Квантовая криптография - Quantum cryptography

Квантовая криптография - это наука об использовании квантово-механических свойств для выполнения криптографических задач. Самый известный пример квантовой криптографии - квантовое распределение ключей, которое предлагает теоретически безопасное решение проблемы обмена ключами . Преимущество квантовой криптографии заключается в том, что она позволяет выполнять различные криптографические задачи, которые доказаны или предположительно невозможны, с использованием только классической (т.е. неквантовой) коммуникации. Например, невозможно скопировать данные, закодированные в квантовом состоянии . Если попытаться прочитать закодированные данные, квантовое состояние изменится из-за коллапса волновой функции ( теорема о запрете клонирования ). Это может быть использовано для обнаружения подслушивания при квантовом распределении ключей .

История

Квантовая криптография связывает свое начало с работами Стивена Визнера и Жиля Брассара . В начале 1970-х годов Визнер, работавший тогда в Колумбийском университете в Нью-Йорке, представил концепцию квантового сопряженного кодирования. Его основополагающая статья под названием «Сопряженное кодирование» была отклонена IEEE Information Theory Society , но в конечном итоге была опубликована в 1983 году в SIGACT News . В этой работе он показал , как хранить или передавать два сообщения путем кодирования их в виде двух «сопряженных наблюдаемых », таких как линейной и круговой поляризации от фотонов , так что либо, но не оба, из которых могут быть получены и декодированы. Только после того, как Чарльз Х. Беннет из Исследовательского центра Томаса Дж. Уотсона IBM и Жиль Брассар встретились в 1979 году на 20-м симпозиуме IEEE по основам компьютерных наук, проходившем в Пуэрто-Рико, они обнаружили, как объединить выводы Визнер. «Главный прорыв произошел, когда мы поняли, что фотоны предназначены не для хранения информации, а для ее передачи». В 1984 году, основываясь на этой работе, Беннет и Брассард предложили метод безопасной связи , который теперь называется BB84 . Следуя предложению Дэвида Дойча об использовании квантовой нелокальности и неравенств Белла для достижения безопасного распределения ключей, Артур Экерт более подробно проанализировал квантовое распределение ключей на основе запутанности в своей статье 1991 года.

Случайное вращение поляризации обеими сторонами было предложено в трехэтапном протоколе Кака . В принципе, этот метод можно использовать для непрерывного неразрывного шифрования данных, если используются одиночные фотоны. Реализована основная схема вращения поляризации. Это представляет собой метод чисто квантовой криптографии в отличие от квантового распределения ключей, при котором фактическое шифрование является классическим.

Метод BB84 лежит в основе методов квантового распределения ключей. Компании, производящие системы квантовой криптографии, включают MagiQ Technologies, Inc. ( Бостон , Массачусетс , США ), ID Quantique ( Женева , Швейцария ), QuintessenceLabs ( Канберра , Австралия ), Toshiba ( Токио , Япония ), QNu Labs и SeQureNet ( Париж , Франция ).

Преимущества

Криптография - самое сильное звено в цепи защиты данных . Однако заинтересованные стороны не могут предполагать, что криптографические ключи будут оставаться в безопасности бесконечно. Квантовая криптография может шифровать данные на более длительные периоды, чем классическая криптография. Используя классическую криптографию, ученые не могут гарантировать шифрование более 30 лет, но некоторые заинтересованные стороны могут использовать более длительные периоды защиты. Возьмем, к примеру, отрасль здравоохранения. По состоянию на 2017 год 85,9% офисных врачей используют системы электронных медицинских карт для хранения и передачи данных о пациентах. Согласно Закону о переносимости и подотчетности медицинского страхования медицинские записи должны храниться в секрете. Обычно бумажные медицинские записи уничтожаются по прошествии определенного периода времени, но электронные записи оставляют цифровой след. Квантовое распределение ключей может защитить электронные записи на срок до 100 лет. Кроме того, квантовая криптография имеет полезные приложения для правительств и вооруженных сил, поскольку исторически правительства держали военные данные в секрете на протяжении более 60 лет. Также было доказано, что квантовое распределение ключей может проходить через шумный канал на большие расстояния и быть безопасным. Ее можно свести от зашумленной квантовой схемы к классической бесшумной схеме. Это можно решить с помощью классической теории вероятностей. Этот процесс обеспечения последовательной защиты по зашумленному каналу может быть возможен за счет реализации квантовых повторителей. Квантовые повторители способны эффективно устранять ошибки квантовой связи. Квантовые повторители, которые являются квантовыми компьютерами, могут быть размещены в виде сегментов на зашумленном канале для обеспечения безопасности связи. Квантовые повторители делают это, очищая сегменты канала перед их подключением, создавая безопасную линию связи. Квантовые повторители низкого качества могут обеспечить эффективную защиту через зашумленный канал на большом расстоянии.

