1. Trang chủ
  2. » Kỹ Thuật - Công Nghệ

Hiệu quả thực thi của giao thức trao đổi khóa lượng tử BB84

6 5 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Hiệu quả Thực thi của Giao thức Trao đổi Khóa lượng tử BB84
Tác giả Lục Như Quỳnh, Võ Khắc Thành Long, Nguyễn Hồng Trường
Trường học Học viện Kỹ thuật mật mã
Chuyên ngành Công nghệ Thông tin, An toàn Thông tin
Thể loại Luận văn tốt nghiệp
Năm xuất bản 2022
Thành phố Hà Nội
Định dạng
Số trang 6
Dung lượng 775,98 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Bài viết Hiệu quả thực thi của giao thức trao đổi khóa lượng tử BB84 phân tích đánh giá an toàn của giao thức phân phối khóa lượng tử BB84. Thực hiện mô phỏng quá trình trao đổi khóa của giao thức BB84 dựa trên cơ sở tính toán của máy tính lượng tử. Kết quả đạt được, với kích thước khóa phiên khoảng 1000 bit thì thời gian phân phối khóa phiên dung chung mất khoảng 2.3913s. Mời các bạn cùng tham khảo!

Trang 1

Hiệu quả Thực thi của Giao thức Trao đổi

Khóa lượng tử BB84

Lục Như Quỳnh1, *, Võ Khắc Thành Long1, Nguyễn Hồng Trường1

1Học viện Kỹ thuật mật mã, 141 Chiến Thắng, Tân Triều, Thanh Trì, Hà Nội

* Email: lucnhuquynh69@gmail.com, quynhln@actvn.edu.vn

Abstract—Ý tưởng của nghiên cứu này, tác giả phân tích

đánh giá an toàn của giao thức phân phối khóa lượng tử

BB84 Thực hiện mô phỏng quá trình trao đổi khóa của

giao thức BB84 dựa trên cơ sở tính toán của máy tính

lượng tử Kết quả đạt được, với kích thước khóa phiên

khoảng 1000 bit thì thời gian phân phối khóa phiên dung

chung mất khoảng 2.3913s Khi kích thước khóa phiên

lên đến 4000 bit, thời gian thực thi mất khoảng 15.7111s

Điều này cho thấy tốc độ thực hiện trao đổi khóa lượng tử

theo giao thức BB84 đã cải thiện đáng kể và đảm bảo an

toàn trên hệ máy tính lượng tử

Keywords- Giao thức trao đổi khóa lượng tử BB84,

giao thức E91, giao thức B92, Phân phối khóa lượng tử

QKD, Nguyên lý không thể sao chép

I GIỚITHIỆU Hiện nay, đã có rất nhiều nghiên cứu về các tính

toán lượng tử Cơ sở toán học cho các tính toán lượng

tử khác hẳn so với trên máy tính hiện nay đang được sử

dụng Các tính toán này thể hiện ở mô hình máy Turing

lượng tử và được chia làm hai dạng [1]: Các thuật toán

lượng tử dạng đơn sử dụng các biến đổi Unita và

thường kết thúc bằng 1 phép đo như Deutsch-Jozsa;

Các thuật toán lượng tử dạng phức tạp, trong thuật toán

có thể dùng nhiều phép, thông thường trong nó phép đo

ở điểm kết thúc này lại là đầu vào cho xử lý tiếp theo,

điển hình như Peter Shor [2]

Phân phối khóa lượng tử (QKD-Quantum key

distribution) [2]: là quá trình sử dụng giao tiếp lượng tử

để thiết lập khóa chia sẻ giữa hai bên mà không có bên

thứ ba bất kỳ nhận biết điều gì về khóa đó, ngay cả khi

Eve có thể nghe trộm tất cả thông tin liên lạc giữa Alice

và Bob Tính bảo mật của nó có thể được chứng minh

bằng toán học mà không áp đặt bất kỳ hạn chế nào đối

với khả năng của kẻ nghe trộm “bảo mật vô điều kiện”

