analyzing s13 qkdc protocol (persian)

8
دﻫﻤﯿﻦ ﻫﻤﺎﯾﺶ ﺗﺨﺼﺼﯽ ﻣﺤﺪ ود رﻣﺰﻧﮕﺎري ﺗﺸﺮﯾﺢ و ارزﯾﺎﺑﯽ ﭘﺮوﺗﮑﻞ ﺗﻮزﯾﻊ ﮐﻠﯿﺪ ﮐﻮاﻧﺘﻮﻣﯽS13 ﻣﺠﯿﺪ ﻓﺮﻫﺎدي1 ، ﻣﺤﻤﺪاﻣﯿﻦ ﺳﺎﻗﯽ زاده2 داﻧﺸﮕﺎه ﺻﻨﻌﺘﯽ ﻣﺎﻟﮏ اﺷﺘﺮ1 [email protected] ﭼﮑﯿﺪه در اﯾﻦ ﻣﻘﺎﻟﻪ ﭘﺮوﺗﮑﻞ ﺗﻮزﯾﻊ ﮐﻠﯿﺪ ﮐﻮاﻧﺘﻮﻣﯽS13 ﺗﺸﺮﯾﺢ ﺷﺪه و اﻣﻨﯿﺖ آن در ﺑﺮاﺑﺮ ﺣﻤﻼت ﻣﺘﻌﺎرف و ﺷﻨﺎﺧﺘﻪ ﺷـﺪه ﺑـﻪ ﭘﺮوﺗﮑﻞ ﻫـﺎي ﺗﻮز ﯾـﻊ ﮐﻠﯿﺪ ﮐﻮاﻧﺘﻮﻣﯽ ارزﯾﺎﺑﯽ ﻣﯽ ﮔﺮدد. ﻓﺎز ﮐﻮاﻧﺘﻮﻣﯽ اﯾﻦ ﭘﺮوﺗﮑﻞً ﺗﻘﺮﯾﺒﺎ ﻣﻌـﺎدل ﭘﺮوﺗﮑـﻞBB84 ) ﺑـﻮده و ﻓﺮاﯾﻨـﺪ ﺗﺒـﺎدل ﮐﻠﯿـﺪ ﺧـﺎمRaw Key Exchange آن( ً دﻗﯿﻘﺎ ﻣﻌﺎدلBB84 اﺳﺖ. اﻣﺎ اﯾﻦ ﭘﺮوﺗﮑﻞ در ﻓﺎز ﮐﻼﺳﯿﮏ ﺑﺮ ﺧﻼفBB84 از ﻧﻮﻋﯽ رﻣﺰﻧﮕﺎر ي ﻧﺎﻣﺘﻘﺎرن اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﺪ. از آﻧﺠﺎ ﮐﻪ ﻓﺎز ﮐﻮاﻧﺘﻮﻣﯽ ﭘﺮوﺗﮑﻞS13 ً ﺗﻘﺮﯾﺒﺎ ﻣﻌﺎدل ﻓﺎز ﮐﻮاﻧﺘﻮﻣﯽBB84 اﺳﺖ، ﭘﺮوﺗﮑـﻞS13 ﻧﯿـﺰ ﻣﻤﮑـﻦ اﺳـﺖ ﻧﺴـﺒﺖ ﺑـﻪ ﺣﻤـﻼت اﻧﺠﺎم ﺷﺪه رويBB84 آﺳﯿﺐ ﭘﺬﯾﺮ ﺑﺎﺷﺪ. در اﯾﻦ ﻣﻘﺎﻟﻪ ﺳﻌﯽ ﺷﺪه ﺗﺎ اﺑﺘﺪا ﭘﺮوﺗﮑﻞS13 ﺑﺮ ﻣﺒﻨﺎيBB84 ﺗﺸﺮﯾﺢ ﺷﺪه و ﺳﭙﺲ ﺑﺮ اﺳـﺎس آن، اﻣﻨﯿﺖ ا ﯾﻦ ﭘﺮوﺗﮑﻞ ﻧﺴﺒﺖ ﺣﻤﻼت ﻣﺘﻌﺎرف و ﺷﻨﺎﺧﺘ ﺷﺪه روي ﭘﺮوﺗﮑﻞBB84 ارزﯾﺎﺑﯽ ﮔﺮدد. ﺑﺮاي اﯾـﻦ ﻣﻨﻈـﻮر ﻫـﺮ ﯾـﮏ از ﺣﻤـﻼت اﺑﺘـﺪا ﻣﻌﺮﻓﯽ ﺷﺪه ، ﻣﺮاﺣﻞ اﻧﺠﺎم آن ﺣﻤﻠﻪ روي ﺗﺠﻬﯿﺰات ﻧﻮﻋﯽ ﮐﻪ از ﭘﺮوﺗﮑﻞBB84 اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ ﺗﺸﺮﯾﺢ ﻣﯽ ﮔﺮدد . ﺳﭙﺲ ﺑﺎ ﺗﻮﺟﻪ ﺑـﻪ ﺗﻌﺮﯾـﻒ ﭘﺮوﺗﮑﻞS13 ، ﺑﺮرﺳﯽ ﻣﯽ ﺷﻮد ﮐﻪ آﯾﺎ اﯾﻦ ﭘﺮوﺗﮑﻞ ﻧﯿﺰ ﻧﺴﺒﺖ ﺑﻪ اﯾﻦ ﺣﻤﻼت آﺳﯿﺐ ﭘﺬﯾﺮ اﺳﺖ ﯾﺎ ﺧﯿﺮ. در ﮐﻞ اﯾﻦ ﻣﻘﺎﻟـﻪ ﯾـﮏ ﺟﻤﻊ ﺑﻨـﺪي در ﻣﻮرد اﻣﻨﯿﺖ ﭘﺮوﺗﮑﻞS13 از دﯾﺪ ﻋﻤﻠﯽ و ﭘﯿﺎده ﺳﺎزي اراﺋﻪ ﻣﯽ دﻫﺪ. واژه ﻫﺎي ﮐﻠﯿﺪي ﺗﻮزﯾﻊ ﮐﻠﯿﺪ ﮐﻮاﻧﺘﻮﻣﯽ، ﭘﺮوﺗﮑﻞS13 ، اﻣﻨﯿﺖ ﭘﺮوﺗﮑﻞS13 ، ﺣﻤﻼت ﻋﻠﯿﻪQKD ﻫﺎ1 - ﻣﻘﺪﻣﻪ ﯾﮑﯽ از ﭼﺎﻟﺶ ﺑﺮاﻧﮕﯿﺰﺗﺮﯾﻦ ﻣﺮاﺣﻞ در ﺑـﺎب ﺑﺮﻗـﺮاري ارﺗ ﺒﺎﻃـﺎت اﻣﻦ، ﻓﺮاﯾﻨﺪ ﺗﻮزﯾﻊ ﮐﻠﯿﺪ اﺳـﺖ. ﺑـﺎ اﯾﻨﮑـﻪ اﻟﮕﻮرﯾﺘﻢ ﻫـﺎي رﻣﺰﻧﮕـﺎري ﻧﺎﻣﺘﻘﺎرن اﻣﺮوزي ﺳﻄﺢ ﻗﺎﺑﻞ ﻗﺒـﻮﻟﯽ از ﻣﺤﺮﻣـﺎﻧﮕﯽ و ﺻـﺤﺖ ﮐﻠﯿـﺪ ﻧﺸﺴﺖ را ﻓﺮاﻫﻢ ﻣﯽ ﮐﻨﺪ ، اﻣﺎ اﯾﻦ اﻣﻨﯿﺖ در ﮔﺮو ﻣﺨﻔﯽ ﻣﺎﻧﺪن ﮐﻠﯿـﺪ ﺧﺼﻮﺻﯽ و ﯾﮏ ﻣﻮﺟﻮدﯾـﺖ ﺛﺎﻟـﺚ ﻗﺎﺑﻞ اﻋﺘﻤـﺎد اﺳـﺖ. ﭘﺮوﺗﮑﻞ ﻫـﺎي ﺗﻮزﯾﻊ ﮐﻠﯿﺪ ﮐﻮاﻧﺘﻮﻣﯽ1 رﻓﻊ ﮐ ﺮدن اﯾﻦ ﻣﻌﻀﻼت را وﻋـﺪه دادﻧـﺪ. در ﮐﻞ، رﻣﺰﻧﮕﺎري ﮐﻮاﻧﺘﻮﻣﯽ ﺑﺮ ﻣﺒﻨﺎي ﻣﮑﺎﻧﯿﮏ ﮐﻮاﻧﺘﻮﻣﯽ ﺗﻌﺮﯾﻒ ﺷـﺪه و ﻣﻔﻬﻮم ﻓﻮﺗﻮن و وﯾﮋﮔﯽ ﻫﺎي ﮐﻮاﻧﺘﻮﻣﯽ آن در ﺗﻮزﯾﻊ ﮐﻠﯿﺪ ﮐﻮاﻧﺘـﻮﻣﯽ، ﻫﻢ ارز ﻣﺴﺎﺋﻞ ﻣﺸﮑﻞ رﯾﺎﺿﯽ در رﻣﺰﻧﮕﺎري ﻣﺪرن ﻣﯽ ﺑﺎﺷـﺪ. ً اﺳﺎﺳـﺎQKD ﻫﺎ ﺑﻪ دو ﮔﺮوه ﺗﻘﺴﯿﻢ ﺷﺪه و ﻫﺮ ﮐﺪام ﺑﺮ ﻣﺒﻨﺎي ﯾﮑﯽ از اﯾـﻦ دو ﻣﻔﻬﻮم ﻃﺮاﺣﯽ ﻣﯽ ﺷﻮﻧﺪ:1 - ﻓﻮﺗﻮن ﻫـﺎي ﻗﻄﺒﯿـﺪه2 ﮐـﻪ در اﯾـﻦ ﭘﺮوﺗﮑﻞ(ﺗﺼﺎدﻓﯽ) ﻫﺎ ﻓﻮﺗﻮن ﺑﺎ ﻗﻄﺒﺶ ﺧﺎﺻﯽ ﺗﻮﻟﯿﺪﺷﺪه و ﺑﻪ ﺳـﻤﺖ ﮔﯿﺮﻧﺪه ارﺳﺎل ﻣﯽ ﺷﻮد ﮐـﻪ ﭘﺮوﺗﮑـﻞS13 ﻧﯿـﺰ از اﯾـﻦ ﻧـﻮع ﺑـﻮده و ﺗﻤﺮﮐﺰ اﯾﻦ ﻣﻘﺎﻟﻪ ﺑﺮ اﯾﻦ ﮔﺮوه اﺳﺖ. 2 - ﻓﻮﺗﻮن ﻫﺎي ﻫﻤﺒﺴﺘﻪ3 ﮐﻪ در اﯾﻦ ﭘﺮوﺗﮑﻞ ﻫﺎ ﻓﻮﺗﻮ نﻏﯿـﺮ) ﻫﺎ ﺗﻮﺳﻂ ﯾﮏ ﻣﻨﺒﻊ ﻣﻮﻟﺪ ﻓﻮﺗﻮن ﻫﻤﺒﺴﺘﻪ1 Quantum Key Distribution - QKD 2 Polarized Photon 3 Entangled Photon ( از ﻓﺮﺳﺘﻨﺪه و ﮔﯿﺮﻧﺪه ﺗﻮﻟﯿﺪﺷﺪه، ﻫﺮ ﯾﮏ از اﯾـﻦ ﻓﻮﺗـﻮن ﻫـﺎ ﺑـﻪ دو ﺑﺨﺶ ﺗﻘﺴﯿﻢ ﻣﯽ ﮔﺮدد و ﻫﺮ ﮐﺪام از اﯾﻦ ﺑﺨﺶ ﻫﺎ ﺑﻪ ﺳـﻤﺖ ﯾﮑـﯽ از ﻃﺮﻓﯿﻦ ارﺗﺒﺎط ﺗﻠﻪ ﭘﻮرت4 ﻣﯽ ﺷﻮد. ﻣﻄﺮح ﺷﺪن ﻣﻘﻮﻟﻪ رﻣﺰﻧﮕﺎري ﮐﻮاﻧﺘﻮﻣﯽ ﺑﻪ اواﯾﻞ ﺳﺎل1970 و ﻣﻘﺎﻟﻪ آﻗﺎي واﯾﺰ ﻧﺮ5 ] 1 [ ﺑﺎز ﻣﯽ ﮔﺮدد. در ﻣﻮرد ﭘﺮوﺗﮑﻞ ﻫﺎي ﮔـﺮوه اول روﻧﺪ ﭘﯿﺸﺮﻓﺖ ﻣﺒﺎﺣﺚ و ﮐﺎرﻫﺎي(ﻓﻮﺗﻮن ﻗﻄﺒﯿﺪه) اﻧﺠﺎم ﺷـﺪه ﺑـﺪﯾﻦ ﺻﻮرت اﺳﺖ ﮐﻪ اﺑﺘﺪا آﻗﺎﯾﺎن ﺑﻨﺖ6 و ﺳﺎرد7 در ﺳﺎل1984 اوﻟـﯿﻦ ﭘﺮوﺗﮑﻞQKD را ﺗﺤﺖ ﻋﻨﻮانBB84 [2] ﻣﻌﺮﻓﯽ ﮐﺮدﻧﺪ. ﺳﭙﺲ در ﺳﺎل1992 ً ﻣﺠﺪدا ﺑﻨﺖ ﭘﺮوﺗﮑﯽ را ﺗﺤﺖ ﻋﻨﻮا نB92 [3] ﻣﻌﺮﻓـﯽ ﮐﺮد ﮐﻪ ﺑﺮ ﺧـﻼفBB84 از دو ﺣﺎﻟـﺖ ﻏﯿـﺮ ﻣﺘﻌﺎﻣـﺪ ﺑـﺮاي ﺗﻮﻟﯿـﺪ ﻓﻮﺗﻮن ﻫﺎ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨـﺪ. در ﺳـﺎل2004 ﺳـﺎراﻧﯽ8 و ﻫﻤﮑـﺎراﻧﺶ ﭘﺮوﺗﮑﻞSARG04 [4] را ﻣﻌﺮﻓﯽ ﮐﺮدﻧـﺪ ﮐـﻪ اﻣﻨﯿـﺖ ﺑﯿﺸـﺘﺮي را ﻧﺴﺒﺖ ﺑﻪBB84 ﻫﻨﮕﺎﻣﯽ ﮐﻪ در ﭘﯿﺎده ﺳﺎزي از ﻟﯿﺰر ﺗﻀﻌﯿﻒ ﺷـﺪه9 4 Teleport 5 S. Weisner 6 C. H. Bennet 7 G. Brassard 8 V. Scarani 9 Attenuated Laser