Приложения

Квантовая криптография - это общий предмет, охватывающий широкий спектр криптографических практик и протоколов. Некоторые из наиболее известных приложений и протоколов обсуждаются ниже.

Квантовое распределение ключей

Наиболее известным и разработанным приложением квантовой криптографии является квантовое распределение ключей ( QKD ), которое представляет собой процесс использования квантовой связи для установления общего ключа между двумя сторонами (Алиса и Боб, например) без обучения третьей стороне (Ева). что-нибудь об этом ключе, даже если Ева сможет подслушивать все сообщения между Алисой и Бобом. Если Ева попытается узнать информацию об устанавливаемом ключе, возникнут несоответствия, заставив Алиса и Боб это заметить. После того, как ключ установлен, он обычно используется для зашифрованной связи с использованием классических методов. Например, обмениваемый ключ может использоваться для симметричной криптографии (например, одноразовый блокнот ).

Безопасность квантового распределения ключей может быть доказана математически без наложения каких-либо ограничений на возможности перехватчика, что невозможно при классическом распределении ключей. Обычно это описывается как «безусловная безопасность», хотя требуются некоторые минимальные допущения, в том числе то, что применяются законы квантовой механики и что Алиса и Боб могут аутентифицировать друг друга, то есть Ева не должна иметь возможность выдавать себя за Алису или Боба как в противном случае возможна атака «человек посередине» .

Хотя QKD кажется безопасным, его приложения сталкиваются с проблемой практичности. Это связано с дальностью передачи и ограничениями скорости генерации ключей. Текущие исследования и технологии выращивания позволили добиться дальнейшего прогресса в преодолении таких ограничений. В 2018 году Лукамарини и др. предложила схему QKD с двумя полями, которая, возможно, может преодолеть масштабирование потерь скорости канала связи с потерями. Было показано, что скорость протокола двойного поля превышает пропускную способность секретного согласования ключей канала с потерями, известного как ограничение PLOB без повторителя, на 340 км оптического волокна; его идеальная скорость превышает эту границу уже на 200 км и соответствует масштабированию потерь скорости более высокой пропускной способности согласования секретных ключей с помощью ретранслятора (более подробную информацию см. на рисунке 1). Протокол предполагает, что оптимальные скорости передачи ключей достижимы на «550 километрах стандартного оптического волокна », которое уже сегодня широко используется в коммуникациях. Теоретический результат был подтвержден в первой экспериментальной демонстрации QKD за пределом скорости потери Minder et al. в 2019 году, который был охарактеризован как первый эффективный квантовый ретранслятор. Одним из примечательных достижений с точки зрения достижения высоких скоростей на больших расстояниях является версия протокола TF-QKD с отправкой-не-отправкой (SNS).

Недоверчивая квантовая криптография

В недоверчивой криптографии участвующие стороны не доверяют друг другу. Например, Алиса и Боб совместно выполняют некоторые вычисления, в которых обе стороны вводят некоторые личные данные. Но Алиса не доверяет Бобу, а Боб не доверяет Алисе. Таким образом, безопасная реализация криптографической задачи требует, чтобы после завершения вычислений Алиса могла быть уверена, что Боб не обманул, а Бобу можно было гарантировать, что Алиса также не обманула. Примерами задач в недоверчивой криптографии являются схемы обязательств и безопасные вычисления , последние включают дополнительные примеры подбрасывания монеты и передачи без внимания . Распространение ключей не относится к области недоверчивой криптографии. Недоверчивая квантовая криптография изучает область недоверчивой криптографии с использованием квантовых систем .

В отличие от квантового распределения ключей, при котором безусловная безопасность может быть достигнута только на основе законов квантовой физики , в случае различных задач в недоверчивой криптографии существуют запретные теоремы, показывающие, что невозможно достичь безоговорочно безопасных протоколов, основанных только на законы квантовой физики . Однако некоторые из этих задач могут быть реализованы с безусловной безопасностью, если протоколы используют не только квантовую механику, но и специальную теорию относительности . Например, Майерс, Ло и Чау показали, что безоговорочно безопасное обязательство квантового бита невозможно. Безоговорочно безопасный идеальный квантовый подбрасывание монеты был невозможен Ло и Чау. Более того, Ло показал, что не может быть безоговорочно безопасных квантовых протоколов для передачи данных один из двух без внимания и других безопасных двусторонних вычислений. Однако Кент продемонстрировал безоговорочно безопасные релятивистские протоколы для подбрасывания монет и фиксации битов.

