Bài viết Hiệu quả thực thi của giao thức trao đổi khóa lượng tử BB84 phân tích đánh giá an toàn của giao thức phân phối khóa lượng tử BB84. Thực hiện mô phỏng quá trình trao đổi khóa của giao thức BB84 dựa trên cơ sở tính toán của máy tính lượng tử. Kết quả đạt được, với kích thước khóa phiên khoảng 1000 bit thì thời gian phân phối khóa phiên dung chung mất khoảng 2.3913s. Mời các bạn cùng tham khảo!
Trang 1Hiệu quả Thực thi của Giao thức Trao đổi
Khóa lượng tử BB84
Lục Như Quỳnh1, *, Võ Khắc Thành Long1, Nguyễn Hồng Trường1
1Học viện Kỹ thuật mật mã, 141 Chiến Thắng, Tân Triều, Thanh Trì, Hà Nội
* Email: lucnhuquynh69@gmail.com, quynhln@actvn.edu.vn
Abstract—Ý tưởng của nghiên cứu này, tác giả phân tích
đánh giá an toàn của giao thức phân phối khóa lượng tử
BB84 Thực hiện mô phỏng quá trình trao đổi khóa của
giao thức BB84 dựa trên cơ sở tính toán của máy tính
lượng tử Kết quả đạt được, với kích thước khóa phiên
khoảng 1000 bit thì thời gian phân phối khóa phiên dung
chung mất khoảng 2.3913s Khi kích thước khóa phiên
lên đến 4000 bit, thời gian thực thi mất khoảng 15.7111s
Điều này cho thấy tốc độ thực hiện trao đổi khóa lượng tử
theo giao thức BB84 đã cải thiện đáng kể và đảm bảo an
toàn trên hệ máy tính lượng tử
Keywords- Giao thức trao đổi khóa lượng tử BB84,
giao thức E91, giao thức B92, Phân phối khóa lượng tử
QKD, Nguyên lý không thể sao chép
I GIỚITHIỆU Hiện nay, đã có rất nhiều nghiên cứu về các tính
toán lượng tử Cơ sở toán học cho các tính toán lượng
tử khác hẳn so với trên máy tính hiện nay đang được sử
dụng Các tính toán này thể hiện ở mô hình máy Turing
lượng tử và được chia làm hai dạng [1]: Các thuật toán
lượng tử dạng đơn sử dụng các biến đổi Unita và
thường kết thúc bằng 1 phép đo như Deutsch-Jozsa;
Các thuật toán lượng tử dạng phức tạp, trong thuật toán
có thể dùng nhiều phép, thông thường trong nó phép đo
ở điểm kết thúc này lại là đầu vào cho xử lý tiếp theo,
điển hình như Peter Shor [2]
Phân phối khóa lượng tử (QKD-Quantum key
distribution) [2]: là quá trình sử dụng giao tiếp lượng tử
để thiết lập khóa chia sẻ giữa hai bên mà không có bên
thứ ba bất kỳ nhận biết điều gì về khóa đó, ngay cả khi
Eve có thể nghe trộm tất cả thông tin liên lạc giữa Alice
và Bob Tính bảo mật của nó có thể được chứng minh
bằng toán học mà không áp đặt bất kỳ hạn chế nào đối
với khả năng của kẻ nghe trộm “bảo mật vô điều kiện”
Bởi vì QKD được thiết kế sử dụng các định luật của cơ
học lượng tử và Alice và Bob có thể xác thực lẫn nhau,
tức là Eve không thể mạo danh Alice hoặc Bob để thực
hiện tấn công vào hệ thống
Năm 2018 Lucamarini đã đề xuất một lược đồ QKD
mà có thể vượt qua giới hạn điểm-điểm-không lặp lại
của một kênh liên lạc bị mất Theo các số liệu công bố
trên Springer (https://www.springer.com/journal/11128)
Tốc độ của giao thức trường đôi đã được hiển thị để
vượt qua giới hạn PLOB ít lặp lại ở 340 km cáp quang;
tốc độ lý tưởng của nó vượt qua giới hạn này đã ở 200
km Nó có thể đạt tới khoảng cách truyền trên “550 km tiêu chuẩn sợi quang học”, trong truyền thông hiện nay Giao thức trao đổi khoá lượng tử BB84 được đề xuất đầu tiên được Bennett và Brassard vào năm 1984 [1] Hiện nay, giao thức BB84 được đánh giá là vẫn an toàn [2] BB84 là một kĩ thuật để thực hiện truyền khóa
bí mật cho người dùng an toàn dựa vào lý thuyết cơ học lượng tử, trong đó đã loại bỏ các khả năng của việc giả mạo nhờ vào nguyên lý không thể sao chép và nguyên
lý bất định của Heisenberg [3], [4], [5] Hiện nay, để
hoàn thiện được giao thức trao đổi khóa lượng tử, giao thức BB84 cải tiến đã được đề xuất, điển hình như giao thức B92 và E91 Trong đó, giao thức B92 được phát triển từ giao thức BB84 Khác với BB84 và B92, giao thức E91 sử dụng nguyên lý Bell [5] Một ứng dụng thực tế có thể được kể đến của giao thức BB84 là chia
sẻ khóa cá nhân an toàn giữa hai bên trong việc tạo mã OTP trực tuyến
Trong nghiên cứu này, tác giả tập trung nghiên cứu, phân tích và đánh giá thiết kế của giao thức trao đổi khóa lượng tử BB84 Từ đó, thực hiện mô phỏng quá trình trao đổi khóa lượng tử BB84 và đánh giá hiệu quả thực thi quá trình trao đổi khóa Điều này được tác giả thảo luận trong các mục của nghiên cứu này
A) CƠ SỞ TOÁN HỌC CỦA GIAO THỨC PHÂN PHỐI KHÓA LƯỢNG TỬ BB84
Trong tính toán lượng tử, hai phép toán Unita và phép
đo được sử dụng nhiều, cụ thể: (1) Phép biến đổi Unita
là các phép biến đổi không làm thất thoát năng lượng
và được sử dụng nhiều trong tính toán lượng tử [3];
Phép đo là phép biến đổi làm mất năng lượng, do đó là phép biến đổi bất khả nghịch Các phép toán này là các ánh xạ đẳng cấu trên không gian Hilbert [4], [5]
Để biểu diễn thông tin, trong tính toán cổ điển thường biểu thông qua đơn vị bit (bit thông thường là có thể dễ dàng tạo bản sao chứa cùng thông tin) Đối với tính toán lượng tử, có dùng các trạng thái qubit để biểu diễn thông tin, các trạng thái qubit không thể sao chép [6]
Trang 2Nguyên lý không thể sao chép được hiểu: Không thể
tạo ra một máy thực hiện các phép biến đổi Unita có
khả năng sao chép hoàn hảo trạng thái của một qubit
bất kỳ
Trong giao thức phân phối khoá lượng tử BB84, để
biểu diễn thông tin, Bennett và Brassard đã sử dụng 4
2
x
2
x
dụng trong truyền thông Các trạng thái thông tin này
được chia làm hai nhóm (thông thường trong truyền
thông hiện nay gọi là hai bảng chữ cái):
- Bảng chữ cái z: gồm hai trạng thái lượng tử 0 , 1 ;
- Bảng chữ cái x: gồm hai trạng thái lượng tử:
1
2
x
2
x
Theo các tác giả Bennett và Brassard, giao thức BB84
được thiết kế với 2 giai đoạn chính: (1) Bước 1, đây là
quá trình giao tiếp qua kênh lượng tử; (2) Bước 2, là