Bởi vì QKD được thiết kế sử dụng các định luật của cơ

học lượng tử và Alice và Bob có thể xác thực lẫn nhau,

tức là Eve không thể mạo danh Alice hoặc Bob để thực

hiện tấn công vào hệ thống

Năm 2018 Lucamarini đã đề xuất một lược đồ QKD

mà có thể vượt qua giới hạn điểm-điểm-không lặp lại

của một kênh liên lạc bị mất Theo các số liệu công bố

trên Springer (https://www.springer.com/journal/11128)

Tốc độ của giao thức trường đôi đã được hiển thị để

vượt qua giới hạn PLOB ít lặp lại ở 340 km cáp quang;

tốc độ lý tưởng của nó vượt qua giới hạn này đã ở 200

km Nó có thể đạt tới khoảng cách truyền trên “550 km tiêu chuẩn sợi quang học”, trong truyền thông hiện nay Giao thức trao đổi khoá lượng tử BB84 được đề xuất đầu tiên được Bennett và Brassard vào năm 1984 [1] Hiện nay, giao thức BB84 được đánh giá là vẫn an toàn [2] BB84 là một kĩ thuật để thực hiện truyền khóa

bí mật cho người dùng an toàn dựa vào lý thuyết cơ học lượng tử, trong đó đã loại bỏ các khả năng của việc giả mạo nhờ vào nguyên lý không thể sao chép và nguyên

lý bất định của Heisenberg [3], [4], [5] Hiện nay, để

hoàn thiện được giao thức trao đổi khóa lượng tử, giao thức BB84 cải tiến đã được đề xuất, điển hình như giao thức B92 và E91 Trong đó, giao thức B92 được phát triển từ giao thức BB84 Khác với BB84 và B92, giao thức E91 sử dụng nguyên lý Bell [5] Một ứng dụng thực tế có thể được kể đến của giao thức BB84 là chia

sẻ khóa cá nhân an toàn giữa hai bên trong việc tạo mã OTP trực tuyến

Trong nghiên cứu này, tác giả tập trung nghiên cứu, phân tích và đánh giá thiết kế của giao thức trao đổi khóa lượng tử BB84 Từ đó, thực hiện mô phỏng quá trình trao đổi khóa lượng tử BB84 và đánh giá hiệu quả thực thi quá trình trao đổi khóa Điều này được tác giả thảo luận trong các mục của nghiên cứu này

A) CƠ SỞ TOÁN HỌC CỦA GIAO THỨC PHÂN PHỐI KHÓA LƯỢNG TỬ BB84

Trong tính toán lượng tử, hai phép toán Unita và phép

đo được sử dụng nhiều, cụ thể: (1) Phép biến đổi Unita

là các phép biến đổi không làm thất thoát năng lượng

và được sử dụng nhiều trong tính toán lượng tử [3];

Phép đo là phép biến đổi làm mất năng lượng, do đó là phép biến đổi bất khả nghịch Các phép toán này là các ánh xạ đẳng cấu trên không gian Hilbert [4], [5]

Để biểu diễn thông tin, trong tính toán cổ điển thường biểu thông qua đơn vị bit (bit thông thường là có thể dễ dàng tạo bản sao chứa cùng thông tin) Đối với tính toán lượng tử, có dùng các trạng thái qubit để biểu diễn thông tin, các trạng thái qubit không thể sao chép [6]

Trang 2

Nguyên lý không thể sao chép được hiểu: Không thể

tạo ra một máy thực hiện các phép biến đổi Unita có

khả năng sao chép hoàn hảo trạng thái của một qubit

bất kỳ

Trong giao thức phân phối khoá lượng tử BB84, để

biểu diễn thông tin, Bennett và Brassard đã sử dụng 4

2

x

2

x

dụng trong truyền thông Các trạng thái thông tin này

được chia làm hai nhóm (thông thường trong truyền

thông hiện nay gọi là hai bảng chữ cái):

- Bảng chữ cái z: gồm hai trạng thái lượng tử 0 , 1 ;

