Tải bản đầy đủ (.pdf) (6 trang)

Hiệu quả thực thi của giao thức trao đổi khóa lượng tử BB84

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (775.98 KB, 6 trang )

Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022)

Hiệu quả Thực thi của Giao thức Trao đổi
Khóa lượng tử BB84
Lục Như Quỳnh1, *, Võ Khắc Thành Long1, Nguyễn Hồng Trường1
Học viện Kỹ thuật mật mã, 141 Chiến Thắng, Tân Triều, Thanh Trì, Hà Nội
* Email: ,

1

tốc độ lý tưởng của nó vượt qua giới hạn này đã ở 200
km. Nó có thể đạt tới khoảng cách truyền trên “550 km
tiêu chuẩn sợi quang học”, trong truyền thông hiện nay.

Abstract—Ý tưởng của nghiên cứu này, tác giả phân tích
đánh giá an tồn của giao thức phân phối khóa lượng tử
BB84. Thực hiện mơ phỏng q trình trao đổi khóa của
giao thức BB84 dựa trên cơ sở tính tốn của máy tính
lượng tử. Kết quả đạt được, với kích thước khóa phiên
khoảng 1000 bit thì thời gian phân phối khóa phiên dung
chung mất khoảng 2.3913s. Khi kích thước khóa phiên
lên đến 4000 bit, thời gian thực thi mất khoảng 15.7111s.
Điều này cho thấy tốc độ thực hiện trao đổi khóa lượng tử
theo giao thức BB84 đã cải thiện đáng kể và đảm bảo an
tồn trên hệ máy tính lượng tử.

Giao thức trao đổi khoá lượng tử BB84 được đề
xuất đầu tiên được Bennett và Brassard vào năm 1984
[1]. Hiện nay, giao thức BB84 được đánh giá là vẫn an
toàn [2]. BB84 là một kĩ thuật để thực hiện truyền khóa
bí mật cho người dùng an toàn dựa vào lý thuyết cơ học


lượng tử, trong đó đã loại bỏ các khả năng của việc giả
mạo nhờ vào nguyên lý không thể sao chép và nguyên
lý bất định của Heisenberg [3], [4], [5]. Hiện nay, để
hồn thiện được giao thức trao đổi khóa lượng tử, giao
thức BB84 cải tiến đã được đề xuất, điển hình như giao
thức B92 và E91. Trong đó, giao thức B92 được phát
triển từ giao thức BB84. Khác với BB84 và B92, giao
thức E91 sử dụng nguyên lý Bell [5]. Một ứng dụng
thực tế có thể được kể đến của giao thức BB84 là chia
sẻ khóa cá nhân an tồn giữa hai bên trong việc tạo mã
OTP trực tuyến.

Keywords- Giao thức trao đổi khóa lượng tử BB84,
giao thức E91, giao thức B92, Phân phối khóa lượng tử
QKD, Ngun lý khơng thể sao chép.

I.

GIỚI THIỆU

Hiện nay, đã có rất nhiều nghiên cứu về các tính
tốn lượng tử. Cơ sở tốn học cho các tính tốn lượng
tử khác hẳn so với trên máy tính hiện nay đang được sử
dụng. Các tính tốn này thể hiện ở mơ hình máy Turing
lượng tử và được chia làm hai dạng [1]: Các thuật toán
lượng tử dạng đơn sử dụng các biến đổi Unita và
thường kết thúc bằng 1 phép đo như Deutsch-Jozsa;
Các thuật toán lượng tử dạng phức tạp, trong thuật tốn
có thể dùng nhiều phép, thơng thường trong nó phép đo
ở điểm kết thúc này lại là đầu vào cho xử lý tiếp theo,

điển hình như Peter Shor [2].
Phân phối khóa lượng tử (QKD-Quantum key
distribution) [2]: là quá trình sử dụng giao tiếp lượng tử
để thiết lập khóa chia sẻ giữa hai bên mà khơng có bên
thứ ba bất kỳ nhận biết điều gì về khóa đó, ngay cả khi
Eve có thể nghe trộm tất cả thơng tin liên lạc giữa Alice
và Bob. Tính bảo mật của nó có thể được chứng minh
bằng tốn học mà không áp đặt bất kỳ hạn chế nào đối
với khả năng của kẻ nghe trộm “bảo mật vô điều kiện”.
Bởi vì QKD được thiết kế sử dụng các định luật của cơ
học lượng tử và Alice và Bob có thể xác thực lẫn nhau,
tức là Eve khơng thể mạo danh Alice hoặc Bob để thực
hiện tấn công vào hệ thống.