Квантовое подбрасывание монеты

В отличие от квантового распределения ключей, квантовое подбрасывание монет - это протокол, который используется между двумя участниками, которые не доверяют друг другу. Участники общаются через квантовый канал и обмениваются информацией посредством передачи кубитов . Но поскольку Алиса и Боб не доверяют друг другу, каждый ожидает, что другой обманет. Следовательно, необходимо приложить больше усилий для обеспечения того, чтобы ни Алиса, ни Боб не смогли получить значительного преимущества перед другим для достижения желаемого результата. Способность влиять на конкретный результат называется предвзятостью, и большое внимание уделяется разработке протоколов для уменьшения предвзятости нечестного игрока, иначе известной как обман. Протоколы квантовой связи, включая квантовое подбрасывание монеты, показали, что обеспечивают значительные преимущества в безопасности по сравнению с классической коммуникацией, хотя их можно считать трудными для реализации в практическом мире.

Протокол подбрасывания монеты обычно происходит следующим образом:

  1. Алиса выбирает базис (прямолинейный или диагональный) и генерирует цепочку фотонов для отправки Бобу в этом базисе.
  2. Боб случайным образом выбирает измерение каждого фотона по прямолинейному или диагональному принципу, отмечая, какой базис он использовал и измеренное значение.
  3. Боб публично догадывается, на каком основании Алиса отправляла свои кубиты.
  4. Алиса объявляет основу, которую она использовала, и отправляет исходную строку Бобу.
  5. Боб подтверждает, сравнивая строку Алисы со своей таблицей. Оно должно полностью коррелировать со значениями, измеренными Бобом с использованием базиса Алисы, и полностью не коррелировать с противоположным.

Мошенничество происходит, когда один игрок пытается повлиять или увеличить вероятность определенного исхода. Протокол препятствует некоторым формам обмана; например, Алиса может обмануть на шаге 4, заявив, что Боб неправильно угадал ее исходную основу, когда он угадал правильно, но затем Алисе потребуется сгенерировать новую строку кубитов, которая идеально коррелирует с тем, что Боб измерил в противоположной таблице. Ее шанс сгенерировать соответствующую строку кубитов будет экспоненциально уменьшаться с количеством отправленных кубитов, и если Боб заметит несоответствие, он поймет, что она лгала. Алиса также может сгенерировать цепочку фотонов, используя смесь состояний, но Боб легко увидит, что ее цепочка будет частично (но не полностью) коррелировать с обеими сторонами таблицы, и будет знать, что она обманывала в процессе. Есть также врожденный недостаток, присущий современным квантовым устройствам. Ошибки и потерянные кубиты повлияют на измерения Боба, что приведет к появлению дыр в таблице измерений Боба. Значительные потери в измерениях повлияют на способность Боба проверить последовательность кубитов Алисы на шаге 5.

Один теоретически верный способ обмануть Алису - использовать парадокс Эйнштейна-Подольского-Розена (ЭПР). Два фотона в паре ЭПР антикоррелированы; то есть всегда будет обнаруживаться, что они имеют противоположные поляризации, при условии, что они измеряются на одном и том же основании. Алиса могла сгенерировать цепочку пар ЭПР, посылая по одному фотону на пару Бобу, а другой запоминать сама. Когда Боб высказывает свое предположение, она может измерить фотоны своей пары ЭПР в противоположном базисе и получить идеальную корреляцию с противоположной таблицей Боба. Боб никогда бы не узнал, что она обманывала. Однако для этого требуются возможности, которыми квантовая технология в настоящее время не обладает, что делает невозможным реализацию на практике. Чтобы успешно выполнить это, Алисе потребуется иметь возможность хранить все фотоны в течение значительного количества времени, а также измерять их с почти идеальной эффективностью. Это связано с тем, что любой фотон, потерянный при хранении или измерении, приведет к образованию дыры в ее струне, которую ей придется заполнить, угадав. Чем больше у нее будет догадок, тем больше она рискует быть обнаруженной Бобом за обман.

