SARG04

SARG04 (ヴァレリオ・スカラニ、アントニオ・アシン、グレゴワール・リボルディ、ニコラス・ギシンにちなんで命名)は、2004年に発表された量子暗号プロトコルで 、この種の最初のプロトコルであるBB84から派生したものです

起源

研究者たちは、異なる情報エンコーディングを持つBB84の4つの状態を使用することで、単一光子源の代わりに減衰レーザーパルスを使用する場合、特に光子数分割攻撃に対してより堅牢な新しいプロトコルを開発できることに気づき、SARG04を構築しました。SARG04は、2004年にScaraniらによってPhysical Review Lettersで準備と測定バージョン(量子処理レベルで見るとBB84と同等)として定義されました。[ 1 ]

エンタングルメントベースのバージョンも定義されている。[ 1 ]

説明

SARG04方式では、アリスはボブに秘密鍵を送りたいと考えています。彼女は、それぞれビット長の2つのビット列 、 、 を用意します。次に、これらの2つの文字列を 量子ビット列 として符号化します{\displaystyle a}b{\displaystyle b}n{\displaystyle n}n{\displaystyle n}

|ψi1n|ψibi.{\displaystyle |\psi \rangle =\bigotimes _{i=1}^{n}|\psi _{a_{i}b_{i}}\rangle .}

i{\displaystyle a_{i}}とはそれぞれとのビットです。これらを組み合わせると、次の4つの量子ビット状態へのインデックスが得られます。 bi{\displaystyle b_{i}}ith{\displaystyle i^{\mathrm {th} }}{\displaystyle a}b{\displaystyle b}ibi{\displaystyle a_{i}b_{i}}

|ψ00|0{\displaystyle |\psi_{00}\rangle =|0\rangle}

|ψ10|1{\displaystyle |\psi_{10}\rangle =|1\rangle}

|ψ01|+12|0+12|1{\displaystyle |\psi_{01}\rangle =|+\rangle ={\frac {1}{\sqrt {2}}}|0\rangle +{\frac {1}{\sqrt {2}}}|1\rangle }

|ψ11|12|012|1.{\displaystyle |\psi_{11}\rangle =|-\rangle ={\frac {1}{\sqrt {2}}}|0\rangle -{\frac {1}{\sqrt {2}}}|1\rangle .}

ビットは、どの基底(計算基底かアダマール基底か)に符号化されるかを決定するものであることに注意してください。量子ビットは相互に直交しない状態にあるため、を知らずにすべてを確実に区別することは不可能です。 bi{\displaystyle b_{i}}i{\displaystyle a_{i}}b{\displaystyle b}

アリスは公開量子通信路を介してボブに送信します。ボブは状態 を受信します。ここで は通信路内のノイズの影響と、イブと呼ぶ第三者による盗聴の影響を表しています。ボブが量子ビット列を受信すると、アリス、ボブ、イブの3者全員がそれぞれ独自の状態を持ちます。しかし、 を知っているのはアリスだけなので、ボブとイブのどちらにとっても量子ビットの状態を区別することは事実上不可能です。 |ψ{\displaystyle |\psi \rangle }ερε|ψψ|{\displaystyle \varepsilon \rho =\varepsilon |\psi \rangle \langle \psi |}ε{\displaystyle \varepsilon}b{\displaystyle b}

ボブはと同じ長さのランダムビットの文字列を生成し、アリスによって送信された量子ビットを測定するときに、それらのビットを基底の選択に使用します。この時点で、ボブはアリスの送信を受信したことを公に発表します。送信された各量子ビットに対して、アリスは、量子ビットの状態がこれら 2 つの状態のいずれかになるように、計算基底状態とアダマール基底状態を 1 つ選択します。次に、アリスはこれら 2 つの状態を発表します。アリスは、状態が計算基底状態であるかアダマール基底状態であるかを記録します。この情報が、アリスがボブに伝えたい秘密ビットになります。これでボブは、自分の量子ビットの状態がアリスによって示された 2 つの状態のいずれかであったことが分かります。秘密ビットを決定するために、ボブは 2 つの候補状態を区別する必要があります。各量子ビットに対して、ボブは自分の測定値がどちらの可能性のある状態と一致するか確認できます。どちらかの状態と一致する場合、ボブは測定値に基づいてどの状態が送信されたかを区別できないため、ビットが無効であると発表します。一方、2 つの候補状態のうちの 1 つが観測された測定値と一致しなかった場合、ボブは状態 (および秘密ビット) を推測できるため、ビットが有効であると発表します。 b{\displaystyle b'}b{\displaystyle b}

