intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Hiệu quả thực thi của giao thức trao đổi khóa lượng tử BB84

Chia sẻ: Liễu Yêu Yêu | Ngày: | Loại File: PDF | Số trang:6

10
lượt xem
3
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bài viết "Hiệu quả thực thi của giao thức trao đổi khóa lượng tử BB84" phân tích đánh giá an toàn của giao thức phân phối khóa lượng tử BB84. Thực hiện mô phỏng quá trình trao đổi khóa của giao thức BB84 dựa trên cơ sở tính toán của máy tính lượng tử. Kết quả đạt được, với kích thước khóa phiên khoảng 1000 bit thì thời gian phân phối khóa phiên dung chung mất khoảng 2.3913s. Mời các bạn cùng tham khảo!

Chủ đề:
Lưu

Nội dung Text: Hiệu quả thực thi của giao thức trao đổi khóa lượng tử BB84

  1. Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022) Hiệu quả Thực thi của Giao thức Trao đổi Khóa lượng tử BB84 Lục Như Quỳnh1, *, Võ Khắc Thành Long1, Nguyễn Hồng Trường1 1 Học viện Kỹ thuật mật mã, 141 Chiến Thắng, Tân Triều, Thanh Trì, Hà Nội * Email: lucnhuquynh69@gmail.com, quynhln@actvn.edu.vn Abstract—Ý tưởng của nghiên cứu này, tác giả phân tích tốc độ lý tưởng của nó vượt qua giới hạn này đã ở 200 đánh giá an toàn của giao thức phân phối khóa lượng tử km. Nó có thể đạt tới khoảng cách truyền trên “550 km BB84. Thực hiện mô phỏng quá trình trao đổi khóa của tiêu chuẩn sợi quang học”, trong truyền thông hiện nay. giao thức BB84 dựa trên cơ sở tính toán của máy tính lượng tử. Kết quả đạt được, với kích thước khóa phiên Giao thức trao đổi khoá lượng tử BB84 được đề khoảng 1000 bit thì thời gian phân phối khóa phiên dung xuất đầu tiên được Bennett và Brassard vào năm 1984 chung mất khoảng 2.3913s. Khi kích thước khóa phiên [1]. Hiện nay, giao thức BB84 được đánh giá là vẫn an lên đến 4000 bit, thời gian thực thi mất khoảng 15.7111s. toàn [2]. BB84 là một kĩ thuật để thực hiện truyền khóa Điều này cho thấy tốc độ thực hiện trao đổi khóa lượng tử bí mật cho người dùng an toàn dựa vào lý thuyết cơ học theo giao thức BB84 đã cải thiện đáng kể và đảm bảo an toàn trên hệ máy tính lượng tử. lượng tử, trong đó đã loại bỏ các khả năng của việc giả mạo nhờ vào nguyên lý không thể sao chép và nguyên Keywords- Giao thức trao đổi khóa lượng tử BB84, lý bất định của Heisenberg [3], [4], [5]. Hiện nay, để giao thức E91, giao thức B92, Phân phối khóa lượng tử hoàn thiện được giao thức trao đổi khóa lượng tử, giao QKD, Nguyên lý không thể sao chép. thức BB84 cải tiến đã được đề xuất, điển hình như giao thức B92 và E91. Trong đó, giao thức B92 được phát triển từ giao thức BB84. Khác với BB84 và B92, giao I. GIỚI THIỆU thức E91 sử dụng nguyên lý Bell [5]. Một ứng dụng Hiện nay, đã có rất nhiều nghiên cứu về các tính thực tế có thể được kể đến của giao thức BB84 là chia toán lượng tử. Cơ sở toán học cho các tính toán lượng sẻ khóa cá nhân an toàn giữa hai bên trong việc tạo mã tử khác hẳn so với trên máy tính hiện nay đang được sử OTP trực tuyến. dụng. Các tính toán này thể hiện ở mô hình máy Turing lượng tử và được chia làm hai dạng [1]: Các thuật toán Trong nghiên cứu này, tác giả tập trung nghiên cứu, lượng tử dạng đơn sử dụng các biến đổi Unita và phân