|
|
Подслушивающие действия в квантовой криптографии и сопутствующие
математические задачи
4 декабря 2023 г. 17:30, г. Москва, МИАН (ул. Губкина, 8)
|
|
|
|
|
|
Современные атаки на протокол квантовой криптографии Coherent one way
А. С. Аванесов |
Количество просмотров: |
Эта страница: | 95 |
|
Аннотация:
В рамках доклада рассматриваются три работы об атаках на основе измерений с определённым
измерением (USD – Unambiguous State Discrimination) на протокол COW (Coherent One Way):
1. González-Payo, J., Trényi, R., Wang, W., Curty, M., 2020. Upper security bounds for coherent-one-
way quantum key distribution. Phys. Rev. Lett. 125, 260510.
https://doi.org/10.1103/PhysRevLett.125.260510
2. Trényi, R., Curty, M., 2021. Zero-error attack against coherent-one-way quantum key distribution.
New J. Phys. 23, 093005. https://doi.org/10.1088/1367-2630/ac1e41
3. Curty, M., 2021. Foiling zero-error attacks against coherent-one-way quantum key distribution.
Phys. Rev. A 104, 062417. https://doi.org/10.1103/PhysRevA.104.062417
Первые две статьи посвящены собственно описанию атаки, а в третьей предлагаются различные модификации исходного протокола для повышения его устойчивости. Показывается, что при последовательном измерении используемых легитимными пользователями состояний и выборе оптимальной стратегии перепосылаемых блоков измеряемых сигналов, перехватчик может добиться значительных успехов в определении распределяемого ключа. Так, его стратегия приводит к тому, что зависимость скорости генерации ключа от коэффициента прохождения сигналов в канале связи становится квадратичной, и к значительному уменьшению максимальной длины этого канала.
В третьей работе показывается, что учёт дополнительных статистических характеристик в COW протоколе во многом нивелирует успехи перехватчика, действующего согласно стратегии, описанной в работах 1 и 2. Предлагается следить за совпадениями срабатываний детекторов в основной и мониторинговой линиях на приёмной стороне, а также за частотой детектирования используемых в протоколе состояний-ловушек. Наблюдение за этими величинами позволяет легитимным пользователям в разы увеличить скорость генерации ключа и максимальную длину канала связи. Кроме того, рассматривается подход с использованием в протоколе дополнительного вакуумного состояния.
|
|