بي بي 84

بي بي 84 [1] [2] تعد مخطط لتوزيع المفتاح الكمي الذي طوره تشارلز بينيت وغيليس براسارد في عام 1984، وهو أول بروتوكولفي التشفير كمي . [3] يمكن إثبات أن البروتوكول آمن تحت التطبيق المثالي، ويشترط شرطان هما : (1) الخاصية الكمومية تمتاز في أن الحصول على المعلومات لا يعد ممكنا الا عن طريق تشويش الإشارة إذا كانت الحالتان اللتان يحاول المرء التمييز بينهما غير متعامدتين (القي نظرة على لا- نظرية الاستنساخ ) و (2) وجود قناة اعتياديه عامة موثوقة . [4] يتم شرح بي بي 84 عادةً على أنها وسيلة لتوصيل مفتاح خاص بشكل آمن من طرف إلى آخر لاستخدامه في تشفير اللوحة لمرة واحدة . [5]وكما ذكر مسبقًا يعتمد إثبات نجاح المخطط على التنفيذ المثالي.تتواجد الهجمات في القنوات الجانبية، بأستغلال كون مصادر المعلومات غير كمومية، وبما أن هذه المعلومات غير كمومية، فيمكن اعتراضها دون قياس أو استنساخ الجسيمات الكمومية، مما يسّهل الهجمات. [6]

الوصف[عدل]

محاكاة تفاعلية للتطبيق البصري لبروتوكول توزيع المفتاح الكمي بي بي 84 في المختبر الافتراضي بواسطة Quantum Flytrap، [7] متاحة على الإنترنت . في هذا الإعداد البصري، يتم تشفير البتات باستخدام حالات الاستقطاب المتعامد للفوتونات . يختار أليس وبوب قواعد القياس الخاصة بهما عن طريق تدوير الاستقطاب بمقدار 0 أو 45 درجة باستخدام دوارات فاراداي . تقوم كاشفات الفوتون الواحد بقياس المخرجات بعد مرور الفوتونات عبر مقسم شعاع الاستقطاب ، الذي يفصل الاستقطابات.

في مخطط بي بي 84 حين ترغب أليس في إرسال مفتاح خاص إلى بوب فهي تبدأ بسلسلتين من البتات و ويعد طولهما ، ثم تقوم بتشفير جميع بتات السلسلتين بجداء الموتر على حدًا :

حيث أن  و   يعدان في حالة تغير وفق المتغير  في كلا سلستين من البتات و .

ناتج  يقدم لنا فهرسًا لحالات الكيوبت الأربع التالية:

من المهم معرفة أن البت  هي من تحدد أي أساس (سواء كان أساس الحساب او أساس هادامارد)  يتم تشفير البت  به , ذلك يجعل البتات الكيمومية في حالات غير متعامدة بينمها، وبالتالي من المستحيل تمييزها جميعًا بشكل مؤكد دون المعرفة المسبقة لـ .

تقوم أليس بارسال  عبر قناة كمومية عامة وموثقة إلى بوب (ترمز القناة بـ). بوب يتلقى الأساس حيث أن تمثل تأثير الضوضاء والتنصت من قبل طرف ثالث تسمى "إيف"، عد أن يتلقى بوب سلسلة البتات الكمومية، يكون لكل من بوب وإيف حالتهما الخاصة. وبالرغم من تكوين كلاهما للسلسلات الكمومية، يستحيل عليهما معرفة الأساس لكون أليس الوحيدة التي تعلم بـ. أيضًا بعد أن حصل بوب على البتات الكمومية، نعلم أن لا يمكن لإيف أن تمتلك نسخة من البتات الكمومية المرسلة إلى بوب وذلك وفقًا لنظرية عدم الاستنساخ ، إلا إذا قامت بإجراء قراءات. وإن قامت إيف باجراء قراءات فإنها تخاطر بتشويش بت كمي معين باحتمالية ½  إذا اخطأت توقع الأساس.

يشرع بوب في إنشاء سلسلة من البتات العشوائية ترمز الى يتشرط كون طولها مثل طول ثثم يقرأ البتات الكوميمة التي تلقاها من أليس مما ينتج على سلسلة البتات . في هذه المرحلة، يقوم بوب بالإعلان بكونه تلقى رسالة أليس. تعلم أليس بعد ذلك أنها تستطيع الإعلان بأمان عن (أي الأساس التي تم إعداد البتات الكمومية بها). يتواصل بوب عبر قناة عامة مع أليس لتحديد أي من و لم يتطابق. بعد ذلك يقوم كلا من بوب وأليس بحذف البتات المتواجده في و باتباع مالم يكن متطابقا في   و .

بواقي البتات التي تطابقت قراءات كلا من أليس وبوب على نفس الأساس يرمز بـ، ستقوم أليس بالإختيار عشوائيًا النصف من المتطابق () وتكشف عن اختياراتها عبر القناة العامة. يعلن كل من أليس وبوب عن هذه البتات علنًا ويقومان بإجراء فحص لمعرفة ما إذا كان أكثر من عدد معين منهم يوافقون على ذلك. إذا نجح هذا الفحص، يشرع أليس وبوب في استخدام تقنيات تسوية المعلومات وتضخيم الخصوصية لإنشاء عدد من المفاتيح السرية المشتركة. إنشاء عدد من المفاتيح السرية المشتركة. إذا لم ينجح الفحص فإنهم يلغون العملية ويعيدون البدء من جديد.