Квантовая приверженность

В дополнение к квантовому подбрасыванию монеты, протоколы квантовых обязательств реализуются, когда задействованы недоверчивые стороны. Схема обязательств позволяет участнику Алисе зафиксировать определенное значение (для «фиксации») таким образом , что Алиса не может изменить это значение в то же время гарантируя , что получатель Боб не может ничего узнать о том , что значение , пока Алиса не раскрывает его. Такие схемы обязательств обычно используются в криптографических протоколах (например, квантовое подбрасывание монеты , доказательство с нулевым разглашением , безопасное двухстороннее вычисление и забывающая передача ).

В квантовой среде они были бы особенно полезны: Крепо и Килиан показали, что из обязательства и квантового канала можно построить безоговорочно безопасный протокол для выполнения так называемой передачи без внимания . С другой стороны, незаметный перенос , как показал Килиан, позволяет реализовать практически любые распределенные вычисления безопасным способом (так называемые безопасные многосторонние вычисления ). (Обратите внимание, что здесь мы немного неточны: результаты Крепо и Килиана вместе напрямую не подразумевают, что при наличии обязательства и квантового канала можно выполнять безопасные многосторонние вычисления. Это связано с тем, что результаты не гарантируют «компонуемость», то есть, соединяя их вместе, можно потерять безопасность.

К сожалению, ранние протоколы квантовых обязательств оказались несовершенными. Фактически, Майерс показал, что ( безусловно безопасное ) квантовое обязательство невозможно: вычислительно неограниченный злоумышленник может нарушить любой протокол квантового обязательства.

Тем не менее, результат Майерса не исключает возможности построения протоколов квантовой фиксации (и, следовательно, безопасных протоколов многосторонних вычислений) при допущениях, которые намного слабее, чем допущения, необходимые для протоколов фиксации, которые не используют квантовую связь. Модель ограниченного квантового хранилища, описанная ниже, является примером настройки, в которой квантовая связь может использоваться для построения протоколов обязательств. Прорыв в ноябре 2013 года предлагает «безусловную» безопасность информации за счет использования квантовой теории и теории относительности, что впервые было успешно продемонстрировано в глобальном масштабе. Совсем недавно Ван и др. Предложили другую схему обязательств, в которой идеально подходит «безусловное сокрытие».

Физические неклонируемые функции также могут быть использованы для построения криптографических обязательств.

Модель ограниченного и зашумленного квантового хранилища

Одна из возможностей создания безоговорочно безопасных протоколов квантовой приверженности и квантовой передачи без внимания (OT) состоит в использовании модели ограниченной квантовой памяти (BQSM). В этой модели предполагается, что количество квантовых данных, которые злоумышленник может хранить, ограничено некоторой известной константой Q. Однако никаких ограничений на количество классических (т. Е. Неквантовых) данных, которые злоумышленник может хранить, не накладывается.

В BQSM можно построить протоколы передачи данных с обязательством и без внимания. Основная идея заключается в следующем: стороны протокола обмениваются более чем Q квантовыми битами ( кубитами ). Поскольку даже недобросовестная сторона не может хранить всю эту информацию (квантовая память злоумышленника ограничена Q кубитами), большую часть данных придется либо измерять, либо отбрасывать. Принуждение недобросовестных сторон к измерению большой части данных позволяет протоколу обойти результат невозможности, теперь могут быть реализованы протоколы обязательной и незаметной передачи.

Протоколы в BQSM, представленные Дамгардом, Фер, Сальвайлом и Шаффнером, не предполагают, что честные участники протокола хранят какую-либо квантовую информацию; технические требования аналогичны требованиям протоколов квантового распределения ключей . Таким образом, эти протоколы, по крайней мере в принципе, могут быть реализованы с помощью современных технологий. Коммуникационная сложность лишь на постоянный коэффициент больше, чем граница Q квантовой памяти противника.

Преимущество BQSM состоит в том, что предположение об ограниченности квантовой памяти противника вполне реально. Сегодняшние технологии затрудняют надежное хранение даже одного кубита в течение достаточно длительного времени. (Что означает «достаточно длинный», зависит от деталей протокола. Введя в протокол искусственную паузу, количество времени, в течение которого злоумышленнику необходимо хранить квантовые данные, можно сделать сколь угодно большим.)

Расширением BQSM является модель хранения с шумом, представленная Венером, Шаффнером и Терхалом. Вместо того, чтобы рассматривать верхнюю границу физического размера квантовой памяти противника, противнику разрешается использовать несовершенные квантовые запоминающие устройства произвольного размера. Уровень несовершенства моделируется зашумленными квантовыми каналами. Для достаточно высоких уровней шума могут быть достигнуты те же примитивы, что и в BQSM, и BQSM образует частный случай модели зашумленной памяти.