例えば、アリスが2つの状態 と を送信し、アナウンスするというシナリオを考えてみましょう。ボブが計算基底 で測定した場合、唯一可能な測定値は です。この結果は、状態が であったことと明らかに一致していますが、状態が であった場合にも起こり得る結果です。ボブがアダマール基底 で測定した場合、 または のいずれかが測定され、それぞれの確率は|ψ00{\displaystyle |\psi_{00}\rangle}|ψ00{\displaystyle |\psi_{00}\rangle}|ψ01{\displaystyle |\psi _{01}\rangle }|ψ00{\displaystyle |\psi_{00}\rangle}|ψ00{\displaystyle |\psi_{00}\rangle}|ψ01{\displaystyle |\psi _{01}\rangle }|ψ01{\displaystyle |\psi _{01}\rangle }|ψ11{\displaystyle |\psi _{11}\rangle }1/2。結果が の場合、この状態はどちらの開始状態とも一致します。一方、 の結果は、状態 の量子ビットからは観測できません。したがって、ボブがアダマール基底で測定し、状態 を観測する場合(そしてその場合のみ)、ボブはどの状態が送られたのか、つまり秘密ビットが何なのかを推測できます |ψ01{\displaystyle |\psi _{01}\rangle }|ψ11{\displaystyle |\psi _{11}\rangle }|ψ01{\displaystyle |\psi _{01}\rangle }|ψ11{\displaystyle |\psi _{11}\rangle }

ボブの測定結果が決定的だった残りのビットから、アリスはランダムにビットを選択し、公開チャネルで公開します。アリスとボブはこれらのビットを公開し、一定数以上のビットが一致するかどうかを確認します。この確認が成功した場合、アリスとボブはプライバシー増幅技術と情報調整技術を用いて、いくつかの共有秘密鍵を作成します。そうでない場合は、キャンセルしてやり直します。 k{\displaystyle k}k/2{\displaystyle k/2}

より単純なBB84プロトコルと比較したこの方式の利点は、アリスがビットの基底をアナウンスしないという点です。その結果、イヴは最終的に状態を決定するために、基底を直接アナウンスした場合よりも多くの量子ビットのコピーを保存する必要があります。

使用目的

SARG04の意図された使用法は、情報が弱いパルス(平均光子数<1)を生成するポアソン分布光源によって生成され、不完全な検出器によって受信される状況です。これは、単一光子の代わりに減衰したレーザーパルスが使用される場合です。このようなSARG04システムは、約10kmの距離まで信頼性があります。[ 1 ]

手法

SARG04の手法はハードウェアは(以前のプロトコルと同じ)同じままで、変更はプロトコル自体のみであるという原則に基づいています。[ 1 ]

オリジナルの「準備と測定」バージョンでは、SARG04の2つの共役塩基は等しい確率で選択される。[ 1 ]

ダブルクリック(両方の検出器がクリックした時)はSARG04を理解する上で重要です。ダブルクリックはBB84とSARG04で動作が異なります。BB84では、アリスがどのビットを送信したかを知る方法がないため、ダブルクリックの要素は破棄されます。SARG04でも「単純化のため」ダブルクリックは破棄されますが、盗聴を防ぐためにその発生は監視されます。様々なケースの完全な量子解析については、論文をご覧ください。[ 1 ]

セキュリティ

玉木清志氏とロー・ホイクウォン氏は、SARG04を用いて1光子パルスと2光子パルスのセキュリティを証明することに成功しました。[ 1 ]

SARG04はBB84よりも非コヒーレントPNS攻撃に対して堅牢であることが確認されている。[ 1 ]

残念ながら、単純な位相共変クローンマシンよりも優れた性能を持つ非コヒーレント攻撃が特定されており、SARG04はQ >= 14.9%の場合の単一光子実装では特に脆弱であることが判明しています。[ 1 ]

BB84との比較

単一光子実装において、SARG04はBB84と同等であると理論づけられていましたが、実験では劣っていることが示されました。[ 1 ]

参考文献

  1. ^ a b c d e f g h i j Cyril Branciard; Nicolas Gisin; Barbara Kraus ; Valerio Scarani (2005). 「同じ4量子ビット状態を用いた2つの量子暗号プロトコルのセキュリティ」. Physical Review A. 72 ( 3) 032301. arXiv : quant-ph/0505035 . Bibcode : 2005PhRvA..72c2301B . doi : 10.1103/PhysRevA.72.032301 .

参考文献

参照