tích và đánh giá thiết kế của giao thức trao đổi thường kết thúc bằng 1 phép đo như Deutsch-Jozsa; khóa lượng tử BB84. Từ đó, thực hiện mô phỏng quá Các thuật toán lượng tử dạng phức tạp, trong thuật toán trình trao đổi khóa lượng tử BB84 và đánh giá hiệu quả có thể dùng nhiều phép, thông thường trong nó phép đo thực thi quá trình trao đổi khóa. Điều này được tác giả ở điểm kết thúc này lại là đầu vào cho xử lý tiếp theo, thảo luận trong các mục của nghiên cứu này. điển hình như Peter Shor [2]. Phân phối khóa lượng tử (QKD-Quantum key II. PHƯƠNG PHÁP TIẾP CẬN VÀ CÁC distribution) [2]: là quá trình sử dụng giao tiếp lượng tử NGHIÊN CỨU LIÊN QUAN để thiết lập khóa chia sẻ giữa hai bên mà không có bên thứ ba bất kỳ nhận biết điều gì về khóa đó, ngay cả khi A) CƠ SỞ TOÁN HỌC CỦA GIAO THỨC PHÂN PHỐI KHÓA LƯỢNG TỬ BB84 Eve có thể nghe trộm tất cả thông tin liên lạc giữa Alice và Bob. Tính bảo mật của nó có thể được chứng minh Trong tính toán lượng tử, hai phép toán Unita và phép bằng toán học mà không áp đặt bất kỳ hạn chế nào đối đo được sử dụng nhiều, cụ thể: (1) Phép biến đổi Unita với khả năng của kẻ nghe trộm “bảo mật vô điều kiện”. là các phép biến đổi không làm thất thoát năng lượng Bởi vì QKD được thiết kế sử dụng các định luật của cơ và được sử dụng nhiều trong tính toán lượng tử [3]; học lượng tử và Alice và Bob có thể xác thực lẫn nhau, Phép đo là phép biến đổi làm mất năng lượng, do đó là tức là Eve không thể mạo danh Alice hoặc Bob để thực phép biến đổi bất khả nghịch. Các phép toán này là các hiện tấn công vào hệ thống. ánh xạ đẳng cấu trên không gian Hilbert [4], [5]. Năm 2018 Lucamarini đã đề xuất một lược đồ QKD Để biểu diễn thông tin, trong tính toán cổ điển thường mà có thể vượt qua giới hạn điểm-điểm-không lặp lại biểu thông qua đơn vị bit (bit thông thường là có thể dễ của một kênh liên lạc bị mất. Theo các số liệu công bố dàng tạo bản sao chứa cùng thông tin). Đối với tính trên Springer (https://www.springer.com/journal/11128) toán lượng tử, có dùng các trạng thái qubit để biểu diễn Tốc độ của giao thức trường đôi đã được hiển thị để thông tin, các trạng thái qubit không thể sao chép [6]. vượt qua giới hạn PLOB ít lặp lại ở 340 km cáp quang; ISBN 978-604-80-7468-5 266
  2. Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022) Nguyên lý không thể sao chép được hiểu: Không thể Bước 2 (Giao tiếp qua kênh công cộng): được thiết kế tạo ra một máy thực hiện các phép biến đổi Unita có mà quá trình truyền bởi chia làm hai pha: (1) Pha 1 là khả năng sao chép hoàn hảo trạng thái của một qubit quá trình tạo khoá thô ; (2) Pha 2 là quá trình phát hiện bất kỳ. sự do thám của Eve thông qua phát hiện lỗi. Trong giao thức phân phối khoá lượng tử BB84, để Pha 1 (Tạo khoá thô): là pha loại bỏ vị trí các bit lỗi biểu diễn thông tin, Bennett và Brassard đã sử dụng 4 (và các bit tại vị trí đấy). Các lỗi này bao gồm lỗi xác 0 1 1 1 trạng thái lượng tử 0 , 1 ,   0 x  suất chọn cơ sở đo (bằng ) và lỗi do Eve đo trên 2 4 đường truyền.  