quá trình thực hiện giao tiếp qua kênh công cộng (gồm
2 pha)
Bước 1 (Giao tiếp qua kênh lượng tử): Ở giai đoạn
này, Alice truyền tin trên kênh lượng tử với xác suất
ngẫu nhiên bằng nhau các trạng thái của bảng chữ cái z
và x Vì không có toán tử đo trạng thái của bảng chữ
cái z hoán vị với toán tử đo trạng thái của bảng chữ cái
x, nên theo nguyên lý bất định Heisenberg, không ai,
kể cả Bob và Eve có thể nhận được các bit truyền đi từ
Alice với xác xuất lớn hơn 3
4 (75%) Ngoài ra, theo
nguyên lý không thể sao chép (no-clone theorem), Eve
không thể đo thông tin của Alice gửi đi rồi sao chép lại
để gửi chuyển tiếp cho Bob
Nếu có Eve thực hiện toán tử đo các bit do Alice
truyền đi với xác suất λ, 0 ≤ λ ≤ 1, và không thực hiện
các toán tử đo với xác suất 1 – λ Bởi vì Bob và Eve
lựa chọn các phép toán đo hoàn toàn ngẫu nhiên độc
lập với nhau và độc lập với sự lựa chọn của Alice nên
khi Eve thực hiện phép đo ở giữa đường truyền sẽ ảnh
hưởng đến bit lượng tử nhận được của Bob Do đó, sẽ
làm cho tỷ lệ lỗi của Bob nhận tin với xác xuất từ 1
4 thành:
1
Error
Do vậy nếu Eve “đọc lén” tất cả các bit do Alice truyền
đến cho Bob (nghĩa là λ=1) thì xác suất lỗi của Bob là
3
8 (tăng gần 50%)
Bước 2 (Giao tiếp qua kênh công cộng): được thiết kế
mà quá trình truyền bởi chia làm hai pha: (1) Pha 1 là quá trình tạo khoá thô ; (2) Pha 2 là quá trình phát hiện
sự do thám của Eve thông qua phát hiện lỗi
Pha 1 (Tạo khoá thô): là pha loại bỏ vị trí các bit lỗi
(và các bit tại vị trí đấy) Các lỗi này bao gồm lỗi xác suất chọn cơ sở đo (bằng 1
4) và lỗi do Eve đo trên đường truyền
hiện lỗi): Ở đây, giả định là không có nhiễu xảy ra trên đường truyền, nghĩa là mọi thay đổi khác nhau giữa khoá thô của Alice và Bob đều chứng tỏ là do kẻ tấn công Eve can thiệp Vì vậy để phát hiện ra kẻ tấn công Eve, Alice và Bob cùng chọn thoả thuận công
khai dựa trên tập con ngẫu nhiên m bit của khoá thô, và
so sánh công khai các bit tương ứng, đảm bảo rằng không có sự sai khác nào giữa hai tập con ngẫu nhiên
đó Nếu có bất cứ sự sai khác nào giữa hai tập con ngẫu nhiên, nguyên nhân chắc chắn do sự do thám của Eve Khi đó Alice và Bob quay trở lại từ Pha 1 để bắt đầu lại Nếu không có sự sai khác nào, xác suất để Eve thoát khỏi sự kiểm tra trên là 1
4
m
false
P
Alice và Bob có thể coi khoá thô là khoá bí mật để sử dụng trong hệ mã One-time-pad
Trong trường hợp thiết kế giao thức phân phối khóa lượng tử BB84 mà có nhiễu, khi đó ở bước 2 trong thiết kế BB84 sẽ là 4 pha được thể hiện gồm: (1) Pha 1
là tạo khoá thô; (2) Pha 2 là đánh giá lỗi; (3) Pha 3 là đồng bộ (để tạo khoá đồng bộ-reconciled key); (4) Pha
4 là khuyếch đại bí mật (privacy amplification) B) TRUYỀN THÔNG TRONG QUÁ TRÌNH PHÂN PHỐI KHÓA LƯỢNG TỬ BB84:
Phân phối khóa lượng tử là một trong những phương pháp để bảo mật quá trình truyền khóa mã hóa sử dụng các khái niệm của cơ học lượng tử Phân phối khóa lượng tử sử dụng các đặc tính của lượng tử ánh sáng để tạo ra các khóa ngẫu nhiên và an toàn vì thế khóa có thể dùng để mã hóa hoặc giải mã thông tin với mức độ bảo mật cao Hình 1 và Hình 2 cho thấy sự khác nhau trong quá trình trao đổi khóa khi sử dụng trên hai hệ máy tính lượng tử và máy tính cổ điển (Máy tính thông thường hiện nay đang sử dụng) Một thuộc tính quan trọng và duy nhất của phân phối khóa lượng tử là khả năng người dùng giao tiếp phát hiện sự hiện diện của bất kì bên thứ ba nào cố gắng thu thập thông tin về khóa trong quá trình phân phối Điều này có được là nhờ trong các tính chất của cơ học lượng tử: quá trình
đo lường một hệ lượng tử làm xáo trộn hệ thống
Trang 3Hình 1: Phân phối khóa qua kênh thông thường
Một bên thứ ba cố gắng nghe trộm khóa bằng cách đo
lường nó, do đó đưa ra các điểm bất thường có thể phát
hiện được Bằng cách sử dụng chồng chất lượng tử
[11] và rối lượng tử [12] và truyền thông tin ở trạng
thái lượng tử và nhờ các khái niệm đó thì một hệ thống
liên lạc có thể phát hiện trong quá trình phân phối khóa
có bên thứ ba đang nghe lén hay không Nếu mức độ
nghe lén dưới một mức nhất định thì có thể tạo một
khóa được đảm bảo an toàn, còn nếu không thì khóa an
toàn và việc liên lạc sẽ bị hủy bỏ Tính an toàn và bảo
mật của việc sử dụng phân phối khóa lượng tử dựa trên
lí thuyết cơ học lượng tử khác với mật mã khóa công
khai là dựa trên độ phức tạp tính toán
Hình 2: Phân phối khóa lượng tử
Giao tiếp lượng tử liên quan đến việc mã hóa thông tin
ở trạng thái lượng tử, hoặc Qubit, khác với việc sử
dụng bit trong giao tiếp thông thường Các photon
được sử dụng cho các trạng thái lượng Việc phân phối
khóa lượng tử khao thác các thuộc tính nhất định của
các trạng thái lượng tử để đảm bảo tính bí mật của nó
Trong mật mã lượng tử, các trạng thái phân cực khác
nhau của photon được sử dụng để mã hóa và giải mã
Hệ đo phân cực để xác định trạng thái phân cực chia
làm hai loại: Hệ đo phân cực theo đường thẳng và hệ
phân cực chéo
Giao thức BB84 dựa trên nguyên lý không thể sao chép
được các trạng thái lượng tử [7] Bằng cách biến đổi
các bit thành trạng thái phân cực của photon để áp
dụng cho việc mã hóa từng bit của khóa bí mật Vì
trạng thái phân cực của photon không thể đo mà không
làm phá hủy nó nên nếu có kẻ nghe lén (Eve) thực hiện
quá trình đo thì có khả năng sẽ gửi nhầm trạng thái
phân cực của photon làm cho kẻ nghe lén bị phát hiện
Giao thức B92: Vào năm 1992 [8], Berneet đã đề xuất
giao thức phân phối khóa lượng tử B92, là giao thức
cải tiến của của giao thức BB84 Trong đó, các trạng thái biểu diễn lượng tử được sử dụng gồm: Trạng thái