Trong nghiên cứu này, tác giả tập trung nghiên cứu,
phân tích và đánh giá thiết kế của giao thức trao đổi
khóa lượng tử BB84. Từ đó, thực hiện mơ phỏng q
trình trao đổi khóa lượng tử BB84 và đánh giá hiệu quả
thực thi q trình trao đổi khóa. Điều này được tác giả
thảo luận trong các mục của nghiên cứu này.
II.

A) CƠ SỞ TOÁN HỌC CỦA GIAO THỨC PHÂN PHỐI
KHĨA LƯỢNG TỬ BB84

Trong tính tốn lượng tử, hai phép toán Unita và phép
đo được sử dụng nhiều, cụ thể: (1) Phép biến đổi Unita
là các phép biến đổi không làm thất thoát năng lượng
và được sử dụng nhiều trong tính tốn lượng tử [3];
Phép đo là phép biến đổi làm mất năng lượng, do đó là

phép biến đổi bất khả nghịch. Các phép toán này là các
ánh xạ đẳng cấu trên không gian Hilbert [4], [5].

Năm 2018 Lucamarini đã đề xuất một lược đồ QKD
mà có thể vượt qua giới hạn điểm-điểm-không lặp lại
của một kênh liên lạc bị mất. Theo các số liệu công bố
trên Springer ( />Tốc độ của giao thức trường đôi đã được hiển thị để
vượt qua giới hạn PLOB ít lặp lại ở 340 km cáp quang;

ISBN 978-604-80-7468-5

PHƯƠNG PHÁP TIẾP CẬN VÀ CÁC
NGHIÊN CỨU LIÊN QUAN

Để biểu diễn thơng tin, trong tính tốn cổ điển thường
biểu thông qua đơn vị bit (bit thông thường là có thể dễ
dàng tạo bản sao chứa cùng thơng tin). Đối với tính
tốn lượng tử, có dùng các trạng thái qubit để biểu diễn
thông tin, các trạng thái qubit không thể sao chép [6].

266


Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022)

Nguyên lý không thể sao chép được hiểu: Không thể
tạo ra một máy thực hiện các phép biến đổi Unita có
khả năng sao chép hoàn hảo trạng thái của một qubit
bất kỳ.


Bước 2 (Giao tiếp qua kênh công cộng): được thiết kế
mà quá trình truyền bởi chia làm hai pha: (1) Pha 1 là
q trình tạo khố thơ ; (2) Pha 2 là q trình phát hiện
sự do thám của Eve thơng qua phát hiện lỗi.

Trong giao thức phân phối khoá lượng tử BB84, để
biểu diễn thông tin, Bennett và Brassard đã sử dụng 4
1
trạng thái lượng tử 0 , 1 ,   0 x 
0 1
2
1
và   1 x 
 0  1  làm biểu diễn thông tin sử
2
dụng trong truyền thông. Các trạng thái thông tin này
được chia làm hai nhóm (thơng thường trong truyền
thơng hiện nay gọi là hai bảng chữ cái):

Pha 1 (Tạo khố thơ): là pha loại bỏ vị trí các bit lỗi
(và các bit tại vị trí đấy). Các lỗi này bao gồm lỗi xác
1
suất chọn cơ sở đo (bằng ) và lỗi do Eve đo trên
4
đường truyền.
Pha 2 (Phát hiện sự do thám của Eve thông qua phát
hiện lỗi): Ở đây, giả định là khơng có nhiễu xảy ra
trên đường truyền, nghĩa là mọi thay đổi khác nhau
giữa khố thơ của Alice và Bob đều chứng tỏ là do kẻ
tấn công Eve can thiệp. Vì vậy để phát hiện ra kẻ tấn

cơng Eve, Alice và Bob cùng chọn thoả thuận công
khai dựa trên tập con ngẫu nhiên m bit của khố thơ, và
so sánh công khai các bit tương ứng, đảm bảo rằng
không có sự sai khác nào giữa hai tập con ngẫu nhiên
đó. Nếu có bất cứ sự sai khác nào giữa hai tập con
ngẫu nhiên, nguyên nhân chắc chắn do sự do thám của
Eve. Khi đó Alice và Bob quay trở lại từ Pha 1 để bắt
đầu lại. Nếu khơng có sự sai khác nào, xác suất để Eve

