没有合适的资源?快使用搜索试试~ 我知道了~
理论计算机科学电子笔记270(1)(2011)175-182www.elsevier.com/locate/entcs量子协议的概率模型验证阿米尔·M Tavala1,2Soroosh Nazem3伊斯法罕理工伊斯法罕84156-83111,伊朗阿里Babaei-Brojeny4伊斯法罕理工伊斯法罕84156-83111,伊朗摘要信道建模对于研究量子信道的行为至关重要,除了对不同协议进行安全验证之外,还可以构建有效的纠错方案。 虽然目前大多数量子协议的分析使用传统的数学方法,我们采用了一个更简单的概率模型检查,这是更兼容的经典实现调查的依赖性的量子信道噪声的安全性。我们还比较了几个窃听策略从安全的角度来看。保留字:概率建模,量子协议验证,量子密钥分发1引言量子信息理论的领域带来了完成被认为是不可能的壮举的可能性纯粹的经典方法。其中之一是在两方之间传输无条件安全消息的能力,称为量子密码学。量子密码学是与量子力学联系在一起的各种理论中最早的实用成果之一,目前的技术尚未一方面,量子力学假设对所有1作者感谢Farnaz Pirasteh女士在编写LATEX版本时提供的帮助2电子邮件:a. ec.iut.ac.ir3电子邮件:sorush. gmail.com4电子邮件地址:brojeny@cc.iut.ac.ir1571-0661 © 2011 Elsevier B. V.在CC BY-NC-ND许可下开放访问。doi:10.1016/j.entcs.2011.01.016176上午Tavala等人理论计算机科学电子笔记270(1)(2011)175控制经典交流的逻辑。另一方面,这些假设增强了计算安全之外的安全性。应当注意,量子信道和量子比特用于传输密钥的经典比特完整的通信要么涉及并行的经典介质,要么经典数据可以通过相同的量子信道发送[1]。量子密钥分发(QKD)以信息理论上安全的方式建立了一串由空间上分离的两方共享的随机比特,比如Alice和Bob。稍后,Bob执行筛选事务或秘密密钥重新配置(通过公共信道)以丢弃他读取错误基础的所有情况。BB84和B92协议是最早和最著名的协议之一,即使在信道和设备中有一些不完善的假设,也被证明是无条件安全的[3,4]。最近出现了几种方法,其中一些是基于隐形传态和纠缠的,如六态方案,它们相对提高了安全界限并容忍更多的错误[12]。计算机科学家对QKD协议中的信道建模进行了大量的理论研究,其中大部分集中在理想条件下;在最坏的情况下,他们将信道噪声等效为窃听者(Eve)为了更真实地描述特定协议的信道,必须考虑不同的抽头方案、测量设备的检测效率[9,10]和信道缺陷的统计参数,例如噪声、阻尼因子(用于耗散信道)、去相干[7]等。在本文中,我们使用概率建模方法测量了BB84协议的安全性,并建立了一个简单的信道噪声和缺陷模型,并通过PRISM编程进行了验证。结果表明,这些结果倾向于无噪声信道的情况下,不同的窃听方案的比较是一致的,与其他作品[13]。论文的其余部分组织如下:量子信道的模型在第2节中描述。PRISM模型检查器、仿真细节和实验结果在第3节中给出本文件在第4节中结束。2构建模型模型检验是一个包含三个主要步骤的过程:(i)构建给定系统的抽象模型(系统规范);(ii)以可以自动检查的形式定义系统所需的属性(属性规范);(iii)将模型输入到适当的软件工具中(验证,将在下一节中介绍然后,模型检查器使用其内置算法来模拟可能性,并以概率的形式给出结果[8]。概率仿真是基于不同的概率模型,如CTMC,MDP,DTMC等。在我们的实验中,离散时间马尔可夫链(DTMC)模型用于在噪声信道中的BB84的安全性验证。我们集中上午Tavala等人理论计算机科学电子笔记270(1)(2011)175177拦截重发攻击作为窃听者在下面的小节中,我们首先简要介绍DTMC的基本概念,这些概念有助于更好地理解模型检查过程。然后,我们提出了一个简单的形式的信道噪声应用于协议分析。2.1离散时间马尔可夫链马尔可夫链是一个随机过程,其状态空间I是离散的(有限的或可数无限的),并且其未来发展的概率分布仅取决于当前状态,而不取决于到达该状态所遵循的路径(由过去的状态组成)。如果我们进一步假设参数空间T也是离散的,那么我们有一个离散时间马尔可夫链。我们可以将马尔可夫性质表述为P(Xn= in|X0= i0,X1= i1,., Xn−1= in−1)= P(Xn= in|Xn−1= in−1)(1)其中Xi是在时间步长i = { 0,1,2,. 如果Xn=j,则系统在时间步长n处的状态是j,X0是系统的初始状态。因此,马尔可夫链的转移概率由下式给出:pjk(m,n)= P(Xn= k|Xm= j),0≤m ≤ n(2)如果它的值仅取决于差n-m,即,的步数,那么这样的链被称为齐次马尔可夫链。在这种情况下:pjk(n)= P(Xm+ n= k|Xm= j)(3)表示n步转移概率。DTMC的一步转移概率可以以转移概率矩阵的形式指定。这个方阵的行和等于1。它在基于DTMC的分析中起着重要的作用。