|H⟩ → 0 để biễn tương ứng bit 1; Trạng thái |D⟩ →1 biểu diễn tương tự bit 0 Trạng thái của |H⟩ có thể được biểu diễn như |0⟩; và trạng thái |D⟩ biễu diễn là |+⟩ Cả hai trạng thái đều ở các bảng chữ cái khác nhau như |0⟩
ở bảng chữ cái + và |+⟩ ở bảng chữ cái X Alice sẽ gửi hai trạng thái này và Bob sẽ ngẫu nhiên đo các trạng thái trong 2 bảng chữ cái đó Bob sẽ thông báo kết quả nhận được đúng hay sai sau khi đo Đây là cách để xác định được trạng thái Khi xác định được kết quả đo lường là đúng với các trạng thái gửi đi Các trạng thái Qubit được xác định gồm:
- Bảng chữ cái (+) gồm 2 trạng thái lượng tử: |H⟩→‘0’
và |V⟩→‘1’
- Bảng chữ cái (X) gồm 4 trạng thái lượng tử: |D⟩→‘0’;
2
2
Trong công bố [8], chỉ ra ưu điểm của các trạng thái này khi sử dụng trong giao thức B92 Để đơn giản trong quá trình tính toán, có thể biểu diễn các trạng thái trong bảng chữ cái (X) dưới dạng phân cực:
j = {0,1}, {|0x⟩, |1x⟩} và α = sin
2
, β = cos
2
Các trạng thái của B92 [8] là trạng thái đối ngẫu, tức là 0
2
Biểu diễn các trạng thái trong bảng chữ
cái (X) có sử dụng bảng chữ cái (+), với |j z⟩= 1
(| 0 2
j
x x Khi đó, một trạng thái lượng tử bất kỳ có thể được biểu diễn ở dạng đối ngẫu của trạng thái |φj⟩ là:
Tại Alice: các trạng thái được sử dụng có thể biểu diễn
ma trận mật độ :
2
| 0 0 | | 1 1 |
Tại Bob: Thông tin được giải mã bởi Bob với thông tin
được biểu diễn theo bảng chữ cái của B k= {k, k}, trong đó k = {0,1} và đầu ra của quá trình đo bằng
|k⟩ hoặc |k⟩ Hơn nữa, nếu xét trạng thái đối ngẫu theo phương thẳng đứng, có thể thấy rằng |φ0⟩ trong nhóm X và |φ1⟩ trong nhóm tuyến tính Khi đó, thông báo của Bob sẽ được mã hóa là j= k ⊕ 1 và là nếu kết quả đầu ra nếu kết quả của Bob là |k⟩
Giao thức E91: Năm 1991, Artur Ekert đề xuất giao thức phân phối khóa lượng tử, sử dụng các trạng thái Bell để biểu diễn tín hiệu tương ứng với năng lượng photon qua tán xạ tham số (SPDC-Spontaneous Parametric Down Conversion) [9], [10] Hai bên ngẫu nhiên chọn các trạng thái phân cực Sau đó Alice gán trạng thái lượng tử |H⟩, |D⟩ tương ứng là 0; các trạng
Trang 4ngược lại để có khóa chung khi sử dụng trạng thái
| 1⟩ Khi đó các khóa khác nhau sẽ được biểu diễn
trong bảng chữ cái (X) tương ứng:
V
Tương tự, trạng thái lượng tử | 1⟩ tương ứng với năng
lượng photon của B, được biểu diễn trong bảng chữ cái
(X) như sau:
| |D + |A )(|D - |A ) (D - |A )(|D +|A )
2 2
1
(|A - |D - |D |A }
2 2
Khi đó, Alice và Bob sẽ phát hiện các trạng thái phân
cực đối ngẫu
Thông qua lược đồ giao thức phân phối khóa BB84,
E91 và B92, thì lược đồ E91 chỉ sử dụng 2 trạng thái
lượng tử để biểu diễn cho quá trình phân phối khóa
B92 sử dụng 6 trạng thái lượng tử ở dạng phân cực
Điều này cho thấy các giao thức E91 và B92 đã cải
thiện được quá trình vận chuyển tin Tuy nhiên, qua
các đánh giá, tính hiệu quả của giao thức BB84 vẫn
được sử dụng phù hợp với các hệ máy tính hiện nay và
hệ máy tính lượng tử