Upload: mohammad-amin-saghizadeh

Post on 15-Jan-2017

39 views

Category:

Internet


5 download

TRANSCRIPT

Page 1: Analyzing S13 QKDC Protocol (Persian)

ود رمزنگاريهمایش تخصصی محد دهمین

S13توزیع کلید کوانتومی پروتکلتشریح و ارزیابی

2محمدامین ساقی زاده، 1مجید فرهادي

1 دانشگاه صنعتی مالک اشتر

[email protected]

چکیده

یــع توز هــايپروتکلبــه شــدهشناختهتشریح شده و امنیت آن در برابر حمالت متعارف و S13در این مقاله پروتکل توزیع کلید کوانتومی

Raw Keyبــوده و فراینــد تبــادل کلیــد خــام ( BB84معــادل پروتکــل تقریباًفاز کوانتومی این پروتکل . گرددمیکلید کوانتومی ارزیابی

Exchange معادل دقیقاً) آنBB84 در فاز کالسیک بر خالف پروتکلاست. اما اینBB84 کندمیي نامتقارن استفاده از نوعی رمزنگار.

نیــز ممکــن اســت نســبت بــه حمــالت S13 پروتکــلاست، BB84معادل فاز کوانتومی تقریباً S13کوانتومی پروتکل که فازآنجا از

تشریح شده و سپس بر اســاس آن، BB84بر مبناي S13در این مقاله سعی شده تا ابتدا پروتکل باشد. پذیرآسیب BB84روي شدهانجام

از حمــالت ابتــدا هــر یــکبراي ایــن منظــور ارزیابی گردد. BB84روي پروتکل شدههو شناختنسبت حمالت متعارف پروتکلین امنیت ا

. سپس با توجه بــه تعریــف گرددمیتشریح کنندمیاستفاده BB84، مراحل انجام آن حمله روي تجهیزات نوعی که از پروتکل شدهمعرفی

در بنــديجمعیــک کل این مقالــهدر است یا خیر. پذیرآسیبکه آیا این پروتکل نیز نسبت به این حمالت شودمی، بررسی S13پروتکل

دهد.سازي ارائه میاز دید عملی و پیاده S13پروتکل امنیت مورد

کلیدي هايواژه

ها QKD، حمالت علیه S13 پروتکل، امنیت S13 پروتکلتوزیع کلید کوانتومی،

مقدمه -1

باطــات مراحل در بــاب برقــراري ارت برانگیزترینچالشیکی از

رمزنگــاري هــايالگوریتمکلید اســت. بــا اینکــه توزیعامن، فرایند

نامتقارن امروزي سطح قابل قبــولی از محرمــانگی و صــحت کلیــد

، اما این امنیت در گرو مخفی ماندن کلیــد کندمینشست را فراهم

هــايپروتکلاســت. اعتمــادقابلو یک موجودیــت ثالــث خصوصی

ردن این معضالت را وعــده دادنــد. در رفع ک 1توزیع کلید کوانتومی

و شــدهتعریفکل، رمزنگاري کوانتومی بر مبناي مکانیک کوانتومی

، توزیع کلید کوانتــومی کوانتومی آن در هايویژگیمفهوم فوتون و

اساســاً .باشــدمیهم ارز مسائل مشکل ریاضی در رمزنگاري مدرن

QKD یکی از ایــن بر مبناي هر کدام و شدهتقسیمها به دو گروه

کــه در ایــن 2هــاي قطبیــدهفوتون -1شوند: دو مفهوم طراحی می

و به ســمت تولیدشده ها فوتون با قطبش خاصی (تصادفی)پروتکل

نیــز از ایــن نــوع بــوده و S13کــه پروتکــل شودگیرنده ارسال می

که در 3هاي همبستهفوتون -2. تمرکز این مقاله بر این گروه است

ها توسط یک منبع مولد فوتون همبسته (غیــر نها فوتواین پروتکل

1 Quantum Key Distribution - QKD

2 Polarized Photon 3 Entangled Photon

هــا بــه دو از ایــن فوتــون هر یک، تولیدشدهاز فرستنده و گیرنده)

ها به ســمت یکــی از گردد و هر کدام از این بخشبخش تقسیم می

شود. می 4پورتطرفین ارتباط تله

و 1970مقوله رمزنگاري کوانتومی به اوایل سال شدنمطرح

هاي گــروه اول در مورد پروتکل گردد.میباز ]1[ 5نرمقاله آقاي وایز

بــدین شــدهانجام(فوتون قطبیده) روند پیشرفت مباحث و کارهاي

اولــین 1984در سال 7ساردرب و 6بنتآقایان صورت است که ابتدا

سپس در معرفی کردند. BB84 [2]را تحت عنوان QKD پروتکل

معرفــی B92 [3]ن پروتکی را تحت عنوا بنت مجدداً 1992سال

از دو حالــت غیــر متعامــد بــراي تولیــد BB84کرد که بر خــالف

و همکــارانش 8ســارانی 2004در ســال کنــد. استفاده می هافوتون

امنیــت بیشــتري را کــه را معرفی کردنــد SARG04 [4]پروتکل

9شــده از لیزر تضعیف سازيپیادههنگامی که در BB84نسبت به

4 Teleport 5 S. Weisner 6 C. H. Bennet 7 G. Brassard 8 V. Scarani 9 Attenuated Laser

Page 2: Analyzing S13 QKDC Protocol (Persian)

ود رمزنگاريهمایش تخصصی محد دهمین

S09پروتکل 10سرنا 2009در سال کرد.شد فراهم میاستفاده می

را ارائــه داد کــه در فــاز کالســیک آن از رمزنگــاري نامتقــارن [5]

هــاحالتاز دو کانال جهــت تبــادل کوانتومیو در فاز شدهاستفاده

S13ســرنا پروتکــل مجــدداً 2013برد. در نهایت در سال بهره می

، از S09در شــدهعنوانرا معرفی کرد که در آن عالوه بر موارد [6]

یک مقدار اولیه تصادفی جهت ساختن کلیــدهاي فــاز کالســیک و

.ومی دوم استفاده شده استهاي مربوط به کانال کوانتفوتون حالت

چنــد 2در بخــش ساختار ادامه مقاله بدین شکل اســت کــه

کلیــد(توزیــع S13هــاي مــرتبط بــا موضــوع پروتکــل نمونه از کار

3در بخــش شود.هاي قطبیده) بیان میکوانتومی بر مبناي فوتون

مزایــا و معایــب ایــن 4. در بخــش گــرددمــیمعرفی S13 پروتکل

امنیت 5. در بخش شودمیبیان BB84 پروتکلنسبت به پروتکل

هــا ارزیــابی QKDبــه شدهشناختهدر برابر حمالت S13 پروتکل

شدهمطرحاز مباحث گیرينتیجهیک 6. در نهایت بخش گرددمی

.شودمیاین مقاله بیان در

کارهاي مرتبط -2

باشد، که بر اساس فوتون قطبیده نیز می QKDاولین پروتکل

BB84 ســارد رتوســط آقایــان بنــت و ب 1984است کــه در ســال

آورده 1-3طراحی و ارائه گردید. شرح کامل این پروتکل در بخش

-کارها و تحقیقات فراوانی در خصوص امنیــت و پیــاده شده است.

