Các cuộc tấn công Trojan-horse vào việc phân phối khóa lượng tử với Bob cổ điển

Quantum Information Processing - Tập 14 - Trang 681-686 - 2014
Yu-Guang Yang1,2, Si-Jia Sun1, Qian-Qian Zhao1
1College of Computer Science and Technology, Beijing University of Technology, Beijing, China
2State Key Laboratory of Information Security, Institute of Information Engineering, Chinese Academy of Sciences, Beijing, China

Tóm tắt

Gần đây, Boyer et al. (Phys Rev Lett 99:140501, 2007) đã giới thiệu một sơ đồ phân phối khóa bán lượng tử mới về mặt khái niệm (BKM07). Tan et al. (Phys Rev Lett 102:098901, 2009) đã chỉ ra rằng Bob cổ điển không thể phát hiện sự nghe lén của Eve bằng cách cung cấp một triển khai đặc biệt của giao thức BKM07. Trong phản hồi, Boyer et al. (Phys Rev Lett 102:098902, 2009) đã đưa ra một giải pháp chống lại sự nghe trộm, tức là, Bob có thể đặt một bộ lọc chỉ cho phép các photon có tần số cụ thể khoảng chấp nhận đi qua đúng vào thời gian mong đợi $${\sim }t$$. Tuy nhiên, cải tiến của họ mâu thuẫn với các mô tả về "cổ điển". Nếu giả định về "cổ điển" không được xem xét, chúng tôi đưa ra một cuộc tấn công Trojan-horse với photon trễ vào giao thức BKM07 và những cải tiến của nó và trình bày thêm một cải tiến khả thi.

Từ khóa

#phân phối khóa lượng tử #Bob cổ điển #liệu pháp Trojan-horse #nghe lén

Tài liệu tham khảo

Shor, P.W.: Algorithms for quantum computation: discrete logarithms and factoring. In: Proceedings of the 35th Annual Symposium on Foundation of Computer Science, Santa Fe, New Mexico, November 20–22, 1994, pp. 124–134. IEEE Computer Society Press (1994) Grover, L.K.: A fast quantum mechanical algorithm for database search. In: Proceedings of the 28th Annual ACM Symposium on Theory of Computing, pp. 212–221, New York (1996) Bennett, C.H., Brassard, G.: Quantum cryptography: public key distribution and coin tossing. In: Proceedings of the IEEE International Conference on Computer, Systems and Signal Processing, pp. 175–179, Bangalore (1984) Ekert, A.K.: Quantum cryptography based on Bell’s theorem. Phys. Rev. Lett. 67, 661–663 (1991) Boyer, M., Kenigsberg, D., Mor, T.: Quantum key distribution with classical Bob. Phys. Rev. Lett. 99, 140501 (2007) Tan, Y.-G., Lu, H., Cai, Q.-Y.: Comment on “Quantum Key Distribution with Classical Bob”. Phys. Rev. Lett. 102, 098901 (2009) Boyer, M., Kenigsberg, D., Mor, T.: Boyer, Kenigsberg, and Mor reply. Phys. Rev. Lett. 102, 098902 (2009) Gisin, N., Ribordy, G., Tittel, W., Zbinden, H.: Quantum cryptography. Rev. Mod. Phys. 74, 145–195 (2002) Gisin, N., Fasel, S., Kraus, B., Zbinden, H., Ribordy, G.: Trojan-horse attacks on quantum-key-distribution systems. Phys. Rev. A 73, 022320-1/6(2006) Deng, F.G., Zhou, P., Li, X. H., et al.: Robustness of two-way quantum communication protocols against Trojan horse attack. arXiv:quant-ph/0508168 Cai, Q.Y.: Eavesdropping on the two-way quantum communication protocols with invisible photons. Phys. Lett. A 351, 23–25 (2006) Hoffmann, H., Bostroem, K., Felbinger, T.: Comment on “Secure direct communication with a quantum one-time pad”. Phys. Rev. A72, 016301 (2005) Lin, S., Wen, Q.Y., Gao, F., Zhu, F.C.: Eavesdropping on secure deterministic communication with qubits through photon-number-splitting attacks. Phys. Rev. A 79, 054303 (2009) Zou, X., Qiu, D., Li, L., Wu, L., Li, L.: Semiquantum-key distribution using less than four quantum states. Phys. Rev. A79, 052312 (2009) Boyer, M., Mor, T.: Comment on “Semiquantum-key distribution using less than four quantum states”. Phys. Rev. A 83, 046301 (2011) Gheorghiu, V.: Generalized semiquantum secret-sharing schemes. Phys. Rev. A 85, 052309 (2012) Li, Q., Chan, W.H., Long, D.-Y.: Semiquantum secret sharing using entangled states. Phys. Rev. A 82, 022303 (2010) Li, L.Z., Qiu, D.W., Mateus, P.: Quantum secret sharing with classical Bobs. J. Phys. A: Math. Theor. 46, 045304 (2013)