ЖЭТФ, 2019, том 156, вып. 2 (8), стр. 379-380
© 2019
ПОПРАВКА К СТАТЬЕ
«ДОСТАТОЧНО ЛИ СОСТОЯНИЙ ЛОВУШЕК
(DECOY STATE-МЕТОДА) ДЛЯ ГАРАНТИИ СЕКРЕТНОСТИ
КЛЮЧЕЙ В КВАНТОВОЙ КРИПТОГРАФИИ?»
С. Н. Молотков, К. С. Кравцов, М. И. Рыжкин
(ЖЭТФ, 2019, том 155, вып. 4, стр. 636)
Поступила в редакцию 29 апреля 2019 г.
Изначально Decoy state-метод был предложен для противодействия атаке с расщеплением по числу фо-
тонов (PNS-атака). Кратко идея Decoy state-метода исходит из следующих посылок. Поскольку фаза самого
когерентного состояния в каждой посылке случайна, в канале присутствует не чистое состояние, а стати-
стическая смесь фоковских состояний с разным числом фотонов, распределение числа фотонов является
пуассоновским. Консервативно считается, что подслушиватель может измерять число фотонов непосред-
ственно на выходе из передающей станции. Вероятность обнаружить состояния с числом фотонов |k〉〈k|
зависит от среднего числа фотонов в состоянии — eμk/k!, если посылалось когерентное состояние со
средним числом фотонов μ. При этом, обнаружив данное число фотонов k, подслушиватель принципиально
не может узнать, из какого когерентного состояния, с каким средним числом фотонов μ, ν1 или ν2 про-
исходит состояние |k〉〈k|. Далее консервативно считается, что длина секретного ключа определяется долей
однофотонной компоненты в состоянии. Считается, что из всех посылок с числом фотонов k ≥ 2 подслу-
шиватель получает достоверную информацию о передаваемом бите ключа. Для оценки наблюдаемой доли
однофотонной компоненты посылаются состояния с разным средним числом фотонов. Из темпа отсчетов
состояний с разным средним числом фотонов происходит оценка доли однофотонной компоненты и ошибки
в ней.
Decoy state-метод изначально был разработан для детектирования изменения пуассоновской статистики
состояний. При некоторых атаках (атака со светоделителем) пуассоновская статистика состояний не меня-
ется. Поэтому заранее неочевидно, что Decoy state-метод не будет завышать длину секретного ключа при
такой атаке.
Этому была посвящена работа [ЖЭТФ 155, 636 (2019)]. Однако при вычислениях была сделана пере-
оценка длины ключа при Decoy state-методе по сравнению с атакой со светоделителем из-за пропущенного
при вычислениях сомножителя e в формуле (30). Формула (30) должна выглядеть следующим образом:
RPNS - RBS =
[
(
)]
(
)}
{eμ(pd + ηT(L))
0.5pd
0.5pd
=
1-h
-h
-
pd + 1 - e-μηT(L)
pd + ηT(L)
pd + 1 - e-μηT(L)
{
(
)}
0.5pd
- e(1-T(L)) -h
pd + 1 - e-μηT(L)
Здесь имеет смысл отметить, что нехватка информации Евы о ключе при атаке со светоделителем (слага-
емое e(1-T(L))) не является консервативной в пользу Евы. При консервативной оценке следует заменить
e(1-T(L)) → e. Величина e представляет собой 1 - χ(μ) = e, χ(μ) — фундаментальная величина
Холево, она имеет смысл верхней границы количества информации, которая может быть получена из ан-
самбля квантовых состояний непосредственно на выходе источника квантовых состояний. Данная граница
включает в себя информацию от всех компонент состояния: однофотонных, двухфотонных и т. д. Причем
379
С. Н. Молотков, К. С. Кравцов, М. И. Рыжкин
ЖЭТФ, том 156, вып. 2 (8), 2019
RPNS
RPNS
R
R
BS
BS
0.6
а
б
0.64
1
0.62
1
0.4
2
2
0.60
0.2
0.58
1
— RPNS
1
— RPNS
0.56
2
— R
2
— R
BS
BS
0
100
200
0
20
40
60
80
100
L, км
L, км
R
RPNS
PNS
R
R
BS
BS
0.6
в
г
0.64
1
0.4
2
1
0.62
2
0.2
0.60
1
— RPNS
1
— RPNS
2
— R
2
— R
BS
BS
0.58
0
100
200
300
0
50
100
150
200
L, км
L, км
Зависимости длины секретного ключа в пересчете на зарегистрированные посылки как функции длины линии связи.
Кривые 1 и RP NS относятся к оценкам по Decoy state-методу, кривые 2 и RBS — к консервативным оценкам для атаки
со светоделителем. Параметры: среднее число фотонов μ = 0.5, квантовая эффективность детектора η = 0.2, одинаковы
для всех рис. а-г. Вероятность темновых шумов pd = 10-6 (а,б), 10-7 (в,г)
данная консервативная оценка информации подслушивателя, в отличие от Decoy state-оценок, не содер-
жит никаких модельных предположений о параметрах канала и детекторов (квантовой эффективности η,
вероятности pd темновых шумов).
Зависимости длины секретного ключа при консервативных оценках, основанных на границе Холево, при
атаке со светоделителем и по Decoy state-методу приведены на рисунке. Как видно из рисунка, при опре-
деленных длинах линии связи консервативная оценка, основанная на фундаментальной величине Холево,
является более жесткой.
Как следует из сказанного и из рисунка, возможны различные консервативные оценки длины ключа,
которые дают хотя и близкие, но разные результаты в различных областях длины канала связи. На наш
взгляд, получение универсальных плотных оценок для длины секретного ключа, особенно для комбинации
различных атак, без использования модельных предположений является на сегодняшний день не до конца
решенной задачей.
380