- Bảng chữ cái z: gồm hai trạng thái lượng tử 0 , 1 ;
- Bảng chữ cái x: gồm hai trạng thái lượng tử:

  0

x



1
2

0

1



và   1 x 

1

2

0

1



Theo các tác giả Bennett và Brassard, giao thức BB84
được thiết kế với 2 giai đoạn chính: (1) Bước 1, đây là
quá trình giao tiếp qua kênh lượng tử; (2) Bước 2, là
q trình thực hiện giao tiếp qua kênh cơng cộng (gồm
2 pha).

 
thoát khỏi sự kiểm tra trên là Pfalse  1   . Do vậy
 4
Alice và Bob có thể coi khố thơ là khố bí mật để sử
dụng trong hệ mã One-time-pad.
m

Bước 1 (Giao tiếp qua kênh lượng tử): Ở giai đoạn
này, Alice truyền tin trên kênh lượng tử với xác suất
ngẫu nhiên bằng nhau các trạng thái của bảng chữ cái z
và x. Vì khơng có toán tử đo trạng thái của bảng chữ
cái z hoán vị với toán tử đo trạng thái của bảng chữ cái
x, nên theo nguyên lý bất định Heisenberg, không ai,
kể cả Bob và Eve có thể nhận được các bit truyền đi từ
3
Alice với xác xuất lớn hơn

(75%). Ngoài ra, theo
4
nguyên lý không thể sao chép (no-clone theorem), Eve
không thể đo thông tin của Alice gửi đi rồi sao chép lại
để gửi chuyển tiếp cho Bob.
Nếu có Eve thực hiện toán tử đo các bit do Alice
truyền đi với xác suất λ, 0 ≤ λ ≤ 1, và không thực hiện
các toán tử đo với xác suất 1 – λ. Bởi vì Bob và Eve
lựa chọn các phép tốn đo hoàn toàn ngẫu nhiên độc
lập với nhau và độc lập với sự lựa chọn của Alice nên
khi Eve thực hiện phép đo ở giữa đường truyền sẽ ảnh
hưởng đến bit lượng tử nhận được của Bob. Do đó, sẽ
1
làm cho tỷ lệ lỗi của Bob nhận tin với xác xuất từ
4
thành:
1
3
1 
PError  1       
4
8
4 8

Trong trường hợp thiết kế giao thức phân phối khóa
lượng tử BB84 mà có nhiễu, khi đó ở bước 2 trong
thiết kế BB84 sẽ là 4 pha được thể hiện gồm: (1) Pha 1
là tạo khố thơ; (2) Pha 2 là đánh giá lỗi; (3) Pha 3 là
đồng bộ (để tạo khoá đồng bộ-reconciled key); (4) Pha
4 là khuyếch đại bí mật (privacy amplification)

B)

Phân phối khóa lượng tử là một trong những phương
pháp để bảo mật quá trình truyền khóa mã hóa sử dụng
các khái niệm của cơ học lượng tử. Phân phối khóa
lượng tử sử dụng các đặc tính của lượng tử ánh sáng để
tạo ra các khóa ngẫu nhiên và an tồn vì thế khóa có
thể dùng để mã hóa hoặc giải mã thơng tin với mức độ
bảo mật cao. Hình 1 và Hình 2 cho thấy sự khác nhau
trong q trình trao đổi khóa khi sử dụng trên hai hệ
máy tính lượng tử và máy tính cổ điển (Máy tính thơng
thường hiện nay đang sử dụng). Một thuộc tính quan
trọng và duy nhất của phân phối khóa lượng tử là khả
năng người dùng giao tiếp phát hiện sự hiện diện của
bất kì bên thứ ba nào cố gắng thu thập thơng tin về
khóa trong q trình phân phối. Điều này có được là
nhờ trong các tính chất của cơ học lượng tử: quá trình
đo lường một hệ lượng tử làm xáo trộn hệ thống.