المراجع[عدل]

  1. C. H. Bennett and G. Brassard. "Quantum cryptography: Public key distribution and coin tossing". In Proceedings of IEEE International Conference on Computers, Systems and Signal Processing, volume 175, page 8. New York, 1984. http://researcher.watson.ibm.com/researcher/files/us-bennetc/BB84highest.pdf نسخة محفوظة 2020-01-30 على موقع واي باك مشين.
  2. Bennett، Charles H.؛ Brassard، Gilles (4 ديسمبر 2014). "Quantum cryptography: Public key distribution and coin tossing". Theoretical Computer Science. Theoretical Aspects of Quantum Cryptography – celebrating 30 years of BB84. 560, Part 1: 7–11. arXiv:2003.06557. DOI:10.1016/j.tcs.2014.05.025.
  3. Branciard، Cyril؛ Gisin، Nicolas؛ Kraus، Barbara؛ Scarani، Valerio (2005). "Security of two quantum cryptography protocols using the same four qubit states". Physical Review A. ج. 72 ع. 3: 032301. arXiv:quant-ph/0505035. Bibcode:2005PhRvA..72c2301B. DOI:10.1103/PhysRevA.72.032301. S2CID:53653084.
  4. Scarani، Valerio؛ Bechmann-Pasquinucci، Helle؛ Cerf، Nicolas J.؛ Dušek، Miloslav؛ Lütkenhaus، Norbert؛ Peev، Momtchil (2009). "The security of practical quantum key distribution". Rev. Mod. Phys. ج. 81 ع. 3: 1301–1350. arXiv:0802.4155. Bibcode:2009RvMP...81.1301S. DOI:10.1103/RevModPhys.81.1301. S2CID:15873250.
  5. Quantum Computing and Quantum Information, Michael Nielsen and Isaac Chuang, Cambridge University Press 2000
  6. Dixon, A. R., Dynes, J. F., Lucamarini, M., Fröhlich, B., Sharpe, A. W., Plews, A., Tam, W., Yuan, Z. L., Tanizawa, Y., Sato, H., Kawamura, S., Fujiwara, M., Sasaki, M., & Shields, A. J. (2017). Quantum key distribution with hacking countermeasures and long term field trial. Scientific Reports, 7, 1978.
  7. Migdał، Piotr؛ Jankiewicz، Klementyna؛ Grabarz، Paweł؛ Decaroli، Chiara؛ Cochin، Philippe (2022). "Visualizing quantum mechanics in an interactive simulation - Virtual Lab by Quantum Flytrap". Optical Engineering. ج. 61 ع. 8: 081808. arXiv:2203.13300. DOI:10.1117/1.OE.61.8.081808.
  1. ^ C. H. Bennett and G. Brassard. "Quantum cryptography: Public key distribution and coin tossing". In Proceedings of IEEE International Conference on Computers, Systems and Signal Processing, volume 175, page 8. New York, 1984. http://researcher.watson.ibm.com/researcher/files/us-bennetc/BB84highest.pdf نسخة محفوظة 2020-01-30 على موقع واي باك مشين.
  2. ^ Bennett، Charles H.؛ Brassard، Gilles (4 ديسمبر 2014). "Quantum cryptography: Public key distribution and coin tossing". Theoretical Computer Science. Theoretical Aspects of Quantum Cryptography – celebrating 30 years of BB84. 560, Part 1: 7–11. arXiv:2003.06557. DOI:10.1016/j.tcs.2014.05.025.
  3. ^ Branciard، Cyril؛ Gisin، Nicolas؛ Kraus، Barbara؛ Scarani، Valerio (2005). "Security of two quantum cryptography protocols using the same four qubit states". Physical Review A. ج. 72 ع. 3: 032301. arXiv:quant-ph/0505035. Bibcode:2005PhRvA..72c2301B. DOI:10.1103/PhysRevA.72.032301. S2CID:53653084.
  4. ^ Scarani، Valerio؛ Bechmann-Pasquinucci، Helle؛ Cerf، Nicolas J.؛ Dušek، Miloslav؛ Lütkenhaus، Norbert؛ Peev، Momtchil (2009). "The security of practical quantum key distribution". Rev. Mod. Phys. ج. 81 ع. 3: 1301–1350. arXiv:0802.4155. Bibcode:2009RvMP...81.1301S. DOI:10.1103/RevModPhys.81.1301. S2CID:15873250.
  5. ^ Quantum Computing and Quantum Information, Michael Nielsen and Isaac Chuang, Cambridge University Press 2000
  6. ^ Dixon, A. R., Dynes, J. F., Lucamarini, M., Fröhlich, B., Sharpe, A. W., Plews, A., Tam, W., Yuan, Z. L., Tanizawa, Y., Sato, H., Kawamura, S., Fujiwara, M., Sasaki, M., & Shields, A. J. (2017). Quantum key distribution with hacking countermeasures and long term field trial. Scientific Reports, 7, 1978.
  7. ^ Migdał، Piotr؛ Jankiewicz، Klementyna؛ Grabarz، Paweł؛ Decaroli، Chiara؛ Cochin، Philippe (2022). "Visualizing quantum mechanics in an interactive simulation - Virtual Lab by Quantum Flytrap". Optical Engineering. ج. 61 ع. 8: 081808. arXiv:2203.13300. DOI:10.1117/1.OE.61.8.081808.