В классической обстановке аналогичные результаты могут быть достигнуты, если принять ограничение на количество классических (неквантовых) данных, которые злоумышленник может хранить. Однако было доказано, что в этой модели честные стороны также должны использовать большой объем памяти (а именно квадратный корень из ограничения памяти противника). Это делает эти протоколы непрактичными для реалистичных границ памяти. (Обратите внимание, что с помощью современных технологий, таких как жесткие диски, злоумышленник может дешево хранить большие объемы классических данных.)

Позиционная квантовая криптография

Целью квантовой криптографии на основе положения является использование географического положения игрока в качестве (единственного) учетных данных. Например, кто-то хочет отправить сообщение игроку в указанной позиции с гарантией, что оно может быть прочитано только в том случае, если принимающая сторона находится в этой конкретной позиции. В основной задаче проверки положения игрок, Алиса, хочет убедить (честных) проверяющих, что она находится в определенной точке. Это было показано Chandran et al. что проверка позиции с использованием классических протоколов невозможна против вступающих в сговор противников (которые контролируют все позиции, кроме заявленной позиции доказывающего). При различных ограничениях противников возможны схемы.

Под названием «квантовая маркировка» первые позиционные квантовые схемы были исследованы Кентом в 2002 году. Патент США был выдан в 2006 году. Идея использования квантовых эффектов для проверки местоположения впервые появилась в научной литературе в 2010 году. После того, как в 2010 году было предложено несколько других квантовых протоколов для проверки местоположения, Buhrman et al. заявили об общем результате невозможности: используя огромное количество квантовой запутанности (они используют вдвое экспоненциальное количество пар EPR , в количестве кубитов, на которых оперирует честный игрок), сговорившиеся противники всегда могут заставить это выглядеть проверяющим, как если бы они находились на заявленной позиции. Однако этот результат не исключает возможности практических схем в модели ограниченного или зашумленного квантового накопителя (см. Выше). Позже Бейги и Кениг увеличили количество пар EPR, необходимых для общей атаки на протоколы проверки положения, до экспоненциального. Они также показали, что конкретный протокол остается защищенным от злоумышленников, которые контролируют только линейное количество пар EPR. Утверждается, что из-за связи времени и энергии возможность формальной безусловной проверки местоположения с помощью квантовых эффектов остается открытой проблемой. Стоит отметить, что исследование квантовой криптографии на основе положения также связано с протоколом квантовой телепортации на основе портов, который является более продвинутой версией квантовой телепортации, в которой многие пары EPR одновременно используются в качестве портов.

Квантовая криптография, не зависящая от устройства

Квантовый криптографический протокол не зависит от устройства, если его безопасность не зависит от достоверности используемых квантовых устройств. Таким образом, анализ безопасности такого протокола должен учитывать сценарии несовершенных или даже вредоносных устройств. Майерс и Яо предложили идею разработки квантовых протоколов с использованием квантового аппарата «самопроверки», внутренние операции которого могут быть однозначно определены их статистикой ввода-вывода. Впоследствии Роджер Колбек в своей диссертации предложил использовать тесты Белла для проверки честности устройств. С тех пор было показано, что несколько проблем допускают безусловные безопасные и независимые от устройств протоколы, даже когда фактические устройства, выполняющие тест Белла, в значительной степени «шумят», т. Е. Далеки от идеала. Эти проблемы включают в себя квантовое распределение ключей , хаотичности расширения и хаотичность усиление .

В 2018 году теоретические исследования, проведенные Арноном-Фридманом и соавт. предполагают, что использование свойства энтропии, которое позже будет называться «теоремой накопления энтропии (EAT)», расширением свойства асимптотического равнораспределения , может гарантировать безопасность протокола, не зависящего от устройства.

Постквантовая криптография

Квантовые компьютеры могут стать технологической реальностью; Поэтому важно изучить криптографические схемы, используемые против злоумышленников, имеющих доступ к квантовому компьютеру. Изучение таких схем часто называют постквантовой криптографией . Потребность в постквантовой криптографии возникает из-за того, что многие популярные схемы шифрования и подписи (схемы, основанные на ECC и RSA ) могут быть взломаны с использованием алгоритма Шора для факторизации и вычисления дискретных логарифмов на квантовом компьютере. Примерами схем, которые, насколько известно сегодня, являются безопасными от квантовых злоумышленников, являются схемы Мак-Элиса и схемы на основе решеток , а также большинство алгоритмов с симметричным ключом . Доступны обзоры постквантовой криптографии.