Do vậy nếu Eve “đọc lén” tất cả các bit do Alice truyền
đến cho Bob (nghĩa là λ=1) thì xác suất lỗi của Bob là
3
(tăng gần 50%).
8

ISBN 978-604-80-7468-5

TRUYỀN THƠNG TRONG Q TRÌNH PHÂN
PHỐI KHÓA LƯỢNG TỬ BB84:


267


Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022)

cải tiến của của giao thức BB84. Trong đó, các trạng
thái biểu diễn lượng tử được sử dụng gồm: Trạng thái
|H⟩ → 0 để biễn tương ứng bit 1; Trạng thái |D⟩ →1
biểu diễn tương tự bit 0. Trạng thái của |H⟩ có thể được
biểu diễn như |0⟩; và trạng thái |D⟩ biễu diễn là |+⟩. Cả
hai trạng thái đều ở các bảng chữ cái khác nhau như |0⟩
ở bảng chữ cái + và |+⟩ ở bảng chữ cái X. Alice sẽ gửi
hai trạng thái này và Bob sẽ ngẫu nhiên đo các trạng
thái trong 2 bảng chữ cái đó. Bob sẽ thơng báo kết quả
nhận được đúng hay sai sau khi đo. Đây là cách để xác
định được trạng thái. Khi xác định được kết quả đo
lường là đúng với các trạng thái gửi đi. Các trạng thái
Qubit được xác định gồm:
- Bảng chữ cái (+) gồm 2 trạng thái lượng tử: |H⟩→‘0’
và |V⟩→‘1’.
- Bảng chữ cái (X) gồm 4 trạng thái lượng tử: |D⟩→‘0’;
1
1
|A⟩→‘1’; D 
V  H ; A 
 V  H .

2
2
Trong công bố [8], chỉ ra ưu điểm của các trạng thái

này khi sử dụng trong giao thức B92. Để đơn giản
trong q trình tính tốn, có thể biểu diễn các trạng thái
trong bảng chữ cái (X) dưới dạng phân cực:
j = {0,1}, {|0x⟩, |1x⟩} và α = sin  , β = cos 
2
2
Các trạng thái của B92 [8] là trạng thái đối ngẫu, tức là

0    . Biểu diễn các trạng thái trong bảng chữ
2
cái (X) có sử dụng bảng chữ cái (+), với |jz⟩=
1
(| 0    j   . Khi đó, một trạng thái lượng tử

Hình 1: Phân phối khóa qua kênh thơng thường

Một bên thứ ba cố gắng nghe trộm khóa bằng cách đo
lường nó, do đó đưa ra các điểm bất thường có thể phát
hiện được. Bằng cách sử dụng chồng chất lượng tử
[11] và rối lượng tử [12] và truyền thông tin ở trạng
thái lượng tử và nhờ các khái niệm đó thì một hệ thống
liên lạc có thể phát hiện trong q trình phân phối khóa
có bên thứ ba đang nghe lén hay khơng. Nếu mức độ
nghe lén dưới một mức nhất định thì có thể tạo một
khóa được đảm bảo an tồn, cịn nếu khơng thì khóa an
tồn và việc liên lạc sẽ bị hủy bỏ. Tính an tồn và bảo
mật của việc sử dụng phân phối khóa lượng tử dựa trên
lí thuyết cơ học lượng tử khác với mật mã khóa cơng
khai là dựa trên độ phức tạp tính tốn.


2

Giao tiếp lượng tử liên quan đến việc mã hóa thơng tin
ở trạng thái lượng tử, hoặc Qubit, khác với việc sử
dụng bit trong giao tiếp thông thường. Các photon
được sử dụng cho các trạng thái lượng. Việc phân phối
khóa lượng tử khao thác các thuộc tính nhất định của
các trạng thái lượng tử để đảm bảo tính bí mật của nó.
Trong mật mã lượng tử, các trạng thái phân cực khác
nhau của photon được sử dụng để mã hóa và giải mã.
Hệ đo phân cực để xác định trạng thái phân cực chia
làm hai loại: Hệ đo phân cực theo đường thẳng và hệ
phân cực chéo.

