رمزنگاریِ کوانتومی تنها برایِ تولید و توزیعِ کلید استفاده میشود و نه برای انتقالِ اطلاعات. این کلید در مراحلِ بعدی میتواند همراه با هر الگوریتمِ رمزگذاری (یا رمزگشایی) برایِ تبدیلِ پیام به رمز یا برعکس استفاده شود.
رمزنگاری کوانتومی
رمزنگاریِ کوانتومی تنها برایِ تولید و توزیعِ کلید استفاده میشود و نه برای انتقالِ اطلاعات. این کلید در مراحلِ بعدی میتواند همراه با هر الگوریتمِ رمزگذاری (یا رمزگشایی) برایِ تبدیلِ پیام به رمز یا برعکس استفاده شود.
توزیع کلید کوانتومی
کدگذاریِ اطلاعات با استفاده از فوتونها که جهتِ قطبش آنها میتواند برای نشان دادن 0 یا 1 استفاده شود امکانپذیر است. بنابراین هر فوتون میتواند شامل یک bit از اطلاعات کوانتومی باشد (که qbit در مقابل bit در مکانیک کلاسیک نامیده میشود). روشهایِ متفاوتی برای توزیعِ کلید وجود دارد. در اینجا به یکی از این رویکردها میپردازیم که اولین روشی است که برای حلِ مسئلهیِ توزیعِ کلید با استفاده از رمزنگاری کوانتومی توسطِ Charles H. Bennett و Gilles Brassard در سال 1984 ارائه شد. این طرح BB84 نامیده میشود.
در این روش از حالتهایِ قطبیدهیِ فوتون در یکی از چهار راستایِ 0 ، 90 ،45 و 135 درجه در انتقالِ اطلاعات استفاده میشود. فرستنده آلیس و گیرنده باب نامیده میشوند. آلیس و باب هر کدام دو قطبشگر یکی در راستایِ پایهیِ قائم و دیگری در راستایِ پایهیِ قطری دارند. آلیس میتواند از طریقِ یک کانالِ کوانتومی فوتونها را برای باب بفرستد که این کانال میتواند فیبر نوري یا فضای آزاد باشد. و این دو از طریقِ یک کانال عمومی میتوانند با یکدیگر بر سر نتایج بحث کنند. همچنین فرض میشود شنودکننده دارایِ قدرتِ محاسباتی و دسترسیِ نامحدود به هر دویِ این کانالهاست.
دو جفت پایه تعریف میکنیم: پایه یِ قائم (+) با دو محورِ عمودی (0 درجه) یا افقی (90 درجه)، و پایهیِ قطری (x) با دو محورِ 45 یا 135 درجه نسبت به محوری عمودیِ پایهیِ اول.
بر طبق کوانتوم مکانیک اگر قطبش عمودی یا افقی باشد اندازهگیری در پایهیِ قائم (در هر یک از زوایایِ 0 یا 90 درجه) یک نتیجهیِ درست ِعمودی یا افقی را میدهد ولی اندازهگیری در پایهیِ قطری به طور تصادفی یا عمود یا افقی نتیجه میدهد. علاوه بر آن پس از این اندازهگیری جهت قطبش هم راستا با جهتی میشود که در آن اندازهگیری انجام شده است و تمامِ اطلاعات در مورد قطبشِ اولیه کاملا از بین میرود.
اعداد 0 و 1 را به ترتیبِ جدول زیر به هر کدام از پایههایِ قائم و قطری نسبت میدهیم:
|
که برای مثال عددِ قطبیدگیِ عمودی در پایه یِ قائم 0 است. حالا آلیس یک بیت (0 یا 1) و یک پایه را برایِ آن انتخاب می کند و فوتون با قطبشِ مورد نظر را ساخته و با استفاده از یک کانالِ کوانتومی برای باب میفرستد. آلیس این کار را چندین بار تکرار میکند و هر بار تمام اطلاعات را ثبت میکند. باب از پایههایی که آلیس انتخاب کرده است اطلاعی ندارد بنابراین تنها کاری که میتواند بکند این است که برایِ هر مرحله پایهای را بهطور تصادفی برایِ اندازهگيری انتخاب کند. جدول زیر یک نمونه از داده هایِ ثبت شده توسط آلیس و باب را در یک آزمایش از این نوع نشان میدهد:
همان طور که در جدولِ بالا میبینیم پس از ثبتِ نتایج، آلیس و باب از طریق یک کانال عمومی با هم ارتباط برقرار می کنند. آلیس پایه ای را هر کدام از فوتون ها در آن فرستاده شده و باب پایه هایِ اندازه گیریِ خود را منتشر می کنند. به این معنی که باب اعلام می کند که در چه پایه ای اندازه گیری انجام داده و آلیس میگوید درست است یا نه. اما هیچ یک از آن ها نتایجِ اندازهگیری را منتشر نمی کنند که در کدام مراحل نتایجِ آن ها با هم تطابق نداشته است. سپس آن ها اعدادِ مربوط به حالت هایِ اشتباه را حذف می کنند و در نهایت برای هر یک از آن ها یک رشته از بیت ها باقی میماند که در تطابق کامل با هم هستند.
امنیت
یکی از سادهترین انواعِ حمله به این ترتیب است که فرد شنودکننده حالتهایِ کوانتومی یعنی فوتونهایی را که توسط آلیس فرستاده میشوند را اندازهگیری کند و فوتونهایِ دیگری را برحسب آنچه اندازهگیری کرده است به باب بفرستد. این کار در روشِ BB84 خطاهایی را در کلیدِ مورد توافقِ آلیس و باب به وجود میآورد. به این ترتیب که شنودکننده اطلاعی از پایه یِ انتخابیِ آلیس ندارد پس مانندِ باب باید پایهای به طور دلبخواه برایِ اندازه گیری انتخاب کند. اگر او پایه را درست انتخاب نماید میتواند قطبشِ درست را پیدا کند و حالتِ درست را برای باب بفرستد. اما اگر پایه را اشتباه انتخاب کند اندازهگیری اطلاعاتِ مفیدی به او نمیدهد و حالتی را که به باب میفرستد ممکن است حالتی که آلیس فرستاده است نباشد. حال اگر باب پایه را همان پایه یِ آلیس انتخاب کند به جایِ جوابِ درستی که در غیابِ شنود کننده میگرفت یک نتیجه ی تصادفی در یافت می کند. احتمال این که شنودکننده پایهیِ درست را انتخاب نماید 50% است (با فرض این که آلیس پایهها را به شکل کاملاً تصادفی انتخاب نماید) و احتمال این که باب پایهای مشابه با آلیس انتخاب نماید 50% است. بنابراین احتمالِ این که یک فوتون آشکار شده جواب غلطی در کلید ایجاد کند 50% 50%=25% است. یعنی با احتمال ¼ جواب غلط و با احتمال ¾ درست است. الیس و باب n تا از بیتهایِ کلیدشان را بهطور عمومی با هم مقایسه می کنند تا از سری بودنِ کلِ کلید اطمینان حاصل نمایند (البته چون این n بیت فاش شده از کلید حذف خواهند شد). احتمال این که هیچ خطایی پیدا نکنند n(¾) است پس احتمال این که خطایی پیدا شود برابر است با:
بنابراین اگر برایِ مثال آلیس و باب 72 بیت را با هم مقایسه کنند احتمالِ آشکارسازی شنودکننده P=0.999999999 خواهد بود.