0  1  làm biểu diễn thông tin sử 1 và   1 x  2 Pha 2 (Phát hiện sự do thám của Eve thông qua phát dụng trong truyền thông. Các trạng thái thông tin này hiện lỗi): Ở đây, giả định là không có nhiễu xảy ra được chia làm hai nhóm (thông thường trong truyền trên đường truyền, nghĩa là mọi thay đổi khác nhau thông hiện nay gọi là hai bảng chữ cái): giữa khoá thô của Alice và Bob đều chứng tỏ là do kẻ tấn công Eve can thiệp. Vì vậy để phát hiện ra kẻ tấn - Bảng chữ cái z: gồm hai trạng thái lượng tử 0 , 1 ; công Eve, Alice và Bob cùng chọn thoả thuận công - Bảng chữ cái x: gồm hai trạng thái lượng tử: khai dựa trên tập con ngẫu nhiên m bit của khoá thô, và so sánh công khai các bit tương ứng, đảm bảo rằng 0  0  1 1 không có sự sai khác nào giữa hai tập con ngẫu nhiên   0  1 và   1 x  1 x 2 2 đó. Nếu có bất cứ sự sai khác nào giữa hai tập con ngẫu nhiên, nguyên nhân chắc chắn do sự do thám của Theo các tác giả Bennett và Brassard, giao thức BB84 Eve. Khi đó Alice và Bob quay trở lại từ Pha 1 để bắt được thiết kế với 2 giai đoạn chính: (1) Bước 1, đây là đầu lại. Nếu không có sự sai khác nào, xác suất để Eve quá trình giao tiếp qua kênh lượng tử; (2) Bước 2, là   m quá trình thực hiện giao tiếp qua kênh công cộng (gồm thoát khỏi sự kiểm tra trên là Pfalse  1   . Do vậy 2 pha).  4 Alice và Bob có thể coi khoá thô là khoá bí mật để sử Bước 1 (Giao tiếp qua kênh lượng tử): Ở giai đoạn dụng trong hệ mã One-time-pad. này, Alice truyền tin trên kênh lượng tử với xác suất ngẫu nhiên bằng nhau các trạng thái của bảng chữ cái z Trong trường hợp thiết kế giao thức phân phối khóa và x. Vì không có toán tử đo trạng thái của bảng chữ lượng tử BB84 mà có nhiễu, khi đó ở bước 2 trong cái z hoán vị với toán tử đo trạng thái của bảng chữ cái thiết kế BB84 sẽ là 4 pha được thể hiện gồm: (1) Pha 1 x, nên theo nguyên lý bất định Heisenberg, không ai, là tạo khoá thô; (2) Pha 2 là đánh giá lỗi; (3) Pha 3 là kể cả Bob và Eve có thể nhận được các bit truyền đi từ đồng bộ (để tạo khoá đồng bộ-reconciled key); (4) Pha 3 4 là khuyếch đại bí mật (privacy amplification) Alice với xác xuất lớn hơn (75%). Ngoài ra, theo 4 B) TRUYỀN THÔNG TRONG QUÁ TRÌNH PHÂN nguyên lý không thể sao chép (no-clone theorem), Eve PHỐI KHÓA LƯỢNG TỬ BB84: không thể đo thông tin của Alice gửi đi rồi sao chép lại Phân phối khóa lượng tử là một trong những phương để gửi chuyển tiếp cho Bob. pháp để bảo mật quá trình truyền khóa mã hóa sử dụng Nếu có Eve thực hiện toán tử đo các bit do Alice các khái niệm của cơ học lượng tử. Phân phối khóa truyền đi với xác suất λ, 0 ≤ λ ≤ 1, và không thực hiện lượng tử sử dụng các đặc tính của lượng tử ánh sáng để các toán tử đo với xác suất 1 – λ. Bởi vì Bob và Eve tạo ra các khóa ngẫu nhiên và an toàn vì thế khóa có lựa chọn các phép toán đo hoàn toàn ngẫu nhiên độc thể dùng để mã hóa hoặc giải mã thông tin với mức độ lập với nhau và độc lập với sự lựa chọn của Alice nên bảo mật cao. Hình 1 và Hình 2 cho thấy sự khác nhau khi Eve thực hiện phép đo ở giữa đường truyền sẽ ảnh trong quá trình trao đổi khóa khi sử dụng trên hai hệ hưởng đến bit lượng tử nhận được của Bob. Do đó, sẽ máy tính lượng tử và máy tính cổ điển (Máy tính thông 1 thường hiện nay đang sử dụng). Một thuộc tính quan làm cho tỷ lệ lỗi của Bob nhận tin với xác xuất từ 4 trọng và