Hiện nay, một số tấn công lên giao thức phân phối
khóa lượng tử có thể kể đến như lược đồchặn/chuyển
tiếp (intercept/resend scheme), lược đồ phân tia sáng
(beamsplitting scheme) tuy nhiên các lược đồ tấn công
trên vẫn làm nhiễu thông tin Bob thu được và sẽ bị
phát hiện trong giao thức phân phối khoá BB84
Trong đó, lược đồ sao chép gián tiếp (Indirect Coping)
mà Eve có thể sử dụng để thu được thông tin chuyển đi
từ Alice mà không bị phát hiện bởi Alice và Bob trong
giao thức phân phối khoá lượng tử BB84 (cũng như
trong các giao thức tương tự như B92) Đây là phương
pháp tấn công thuộc loại xen giữa (man-in-middle)
Trong đó, Eve sẽ có được chính xác thông tin trao đổi
giữa Alice và Bob mà không bị phát hiện Lược đồ này
có tên là Sao chép gián tiếp (Indirect Coping), bởi vì
Eve không thực sự sao chép giá trị mà Alice gửi mà tạo
một trạng thái lượng tử mới có trạng thái giống hệt
trạng thái lượng tử Alice tạo Điều này, cho thấy giao
thức trao đổi khóa lượng tử BB84 vẫn còn an toàn
A) THIẾT KẾ VÀ XÂY DỰNG CHƯƠNG TRÌNH
TRAO ĐỔI KHÓA LƯỢNG TỬ BB84
Trong nghiên cứu này, xây dựng module mô phỏng quá
trình trao đổi khóa của giao thức BB84 được tác giả
thiết kế gồm có các module: Tỉ lệ nghe lén; Truyền tin
lượng tử qubits; So sánh đối chiếu tập trạng thái lượng
tử cơ sở (bases), sửa lỗi và cuối cùng là khuếch đại bí
mật
Hình 3: Mô hình hoạt động, mô phỏng giao thức phân phối
khóa BB84 Hình 3, thể hiện chi tiết luồng thiết kế và hoạt động của các modulo cho giao thức trao đổi khóa BB84 Khi đó, chương trình hoạt động theo nguyên lý:
Đầu tiên, chương trình khởi tạo kênh truyền giữa Alice
và Bob cùng với tỉ lệ nghe lén để xác định có Eve trên đường truyền hay không Sau khi khởi tạo xong thì tạo
số chu kì truyền qubits giữa Alice và Bob, khi truyền xong thì sẽ xác định khóa thô bằng cách đo trạng thái qubit giữa hai bên từ đó tạo ra khóa thô, nếu không kẻ nghe lén Eve thì khóa thô có thể sử dụng làm khóa bí mật giữa hai bên Trong trường hợp có xuất hiện tỉ lệ nghe lén thì sau khi tạo khóa thô thì trong quá trình truyền tin dạng qubits sẽ có một số bit lỗi Từ đó, chương trình thực hiện tính toán tỉ lệ lỗi bằng cách chọn mẫu của khóa thô Sau đó, thực hiện sửa lỗi trong pham
vi có thể sửa được Bước cuối cùng, chương trình thực hiện khuếch đại bí mật của khóa chia sẻ từ đó để tạo ra khóa phiên chia sẽ dùng chung (khóa này chỉ có người dùng biết) cuối cùng giữa Alice và Bob
Hình 4: Giao diện mô phỏng giao thức BB84
Trang 5Hình 4, Hình 5 và Hình 6 là chi tiết thiết kế giao diện
cho quá trình mô phỏng thuật toán phân phối khóa
BB84 Trong nghiên cứu này, giao diện của chương
trình trao đổi khóa BB84, được tác giả thiết gồm: Giao
diện của chương trình khi bắt đầu khởi động; Giao diện
chính của chương trình trong quá trình thực hiện tính
toán khóa phiên chia sẽ dùng chung