- Bảng chữ cái x: gồm hai trạng thái lượng tử:

 

1

2

x

2

x

Theo các tác giả Bennett và Brassard, giao thức BB84

được thiết kế với 2 giai đoạn chính: (1) Bước 1, đây là

quá trình giao tiếp qua kênh lượng tử; (2) Bước 2, là

quá trình thực hiện giao tiếp qua kênh công cộng (gồm

2 pha)

Bước 1 (Giao tiếp qua kênh lượng tử): Ở giai đoạn

này, Alice truyền tin trên kênh lượng tử với xác suất

ngẫu nhiên bằng nhau các trạng thái của bảng chữ cái z

và x Vì không có toán tử đo trạng thái của bảng chữ

cái z hoán vị với toán tử đo trạng thái của bảng chữ cái

x, nên theo nguyên lý bất định Heisenberg, không ai,

kể cả Bob và Eve có thể nhận được các bit truyền đi từ

Alice với xác xuất lớn hơn 3

4 (75%) Ngoài ra, theo

nguyên lý không thể sao chép (no-clone theorem), Eve

không thể đo thông tin của Alice gửi đi rồi sao chép lại

để gửi chuyển tiếp cho Bob

Nếu có Eve thực hiện toán tử đo các bit do Alice

truyền đi với xác suất λ, 0 ≤ λ ≤ 1, và không thực hiện

các toán tử đo với xác suất 1 – λ Bởi vì Bob và Eve

lựa chọn các phép toán đo hoàn toàn ngẫu nhiên độc

lập với nhau và độc lập với sự lựa chọn của Alice nên

khi Eve thực hiện phép đo ở giữa đường truyền sẽ ảnh

hưởng đến bit lượng tử nhận được của Bob Do đó, sẽ

làm cho tỷ lệ lỗi của Bob nhận tin với xác xuất từ 1

4 thành:

1

Error

Do vậy nếu Eve “đọc lén” tất cả các bit do Alice truyền

đến cho Bob (nghĩa là λ=1) thì xác suất lỗi của Bob là

3

8 (tăng gần 50%)

Bước 2 (Giao tiếp qua kênh công cộng): được thiết kế

mà quá trình truyền bởi chia làm hai pha: (1) Pha 1 là quá trình tạo khoá thô ; (2) Pha 2 là quá trình phát hiện

sự do thám của Eve thông qua phát hiện lỗi

Pha 1 (Tạo khoá thô): là pha loại bỏ vị trí các bit lỗi

(và các bit tại vị trí đấy) Các lỗi này bao gồm lỗi xác suất chọn cơ sở đo (bằng 1

4) và lỗi do Eve đo trên đường truyền

hiện lỗi): Ở đây, giả định là không có nhiễu xảy ra trên đường truyền, nghĩa là mọi thay đổi khác nhau giữa khoá thô của Alice và Bob đều chứng tỏ là do kẻ tấn công Eve can thiệp Vì vậy để phát hiện ra kẻ tấn công Eve, Alice và Bob cùng chọn thoả thuận công

khai dựa trên tập con ngẫu nhiên m bit của khoá thô, và

so sánh công khai các bit tương ứng, đảm bảo rằng không có sự sai khác nào giữa hai tập con ngẫu nhiên

đó Nếu có bất cứ sự sai khác nào giữa hai tập con ngẫu nhiên, nguyên nhân chắc chắn do sự do thám của Eve Khi đó Alice và Bob quay trở lại từ Pha 1 để bắt đầu lại Nếu không có sự sai khác nào, xác suất để Eve thoát khỏi sự kiểm tra trên là 1

4

m

false

P   

 

Alice và Bob có thể coi khoá thô là khoá bí mật để sử dụng trong hệ mã One-time-pad

Trong trường hợp thiết kế giao thức phân phối khóa lượng tử BB84 mà có nhiễu, khi đó ở bước 2 trong thiết kế BB84 sẽ là 4 pha được thể hiện gồm: (1) Pha 1

là tạo khoá thô; (2) Pha 2 là đánh giá lỗi; (3) Pha 3 là đồng bộ (để tạo khoá đồng bộ-reconciled key); (4) Pha