2

Tại Bob: Thông tin được giải mã bởi Bob với thông tin
được biểu diễn theo bảng chữ cái của Bk = { k 
, k },
trong đó k = {0,1} và đầu ra của quá trình đo bằng
| k ⟩ hoặc 
| k ⟩. Hơn nữa, nếu xét trạng thái đối ngẫu

PHÂN TÍCH VÀ ĐÁNH GIÁ GIAO THỨC
PHÂN PHỐI KHĨA LƯỢNG TỬ BB84

theo phương thẳng đứng, có thể thấy rằng |φ0⟩ trong
nhóm X và |φ1⟩ trong nhóm tuyến tính. Khi đó, thơng
báo của Bob sẽ được mã hóa là j= k ⊕ 1 và là nếu kết


Giao thức BB84 dựa trên nguyên lý không thể sao chép
được các trạng thái lượng tử [7]. Bằng cách biến đổi
các bit thành trạng thái phân cực của photon để áp
dụng cho việc mã hóa từng bit của khóa bí mật. Vì
trạng thái phân cực của photon không thể đo mà không
làm phá hủy nó nên nếu có kẻ nghe lén (Eve) thực hiện
q trình đo thì có khả năng sẽ gửi nhầm trạng thái
phân cực của photon làm cho kẻ nghe lén bị phát hiện.

quả đầu ra nếu kết quả của Bob là 
| k ⟩.
Giao thức E91: Năm 1991, Artur Ekert đề xuất giao
thức phân phối khóa lượng tử, sử dụng các trạng thái
Bell để biểu diễn tín hiệu tương ứng với năng lượng
photon qua tán xạ tham số (SPDC-Spontaneous
Parametric Down Conversion) [9], [10]. Hai bên ngẫu
nhiên chọn các trạng thái phân cực. Sau đó Alice gán
trạng thái lượng tử |H⟩, |D⟩ tương ứng là 0; các trạng
thái |V⟩, |A⟩ tương ứng là 1. Bob sẽ gán các giá trị

Giao thức B92: Vào năm 1992 [8], Berneet đã đề xuất
giao thức phân phối khóa lượng tử B92, là giao thức

ISBN 978-604-80-7468-5

x

bất kỳ có thể được biểu diễn ở dạng đối ngẫu của trạng
thái |φj⟩ là:
| j      x   j  | 1x 


Tại Alice: các trạng thái được sử dụng có thể biểu diễn
ma trận mật độ
:
|   |  |   
 
  | 0 x  0 x |  2 |1x 1x |

Hình 2: Phân phối khóa lượng tử

III.

x

268


Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022)

ngược lại để có khóa chung khi sử dụng trạng thái
|  1 ⟩. Khi đó các khóa khác nhau sẽ được biểu diễn
trong bảng chữ cái (X) tương ứng:
1
1
(a D + a A )  
|D A + |A A
2
2
1
1

| V   a    
(a D - a A )  
|D A - |A A
2
2

|   a    

Tương tự, trạng thái lượng tử |  1 ⟩ tương ứng với năng
lượng photon của B, được biểu diễn trong bảng chữ cái
(X) như sau:
|  1  


Hình 3: Mơ hình hoạt động, mơ phỏng giao thức phân phối
khóa BB84

1
|D A + |A A )(|D B - |A B )  (D A - |A A )(|D B +|A B )
2 2

Hình 3, thể hiện chi tiết luồng thiết kế và hoạt động của
các modulo cho giao thức trao đổi khóa BB84. Khi đó,
chương trình hoạt động theo nguyên lý:
Đầu tiên, chương trình khởi tạo kênh truyền giữa Alice
và Bob cùng với tỉ lệ nghe lén để xác định có Eve trên
đường truyền hay khơng. Sau khi khởi tạo xong thì tạo
số chu kì truyền qubits giữa Alice và Bob, khi truyền
xong thì sẽ xác định khóa thơ bằng cách đo trạng thái
qubit giữa hai bên từ đó tạo ra khóa thơ, nếu khơng kẻ