ي این پروتکل صورت گرفته اســت. بــه عنــوان مثــال چنــدین ساز

این پروتکل در شرایط مختلــف ارائــه 11اثبات براي امنیت بالشرط

آقایان و ]7[ 12مایرزتوان به کار آقاي شده است که از آن جمله می

هــاي اشاره کرد. همچنین در مورد چالش ]8[ 14سکیلیو پر 13شور

برسارد و همکــارانشمقاله آقاي توان به این پروتکل می سازيپیاده

توان مقالــه آقــاي اشاره کرد. در باب ارزیابی امنیتی آن هم می [9]

را نام برد. ]10[و همکارانش 15والآگار

پروتکلی را تحت عنوان بنت آقاي 1992پس از آن در سال

B92 معرفی کرد که در آن براي تولید فوتون تنها از دو حالت غیر

. ویژگــی شوداستفاده می BB84در شدهمعرفیت حال 4متعامد از

کلیــد را در همــان توانــدمیگیرنــده کل این است کهبارز این پروت

ارتبــاط اولیــه کوانتــومی تشــخیص دهــد و نیــازي بــه فــاز توافــق

هــاي مربــوط بــه اثبــات امنیــت ندارد. از جملــه فعالیــت 16عمومی

10 E. H. Serna 11 Unconditional Security 12 D. Mayers 13 P. W. Shor 14 J. Preskill 15 R. Aggarwal 16 Public Reconciliation

و ]11[ 17تامــاکیتــوان بــه کــار آقــاي بالشرط این پروتکل نیز می

اشاره کرد. ]12[ 19و چاوجینگ 18آقایان کوان

آقــاي ســارانی و همکــارانش پروتکلــی 2004سپس در سال

یافتــهتعمیمایــن پروتکــل معرفی کردنــد. SARG04تحت عنوان

BB84 با هدف مقاوم بودن در برابر حملــه است کهPNS 20 ارائــه

ب بجاي در این است که با BB84تفاوت این پروتکل با شده است.

هــا هایی که استفاده کرده، نتایج حاصل از اعمال آن پایهارسال پایه

رط کند. اثبات امنیت بالشهاي آلیس را براي او ارسال میبه فوتون

بیان شده است. [13]این پروتکل نیز توسط آقاي تاماکی در

را معرفــی S09آقاي سرنا پروتکــل 2009بعد از آن در سال

هاي هم کالس خود داشــت. سی با سایر پروتکلکرد که تفاوتی اسا

از مکــانیزم رمزنگــاري نامتقــارن فق عمومی،این پروتکل در فاز توا

-تبدیل مــی 21به توافق خصوصی عمالًو این فاز را کندمیاستفاده

کند.

را S13پروتکــل 2013در ســال مجدداًدر نهایت آقاي سرنا

باشد، از ایــده تولیــد می S09 یافتهتوسعهارائه داد. این پروتکل که

یک رشته بیت تصادفی براي ایجاد زوج کلید عمومی و خصوصــی

اعتمــادقابلفرستنده بهره برده و نیاز بــه وجــود موجودیــت ثالــث

کند.مکانیزم رمزنگاري نامتقارن را بر طرف می کارگیريبهجهت

را ارزیابی خــواهیم کــرد. S13 پروتکلدر این مقاله ما امنیت

این منظور، از آنجــا کــه فــاز کوانتــومی ایــن پروتکــل مشــابه براي

BB84 است، ابتدا حمالت متعارف به پروتکلBB84 شدهمعرفی ،

ایــن S13در شــدهاعمالگــردد آیــا بهبودهــاي سپس بررسی مــی

نیــز S13، یــا اینکــه کــردهپروتکل را نسبت به این حمالت مقاوم

پذیر است.همچنان نسبت به این حمالت آسیب

S13معرفی پروتکل -3

است کــه بــر مبنــاي QKD پروتکلجدیدترین S13 پروتکل

می وفاز کوانت پروتکلقطبیده طراحی شده است. در این هايفوتون

است اما در فاز کالسیک با آن متفاوت بــوده BB84همانند تقریباً

. ایده اصلی کندمیو به نحوي از مفهوم رمزنگاري نامتقارن استفاده

استفاده از یک رشته بیت تصادفی بــراي ســاختن زوج پروتکلاین

است. فرستندهکلید

نحــوه انجــام دو QKD هــايپروتکل معموالًگفت که توانمی

هــايبیتکــه در آن 22: تبادل کلیــد خــام کنندمیفرایند را بیان

، و توافــق یابــدمیبه وسیله یک کانال کوانتومی انتقال 23کوانتومی

17 K. Tamaki 18 Z. Quan 19 T. Chaojing 20 Photon Number Splitting

21 Private Reconciliation 22 Raw Key Exchange

23 qubit

Page 3: Analyzing S13 QKDC Protocol (Persian)

ود رمزنگاريهمایش تخصصی محد دهمین

هاي مبادله شده روي یک کلید س کیوبیتعمومی که در آن بر اسا

.شودمینشست توافق

پروتکلهمانند دقیقاًد تبادل کلید خام نفرای S13 پروتکلدر

BB84 است و تفاوت آن باBB84 د نــدو فرای اوالًدر این است که

اضافه در فاز کوانتومی جهت تولید و توزیع زوج کلیــد فرســتنده را

و تعریف یک تولیدشدهتفاده از زوج کلید با اس ثانیاً. کندمیتعریف

فرایند اضافه دیگر در فاز کالسیک، بخش توافق عمومی را نیــز بــه

پروتکــل. در ادامــه ابتــدا مراحــل کنــدمیتوافق خصوصی تبــدیل

BB84 شودمیخاص نمادگذاري ايگونهو به شدهبیانبه اختصار

رفــیمع S13 پروتکــلو شــدهداده]. سپس ایــن بحــث تعمــیم 6[

.گرددمی

BB84 پروتکل. 1- 3

A .فاز کوانتومی

و +|و 1|و 0| هايحالت بر اساسآلیس تعدادي فوتون قطبیده

|- از طرفی دیگر باب از دو کندولید کرده و براي باب ارسال میت .

بـــراي و پایـــه

داریم کهطوري به کندمیاستفاده هافوتونسنجیدن قطبش

)1 (

بــه -|و 1| هايحالترا به صفر باینري، و +|و 0| هايحالتو

شدن بیان ترساده. همچنین براي شودمییک باینري نگاشت داده

ــاحالت ــاس ه ــر اس ــت از ب ــذاريبی و هاينمادگ

استفاده و و

.شودمی

:تبادل کلید خام

o آلیس دو رشتهn یکی به کندمیبیتی تصادفی تولید .

