BB84, ve tarafından 1984 yılında geliştirilen bir kuantum anahtar dağıtımı yöntemidir. İlk kuantum kriptografi yöntemidir. Protokol bilgiyi taşıyan kuantum parçalarının birbirine dik olmamasına dayanan bir güvenliğe sahiptir. Genelde gizli bir anahtarın karşıya güvenli olarak iletilmesi için kullanılabilecek bir protokol olarak açıklanır.
Tanım
BB84'te Alice Bob'a bir gizli anahtar göndermek ister. Bunu BB84 ile yapabilmesi için iletişimde fiber optik kablo kullanıldığı varsayılmaktadır. Bu şekilde fotonların durumu ve süzgeçler yardımı ile algoritma kullanılabilir. Süzgeçlerimiz ve X şeklindedir. Alice şifrelemeye ve stringleri ile başlar, bunların ikisi de uzunluğundadır. Alice bu iki stringi kubitlerinden oluşan bir string olacak şekilde şifreler.
ve , ve nin numaralı bitleridir. Birlikte aşağıdaki dört kubit durumunu verir:
biti nin hangi şekilde şifreleneceği bilgisini verir. Kubitler artık birbirlerine dik olmayacak şekildedir, bu sebeple bilinmeden hangi konumda olacaklarını bilmek imkânsızdır.
Alice bunu Bob'a açık bir kuantum kanalından (fiber optik kablo) gönderir. Bob durumunu elde eder, kanalda karışan sesleri ve Eve'in müdahaleleri sonucu oluşanları simgeler. Bob kubitleri aldıktan sonra her üç tarafta (Alice, Bob ve Eve) kendi kubit durumlarına sahip olurlar. Bununla birlikte sadece Alice yi bildiği için Bob ve Eve'in kubitlerin durumunu bilmesi imkânsızdır. Ayrıca Bob kubitleri aldıktan sonra eğer Eve doğru ölçüleri bilmiyorsa Bob'un aldığı kubitleri bilemeyeceğini biliyoruz. Ama Eve'in araya dahil olması ½ ihtimalle Bob'un aldığı özel bir kubiti etkileyebilir.
Bob uzunluğunda rastgele bitleri üretip bunları Alice'den aldığı bitleri ile ölçer. Bu noktada Bob Alice'in gönderdiklerini aldığını açıkça ilan eder. Alice artık güvenli bir şekilde 'yi açıklayabileceğini anlar. Bob açık bir kanal üzerinden hangi ve 'nin eşit olmadığını anlamak için Alice ile haberleşir. Alice ve Bob ve kubitlerini ve eşleşmeyenlere göre elerler.
Kalan Alice ve Bob'un aynı temelde ölçtükleri bitlerinden Alice rastgele bitlerini seçip buları açık bir kanalda yayınlar. Alice ve Bob bu bitleri açık bir kanalda yayınlayıp belirli bir sayıda bitler konusunda anlaşıp anlaşmadıklarını kontrol ederler. Eğer bu kontrol başarılı olursa kuantum anahtar dağıtımı tekniğini gizli anahtar oluşturmak için kullanırlar. Diğer türlü işlemi iptal edip baştan başlarlar.
Kaynakça
- Quantum Computing and Quantum Information, Michael Nielsen and Isaac Chuang
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
BB84 ve tarafindan 1984 yilinda gelistirilen bir kuantum anahtar dagitimi yontemidir Ilk kuantum kriptografi yontemidir Protokol bilgiyi tasiyan kuantum parcalarinin birbirine dik olmamasina dayanan bir guvenlige sahiptir Genelde gizli bir anahtarin karsiya guvenli olarak iletilmesi icin kullanilabilecek bir protokol olarak aciklanir TanimBB84 te Alice Bob a bir gizli anahtar gondermek ister Bunu BB84 ile yapabilmesi icin iletisimde fiber optik kablo kullanildigi varsayilmaktadir Bu sekilde fotonlarin durumu ve suzgecler yardimi ile algoritma kullanilabilir Suzgeclerimiz displaystyle ve X seklindedir Alice sifrelemeye a displaystyle a ve b displaystyle b stringleri ile baslar bunlarin ikisi de n displaystyle n uzunlugundadir Alice bu iki stringi n displaystyle n kubitlerinden olusan bir string olacak sekilde sifreler ps i 1n psaibi displaystyle psi rangle bigotimes i 1 n psi a i b i rangle ai displaystyle a i ve bi displaystyle b i a displaystyle a ve b displaystyle b nin i displaystyle i numarali bitleridir Birlikte aibi displaystyle a i b i asagidaki dort kubit durumunu verir ps00 0 displaystyle psi 00 rangle 0 rangle ps10 1 displaystyle psi 10 rangle 1 rangle ps01 12 0 12 1 displaystyle psi 01 rangle rangle frac 1 sqrt 2 0 rangle frac 1 sqrt 2 1 rangle ps11 12 0 12 1 displaystyle psi 11 rangle rangle frac 1 sqrt 2 0 rangle frac 1 sqrt 2 1 rangle bi displaystyle b i biti ai displaystyle a i nin hangi sekilde sifrelenecegi bilgisini verir Kubitler artik birbirlerine dik olmayacak sekildedir bu sebeple b displaystyle b bilinmeden hangi konumda olacaklarini bilmek imkansizdir Alice ps displaystyle psi rangle bunu Bob a acik bir kuantum kanalindan fiber optik kablo gonderir Bob er e ps ps displaystyle varepsilon rho varepsilon psi rangle langle psi durumunu elde eder e displaystyle varepsilon kanalda karisan sesleri ve Eve in mudahaleleri sonucu olusanlari simgeler Bob kubitleri aldiktan sonra her uc tarafta Alice Bob ve Eve kendi kubit durumlarina sahip olurlar Bununla birlikte sadece Alice b displaystyle b yi bildigi icin Bob ve Eve in kubitlerin durumunu bilmesi imkansizdir Ayrica Bob kubitleri aldiktan sonra eger Eve dogru olculeri bilmiyorsa Bob un aldigi kubitleri bilemeyecegini biliyoruz Ama Eve in araya dahil olmasi ihtimalle Bob un aldigi ozel bir kubiti etkileyebilir Bob b displaystyle b uzunlugunda rastgele b displaystyle b bitleri uretip bunlari Alice den aldigi a displaystyle a bitleri ile olcer Bu noktada Bob Alice in gonderdiklerini aldigini acikca ilan eder Alice artik guvenli bir sekilde b displaystyle b yi aciklayabilecegini anlar Bob acik bir kanal uzerinden hangi bi displaystyle b i ve bi displaystyle b i nin esit olmadigini anlamak icin Alice ile haberlesir Alice ve Bob a displaystyle a ve a displaystyle a kubitlerini b displaystyle b ve b displaystyle b eslesmeyenlere gore elerler Kalan Alice ve Bob un ayni temelde olctukleri k displaystyle k bitlerinden Alice rastgele k 2 displaystyle k 2 bitlerini secip bulari acik bir kanalda yayinlar Alice ve Bob bu bitleri acik bir kanalda yayinlayip belirli bir sayida bitler konusunda anlasip anlasmadiklarini kontrol ederler Eger bu kontrol basarili olursa kuantum anahtar dagitimi teknigini gizli anahtar olusturmak icin kullanirlar Diger turlu islemi iptal edip bastan baslarlar KaynakcaQuantum Computing and Quantum Information Michael Nielsen and Isaac Chuang