4 là khuyếch đại bí mật (privacy amplification) B) TRUYỀN THÔNG TRONG QUÁ TRÌNH PHÂN PHỐI KHÓA LƯỢNG TỬ BB84:

Phân phối khóa lượng tử là một trong những phương pháp để bảo mật quá trình truyền khóa mã hóa sử dụng các khái niệm của cơ học lượng tử Phân phối khóa lượng tử sử dụng các đặc tính của lượng tử ánh sáng để tạo ra các khóa ngẫu nhiên và an toàn vì thế khóa có thể dùng để mã hóa hoặc giải mã thông tin với mức độ bảo mật cao Hình 1 và Hình 2 cho thấy sự khác nhau trong quá trình trao đổi khóa khi sử dụng trên hai hệ máy tính lượng tử và máy tính cổ điển (Máy tính thông thường hiện nay đang sử dụng) Một thuộc tính quan trọng và duy nhất của phân phối khóa lượng tử là khả năng người dùng giao tiếp phát hiện sự hiện diện của bất kì bên thứ ba nào cố gắng thu thập thông tin về khóa trong quá trình phân phối Điều này có được là nhờ trong các tính chất của cơ học lượng tử: quá trình

đo lường một hệ lượng tử làm xáo trộn hệ thống

Trang 3

Hình 1: Phân phối khóa qua kênh thông thường

Một bên thứ ba cố gắng nghe trộm khóa bằng cách đo

lường nó, do đó đưa ra các điểm bất thường có thể phát

hiện được Bằng cách sử dụng chồng chất lượng tử

[11] và rối lượng tử [12] và truyền thông tin ở trạng

thái lượng tử và nhờ các khái niệm đó thì một hệ thống

liên lạc có thể phát hiện trong quá trình phân phối khóa

có bên thứ ba đang nghe lén hay không Nếu mức độ

nghe lén dưới một mức nhất định thì có thể tạo một

khóa được đảm bảo an toàn, còn nếu không thì khóa an

toàn và việc liên lạc sẽ bị hủy bỏ Tính an toàn và bảo

mật của việc sử dụng phân phối khóa lượng tử dựa trên

lí thuyết cơ học lượng tử khác với mật mã khóa công

khai là dựa trên độ phức tạp tính toán

Hình 2: Phân phối khóa lượng tử

Giao tiếp lượng tử liên quan đến việc mã hóa thông tin

ở trạng thái lượng tử, hoặc Qubit, khác với việc sử

dụng bit trong giao tiếp thông thường Các photon

được sử dụng cho các trạng thái lượng Việc phân phối

khóa lượng tử khao thác các thuộc tính nhất định của

các trạng thái lượng tử để đảm bảo tính bí mật của nó

Trong mật mã lượng tử, các trạng thái phân cực khác

nhau của photon được sử dụng để mã hóa và giải mã

Hệ đo phân cực để xác định trạng thái phân cực chia

làm hai loại: Hệ đo phân cực theo đường thẳng và hệ

phân cực chéo

Giao thức BB84 dựa trên nguyên lý không thể sao chép

được các trạng thái lượng tử [7] Bằng cách biến đổi

các bit thành trạng thái phân cực của photon để áp

dụng cho việc mã hóa từng bit của khóa bí mật Vì

trạng thái phân cực của photon không thể đo mà không

làm phá hủy nó nên nếu có kẻ nghe lén (Eve) thực hiện

quá trình đo thì có khả năng sẽ gửi nhầm trạng thái

phân cực của photon làm cho kẻ nghe lén bị phát hiện

Giao thức B92: Vào năm 1992 [8], Berneet đã đề xuất

giao thức phân phối khóa lượng tử B92, là giao thức

cải tiến của của giao thức BB84 Trong đó, các trạng thái biểu diễn lượng tử được sử dụng gồm: Trạng thái

|H⟩ → 0 để biễn tương ứng bit 1; Trạng thái |D⟩ →1 biểu diễn tương tự bit 0 Trạng thái của |H⟩ có thể được biểu diễn như |0⟩; và trạng thái |D⟩ biễu diễn là |+⟩ Cả hai trạng thái đều ở các bảng chữ cái khác nhau như |0⟩