nghe lén Eve thì khóa thơ có thể sử dụng làm khóa bí
mật giữa hai bên. Trong trường hợp có xuất hiện tỉ lệ
nghe lén thì sau khi tạo khóa thơ thì trong q trình
truyền tin dạng qubits sẽ có một số bit lỗi. Từ đó,
chương trình thực hiện tính tốn tỉ lệ lỗi bằng cách chọn
mẫu của khóa thơ. Sau đó, thực hiện sửa lỗi trong pham
vi có thể sửa được. Bước cuối cùng, chương trình thực
hiện khuếch đại bí mật của khóa chia sẻ từ đó để tạo ra
khóa phiên chia sẽ dùng chung (khóa này chỉ có người
dùng biết) cuối cùng giữa Alice và Bob.

1
(|A A - |D B - |D A |A B }
2 2

Khi đó, Alice và Bob sẽ phát hiện các trạng thái phân
cực đối ngẫu.
Thơng qua lược đồ giao thức phân phối khóa BB84,
E91 và B92, thì lược đồ E91 chỉ sử dụng 2 trạng thái
lượng tử để biểu diễn cho quá trình phân phối khóa.
B92 sử dụng 6 trạng thái lượng tử ở dạng phân cực.
Điều này cho thấy các giao thức E91 và B92 đã cải
thiện được quá trình vận chuyển tin. Tuy nhiên, qua
các đánh giá, tính hiệu quả của giao thức BB84 vẫn
được sử dụng phù hợp với các hệ máy tính hiện nay và
hệ máy tính lượng tử.
Hiện nay, một số tấn cơng lên giao thức phân phối
khóa lượng tử có thể kể đến như lược đồ chặn/chuyển
tiếp (intercept/resend scheme), lược đồ phân tia sáng
(beamsplitting scheme) tuy nhiên các lược đồ tấn công

trên vẫn làm nhiễu thông tin Bob thu được và sẽ bị
phát hiện trong giao thức phân phối khố BB84.
Trong đó, lược đồ sao chép gián tiếp (Indirect Coping)
mà Eve có thể sử dụng để thu được thông tin chuyển đi
từ Alice mà không bị phát hiện bởi Alice và Bob trong
giao thức phân phối khoá lượng tử BB84 (cũng như
trong các giao thức tương tự như B92). Đây là phương
pháp tấn công thuộc loại xen giữa (man-in-middle).
Trong đó, Eve sẽ có được chính xác thơng tin trao đổi
giữa Alice và Bob mà không bị phát hiện. Lược đồ này
có tên là Sao chép gián tiếp (Indirect Coping), bởi vì
Eve khơng thực sự sao chép giá trị mà Alice gửi mà tạo
một trạng thái lượng tử mới có trạng thái giống hệt
trạng thái lượng tử Alice tạo. Điều này, cho thấy giao
thức trao đổi khóa lượng tử BB84 vẫn cịn an tồn.
IV.

KẾT QUẢ VÀ THẢO LUẬN

A) THIẾT KẾ VÀ XÂY DỰNG CHƯƠNG TRÌNH
TRAO ĐỔI KHĨA LƯỢNG TỬ BB84

Trong nghiên cứu này, xây dựng module mơ phỏng q
trình trao đổi khóa của giao thức BB84 được tác giả
thiết kế gồm có các module: Tỉ lệ nghe lén; Truyền tin
lượng tử qubits; So sánh đối chiếu tập trạng thái lượng
tử cơ sở (bases), sửa lỗi và cuối cùng là khuếch đại bí
mật.
Hình 4: Giao diện mơ phỏng giao thức BB84


ISBN 978-604-80-7468-5

269


Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022)

