たとえ話で理解する「量子暗号」 3 -- コインからqubitへ
【「たとえ話で理解する「量子暗号」 3 -- コインからqubitへ」公開しました】
「たとえ話で理解する量子暗号」の第三弾として「コインからqubitへ」を公開しました。お楽しみください。
https://youtu.be/VVkWXtT50GA?list=PLQIrJ0f9gMcOLx0Fm-G0wbNnIRr-GfP2z
スライドのpdfは、次からダウンロードできます。https://drive.google.com/file/d/1QFSQM56NdpuW_z9jQTze30gRq5w6qMY5/view?usp=sharing
4種類のコインとコイントスを使って、量子暗号 BB84をシミレートしているのですが、この方式には大きな脆弱性があります。
AliceとBobの通信の途中に、こっそり攻撃者Eveが入り込んだとします。Aliceが送ったコインを見れば、Aliceが送ろうとしたビットの情報が分かります。また、情報を盗んだコインをそのままBobに送れば、Bobは異変が起きていることに気づきません。
量子暗号のエンコード・デコードのシミレーションは、物理的コインで可能でしたし、量子暗号の共有キーの構成のシミレーションも、物理的コインでも可能でした。ただ、AliceからBobに、物理的コインを渡すというスタイルでは、中間者攻撃により、共有キーの秘密は破られます。この点で、物理的コインによる量子暗号のシミレーションは失敗します。
量子暗号では、こうした攻撃を跳ね返すことができます。今回は、4つのコインを4つのqubit |0>, |1>, |+>, |−> に置き換えて、量子暗号が、この問題に、とてもスマートに対応しているのを見ていきます。さすが量子!
回り道をして、やはり量子暗号は量子でなければという結論に落ち着いたわけなのですが、コインによるシミレーションは、量子暗号の特質を知る上で、役に立つのではと考えています。
9/4 マルレクでは、情報とエントロピーにまつわる、様々なエピソードを紹介しようと思っています。ぜひ、お申し込みください。https://info-entropy3.peatix.com/
まとめページは、 https://www.marulabo.net/docs/info-entropy3/ です。スライドのpdfにアクセスできます。
コメント
コメントを投稿