Hình 5: Giao diện mô phỏng giao thức BB84
Hình 6: Giao diện mô phỏng giao thức BB84
Để sử dụng được chương trình mô phỏng, đầu tiên người sử dụng cần nhập tỉ lệ nghe lén (0< tỉ lệ nghe lén
<1) Sau khi nhập xong, bước tiếp theo tiến hành bắt đầu quá trình trao đổi các trạng thái lượng tử qubit giữa Alice và Bob thông qua việc bấm “mô phỏng nhiều chu kì” để tiến hành quá trình trao đổi các trạng thái qubit lượng tử Tiếp đến giai đoạn so sánh trạng thái lượng tử
cơ sở (bases) để lọc ra được khóa thô và kiểm tra tỉ lệ lỗi để xem có sự nghe lén của Eve hay không Nếu tỉ lệ lỗi lớn hơn lí thuyết cho phép thì phần mềm quay lại quá trình trao đổi trạng thái qubit Khi kiểm tra tỉ lệ lỗi nhỏ hơn mức cho phép thì tiếp tục quá trình sửa lỗi để tạo khóa đồng bộ để loại bỏ cái bit lỗi Cuối cùng, phần mềm thực hiện khuếch đại khóa phiên chia sẽ dùng chung Tại đây, thực hiện tách rời phần khóa phiên có trong khóa được đồng bộ Mục đích là để xóa khỏi phần khóa được đồng bộ mà Alice và Bob công khai và phần còn lại của khóa được đồng bộ chính là khóa phiên được chia sẻ dùng cuối cùng Khóa phiên này chỉ có người dùng biết được mà không ai có thể biết
B) PHÂN TÍCH VÀ ĐÁNH GIÁ HIỆU QUẢ THỰC THI CỦA CHƯƠNG TRÌNH TRAO ĐỔI KHÓA BB84 Trong nghiên cứu này, để thực hiện quá trình mô phỏng trao đổi khóa lượng tử BB84, tác giả đã thiết kê và lập trình bằng ngôn ngữ lập trình Python Thực hiện chạy thử nghiệm hoạt động của phần mềm trao đổi khóa BB84, được tác giả sử dụng máy tính Laptop có cấu hình: Ryzen7 3750H- 2,3Ghz, 8Gb Ram Hình 7, chi tiết thời gian và kết quả khóa phiên chia sẽ dùng chung giữa Alice và Bob
Hình 7: Mô phỏng quá trình truyền Qubit và so sánh bases để
tìm khóa chung
Bảng 1: Thời gian xử lý cho tính toán tạo khóa phiên dùng
chung của giao thức BB84
Số lần chạy thử nghiệm
Kích thước khóa phiên lượng tử (bit)
Thời gian (s)
Kết quả đạt được cho thấy, đối với 30 chu kì truyền tin qubit thì mất khoảng 0.26s để trao đổi khóa giữa Alice
Trang 6và Bob và thêm 0,015s để so sánh trạng thái lượng tử
cơ sở (bases) để tính ra khóa phiên dùng chung giữa cả
hai Khi kích thước khóa phiên chia sẻ dùng chung lên
tới 4000 bit, mất khoảng 15.7111s Điều này cho thấy
tốc độ thực hiện trao đổi khóa lượng tử theo giao thức
BB84 là nhanh và đảm bảo an toàn trên hệ máy tính
lượng tử
Bảng 1 là kết quả chi tiết quá trình thực hiện tính toán
để có khóa phiên chia sẻ dùng chung với các kích thước
khóa khác nhau Tác giả nhận thấy khi số qubit truyền
nhận giữa Alice và Bob càng nhiều thì thời gian để tính
toán tạo ra khóa phiên dùng chung cũng tăng theo, tốc
độ tăng của nó tỉ lệ thuận với nhau Thời gian thực hiện
tính toán tạo ra khóa phiên chia sẻ dùng chung nhanh
Điều này, cho thấy hoạt động của chương trình đã cải
thiện đáng kể và có thể ứng dụng trong một số ứng