هايحالت) و دیگري براي محاسبه Iعنوان کلید (

). سپس Sقطبیده ( هايفوتونچهارگانه براي تولید

محاسبه کرده حالت را به صورت nآلیس

و توسط یک کانال ،آن تولید بر اساسفوتون را nو

.کندمیکوانتومی به باب ارسال

o باب یک رشتهn تولید کرده (بیتی تصادفیM ،(هاپایه

) و قطبیت ( می کندآن تعیین بر اساسرا

دریافتی از آلیس را با آن حدس زده و هايفوتون

.دهدمی) نگاشت Aبیتی ( nنتیجه را به یک رشته

B .فاز کالسیک

بر اساسدر این بخش آلیس و باب دو رشته بیت را تبادل کرده و

کنند.آن روي کلید نشست توافق می

:توافق عمومی

o اعمال کرده ( هافوتونکه به هاییپایهبابM را از (

.کندمیطریق یک کانال عمومی براي آلیس ارسال

o هايحالتبا توسط باب را شدهاستفاده هايحالتآلیس

Lبیتی nخود مقایسه کرده و به عنوان نتیجه، رشته

طوري کهبه کندمیرا براي باب ارسال

)2 (

o از هاییبیتدر نهایت کلید نشست عبارت است ازA

Lاز هاییبیتمتناظر است با اندیس هاآنکه اندیس

صفر است.که مقدارشان

کلیــد هايبیتاین است که تعداد BB84 هايکاستییکی از

توســط تولیدشدهکلید تصادفی توافق شده به طور میانگین

آغازگر ارتبــاط اســت. بــه عبــارت دیگــر میــانگین از دســت رفــتن

است. 50% پروتکلدر این 24اطالعات

S13 پروتکل. 2- 3

A .فاز کوانتومی

خام: همانند تبادل کلیدBB84

تولید زوج کلید فرستده

o آلیس یا باب یک رشتهn ) بیتی تصادفیX تولید کرده و (

.کندمیبراي دیگري ارسال

o ) آلیس کلید خصوصی خودT کندمی) را تولید

)3(

) دیگر نیز به عنوان کلید Jبیتی تصادفی ( nو یک رشته

حالت تصادفی به n داً مجد. سپس کندمینشست تولید

بر فوتون قطبیده nمحاسبه نموده، صورت

آن تولید و از طریق یک کانال کوانتومی به باب اساس

.کندمیارسال

24 Information Loss

Page 4: Analyzing S13 QKDC Protocol (Persian)

ود رمزنگاريهمایش تخصصی محد دهمین

o باب یک رشتهn ) بیتیNرا به صورت (

)4(

موده را تعیین ن هاپایهآن بر اساسمحاسبه کرده،

آن حدس زده و بر اساسرا هافوتون)، قطبیت (

.دهدمی) نگاشت Bبیتی ( nنتیجه را به یک رشته

B .فاز کالسیک

و fوسیله تابع نشست را به کلیدهايدر این بخش آلیس و باب

.کنندمیزوج کلید آلیس با یکدیگر مبادله

)5(

:رمزنگاري نامتقارن

o ی خود (آلیس کلید عمومYرا تولید کرده (

)6(

. کندمیو آن را براي باب ارسال

o اولیه خود ( هايپایهبابM را در قالب دو رشته (n بیتیU

براي آلیس ارسال UVرمز کرده و آن را به صورت Vو

. کندمی

)7(

)8 (

o ) آلیس با استفاده از کلید خصوصی خودTتابع ) وf ،M را

کندمیاستخراج

)9(

:توافق خصوصی

o باب مقایسه اولیه هايحالتاولیه خود را با هايحالتآلیس

کرده

)10(

براي باب ) Lبیتی ( nو نتیجه را به صورت یک رشته

.کندمیارسال

o اولیه آلیس ( هايحالتآوردن به دستباب عالوه برS ،(

) Yکلیدهاي نشست را نیز با کلید عمومی آلیس (

:کندمیرمزگشایی

)11 (

)12 (

دست رفتن این که نرخ از که مشخص شد، عالوه بر گونههمان

فرستنده و پروتکلصفر است، با یک بار اجراي این اطالعات

چهار کلید محرمانه را به اشتراك بگزارند. توانندمیگیرنده

مزایا و معایب -4

:مزایا

o کلید هايبیتنرخ از دست رفتن اطالعات صفر است و تمام

.شودمینشست به درستی توسط گیرنده محاسبه

o و گیريرهحمله آمیزموفقیتانجام الذکرفوقمزیت به دلیل

.کندمیناممکن میل به سمت در تئوري 25باز ارسال

o طرفین ارتباط قادرند چهار پروتکلبا هر بار اجراي این ،

کلید محرمانه را بدون از دست رفتن اطالعات با یکدیگر به

.)S, M, I, J( اشتراك بگزارند

o د همانن پروتکلاز آنجا که بخش کوانتومی اینBB84 ،است

در تجهیزات فعلی پروتکلاین توانمیبه سادگی

کرد. سازيپیاده

:معایب

o کاستی مشهودترینS13 نسبت بهBB84 سربار محاسباتی

و ارتباطی آن است.

o چهار کلید را توانمی پروتکلاجراي این باریکاگرچه با

بین فرستنده و گیرنده به اشتراك گذاشت، اما اگر هدف

را تا آخرین پروتکلتبادل یک کلید باشد، باز هم باید صرفاً

گام اجرا کرد.

25 Intercept and Resend

Page 5: Analyzing S13 QKDC Protocol (Persian)

ود رمزنگاريهمایش تخصصی محد دهمین

ایــن اســت کــه در آن هماننــد پروتکــلمسئله دیگر در ایــن

BB84 چــه در –هیچ فرایند درونی بــراي احــراز هویــت طــرفین

طراحی نشده کــه ایــن –بخش کوانتومی و چه در بخش کالسیک

هویت توسط سیستم یــا نشدن مکانیزم احراز تأمینامر در صورت

نســبت بــه حملــه مــرد BB84را همانند S13فرایندهاي بیرونی،

.]14[ کندمی پذیرآسیب 26میانی

امنیت و حمالت -5

هــا از دو قــانون مکانیــک کوانتــومی حاصــل QKDامنیــت ذاتــی

آن هرگونــه بــر اســاسکــه : اصل عدم قطعیت هایزنبرگ شودمی

بیت را با توجه به پایه اقدامی در جهت سنجش قطبیت فوتون، قط

. مــورد دهدمیبراي این منظور به طور تصادفی تغییر شدهاستفاده

ــیه ــدمدوم قض ــازيشبیه ع ــه ]18[ 27س ــت ک ــاساس ــر اس آن ب

یک حالت کوانتومی (فوتون قطبیده) بدون ســنجش و سازيشبیه

است. غیرممکنتغییر آن

ا هــ QKD سازيپیادهتکنولوژي تنها از طرفی در حال حاضر

فیبــر نــوري یــا توانــدمیکانال کوانتومی که در آن ]16[نور است

که طرفین ارتباط دید مســتقیمی از یکــدیگر ايگونهفضا باشد (به

امنیتــی هــايچالش. همین مسئله، نقطه آغاز ]16[ داشته باشند)