duy nhất của phân phối khóa lượng tử là khả thành: năng người dùng giao tiếp phát hiện sự hiện diện của 1 3 1  bất kì bên thứ ba nào cố gắng thu thập thông tin về PError  1        khóa trong quá trình phân phối. Điều này có được là 4 8 4 8 nhờ trong các tính chất của cơ học lượng tử: quá trình Do vậy nếu Eve “đọc lén” tất cả các bit do Alice truyền đo lường một hệ lượng tử làm xáo trộn hệ thống. đến cho Bob (nghĩa là λ=1) thì xác suất lỗi của Bob là 3 (tăng gần 50%). 8 ISBN 978-604-80-7468-5 267
  3. Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022) cải tiến của của giao thức BB84. Trong đó, các trạng thái biểu diễn lượng tử được sử dụng gồm: Trạng thái |H⟩ → 0 để biễn tương ứng bit 1; Trạng thái |D⟩ →1 biểu diễn tương tự bit 0. Trạng thái của |H⟩ có thể được biểu diễn như |0⟩; và trạng thái |D⟩ biễu diễn là |+⟩. Cả hai trạng thái đều ở các bảng chữ cái khác nhau như |0⟩ ở bảng chữ cái + và |+⟩ ở bảng chữ cái X. Alice sẽ gửi hai trạng thái này và Bob sẽ ngẫu nhiên đo các trạng thái trong 2 bảng chữ cái đó. Bob sẽ thông báo kết quả Hình 1: Phân phối khóa qua kênh thông thường nhận được đúng hay sai sau khi đo. Đây là cách để xác Một bên thứ ba cố gắng nghe trộm khóa bằng cách đo định được trạng thái. Khi xác định được kết quả đo lường nó, do đó đưa ra các điểm bất thường có thể phát lường là đúng với các trạng thái gửi đi. Các trạng thái hiện được. Bằng cách sử dụng chồng chất lượng tử Qubit được xác định gồm: [11] và rối lượng tử [12] và truyền thông tin ở trạng - Bảng chữ cái (+) gồm 2 trạng thái lượng tử: |H⟩→‘0’ thái lượng tử và nhờ các khái niệm đó thì một hệ thống và |V⟩→‘1’. liên lạc có thể phát hiện trong quá trình phân phối khóa - Bảng chữ cái (X) gồm 4 trạng thái lượng tử: |D⟩→‘0’; có bên thứ ba đang nghe lén hay không. Nếu mức độ nghe lén dưới một mức nhất định thì có thể tạo một |A⟩→‘1’; D  1 2  V  H ; A  1 2  V  H . khóa được đảm bảo an toàn, còn nếu không thì khóa an Trong công bố [8], chỉ ra ưu điểm của các trạng thái toàn và việc liên lạc sẽ bị hủy bỏ. Tính an toàn và bảo này khi sử dụng trong giao thức B92. Để đơn giản mật của việc sử dụng phân phối khóa lượng tử dựa trên trong quá trình tính toán, có thể biểu diễn các trạng thái lí thuyết cơ học lượng tử khác với mật mã khóa công trong bảng chữ cái (X) dưới dạng phân cực: khai là dựa trên độ phức tạp tính toán. j = {0,1}, {|0x⟩, |1x⟩} và α = sin  , β = cos  2 2 Các trạng thái của B92 [8] là trạng thái đối ngẫu, tức là  0    . Biểu diễn các trạng thái trong bảng chữ 2 cái (X) có sử dụng bảng chữ cái (+), với |jz⟩= (| 0    j   . Khi đó, một trạng thái lượng tử 1 x x 2 bất kỳ có thể được biểu diễn ở dạng đối ngẫu của trạng Hình 2: Phân phối khóa lượng tử thái |φj⟩ là: Giao tiếp lượng tử liên quan đến việc mã hóa thông tin  | j      x   j  | 1x  ở trạng thái lượng tử, hoặc Qubit, khác với việc sử Tại Alice: các trạng thái được sử dụng có thể biểu diễn dụng bit trong giao tiếp thông thường. Các photon ma trận mật độ : được sử dụng cho các trạng thái lượng. Việc phân phối |   |  |    khóa lượng tử khao thác các thuộc tính nhất định của     | 0 x  0 x |  2 |1x 1x | 2 các trạng thái lượng tử để đảm bảo tính bí