkan bit kunci Alice, dan di Sec. III.B, Persamaan. (1,3), mereka berasumsi bahwa Eve membaca qubit Bob dan menyebabkan gangguan dalam mode pesan di saluran Bob-Alice dan Alice-Bob (tingkat kesalahan e; paragraf terakhir dari Sec. III.B dan paragraf pertama dari Sec. III.F).

Namun, dalam serangan yang dipertimbangkan, Eve tidak mengukur qubit Bob. Dia hanya menyimpannya dalam memori kuantum. Dia mengirim qubitnya sendiri ke Alice dan membacakan apakah dia mengubahnya (Y ) atau tidak (Saya ). Lalu dia melamar Y atau Aku untuk menyimpan qubit Bob dan mengirimkannya kembali kepadanya. Akibatnya, dia juga tidak menyebabkan gangguan pada saluran Alice-Bob. Juga dia tidak menggunakan ancillas seperti pada [17]. Oleh karena itu, analisis untuk mendapatkan bit kunci yang dilakukan di [17] tidak dapat diterapkan pada serangan kami.

Oleh karena itu, karena bukti keamanan yang disajikan dalam [17] hanya berlaku untuk serangan yang dipertimbangkan di dalamnya dan bukan untuk serangan Lucamarini di atas, itu tidak universal, yaitu, tidak dapat dianggap tanpa syarat .

Sekarang mari kita pertimbangkan apakah beberapa prosedur standar yang diketahui dapat digunakan untuk menetapkan keamanan protokol LM05. Dalam protokol, kami tidak memiliki penyaringan atau tingkat kesalahan dalam mode pesan. Jadi, rekonsiliasi kesalahan standar juga tidak dapat diterapkan.

Satu-satunya prosedur yang tersisa untuk menetapkan keamanan adalah penguatan privasi. Ketika Eve hanya memiliki sebagian kecil data, dia akan kehilangan jejak bitnya dan bit Alice dan Bob akan menyusut. Eve mungkin dapat memulihkan data dengan menebak bit yang dia lewatkan dan memperkenalkan kembali semua bit dalam fungsi hash. Jika tidak berhasil, informasinya sebagian akan dihapus. Namun, Alice dan Bob menemui masalah penting dengan merancang prosedur keamanan mereka (misalnya, fungsi hash) yang akan menjamin bahwa Eve tidak memiliki informasi tentang kunci terakhir. Mereka tidak memiliki jumlah kritis bit Eve seperti pada BB84 (11%) yang secara eksplisit dimasukkan dalam persamaan prosedur amplifikasi privasi [3].

Singkatnya, privasi yang harus diperkuat tidak terdefinisi dengan baik. Untuk merancang protokol untuk amplifikasi privasi "buta" seperti itu adalah pekerjaan yang kompleks [3], dan itu adalah pertanyaan apakah pengiriman — pada dasarnya — teks biasa melalui MM yang diamankan dengan verifikasi sesekali status foton di CM memberi kita keuntungan apa pun dibandingkan atau keamanan yang lebih baik daripada protokol BB84.

Pada Tabel 1, kami mencantumkan properti protokol mirip BB84 di bawah serangan arbitrer vs. protokol dua arah di bawah serangan di atas, yang tampaknya menunjukkan bahwa akan sulit untuk menjawab pertanyaan yang disebutkan di atas secara positif.

Kesimpulan

Untuk meringkas, kami mempertimbangkan serangan deterministik pada dua jenis protokol QKD dua arah (pp dengan foton terjerat dan LM05 dengan foton tunggal) di mana Hawa yang tidak terdeteksi dapat memecahkan kode semua pesan dalam mode pesan (MM) dan menunjukkan bahwa informasi timbal balik antara Alice dan Bob bukanlah fungsi gangguan tetapi sama dengan kesatuan tidak peduli apakah Hawa ada di garis atau tidak. Hawa menyebabkan gangguan (D ) hanya dalam mode kontrol (CM) dan oleh karena itu pendekatan dan protokol standar untuk memperkirakan dan menghitung keamanan tidak tersedia karena semuanya mengasumsikan adanya D di MM. Akibatnya, D . kritis tidak dapat ditentukan, prosedur koreksi kesalahan standar tidak dapat diterapkan untuk menghilangkan informasi Eve, efisiensi penguatan privasi dibatasi, dan keamanan tanpa syarat tidak dapat dianggap terbukti. Di satu sisi, pengiriman kunci oleh Alice setara dengan mengirim teks biasa yang tidak terenkripsi "dijamin" oleh indikator kehadiran Hawa yang tidak dapat diandalkan dan protokol semacam itu tidak dapat dipertimbangkan untuk diterapkan setidaknya sebelum seseorang membuktikan atau menyangkal bahwa jenis prosedur keamanan baru untuk serangan deterministik seperti itu dapat dirancang.

Kami menekankan bahwa untuk memutuskan apakah suatu protokol aman tanpa syarat atau tidak, tidak relevan apakah Eve dapat melakukan serangan yang lebih efisien daripada serangan yang dipertimbangkan di atas, untuk D yang dipilih di CM . Bukti keamanan tanpa syarat harus mencakup semuanya.

Riwayat perubahan


bahan nano

  1. Aliran Data
  2. Protokol Jaringan
  3. Komunikasi Board-to-Board
  4. Mekanika Populer:Printer 3D Baru oleh Markforged Dapat Mencetak Dengan Serat Karbon
  5. Bagaimana perusahaan komunikasi dapat memonetisasi IoT di luar konektivitas
  6. Jaringan Syaraf Tiruan Dapat Meningkatkan Komunikasi Nirkabel
  7. 9 Cara Otomatisasi Dapat Meningkatkan Komunikasi Pasien
  8. Cara Kerja Barcode dan Barcode Scanner | Artikel yang Bermanfaat untuk pelajar elektronik dan komunikasi
  9. Pengantar Pompa Langsung
  10. Tiga Mitos Tentang BISA