Để sử dụng được chương trình mơ phỏng, đầu tiên
người sử dụng cần nhập tỉ lệ nghe lén (0< tỉ lệ nghe lén
<1). Sau khi nhập xong, bước tiếp theo tiến hành bắt
đầu quá trình trao đổi các trạng thái lượng tử qubit giữa
Alice và Bob thông qua việc bấm “mô phỏng nhiều chu
kì” để tiến hành quá trình trao đổi các trạng thái qubit
lượng tử. Tiếp đến giai đoạn so sánh trạng thái lượng tử
cơ sở (bases) để lọc ra được khóa thơ và kiểm tra tỉ lệ
lỗi để xem có sự nghe lén của Eve hay không. Nếu tỉ lệ
lỗi lớn hơn lí thuyết cho phép thì phần mềm quay lại
q trình trao đổi trạng thái qubit. Khi kiểm tra tỉ lệ lỗi
nhỏ hơn mức cho phép thì tiếp tục quá trình sửa lỗi để
tạo khóa đồng bộ để loại bỏ cái bit lỗi. Cuối cùng, phần
mềm thực hiện khuếch đại khóa phiên chia sẽ dùng
chung. Tại đây, thực hiện tách rời phần khóa phiên có
trong khóa được đồng bộ. Mục đích là để xóa khỏi phần
khóa được đồng bộ mà Alice và Bob cơng khai và phần
cịn lại của khóa được đồng bộ chính là khóa phiên
được chia sẻ dùng cuối cùng. Khóa phiên này chỉ có
người dùng biết được mà khơng ai có thể biết.

Hình 4, Hình 5 và Hình 6 là chi tiết thiết kế giao diện
cho quá trình mơ phỏng thuật tốn phân phối khóa

BB84. Trong nghiên cứu này, giao diện của chương
trình trao đổi khóa BB84, được tác giả thiết gồm: Giao
diện của chương trình khi bắt đầu khởi động; Giao diện
chính của chương trình trong q trình thực hiện tính
tốn khóa phiên chia sẽ dùng chung.

B)

PHÂN TÍCH VÀ ĐÁNH GIÁ HIỆU QUẢ THỰC THI
CỦA CHƯƠNG TRÌNH TRAO ĐỔI KHĨA BB84

Trong nghiên cứu này, để thực hiện q trình mơ phỏng
trao đổi khóa lượng tử BB84, tác giả đã thiết kê và lập
trình bằng ngơn ngữ lập trình Python. Thực hiện chạy
thử nghiệm hoạt động của phần mềm trao đổi khóa
BB84, được tác giả sử dụng máy tính Laptop có cấu
hình: Ryzen7 3750H- 2,3Ghz, 8Gb Ram. Hình 7, chi
tiết thời gian và kết quả khóa phiên chia sẽ dùng chung
giữa Alice và Bob.
Hình 5: Giao diện mơ phỏng giao thức BB84

Hình 7: Mơ phỏng q trình truyền Qubit và so sánh bases để
tìm khóa chung
Bảng 1: Thời gian xử lý cho tính tốn tạo khóa phiên dùng
chung của giao thức BB84
Số lần chạy
thử nghiệm
1
2
3

4
5
6
7

Thời gian (s)
0.1619
0.2690
0.3718
2.3913
6.2153
8.7647
15.7111

Kết quả đạt được cho thấy, đối với 30 chu kì truyền tin
qubit thì mất khoảng 0.26s để trao đổi khóa giữa Alice

Hình 6: Giao diện mơ phỏng giao thức BB84

ISBN 978-604-80-7468-5

Kích thước khóa
phiên lượng tử (bit)
50
100
500
1000
2000
3000
4000


270


Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022)

và Bob và thêm 0,015s để so sánh trạng thái lượng tử
cơ sở (bases) để tính ra khóa phiên dùng chung giữa cả
hai. Khi kích thước khóa phiên chia sẻ dùng chung lên
tới 4000 bit, mất khoảng 15.7111s. Điều này cho thấy
tốc độ thực hiện trao đổi khóa lượng tử theo giao thức
BB84 là nhanh và đảm bảo an toàn trên hệ máy tính
lượng tử.

TÀI LIỆU THAM KHẢO
[1]

C. H. Bennett, F. Bessette, G. Brassard, L. Salvail, and J.
Smolin, “Experimental quantum cryptography,” J. Cryptol.,
vol. 5, no. 1, pp. 3–28, Jan. 1992, doi: 10.1007/BF00191318.
[2] P. W. Shor and J. Preskill, “Simple Proof of Security of the
BB84 Quantum Key Distribution Protocol,” Phys. Rev. Lett.,
vol. 85, no. 2, pp. 441–444, Jul. 2000, doi:
10.1103/PhysRevLett.85.441.
[3] L. Cohen, “Unitary Transformation,” in The Weyl Operator
and its Generalization, Basel: Springer Basel, 2013, pp. 85–
90. doi: 10.1007/978-3-0348-0294-9_7.
[4] S. Axler, “Hilbert Spaces,” 2020, pp. 211–254. doi:
10.1007/978-3-030-33143-6_8.
[5] B. Bhoja Poojary, “Origin of Heisenberg&apos;s