ở bảng chữ cái + và |+⟩ ở bảng chữ cái X Alice sẽ gửi hai trạng thái này và Bob sẽ ngẫu nhiên đo các trạng thái trong 2 bảng chữ cái đó Bob sẽ thông báo kết quả nhận được đúng hay sai sau khi đo Đây là cách để xác định được trạng thái Khi xác định được kết quả đo lường là đúng với các trạng thái gửi đi Các trạng thái Qubit được xác định gồm:

- Bảng chữ cái (+) gồm 2 trạng thái lượng tử: |H⟩→‘0’

và |V⟩→‘1’

- Bảng chữ cái (X) gồm 4 trạng thái lượng tử: |D⟩→‘0’;

2

2

Trong công bố [8], chỉ ra ưu điểm của các trạng thái này khi sử dụng trong giao thức B92 Để đơn giản trong quá trình tính toán, có thể biểu diễn các trạng thái trong bảng chữ cái (X) dưới dạng phân cực:

j = {0,1}, {|0x⟩, |1x⟩} và α = sin

2

, β = cos

2

Các trạng thái của B92 [8] là trạng thái đối ngẫu, tức là 0

2

   Biểu diễn các trạng thái trong bảng chữ

cái (X) có sử dụng bảng chữ cái (+), với |j z⟩= 1

(| 0 2

j

x    x Khi đó, một trạng thái lượng tử bất kỳ có thể được biểu diễn ở dạng đối ngẫu của trạng thái |φj⟩ là:

        

Tại Alice: các trạng thái được sử dụng có thể biểu diễn

ma trận mật độ :

2

| 0 0 | | 1 1 |

   

         

Tại Bob: Thông tin được giải mã bởi Bob với thông tin

được biểu diễn theo bảng chữ cái của B k= {k, k}, trong đó k = {0,1} và đầu ra của quá trình đo bằng

|k⟩ hoặc |k⟩ Hơn nữa, nếu xét trạng thái đối ngẫu theo phương thẳng đứng, có thể thấy rằng |φ0⟩ trong nhóm X và |φ1⟩ trong nhóm tuyến tính Khi đó, thông báo của Bob sẽ được mã hóa là j= k ⊕ 1 và là nếu kết quả đầu ra nếu kết quả của Bob là |k

Giao thức E91: Năm 1991, Artur Ekert đề xuất giao thức phân phối khóa lượng tử, sử dụng các trạng thái Bell để biểu diễn tín hiệu tương ứng với năng lượng photon qua tán xạ tham số (SPDC-Spontaneous Parametric Down Conversion) [9], [10] Hai bên ngẫu nhiên chọn các trạng thái phân cực Sau đó Alice gán trạng thái lượng tử |H⟩, |D⟩ tương ứng là 0; các trạng

Trang 4

ngược lại để có khóa chung khi sử dụng trạng thái

| 1⟩ Khi đó các khóa khác nhau sẽ được biểu diễn

trong bảng chữ cái (X) tương ứng:

V

Tương tự, trạng thái lượng tử | 1⟩ tương ứng với năng

lượng photon của B, được biểu diễn trong bảng chữ cái

(X) như sau:

| |D + |A )(|D - |A ) (D - |A )(|D +|A )