QKD عملی اســت و اکثــر حمــالت از دو کاســتی منــتج شــده از

. مورد اول مربوط به کنندمی تفادهسوءاساین تکنولوژي کارگیريبه

و در واقــع یادشده 28ماهیت نور است که از آن به عنوان پراکندگی

. مسئله دیگر مربــوط بــه ]16[همان از دست رفتن اطالعات است

(بــا توجــه بــه ســطح هــاپروتکلفرضــیات سازيپیادهدر 29کاستی

هــر دو بــر اســاستکنولوژي فعلی) است. در ادامــه حمــالت رایــج

هــاآندر برابــر S13 پروتکــلو امنیــت شدهبیان الذکرفوقاستی ک

.گرددمیارزیابی

Intercept andو باز ارسال ( گیريرهحمله . 5-1

Resend(

حمالت ترینابتدایییکی از I/R( [10]و باز ارسال ( گیريرهحمله

شــدهارسال هــايحالتست. در این حمله مهــاجم ا ها QKDعلیه

متنــاظر بــا هايپایــهرا بــا هــافوتونزده و توسط آلیس را حــدس

) را هــافوتونحدس خود سنجیده و نتایج حاصل از ایــن ســنجش (

در مــرد میــانی. تفاوت این حمله با حمله کندمیبراي باب ارسال

تنهــا بــه کانــال فــرضپیشمهاجم بــه طــور I/Rاین است که در

این حمله رتپیشرفته هايگونهکوانتومی دسترسی دارد، هرچند در

.شودمیتغییر کرده و توسعه داده فرضپیشاین ]17[ مانند

26 Man In The Middle - MITM

27 no-cloning theorem 28 Scattering 29 Imperfection

را به درستی حدس بزنــد، حضــور و هاحالتاگر مهاجم تمام

نــد داده نخواهد شد. اما اگــر یــک یــا چ شنود کردن وي تشخیص

آلیس را هايحالتحالت را اشتباه حدس بزند، آنگاه حتی اگر باب

درست حدس زده باشد، باز هم به نتــایج نادرســت در کلیــد خــام

-اولیه منجر خواهد شد که براي تشخیص این خطاها باید به گونــه

) و نتــایج Iتوســط آلــیس ( تولیدشــدهکلید تصــادفی هايبیت اي

) با یکدیگر مقایسه شود.Aتوسط باب ( هافوتونسنجش

حاســبه احتمــال احتمال تشخیص حضور مهــاجم از طریــق م

. با توجه به آیدمی به دست) در سمت باب ثبت بیت نادرست (

توســط آلــیس را شدهاستفادهحالت 50%اینکه مهاجم به احتمال

می زنــد، بــراي اینکــه یــک خطــا متنــاظر بــا ایــن حدسنادرست

شــدهاستفادهتشخیص در سمت بــاب رخ دهــد، بــاب بایــد حالــت

رستی حدس بزند کــه احتمــال ایــن امــر نیــز توسط آلیس را به د

به ازاي هــر بیــت در 25%است. بنابراین در کل به احتمال %50

د. در نتیجــه احتمــال تشــخیص سمت باب یک خطا رخ خواهد دا

:آیدمی به دستاجم از رابطه زیر حضور مه

)13(

توســط تولیدشــدهکلید تصــادفی هايبیتتعداد nکه در آن

بیت باشد، 8است. به عنوان مثال اگر طول رشته مذکور )I( آلیس

حضور مهــاجم تشــخیص داده خواهــد 89.98%به احتمال تقریباً

تولیدشــدهشد و براي افزایش این احتمال باید طول کلید تصادفی

توسط آلیس را افزایش داد.

احتمــال تشــخیص کــه مشــاهده شــد در تئــوري گونــههمان

بسیار باال باشد. اما در عمل شرایط کمی متفــاوت تواندمیشنودگر

معتبر بودن محاســبات هايفرضپیش. به عنوان مثال یکی از است

حقیقتــاًتوســط آلــیس، تولیدشدهمذکور، این است که رشته بیت

توسط آلیس شدهاستفادهتصادفی باشد. حال اگر تابع شبه تصادفی

مطلــع کاررفتــهبهد یا مهاجم بتواند از تابع و الگوریتم مناسب نباش

احتمال تشخیص حضور وي بسیار کم تر خواهد شد.عمالً شود،

گفت که این حمله به تنهــایی شــانس بســیار توانمیدر کل

از ایــن روش قطعــاًق دارد. اما از آنجا که مهاجم یناچیزي براي توف

تمهیداتی بــراي S13 روتکلپبه تنهایی استفاده نخواهد کرد و نیز

کــه کنیممــیاست، ادعــا نیندیشیدهجلوگیري از این نوع تجسس

و گیــريرهنسبت به حمله تواندمی) BB84(همانند S13 پروتکل

باشد. پذیرآسیبباز ارسال

)Man In The Middleحمله مرد میانی ( . 5-2

رمزنگــاري کــه در آن طــرفین احــراز اصــالت هــايالگوریتمهمــه

نیــز از S13و پذیرندآســیب، نسبت به حمله مرد میــانی ندشونمی

هماننــد S13این قاعده مستثنا نیست. از آنجا کــه فــاز کوانتــومی

Page 6: Analyzing S13 QKDC Protocol (Persian)