n步跃迁概率可以通过Chapman-Kolmogorov方程的一种形式计算:Σpij(m+n)=Kpik(m)pkj(n)(4)设P(n)是n步转移概率矩阵,则我们可以将上述等式写为:P(n)=P.P(n−1)=Pn(5)因此,一步转移概率矩阵可以乘以(n-1)次,以得到n步转移概率矩阵。也使用全概率定理,我们有:178上午Tavala等人理论计算机科学电子笔记270(1)(2011)17524Σpj(n)=P(Xn=j)=我pi(0)pij(n)(6)因此,在时间n处Xn的由p(n)表示的步相关概率向量可以表示为p(n)=[p0(n),p1(n),.,pj(n),. ]=p(0)Pn (7)2.2量子信道噪声建模有各种各样的噪声形式,可以被描述为一个随机过程,通过给出功率密度,概率分布等,我们在这里考虑一个简单的模型,它是用一个单一的参数表示,说PN,这代表了概率的传输量子比特在其自己的基础。预期协议安全性随着所接收的量子比特的熵的增加而减小,这对应于高达1的更大的PN值。我们可以为通道的每个部分定义这个参数。在我们的讨论中,通道有两个部分。 假设Alice的发射机、Alice和Eve之间的量子信道以及Eve的接收机中的所有缺陷都可以用PN1来建模,而Eve虽然噪声的存在是窃听者所希望的事实,但被动攻击仍然是无法实现的。换句话说,Eve无法将她的修改完全隐藏在信道噪声中,并且她的存在是可检测的,但机会相对较低。应该指出的是,夏娃被认为拥有终极计算能力和无限的状态准备技术。Eve的检测概率是我们的安全性模型标准[11],由Pdet表示。只有当爱丽丝和鲍勃选择的碱基相同时,这种概率才能得到很好的定义,因此他们能够检查是否有任何窃听的证据。因此,我们关注Alice发送的量子比特和Bob接收的量子比特相等或不相等的两种情况,其中P(A=B)和P(A B)是上述每种情况的概率,应该是一样的 然后,我们有:Pdet= Pdet|(A = B).P(A = B)+Pdet|(A)B).P(AB)(8)在无噪声信道中,P(A=B)= 1−P(A/=B)=3;对于PN的非零值1和PN2,但这种说法不再正确。此外,让P0(N)=[1 − exp(−0. 134N)]/N(9)其中,P0(N)表示拦截-重发攻击的无噪声信道中每个量子比特检测到Eve的概率[13]。可以表明,检测概率可以如下导出上午Tavala等人理论计算机科学电子笔记270(1)(2011)1751792Pdet|(A = B)=P0[PN1(1−PN2)+PN2(1 −PN1)]P0[PN1(1−PN2)+PN2(1−PN1)] +(1−P0)[(1−PN1)(1−PN2)+PN1PN2](十)和Pdet|(A/= B)=P0[(1−PN1)(1−PN2)+PN1PN2]P0[(1−PN1)(1−PN2)+PN1PN2]+(1−P0)[PN1(1−PN2)+PN2(1−PN1)](十一)为了简化,可以合理地认为信道的上述两个部分具有相同的随机特性,这意味着PN1=PN2=PN。然后,如果我们定义:H= 2PN(1−PN)(12)它与伯努利随机变量的方差成正比,峰值为PN=1。上述公式可以简化为:PdetP0H|(A = B)=(1−P 0)(1−H)+P0H(十三)Pdet|(AP0(1 −H)B)=P0(1−H)+(1−P0)H(十四)3在PRISM3.1仿真详细数据由于量子现象的随机行为,有人建议使用适当的概率工具来验证量子协议,而不是像SPIN [6,14]这样的逻辑模型检查器。其中,PRISM(概率符号模型检查器)具有一些优势,特别是对于BB84分析,因为协议开发人员也将其用于此目的[7]。Papanikolaou提出了对BB84的两种可能攻击的分析,其中信道被认为是无噪声的,并且忽略了所有设备的缺陷[14]。在这里,每个DTMC状态对应于一个唯一的事件,这是可能的,根据协议流程图和转移概率由我们的假设确定。例如,如果Bob和Eve的测量基础与接收到的量子位的测量基础不同,那么考虑Bob和Eve获得正确量子位的机会是50-50180上午Tavala等人理论计算机科学电子笔记270(1)(2011)175在量子比特流的传输中,上午Tavala等人理论计算机科学电子笔记270(1)(2011)175181这在很大程度上取决于流的大小或传输的量子比特的数量,比如N。更大数量的量子位提供更高的安全性,但需要更复杂的系统来实现。3.2实验结果以下3个数字显示了在噪声信道中拦截-重发攻击的安全标准。通过将结果导出到MATLAB软件中绘制它们。在图1中,示出了信道噪声的作用,其在曲线图上升时减小曲线图的曲率。因此,夏娃更有可能被发现。请注意,无噪声条件显示在其他图形的顶部Fig. 1.安全标准与PN1(N= 50,PN2的不同值)。图2描绘了关于信道的第二部分中存在噪声的最佳和最差情况,即,伊芙和鲍勃之间图2. 三对图的安全性与PN1当信道的第二部分是无噪声或随机时。182上午Tavala等人理论计算机科学电子笔记270(1)(2011)175在下一个图中,我们假设信道的两部分具有相同的统计条件,即PN1=PN2=PN。