mật của nó. Trong mật mã lượng tử, các trạng thái phân cực khác Tại Bob: Thông tin được giải mã bởi Bob với thông tin nhau của photon được sử dụng để mã hóa và giải mã. Hệ đo phân cực để xác định trạng thái phân cực chia được biểu diễn theo bảng chữ cái của Bk = { k  , k }, làm hai loại: Hệ đo phân cực theo đường thẳng và hệ trong đó k = {0,1} và đầu ra của quá trình đo bằng phân cực chéo. | k ⟩ hoặc  | k ⟩. Hơn nữa, nếu xét trạng thái đối ngẫu III. PHÂN TÍCH VÀ ĐÁNH GIÁ GIAO THỨC theo phương thẳng đứng, có thể thấy rằng |φ0⟩ trong PHÂN PHỐI KHÓA LƯỢNG TỬ BB84 nhóm X và |φ1⟩ trong nhóm tuyến tính. Khi đó, thông Giao thức BB84 dựa trên nguyên lý không thể sao chép báo của Bob sẽ được mã hóa là j= k ⊕ 1 và là nếu kết được các trạng thái lượng tử [7]. Bằng cách biến đổi quả đầu ra nếu kết quả của Bob là  | k ⟩. các bit thành trạng thái phân cực của photon để áp dụng cho việc mã hóa từng bit của khóa bí mật. Vì Giao thức E91: Năm 1991, Artur Ekert đề xuất giao trạng thái phân cực của photon không thể đo mà không thức phân phối khóa lượng tử, sử dụng các trạng thái làm phá hủy nó nên nếu có kẻ nghe lén (Eve) thực hiện Bell để biểu diễn tín hiệu tương ứng với năng lượng quá trình đo thì có khả năng sẽ gửi nhầm trạng thái photon qua tán xạ tham số (SPDC-Spontaneous phân cực của photon làm cho kẻ nghe lén bị phát hiện. Parametric Down Conversion) [9], [10]. Hai bên ngẫu nhiên chọn các trạng thái phân cực. Sau đó Alice gán Giao thức B92: Vào năm 1992 [8], Berneet đã đề xuất trạng thái lượng tử |H⟩, |D⟩ tương ứng là 0; các trạng giao thức phân phối khóa lượng tử B92, là giao thức thái |V⟩, |A⟩ tương ứng là 1. Bob sẽ gán các giá trị ISBN 978-604-80-7468-5 268
  4. Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022) ngược lại để có khóa chung khi sử dụng trạng thái |  1 ⟩. Khi đó các khóa khác nhau sẽ được biểu diễn trong bảng chữ cái (X) tương ứng: 1 1 |   a     (a D + a A )   |D A + |A A 2 2 1 1 | V   a     (a D - a A )   |D A - |A A 2 2 Tương tự, trạng thái lượng tử |  1 ⟩ tương ứng với năng lượng photon của B, được biểu diễn trong bảng chữ cái Hình 3: Mô hình hoạt động, mô phỏng giao thức phân phối (X) như sau: khóa BB84 1 |  1   |D A + |A A )(|D B - |A B )  (D A - |A A )(|D B +|A B ) Hình 3, thể hiện chi tiết luồng thiết kế và hoạt động của 2 2 các modulo cho giao thức trao đổi khóa BB84. Khi đó, 1  (|A A - |D B - |D A |A B } chương trình hoạt động theo nguyên lý: 2 2 Đầu tiên, chương trình khởi tạo kênh truyền giữa Alice Khi đó, Alice và Bob sẽ phát hiện các trạng thái phân và Bob cùng với tỉ lệ nghe lén để xác định có Eve trên cực đối ngẫu. đường truyền hay không. Sau khi khởi tạo xong thì tạo Thông qua lược đồ giao thức phân phối khóa BB84, số chu kì truyền qubits giữa Alice và Bob, khi truyền E91 và B92, thì lược đồ E91 chỉ sử dụng 2 trạng thái xong thì sẽ xác định khóa thô bằng cách đo trạng thái lượng tử để biểu diễn cho quá trình phân phối khóa. qubit giữa hai bên từ đó tạo ra khóa thô, nếu không kẻ B92 sử dụng 6 trạng thái lượng tử ở dạng phân cực. nghe lén Eve thì khóa thô có thể sử dụng làm khóa bí Điều này cho thấy các giao thức E91 và B92 đã cải mật giữa hai bên. Trong