ود رمزنگاريهمایش تخصصی محد دهمین

BB84 بــه [14]ماننــد توانمیاست، لذا حمله مرد میانی راS13

به دلیل استفاده از مکانیزم رمزنگــاري S13نیز اعمال کرد. اگرچه

ایمن BB84از MITMت به حمله نامتقارن در فاز کالسیک، نسب

طرفین ارتباط پروتکلدر این فرضپیشتر است، اما چون به طور

از اعتبــار و اصــالت کلیــد توانــدنمی، بــاب شــوندنمیاحراز اصالت

انجــام حملــه در نتیجــه) اطمینان حاصل کنــد. Yعمومی آلیس (

MITM رويS13 براي مهاجم چنــدان ســخت تــر از انجــام ایــن

نخواهد بود. BB84 [14] حمله روي

)PNS )Photon Number Splittingحمله . 5-3

، یکی از اولین حمالت جدي بــه معرفی شده [9]در این حمله که

QKD آمــده بــه وجــودهــاي پذیريآســیبهاي عملی است که از

ــص ــی از نق ــازيپیادهدر ناش ــرایط س ــرضپیشش ــاپروتکل ف ه

.کندمی سوءاستفاده

ایــن اســت کــه منبــع BB84 وتکــلپریکی از فرضیات اولیه

. امــا در کنــدمیتولید فوتون در هر لحظه تنها یــک فوتــون تولیــد

که میانگین تعداد فوتون در هر ها از لیزر ضعیف شده QKDعمل

کنــدمیپالس آن کمتر از یک است بــراي تولیــد فوتــون اســتفاده

توسط این لیزرها ممکن اســت حــاوي تولیدشدههاي . پالس]16[

)، یک فوتون داشــته باشــد و 30تونی نباشد (شمارش تاریکهیچ فو

پذیرآســیبکه مورد اخیر نقطه یا بیش از یک فوتون را حمل کند

توسط این حمله است. سوءاستفادهسیستم براي

است کــه قســمتی (یــک کاري که مهاجم باید انجام دهد این

کوانتــومیهاي حاوي چند فوتون را در یک حافظه فوتون) از پالس

در این پالس بــه بــاب هافوتونمابقی دهدمیذخیره کرده و اجازه

برسد. حال مهاجم باید منتظر فاز کالسیک شده و در بخش توافق

هايپایــهعمومی کانال کالسیک را شــنود کنــد. در اینجــا مهــاجم

توسط باب را شــنود کــرده و منتظــر ارســال نتــایج از شدهاستفاده

کردن بــازخورد آلــیس، مهــاجم از . پس شنود ماندمیسوي آلیس

آلیسکه هاییپایهکه در اختیار دارد با هاییفوتونطریق سنجش

را درست اعالم کرده به بخشی از کلیــد خــام دســت خواهــد هاآن

31یافت. جزئیات مربوط به احتمال انتشار یک پالس چنــد فوتــونی

احتمــال توفیــق ایــن توانمی که به کمک آن شدهمطرح ]18[در

محاسبه کرد. BB84له را روي حم

فاز توافق عمومی با اســتفاده از S13 پروتکلاما از آنجا که در

، کــار مهــاجم شودمینامتقارن به توافق خصوصی تبدیل رمزنگاري

آوردن حتی بخشی از کلید به مراتب سخت تر است. به دستبراي

PNSدر مقابلــه بــا حملــه S13 پروتکــلگفت که توانمیدر کل

از امنیت باالتري برخوردار است. اما ایــن امنیــت BB84ت به نسب

مطلق نبوده و از طرف دیگر مهاجم این حمله را به صورت ترکیبی

30 Dark count 31 Multi-photon pulse

با سایر حمالت (به خصوص حمالت مربوط به رمزنگاري نامتقارن)

تواندمی S13 پروتکلکه کنیمخواهد داد. در نتیجه ادعا میانجام

باشد. پذیربآسینسبت به این حمله نیز

)Trojan Horseحمله اسب تروا ( . 5-4

یــک نمونــه از ،]10[ اســت 32که نام دیگر آن حمله تزریق نــور این حمله

حمالتی است که تجهیزات ارسال و دریافت کوانتومی را هدف قرار داده و

توجهی به کانال انتقال کوانتومی ندارد. اصوالً

ه ســمت در این حمله مهاجم یک پالس نوري درخشــان را بــ

. از آنجــا کــه در عمــل هــر دســتگاهی کندمیآلیس یا باب ارسال

غیــر صــفر اســت، بخشــی از پــالس 33بازتــابداراي یــک ضــریب

توسط مهاجم به وسیله قطعات و اجزاي اپتیکی مختلف شدهارسال

خواهــد شــد. حــال مهــاجم بازتابتجهیزات کوانتومی به سمت او

به نتایجی در دریافت شده هايپالس هايویژگیبر اساس تواندمی

مورد تنظیمات و پارامترهاي اجزاي تجهیزات کوانتومی آلــیس یــا

که مهاجم به صورت باب برسد. در این حمله این امکان وجود دارد

ها را کشف کند. در غیر این صــورت، حــداقل بــه مستقیم کیوبیت

توسط آلیس یا باب دست شدهاستفادههاي پایه اطالعات مربوط به

هاي فوتون اهد یافت و این یعنی دست یافتن به حالت (قطبیت)خو

، بدون برجاي گذاشتن ردي از خود. جزئیات و از آلیس شدهارسال

آمده است. ]19[در BB84شرایط اعمال این حمله به پروتکل

اعمــال کــرد، BB84این حملــه را روي توانمیاز آن جا که

نکتــه اســت. پذیرســیبآنیز نسبت بــه آن S13پس فاز کوانتومی

است که بر خالف سایر حمــالت این در مورد این حمله توجهجالب

و فرایند S13در این بخش، مکانیزم رمزنگاري نامتقارن شدهعنوان

نســبت بــه S13توافق خصوصی حاصل از آن هیچ امنیتی را براي

امنیت فرایند توافق خصوصی در . چرا که کندنمیاین حمله فراهم

S13 کلید خصوصی آلیس وابسته است. اما ایــن کلیــد حاصــل به

ــاینري ــاش 34جمــع ب ــه هــايحالتو Xرشــته تصــادفی و ف اولی

از طریق حمله هاحالت) است که این Sتوسط آلیس ( شدهاستفاده

کــه کنیممــیبنــابراین ادعــا ) کشف خواهــد شــد.THاسب تروا (

ــل ــل S13پروتک ــد پروتک ــه BB84همانن ــه حمل ــت ب THنبس

است. پذیربآسی

)Faked Stateحمله حالت جعلی ( . 5-5

آمــده اســت، ]17[این حمله که جزئیات و شــرایط عملــی آن در

اســت. تفــاوت عمــده ایــن I/Rحملــه یافتهتوسعهگونه پیشرفته و

تجهیــزات FSمتعارف در این است کــه حملــه I/Rحمله با حمله

32 Light Injection Attack 33 Reflection Coefficient 34 XOR

Page 7: Analyzing S13 QKDC Protocol (Persian)

ود رمزنگاريهمایش تخصصی محد دهمین

موجودیت سازي باب را هدف قرار داده و در واقع باب به یک آشکار

.شودمیمنفعل و پیرو نسبت به اعمال مهاجم تبدیل کامالً

متعارف در این اســت کــه I/Rنقطه قوت این حمله نسبت به

امکان رخ دادن خطا در سمت باب وجود ندارد و در نتیجه حضــور

1-5کــه در بخــش گونــههمانمهاجم تشخیص داده نخواهد شد.