2 2

1

(|A - |D - |D |A }

2 2

Khi đó, Alice và Bob sẽ phát hiện các trạng thái phân

cực đối ngẫu

Thông qua lược đồ giao thức phân phối khóa BB84,

E91 và B92, thì lược đồ E91 chỉ sử dụng 2 trạng thái

lượng tử để biểu diễn cho quá trình phân phối khóa

B92 sử dụng 6 trạng thái lượng tử ở dạng phân cực

Điều này cho thấy các giao thức E91 và B92 đã cải

thiện được quá trình vận chuyển tin Tuy nhiên, qua

các đánh giá, tính hiệu quả của giao thức BB84 vẫn

được sử dụng phù hợp với các hệ máy tính hiện nay và

hệ máy tính lượng tử

Hiện nay, một số tấn công lên giao thức phân phối

khóa lượng tử có thể kể đến như lược đồchặn/chuyển

tiếp (intercept/resend scheme), lược đồ phân tia sáng

(beamsplitting scheme) tuy nhiên các lược đồ tấn công

trên vẫn làm nhiễu thông tin Bob thu được và sẽ bị

phát hiện trong giao thức phân phối khoá BB84

Trong đó, lược đồ sao chép gián tiếp (Indirect Coping)

mà Eve có thể sử dụng để thu được thông tin chuyển đi

từ Alice mà không bị phát hiện bởi Alice và Bob trong

giao thức phân phối khoá lượng tử BB84 (cũng như

trong các giao thức tương tự như B92) Đây là phương

pháp tấn công thuộc loại xen giữa (man-in-middle)

Trong đó, Eve sẽ có được chính xác thông tin trao đổi

giữa Alice và Bob mà không bị phát hiện Lược đồ này

có tên là Sao chép gián tiếp (Indirect Coping), bởi vì

Eve không thực sự sao chép giá trị mà Alice gửi mà tạo

một trạng thái lượng tử mới có trạng thái giống hệt

trạng thái lượng tử Alice tạo Điều này, cho thấy giao

thức trao đổi khóa lượng tử BB84 vẫn còn an toàn

A) THIẾT KẾ VÀ XÂY DỰNG CHƯƠNG TRÌNH

TRAO ĐỔI KHÓA LƯỢNG TỬ BB84

Trong nghiên cứu này, xây dựng module mô phỏng quá

trình trao đổi khóa của giao thức BB84 được tác giả

thiết kế gồm có các module: Tỉ lệ nghe lén; Truyền tin

lượng tử qubits; So sánh đối chiếu tập trạng thái lượng

tử cơ sở (bases), sửa lỗi và cuối cùng là khuếch đại bí

mật

Hình 3: Mô hình hoạt động, mô phỏng giao thức phân phối

khóa BB84 Hình 3, thể hiện chi tiết luồng thiết kế và hoạt động của các modulo cho giao thức trao đổi khóa BB84 Khi đó, chương trình hoạt động theo nguyên lý:

Đầu tiên, chương trình khởi tạo kênh truyền giữa Alice

và Bob cùng với tỉ lệ nghe lén để xác định có Eve trên đường truyền hay không Sau khi khởi tạo xong thì tạo

số chu kì truyền qubits giữa Alice và Bob, khi truyền xong thì sẽ xác định khóa thô bằng cách đo trạng thái qubit giữa hai bên từ đó tạo ra khóa thô, nếu không kẻ nghe lén Eve thì khóa thô có thể sử dụng làm khóa bí mật giữa hai bên Trong trường hợp có xuất hiện tỉ lệ nghe lén thì sau khi tạo khóa thô thì trong quá trình truyền tin dạng qubits sẽ có một số bit lỗi Từ đó, chương trình thực hiện tính toán tỉ lệ lỗi bằng cách chọn mẫu của khóa thô Sau đó, thực hiện sửa lỗi trong pham

vi có thể sửa được Bước cuối cùng, chương trình thực hiện khuếch đại bí mật của khóa chia sẻ từ đó để tạo ra khóa phiên chia sẽ dùng chung (khóa này chỉ có người dùng biết) cuối cùng giữa Alice và Bob

Hình 4: Giao diện mô phỏng giao thức BB84

Trang 5

Hình 4, Hình 5 và Hình 6 là chi tiết thiết kế giao diện

cho quá trình mô phỏng thuật toán phân phối khóa

BB84 Trong nghiên cứu này, giao diện của chương

trình trao đổi khóa BB84, được tác giả thiết gồm: Giao

diện của chương trình khi bắt đầu khởi động; Giao diện

chính của chương trình trong quá trình thực hiện tính

toán khóa phiên chia sẽ dùng chung

Hình 5: Giao diện mô phỏng giao thức BB84

Hình 6: Giao diện mô phỏng giao thức BB84

Để sử dụng được chương trình mô phỏng, đầu tiên người sử dụng cần nhập tỉ lệ nghe lén (0< tỉ lệ nghe lén