dụng đang dùng hiện nay
Trong nghiên cứu này, tác giả đã nghiên cứu quá trình
tạo khóa phiên chia sẽ dùng chung theo giao thức phân
phối khóa lượng tử BB84, các trạng thái truyền tin được
sử dụng ở dạng qubit lượng tử Quá trình đồng bộ khi
truyền tin lượng tử Thông qua, phân tích đánh giá an
toàn của giao thức BB84 cho thấy giao thức vẫn được
sử dụng với ưu điểm phù hợp quá trình vận chuyển tin
cho cả máy tính hiện nay và máy tính lượng tử Kết quả
đạt được về hiệu quả tốc độ thực thi của BB84 cho
thấy: Khi kích thước khóa phiên chia sẻ dùng chung lên
tới 4000 bit, mất khoảng 15.7111s Điều này cho thấy
hiệu năng tốc độ thực hiện trao đổi khóa lượng tử theo
giao thức BB84 là nhanh, được cải thiện đáng kể và
đảm bảo an toàn trên hệ máy tính lượng tử
Nhóm tác giả xin chân thành cảm ơn Học viện Kỹ
thuật mật mã đã hỗ trợ nhóm trong nghiên cứu này
[1] C H Bennett, F Bessette, G Brassard, L Salvail, and J
Smolin, “Experimental quantum cryptography,” J Cryptol.,
vol 5, no 1, pp 3–28, Jan 1992, doi: 10.1007/BF00191318 [2] P W Shor and J Preskill, “Simple Proof of Security of the
BB84 Quantum Key Distribution Protocol,” Phys Rev Lett.,
vol 85, no 2, pp 441–444, Jul 2000, doi: 10.1103/PhysRevLett.85.441
[3] L Cohen, “Unitary Transformation,” in The Weyl Operator
and its Generalization, Basel: Springer Basel, 2013, pp 85–
90 doi: 10.1007/978-3-0348-0294-9_7
[4] S Axler, “Hilbert Spaces,” 2020, pp 211–254 doi: 10.1007/978-3-030-33143-6_8
[5] B Bhoja Poojary, “Origin of Heisenberg&apos;s
Uncertainty Principle,” Am J Mod Phys., vol 4, no 4, p
203, 2015, doi: 10.11648/j.ajmp.20150404.17
[6] A J et al., “Quantum Algorithm Implementations for Beginners,” ACM Trans Quantum Comput., vol 3, no 4, pp
1–92, Dec 2022, doi: 10.1145/3517340
[7] S Weigert, “No-Cloning Theorem,” in Compendium of
Quantum Physics, Berlin, Heidelberg: Springer Berlin
Heidelberg, 2009, pp 404–405 doi: 10.1007/978-3-540-70626-7_124
[8] N Ali, N A N M Radzi, S A Aljunid, and R Endut,
“Security of B92 protocol with uninformative states in asymptotic limit with composable security,” 2020, p 020049 doi: 10.1063/1.5142141
[9] L Li et al., “The security analysis of E91 protocol in collective-rotation noise channel,” Int J Distrib Sens
Networks, vol 14, no 5, p 155014771877819, May 2018,
doi: 10.1177/1550147718778192
[10] C Couteau, “Spontaneous parametric down-conversion,” Sep
2018, doi: 10.1080/00107514.2018.1488463
[11] G Aubrun, L Lami, C Palazuelos, and M Plávala,
“Entanglement and Superposition Are Equivalent Concepts in
Any Physical Theory,” Phys Rev Lett., vol 128, no 16, p
160402, Apr 2022, doi: 10.1103/PhysRevLett.128.160402 [12] “Aspect, Clauser, and Zeilinger share 2022 Nobel Prize in
Physics,” Phys Today, vol 2022, no 1, p 1004a, Oct 2022,
doi: 10.1063/PT.6.1.20221004a