Также проводятся исследования того, как существующие криптографические методы должны быть изменены, чтобы они могли справиться с квантовыми противниками. Например, при попытке разработать системы доказательства с нулевым разглашением , защищенные от квантовых злоумышленников, необходимо использовать новые методы: в классической обстановке анализ системы доказательства с нулевым разглашением обычно включает «перемотку», метод, который делает необходимо скопировать внутреннее состояние противника. В квантовой среде копирование состояния не всегда возможно ( теорема о запрете клонирования ); необходимо использовать вариант техники перемотки.

Постквантовые алгоритмы также называют «квантовоустойчивыми», потому что - в отличие от квантового распределения ключей - неизвестно и не доказано, что в будущем на них не будет потенциальных квантовых атак. Несмотря на то, что они не уязвимы для алгоритма Шора, АНБ объявляет о планах перехода на квантово-устойчивые алгоритмы. Национальный институт стандартов и технологий ( NIST ) считает, что пора подумать о квантово-безопасных примитивах.

Квантовая криптография помимо распределения ключей

До сих пор квантовая криптография в основном отождествлялась с разработкой протоколов квантового распределения ключей. К сожалению, симметричные криптосистемы с ключами, которые были распределены посредством квантового распределения ключей, становятся неэффективными для больших сетей (много пользователей) из-за необходимости создания множества парных секретных ключей и манипулирования ими (так называемое «управление ключами»). проблема"). Более того, одно только это распределение не решает многих других криптографических задач и функций, которые имеют жизненно важное значение в повседневной жизни. Трехэтапный протокол Кака был предложен в качестве метода безопасной связи, который является полностью квантовым, в отличие от квантового распределения ключей, в котором криптографическое преобразование использует классические алгоритмы.

Помимо квантовой приверженности и незаметной передачи (обсуждалось выше), исследования квантовой криптографии помимо распределения ключей вращаются вокруг квантовой аутентификации сообщений, квантовых цифровых подписей, квантовых односторонних функций и шифрования с открытым ключом, квантового снятия отпечатков пальцев и аутентификации сущностей (например, см. Quantum считывание PUF ) и др.

Реализация на практике

Теоретически квантовая криптография кажется успешным поворотным моментом в сфере информационной безопасности. Однако ни один криптографический метод никогда не может быть абсолютно безопасным. На практике квантовая криптография является безопасной только условно, в зависимости от ключевого набора допущений.

Предположение об источнике одиночного фотона

Теоретическая основа квантового распределения ключей предполагает однофотонный источник. Однако однофотонные источники сложно сконструировать, и большинство реальных систем квантовой криптографии используют слабые лазерные источники в качестве среды для передачи информации. Эти многофотонные источники открывают путь для атак перехватчиков, особенно для атак с расщеплением фотонов. Подслушивающая Ева может разделить многофотонный источник и оставить одну копию себе. Остальные фотоны затем передаются Бобу без каких-либо измерений или отслеживания того, что Ева захватила копию данных. Ученые считают, что они могут сохранить безопасность с помощью многофотонного источника, используя ложные состояния, которые проверяют присутствие подслушивателя. Однако в 2016 году ученые разработали почти идеальный источник одиночных фотонов и подсчитали, что он может быть разработан в ближайшем будущем.

Предположение об идентичной эффективности детектора

На практике в устройствах распределения квантовых ключей используются множественные однофотонные детекторы, один для Алисы и один для Боба. Эти фотодетекторы настроены на обнаружение входящего фотона в течение короткого окна всего в несколько наносекунд. Из-за производственных различий между двумя детекторами их соответствующие окна обнаружения будут смещены на некоторую конечную величину. Злоумышленник, Ева, может воспользоваться неэффективностью этого детектора, измерив кубит Алисы и отправив Бобу «ложное состояние». Ева сначала захватывает фотон, посланный Алисой, а затем генерирует другой фотон для отправки Бобу. Ева манипулирует фазой и синхронизацией «фальшивого» фотона таким образом, чтобы Боб не мог обнаружить присутствие подслушивателя. Единственный способ устранить эту уязвимость - устранить различия в эффективности фотодетекторов, что трудно сделать, учитывая конечные производственные допуски, которые вызывают различия в длине оптического пути, различия в длине проводов и другие дефекты.

использованная литература