<1) Sau khi nhập xong, bước tiếp theo tiến hành bắt đầu quá trình trao đổi các trạng thái lượng tử qubit giữa Alice và Bob thông qua việc bấm “mô phỏng nhiều chu kì” để tiến hành quá trình trao đổi các trạng thái qubit lượng tử Tiếp đến giai đoạn so sánh trạng thái lượng tử

cơ sở (bases) để lọc ra được khóa thô và kiểm tra tỉ lệ lỗi để xem có sự nghe lén của Eve hay không Nếu tỉ lệ lỗi lớn hơn lí thuyết cho phép thì phần mềm quay lại quá trình trao đổi trạng thái qubit Khi kiểm tra tỉ lệ lỗi nhỏ hơn mức cho phép thì tiếp tục quá trình sửa lỗi để tạo khóa đồng bộ để loại bỏ cái bit lỗi Cuối cùng, phần mềm thực hiện khuếch đại khóa phiên chia sẽ dùng chung Tại đây, thực hiện tách rời phần khóa phiên có trong khóa được đồng bộ Mục đích là để xóa khỏi phần khóa được đồng bộ mà Alice và Bob công khai và phần còn lại của khóa được đồng bộ chính là khóa phiên được chia sẻ dùng cuối cùng Khóa phiên này chỉ có người dùng biết được mà không ai có thể biết

B) PHÂN TÍCH VÀ ĐÁNH GIÁ HIỆU QUẢ THỰC THI CỦA CHƯƠNG TRÌNH TRAO ĐỔI KHÓA BB84 Trong nghiên cứu này, để thực hiện quá trình mô phỏng trao đổi khóa lượng tử BB84, tác giả đã thiết kê và lập trình bằng ngôn ngữ lập trình Python Thực hiện chạy thử nghiệm hoạt động của phần mềm trao đổi khóa BB84, được tác giả sử dụng máy tính Laptop có cấu hình: Ryzen7 3750H- 2,3Ghz, 8Gb Ram Hình 7, chi tiết thời gian và kết quả khóa phiên chia sẽ dùng chung giữa Alice và Bob

Hình 7: Mô phỏng quá trình truyền Qubit và so sánh bases để

tìm khóa chung

Bảng 1: Thời gian xử lý cho tính toán tạo khóa phiên dùng

chung của giao thức BB84

Số lần chạy thử nghiệm

Kích thước khóa phiên lượng tử (bit)

Thời gian (s)

Kết quả đạt được cho thấy, đối với 30 chu kì truyền tin qubit thì mất khoảng 0.26s để trao đổi khóa giữa Alice