它显示了安全性对传输量子位数(N)的依赖性,正如预期的那样。图三. 不同N值的安全性与PN图4是直接从PRISM环境中插入的,表明Eve选择随机替换并不是一个聪明的主意,因为检测概率会相当高。这就是为什么最好不要重复前面对随机替换攻击的分析[5]。见图4。 两种攻击的不同数量的量子比特流长度(10和60)的安全标准与噪声概率。注意,当信道行为完全随机时,安全性具有其最小值,并且两种攻击的对应值变得相等。我们再次PN1=PN2=PN(在这里用np表示)。4结论和今后的方向在本演示文稿中,我们采用PRISM分析BB84与不同的攻丝方案,也集中在[14]。比较了无噪声和有噪声信道的结果,结果表明它确认并满足预期结果和公式[13]。进一步的调查可以通过建立一个更上午Tavala等人理论计算机科学电子笔记270(1)(2011)175183噪声的复杂模型或考虑其它不完善因素。同样,可以对其他协议或安全标准进行相同的验证引用[1] Mitra,A.,完整的量子通信与安全,(1995),URL:http://arxiv.org/abs/quant-ph/9812087v7网站。[2] Dobsi ek,M.,J. Kola和R. Lorencz,A Theoretic-framework for Quantum Steganography,Proc.of CTU Workshop(2006),124[3] 哈克斯,H.J.,无条件安全的实际量子关键分配,网址:arXiv:quant-ph/0402170v1。[4] Tamaki,K.例如,Bennett 1992量子密钥分配协议在有损和噪声信道上的无条件安全性,物理评论A(2004)。[5] Tavala,Amir M.,Soroosh Nazem和Ali A. Babaei-Brojeny,使用PRISM模型验证的安全性,Proc.伊朗国际量子信息会议(2007)[6] 盖伊,S.,R. Nagarajan和N. Papanikolaou,量子协议,URL:arXiv:quant-ph/0504007v2(2005)。[7] Barenco,A.,T. A. 布伦河Schack和T.P. Spiller,噪声对量子纠错算法的影响,URL:arXiv:quant-ph/9612047 v1(1996)。[8] 吴,L.,和D.A. LidarOvercoming quantum noise in optical fibers,Physical Review A(2004).[9] Gottesman,D.,Lo,H. K.,Lutkenhaus,N.,和Preskill,J.Securityof quantum key distribution withimperfect devices,Proc.2004年国际信息理论研讨会(International Symposium on[10] 格雷罗岛L.,F. J. Malassenet,S. W. McLaughlin和J.M. Merolla,使用强参考的无单光子源的量子密钥分布,IEEE光子技术快报178(2005)。[11]Mayer,D.,量子密码学中的无条件安全性,ACM杂志483(2001)。[12] Gottesman,D.,和H. K.罗,双向经典通信量子密钥分配的安全性证明,IEEE信息理论492(2003)。[13] 纳加拉詹河,N.帕帕尼科拉乌湾Bowen和S. GayAn Automated Analysis of the Security of QuantumKey Distribution,URL:arXiv:cs.CR/0502048 v1(2005).[14] Papanikolaou,N., 量子协议的设计与验证技术,硕士论文,URL:http://www.dcs.warwick.ac.uk/ nikos/.
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 新型智能电加热器:触摸感应与自动温控技术
- 社区物流信息管理系统的毕业设计实现
- VB门诊管理系统设计与实现(附论文与源代码)
- 剪叉式高空作业平台稳定性研究与创新设计
- DAMA CDGA考试必备:真题模拟及章节重点解析
- TaskExplorer:全新升级的系统监控与任务管理工具
- 新型碎纸机进纸间隙调整技术解析
- 有腿移动机器人动作教学与技术存储介质的研究
- 基于遗传算法优化的RBF神经网络分析工具
- Visual Basic入门教程完整版PDF下载
- 海洋岸滩保洁与垃圾清运服务招标文件公示
- 触摸屏测量仪器与粘度测定方法
- PSO多目标优化问题求解代码详解
- 有机硅组合物及差异剥离纸或膜技术分析
- Win10快速关机技巧:去除关机阻止功能
- 创新打印机设计:速释打印头与压纸辊安装拆卸便捷性
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功