کلیــد خــام هــايیتبخطــا در تشــخیص I/Rگفته شد، در حمله

توســط آلــیس را شــدهاستفادهکه مهاجم حالــت دهدمیزمانی رخ

بزنــد. در حــدسنادرست حدس زده اما باب آن حالــت را درســت

، هاآنآلیس و سنجش هايفوتونمهاجم پس از دریافت FSحمله

ارســال ايگونــهبه 35حاصل را با اعمال یک تغییر زمان هايفوتون

شــدهاستفادهپایه درست (منظــور همــان پایــه که اگر باب کندمی

توسط مهاجم است) را به آن اعمال کند قادر به تشــخیص نتیجــه

سنجش خود خواهد بود و در صورت استفاده از پایه نادرست قــادر

. یعنــی اگــر مهــاجم نمی باشدبه آشکارسازي نتیجه سنجش خود

حالت آلیس را نادرست حــدس بزنــد و بــاب آن حالــت را درســت

را تشــخیص اي (قطبیــت)رآورد کند، آشکارساز باب هــیچ نتیجــهب

که در این لحظه به خصوص کندمینخواهد داد. در واقع باب تصور

هیچ فوتونی دریافت نکرده است و در نتیجه هیچ خطایی در کلیــد

) ثبــت نخواهــد شــد. بنــابراین Aبــاب ( هايسنجشخام حاصل از

شخیص است.ت غیرقابلحضور مهاجم در این شرایط

بــه ایــن صــورت BB84 پروتکلمراحل انجام این حمله روي

متعــارف مــی I/Rآلیس را مطابق هايفوتوناست که ابتدا مهاجم

شــد گفتــهحاصله را مطابق آنچه که در بــاال هايفوتونسنجد، اما

خــود را مطــابق هايپایــه. حال اگــر بــاب کندمیبراي باب ارسال

نتایج سنجش خــود را بــه بیــت تواندمیمهاجم برگزیند، هايپایه

) توسط باب را شــنود M( هاپایهنگاشت دهد. سپس مهاجم ارسال

. در نهایــت مانــدمیکرده و منتظر ارسال بــازخورد توســط آلــیس

) را بــه Iمهاجم با شنود بازخورد آلیس، اطالعات کلید خام اولیــه (

.کندمیطور کامل دریافت

رمزنگــاري نامتقــارن و فراینــد مکــانیزم S13 پروتکــلاما در

کنــدمیبه مراتب مشــکل تــر توافق خصوصی کار را براي مهاجم

) Mتوسط باب ( شدهاستفادهاولیه هايپایه پروتکلدر این چرا که

. امــا از شودمی، با کلید عمومی آلیس رمز BB84 پروتکلبرخالف

تــأمینامنیــت بــاالیی را بــراي بــاب S13طرف دیگر این مکانیزم

زیرا با توجه به اعمال تغییر زمان در ارسال توسط مهاجم، کندنمی

چــرا کــه دانــدمی) را N(و به طریق مشابهی Mوي قسمت اعظم

استفاده توسط مهاجم باشــد هايپایهبرابر دقیقاًباب، باید هايپایه

تا بتواند نتایج سنجش خــود را تشــخیص داده و بــه بیــت نگاشــت

امنیــت بــاالتري را S13 پروتکــلفــت کــه گ تــوانمیدهد. در کل

در مقابلــه بــا حملــه حالــت جعلــی ارائــه BB84 پروتکلنسبت به

35 Time shift

توانــدمی S13 پروتکــلنیســت و اتکــاقابل. اما این امنیت دهدمی

باشد. پذیرآسیبنسبت به این حمله نیز

گیرينتیجه -6

وتــاه در بــاب توزیــع کلیــد اي کدر این مقاله پــس از بیــان مقدمــه

در ایــن زمینــه از شــدهانجام، به بیان برخــی از کارهــاي تومیکوان

هــاي قطبیــده، اثبــات امنیــت هاي مبتنی بر فوتــونلجمله پروتک

در شــدهانجامهــاي امنیتــی ، برخی حمالت و ارزیابیهابالشرط آن

پرداخته شد. سپس نحــوه عملکــرد پروتکــل BB84مورد پروتکل

BB84 ،پروتکل ارائه شد و بر مبناي این بیانS13 د. معرفی گردی

عنــوان شــد و در BB84نسبت بــه S13مزایا و معایب پس از آن

ــل ــت پروتک ــت، امنی ــارف و S13نهای ــالت متع ــه حم ــبت ب نس

ارزیابی گردید. BB84روي شدهشناخته

توزیــع کلیــد پروتکلجدیدترین S13 پروتکلحاضر در حال

ی ایــن اســت. بخــش کوانتــوم BB84 پروتکــلکوانتومی بر مبناي

بوده اما در فاز کالسیک با آن متفاوت است BB84همانند پروتکل

. از محاســن ایــن کنــدمیو به نوعی از رمزنگاري نامتقارن استفاده

ه تجهیــزات مبتنــی بــرآن بــ 36به قابلیــت انتقــال توانمی پروتکل

BB84 همچنــین در آن اشاره کرد. و عدم از دست رفتن اطالعات

اشتراك گذاشتن چهار کلید را براي طرفین این پروتکل قابلیت به

ســربار تــوانمینیــز S13 هايکاستیاز آورد.ارتباط به ارمغان می

امنیت S13 و در عمل در کلمحاسباتی و ارتباطی آن را برشمرد.

. امــا از آنجــا کــه فــاز آوردمــیفــراهم BB84را نسبت به باالتري

ت به حمــالت رایــج نسب تواندمیاست، BB84کوانتومی آن مشابه

باشد. پذیرآسیب BB84روي

مراجع

[1] Wiesner, Stephen. "Conjugate coding." ACM Sigact

News 15.1 (1983): 78-88. [2] Bennett, Charles H., and Gilles Brassard. "Quantum

cryptography: Public key distribution and coin tossing." Proceedings of IEEE International Conference on Computers, Systems and Signal Processing. Vol. 175. No. 0. 1984.

[3] Bennett, Charles H. "Quantum cryptography using any two nonorthogonal states." Physical Review Letters 68.21 (1992): 3121.

[4] Scarani, Valerio, et al. "Quantum cryptography protocols robust against photon number splitting attacks for weak laser pulses implementations." arXiv preprint quant-ph/0211131 (2002).

[5] Serna, Eduin H. "Quantum Key Distribution Protocol with Private-Public Key."arXiv preprint arXiv:0908.2146 (2009).

[6] Serna, Eduin H. "Quantum Key Distribution From A Random Seed." arXiv preprint arXiv:1311.1582 (2013).

36 Portability

Page 8: Analyzing S13 QKDC Protocol (Persian)

ود رمزنگاريهمایش تخصصی محد دهمین

[7] Mayers, Dominic. "Unconditional security in quantum cryptography." Journal of the ACM (JACM) 48.3 (2001): 351-406.

[8] Shor, Peter W., and John Preskill. "Simple proof of security of the BB84 quantum key distribution protocol." Physical Review Letters 85.2 (2000): 441.

[9] Brassard, Gilles, et al. "Limitations on practical quantum cryptography."Physical Review Letters 85.6 (2000): 1330.

[10] Aggarwal, Rahul, Heeren Sharma, and Deepak Gupta. "Analysis of Various Attacks over BB84 Quantum Key Distribution Protocol." International Journal of Computer Applications 20.8 (2011): 28-31.

[11] Tamaki, Kiyoshi, and Norbert Lütkenhaus. "Unconditional security of the Bennett 1992 quantum key-distribution over lossy and noisy channel." arXiv preprint quant-ph/0308048 (2003).

[12] Quan, Zhang, and Tang Chaojing. "Simple proof of the unconditional security of the Bennett 1992 quantum key distribution protocol." Physical Review A 65.6 (2002): 062301.

[13] Tamaki, Kiyoshi, and Hoi-Kwong Lo. "Unconditionally secure key distillation from multi-photons in a single-photon polarization based quantum key distribution." Information Theory, 2005. ISIT 2005. Proceedings. International Symposium on. IEEE, 2005.

[14] Yong, Wang, et al. "Man-in-the-Middle Attack on BB84 Protocol and its Defence." Computer Science and Information Technology, 2009. ICCSIT 2009. 2nd IEEE International Conference on. IEEE, 2009.

[15] Wootters, William K., and Wojciech H. Zurek. "A single quantum cannot be cloned." Nature 299.5886 (1982): 802-803.

[16] Scarani, Valerio, et al. "The security of practical quantum key distribution."Reviews of modern physics 81.3 (2009): 1301.

[17] Makarov*, Vadim, and Dag R. Hjelme. "Faked states attack on quantum cryptosystems." Journal of Modern Optics 52.5 (2005): 691-705.

[18] Gisin, Nicolas, et al. "Quantum cryptography." Reviews of modern physics 74.1 (2002): 145-195.

[19] Vakhitov, Artem, Vadim Makarov, and Dag R. Hjelme. "Large pulse attack as a method of conventional optical eavesdropping in quantum cryptography." journal of modern optics 48.13 (2001): 2023-2038.