Uncertainty Principle,” Am. J. Mod. Phys., vol. 4, no. 4, p.
203, 2015, doi: 10.11648/j.ajmp.20150404.17.
[6] A. J. et al., “Quantum Algorithm Implementations for
Beginners,” ACM Trans. Quantum Comput., vol. 3, no. 4, pp.
1–92, Dec. 2022, doi: 10.1145/3517340.
[7] S. Weigert, “No-Cloning Theorem,” in Compendium of
Quantum Physics, Berlin, Heidelberg: Springer Berlin
Heidelberg, 2009, pp. 404–405. doi: 10.1007/978-3-54070626-7_124.
[8] N. Ali, N. A. N. M. Radzi, S. A. Aljunid, and R. Endut,
“Security of B92 protocol with uninformative states in
asymptotic limit with composable security,” 2020, p. 020049.
doi: 10.1063/1.5142141.
[9] L. Li et al., “The security analysis of E91 protocol in
collective-rotation noise channel,” Int. J. Distrib. Sens.
Networks, vol. 14, no. 5, p. 155014771877819, May 2018,
doi: 10.1177/1550147718778192.
[10] C. Couteau, “Spontaneous parametric down-conversion,” Sep.
2018, doi: 10.1080/00107514.2018.1488463.
[11] G. Aubrun, L. Lami, C. Palazuelos, and M. Plávala,
“Entanglement and Superposition Are Equivalent Concepts in
Any Physical Theory,” Phys. Rev. Lett., vol. 128, no. 16, p.
160402, Apr. 2022, doi: 10.1103/PhysRevLett.128.160402.
[12] “Aspect, Clauser, and Zeilinger share 2022 Nobel Prize in
Physics,” Phys. Today, vol. 2022, no. 1, p. 1004a, Oct. 2022,
doi: 10.1063/PT.6.1.20221004a.

Bảng 1 là kết quả chi tiết quá trình thực hiện tính tốn
để có khóa phiên chia sẻ dùng chung với các kích thước
khóa khác nhau. Tác giả nhận thấy khi số qubit truyền
nhận giữa Alice và Bob càng nhiều thì thời gian để tính

tốn tạo ra khóa phiên dùng chung cũng tăng theo, tốc
độ tăng của nó tỉ lệ thuận với nhau. Thời gian thực hiện
tính tốn tạo ra khóa phiên chia sẻ dùng chung nhanh.
Điều này, cho thấy hoạt động của chương trình đã cải
thiện đáng kể và có thể ứng dụng trong một số ứng
dụng đang dùng hiện nay.
V.

KẾT LUẬN

Trong nghiên cứu này, tác giả đã nghiên cứu q trình
tạo khóa phiên chia sẽ dùng chung theo giao thức phân
phối khóa lượng tử BB84, các trạng thái truyền tin được
sử dụng ở dạng qubit lượng tử. Quá trình đồng bộ khi
truyền tin lượng tử. Thơng qua, phân tích đánh giá an
toàn của giao thức BB84 cho thấy giao thức vẫn được
sử dụng với ưu điểm phù hợp quá trình vận chuyển tin
cho cả máy tính hiện nay và máy tính lượng tử. Kết quả
đạt được về hiệu quả tốc độ thực thi của BB84 cho
thấy: Khi kích thước khóa phiên chia sẻ dùng chung lên
tới 4000 bit, mất khoảng 15.7111s. Điều này cho thấy
hiệu năng tốc độ thực hiện trao đổi khóa lượng tử theo
giao thức BB84 là nhanh, được cải thiện đáng kể và
đảm bảo an toàn trên hệ máy tính lượng tử.
LỜI CẢM ƠN
Nhóm tác giả xin chân thành cảm ơn Học viện Kỹ
thuật mật mã đã hỗ trợ nhóm trong nghiên cứu này

ISBN 978-604-80-7468-5


271



×