trường hợp có xuất hiện tỉ lệ thiện được quá trình vận chuyển tin. Tuy nhiên, qua nghe lén thì sau khi tạo khóa thô thì trong quá trình các đánh giá, tính hiệu quả của giao thức BB84 vẫn truyền tin dạng qubits sẽ có một số bit lỗi. Từ đó, được sử dụng phù hợp với các hệ máy tính hiện nay và chương trình thực hiện tính toán tỉ lệ lỗi bằng cách chọn hệ máy tính lượng tử. mẫu của khóa thô. Sau đó, thực hiện sửa lỗi trong pham Hiện nay, một số tấn công lên giao thức phân phối vi có thể sửa được. Bước cuối cùng, chương trình thực khóa lượng tử có thể kể đến như lược đồ chặn/chuyển hiện khuếch đại bí mật của khóa chia sẻ từ đó để tạo ra tiếp (intercept/resend scheme), lược đồ phân tia sáng khóa phiên chia sẽ dùng chung (khóa này chỉ có người (beamsplitting scheme) tuy nhiên các lược đồ tấn công dùng biết) cuối cùng giữa Alice và Bob. trên vẫn làm nhiễu thông tin Bob thu được và sẽ bị phát hiện trong giao thức phân phối khoá BB84. Trong đó, lược đồ sao chép gián tiếp (Indirect Coping) mà Eve có thể sử dụng để thu được thông tin chuyển đi từ Alice mà không bị phát hiện bởi Alice và Bob trong giao thức phân phối khoá lượng tử BB84 (cũng như trong các giao thức tương tự như B92). Đây là phương pháp tấn công thuộc loại xen giữa (man-in-middle). Trong đó, Eve sẽ có được chính xác thông tin trao đổi giữa Alice và Bob mà không bị phát hiện. Lược đồ này có tên là Sao chép gián tiếp (Indirect Coping), bởi vì Eve không thực sự sao chép giá trị mà Alice gửi mà tạo một trạng thái lượng tử mới có trạng thái giống hệt trạng thái lượng tử Alice tạo. Điều này, cho thấy giao thức trao đổi khóa lượng tử BB84 vẫn còn an toàn. IV. KẾT QUẢ VÀ THẢO LUẬN A) THIẾT KẾ VÀ XÂY DỰNG CHƯƠNG TRÌNH TRAO ĐỔI KHÓA LƯỢNG TỬ BB84 Trong nghiên cứu này, xây dựng module mô phỏng quá trình trao đổi khóa của giao thức BB84 được tác giả thiết kế gồm có các module: Tỉ lệ nghe lén; Truyền tin lượng tử qubits; So sánh đối chiếu tập trạng thái lượng tử cơ sở (bases), sửa lỗi và cuối cùng là khuếch đại bí mật. Hình 4: Giao diện mô phỏng giao thức BB84 ISBN 978-604-80-7468-5 269
  5. Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022) Hình 4, Hình 5 và Hình 6 là chi tiết thiết kế giao diện Để sử dụng được chương trình mô phỏng, đầu tiên cho quá trình mô phỏng thuật toán phân phối khóa người sử dụng cần nhập tỉ lệ nghe lén (0< tỉ lệ nghe lén BB84. Trong nghiên cứu này, giao diện của chương
  6. Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022) và Bob và thêm 0,015s để so sánh trạng thái lượng tử TÀI LIỆU THAM KHẢO cơ sở (bases) để tính ra khóa phiên dùng chung giữa cả [1] C. H. Bennett, F. Bessette, G. Brassard, L. Salvail, and J. hai. Khi kích thước khóa phiên chia sẻ dùng chung lên Smolin, “Experimental quantum cryptography,” J. Cryptol., tới 4000 bit, mất khoảng 15.7111s. Điều này cho thấy vol. 5, no. 1, pp. 3–28, Jan. 1992, doi: 10.1007/BF00191318. tốc độ thực hiện trao đổi khóa lượng tử theo giao thức [2] P. W. Shor and J. Preskill, “Simple Proof of Security of the BB84 Quantum Key Distribution Protocol,” Phys. Rev. Lett., BB84 là nhanh và đảm bảo an toàn trên hệ máy tính vol. 85, no. 2, pp. 441–444, Jul. 2000, doi: lượng tử. 10.1103/PhysRevLett.85.441. [3] L. Cohen, “Unitary Transformation,” in The Weyl Operator Bảng 1 là kết quả chi tiết quá trình thực hiện tính toán and its Generalization, Basel: Springer Basel, 2013, pp. 85– để có khóa phiên chia sẻ dùng chung với các kích thước 90. doi: 10.1007/978-3-0348-0294-9_7. khóa khác nhau. Tác giả nhận thấy khi số qubit truyền [4] S. Axler, “Hilbert Spaces,” 2020, pp. 211–254. doi: nhận giữa Alice và Bob càng nhiều thì thời gian để tính 10.1007/978-3-030-33143-6_8. toán tạo ra khóa phiên dùng chung cũng tăng theo, tốc [5] B. Bhoja Poojary, “Origin of Heisenberg&amp;apos;s độ tăng của nó tỉ lệ thuận với nhau. Thời gian thực hiện Uncertainty Principle,” Am. J. Mod. Phys., vol. 4, no. 4, p. 203, 2015, doi: 10.11648/j.ajmp.20150404.17. tính toán tạo ra khóa phiên chia sẻ dùng chung nhanh. [6] A. J. et al., “Quantum Algorithm Implementations for Điều này, cho thấy hoạt động của chương trình đã cải Beginners,” ACM Trans. Quantum Comput., vol. 3, no. 4, pp. thiện đáng kể và có thể ứng dụng trong một số ứng 1–92, Dec. 2022, doi: 10.1145/3517340. dụng đang dùng hiện nay. [7] S. Weigert, “No-Cloning Theorem,” in Compendium of Quantum Physics, Berlin, Heidelberg: Springer Berlin V. KẾT LUẬN Heidelberg, 2009, pp. 404–405. doi: 10.1007/978-3-540- 70626-7_124. Trong nghiên cứu này, tác giả đã nghiên cứu quá trình [8] N. Ali, N. A. N. M. Radzi, S. A. Aljunid, and R. Endut, tạo khóa phiên chia sẽ dùng chung theo giao thức phân “Security of B92 protocol with uninformative states in phối khóa lượng tử BB84, các trạng thái truyền tin được asymptotic limit with composable security,” 2020, p. 020049. sử dụng ở dạng qubit lượng tử. Quá trình đồng bộ khi doi: 10.1063/1.5142141. truyền tin lượng tử. Thông qua, phân tích đánh giá an [9] L. Li et al., “The security analysis of E91 protocol in collective-rotation noise channel,” Int. J. Distrib. Sens. toàn của giao thức BB84 cho thấy giao thức vẫn được Networks, vol. 14, no. 5, p. 155014771877819, May 2018, sử dụng với ưu điểm phù hợp quá trình vận chuyển tin doi: 10.1177/1550147718778192. cho cả máy tính hiện nay và máy tính lượng tử. Kết quả [10] C. Couteau, “Spontaneous parametric down-conversion,” Sep. đạt được về hiệu quả tốc độ thực thi của BB84 cho 2018, doi: 10.1080/00107514.2018.1488463. thấy: Khi kích thước khóa phiên chia sẻ dùng chung lên [11] G. Aubrun, L. Lami, C. Palazuelos, and M. Plávala, “Entanglement and Superposition Are Equivalent Concepts in tới 4000 bit, mất khoảng 15.7111s. Điều này cho thấy Any Physical Theory,” Phys. Rev. Lett., vol. 128, no. 16, p. hiệu năng tốc độ thực hiện trao đổi khóa lượng tử theo 160402, Apr. 2022, doi: 10.1103/PhysRevLett.128.160402. giao thức BB84 là nhanh, được cải thiện đáng kể và [12] “Aspect, Clauser, and Zeilinger share 2022 Nobel Prize in đảm bảo an toàn trên hệ máy tính lượng tử. Physics,” Phys. Today, vol. 2022, no. 1, p. 1004a, Oct. 2022, doi: 10.1063/PT.6.1.20221004a. LỜI CẢM ƠN Nhóm tác giả xin chân thành cảm ơn Học viện Kỹ thuật mật mã đã hỗ trợ nhóm trong nghiên cứu này ISBN 978-604-80-7468-5 271
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2