Trang 6

và Bob và thêm 0,015s để so sánh trạng thái lượng tử

cơ sở (bases) để tính ra khóa phiên dùng chung giữa cả

hai Khi kích thước khóa phiên chia sẻ dùng chung lên

tới 4000 bit, mất khoảng 15.7111s Điều này cho thấy

tốc độ thực hiện trao đổi khóa lượng tử theo giao thức

BB84 là nhanh và đảm bảo an toàn trên hệ máy tính

lượng tử

Bảng 1 là kết quả chi tiết quá trình thực hiện tính toán

để có khóa phiên chia sẻ dùng chung với các kích thước

khóa khác nhau Tác giả nhận thấy khi số qubit truyền

nhận giữa Alice và Bob càng nhiều thì thời gian để tính

toán tạo ra khóa phiên dùng chung cũng tăng theo, tốc

độ tăng của nó tỉ lệ thuận với nhau Thời gian thực hiện

tính toán tạo ra khóa phiên chia sẻ dùng chung nhanh

Điều này, cho thấy hoạt động của chương trình đã cải

thiện đáng kể và có thể ứng dụng trong một số ứng

dụng đang dùng hiện nay

Trong nghiên cứu này, tác giả đã nghiên cứu quá trình

tạo khóa phiên chia sẽ dùng chung theo giao thức phân

phối khóa lượng tử BB84, các trạng thái truyền tin được

sử dụng ở dạng qubit lượng tử Quá trình đồng bộ khi

truyền tin lượng tử Thông qua, phân tích đánh giá an

toàn của giao thức BB84 cho thấy giao thức vẫn được

sử dụng với ưu điểm phù hợp quá trình vận chuyển tin

cho cả máy tính hiện nay và máy tính lượng tử Kết quả

đạt được về hiệu quả tốc độ thực thi của BB84 cho

thấy: Khi kích thước khóa phiên chia sẻ dùng chung lên

tới 4000 bit, mất khoảng 15.7111s Điều này cho thấy

hiệu năng tốc độ thực hiện trao đổi khóa lượng tử theo

giao thức BB84 là nhanh, được cải thiện đáng kể và

đảm bảo an toàn trên hệ máy tính lượng tử

Nhóm tác giả xin chân thành cảm ơn Học viện Kỹ

thuật mật mã đã hỗ trợ nhóm trong nghiên cứu này

[1] C H Bennett, F Bessette, G Brassard, L Salvail, and J

Smolin, “Experimental quantum cryptography,” J Cryptol.,

vol 5, no 1, pp 3–28, Jan 1992, doi: 10.1007/BF00191318 [2] P W Shor and J Preskill, “Simple Proof of Security of the

BB84 Quantum Key Distribution Protocol,” Phys Rev Lett.,

vol 85, no 2, pp 441–444, Jul 2000, doi: 10.1103/PhysRevLett.85.441

[3] L Cohen, “Unitary Transformation,” in The Weyl Operator

and its Generalization, Basel: Springer Basel, 2013, pp 85–

90 doi: 10.1007/978-3-0348-0294-9_7

[4] S Axler, “Hilbert Spaces,” 2020, pp 211–254 doi: 10.1007/978-3-030-33143-6_8

[5] B Bhoja Poojary, “Origin of Heisenberg&amp;apos;s

Uncertainty Principle,” Am J Mod Phys., vol 4, no 4, p

203, 2015, doi: 10.11648/j.ajmp.20150404.17

[6] A J et al., “Quantum Algorithm Implementations for Beginners,” ACM Trans Quantum Comput., vol 3, no 4, pp

1–92, Dec 2022, doi: 10.1145/3517340

[7] S Weigert, “No-Cloning Theorem,” in Compendium of

Quantum Physics, Berlin, Heidelberg: Springer Berlin

Heidelberg, 2009, pp 404–405 doi: 10.1007/978-3-540-70626-7_124

[8] N Ali, N A N M Radzi, S A Aljunid, and R Endut,

“Security of B92 protocol with uninformative states in asymptotic limit with composable security,” 2020, p 020049 doi: 10.1063/1.5142141

[9] L Li et al., “The security analysis of E91 protocol in collective-rotation noise channel,” Int J Distrib Sens

Networks, vol 14, no 5, p 155014771877819, May 2018,

doi: 10.1177/1550147718778192

[10] C Couteau, “Spontaneous parametric down-conversion,” Sep

2018, doi: 10.1080/00107514.2018.1488463

[11] G Aubrun, L Lami, C Palazuelos, and M Plávala,

“Entanglement and Superposition Are Equivalent Concepts in

Any Physical Theory,” Phys Rev Lett., vol 128, no 16, p

160402, Apr 2022, doi: 10.1103/PhysRevLett.128.160402 [12] “Aspect, Clauser, and Zeilinger share 2022 Nobel Prize in

Physics,” Phys Today, vol 2022, no 1, p 1004a, Oct 2022,

doi: 10.1063/PT.6.1.20221004a

Ngày đăng: 31/12/2022, 13:30

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w