‫دﻫﻤﯿﻦ‬‫ﻣﺤﺪ‬ ‫ﺗﺨﺼﺼﯽ‬ ‫ﻫﻤﺎﯾﺶ‬‫رﻣﺰﻧﮕﺎري‬ ‫ود‬
‫ارزﯾﺎﺑﯽ‬ ‫و‬ ‫ﺗﺸﺮﯾﺢ‬‫ﭘﺮوﺗﮑﻞ‬‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫ﺗﻮزﯾﻊ‬S13
‫ﻓﺮﻫﺎدي‬ ‫ﻣﺠﯿﺪ‬1،‫زاده‬ ‫ﺳﺎﻗﯽ‬ ‫ﻣﺤﻤﺪاﻣﯿﻦ‬2
‫اﺷﺘﺮ‬ ‫ﻣﺎﻟﮏ‬ ‫ﺻﻨﻌﺘﯽ‬ ‫داﻧﺸﮕﺎه‬1
majidfarhadi@yahoo.com
‫ﭼﮑﯿﺪه‬
‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫ﺗﻮزﯾﻊ‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫ﻣﻘﺎﻟﻪ‬ ‫اﯾﻦ‬ ‫در‬S13‫و‬ ‫ﻣﺘﻌﺎرف‬ ‫ﺣﻤﻼت‬ ‫ﺑﺮاﺑﺮ‬ ‫در‬ ‫آن‬ ‫اﻣﻨﯿﺖ‬ ‫و‬ ‫ﺷﺪه‬ ‫ﺗﺸﺮﯾﺢ‬‫ﺷﻨﺎﺧﺘﻪ‬‫ـﺪه‬‫ـ‬‫ﺷ‬‫ـﻪ‬‫ـ‬‫ﺑ‬‫ﭘﺮوﺗﮑﻞ‬‫ـﺎي‬‫ـ‬‫ﻫ‬‫ﺗﻮز‬‫ـﻊ‬‫ـ‬‫ﯾ‬
‫ارزﯾﺎﺑﯽ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﮐﻠﯿﺪ‬‫ﻣﯽ‬‫ﮔﺮدد‬.‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﻓﺎز‬ً‫ﺎ‬‫ﺗﻘﺮﯾﺒ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬ ‫ـﺎدل‬‫ـ‬‫ﻣﻌ‬BB84) ‫ـﺎم‬‫ـ‬‫ﺧ‬ ‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ـﺎدل‬‫ـ‬‫ﺗﺒ‬ ‫ـﺪ‬‫ـ‬‫ﻓﺮاﯾﻨ‬ ‫و‬ ‫ـﻮده‬‫ـ‬‫ﺑ‬Raw Key
Exchange‫آن‬ (ً‫ﺎ‬‫دﻗﯿﻘ‬‫ﻣﻌﺎدل‬BB84‫اﯾﻦ‬ ‫اﻣﺎ‬ .‫اﺳﺖ‬‫ﭘﺮوﺗﮑﻞ‬‫ﺧﻼف‬ ‫ﺑﺮ‬ ‫ﮐﻼﺳﯿﮏ‬ ‫ﻓﺎز‬ ‫در‬BB84‫رﻣﺰﻧﮕﺎر‬ ‫ﻧﻮﻋﯽ‬ ‫از‬‫اﺳﺘﻔﺎده‬ ‫ﻧﺎﻣﺘﻘﺎرن‬ ‫ي‬‫ﻣﯽ‬‫ﮐﻨﺪ‬.
‫از‬‫آﻧﺠﺎ‬‫ﻓﺎز‬ ‫ﮐﻪ‬‫ﭘﺮوﺗﮑﻞ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬S13ً‫ﺎ‬‫ﺗﻘﺮﯾﺒ‬‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﻓﺎز‬ ‫ﻣﻌﺎدل‬BB84،‫اﺳﺖ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬S13‫ـﻼت‬‫ـ‬‫ﺣﻤ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﺒﺖ‬‫ـ‬‫ﻧﺴ‬ ‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ـﻦ‬‫ـ‬‫ﻣﻤﮑ‬ ‫ـﺰ‬‫ـ‬‫ﻧﯿ‬
‫اﻧﺠﺎم‬‫ﺷﺪه‬‫روي‬BB84‫آﺳﯿﺐ‬‫ﭘﺬﯾﺮ‬.‫ﺑﺎﺷﺪ‬‫ﭘﺮوﺗﮑﻞ‬ ‫اﺑﺘﺪا‬ ‫ﺗﺎ‬ ‫ﺷﺪه‬ ‫ﺳﻌﯽ‬ ‫ﻣﻘﺎﻟﻪ‬ ‫اﯾﻦ‬ ‫در‬S13‫ﻣﺒﻨﺎي‬ ‫ﺑﺮ‬BB84،‫آن‬ ‫ـﺎس‬‫ـ‬‫اﺳ‬ ‫ﺑﺮ‬ ‫ﺳﭙﺲ‬ ‫و‬ ‫ﺷﺪه‬ ‫ﺗﺸﺮﯾﺢ‬
‫ا‬ ‫اﻣﻨﯿﺖ‬‫ﯾﻦ‬‫ﭘﺮوﺗﮑﻞ‬‫ﻣﺘﻌﺎرف‬ ‫ﺣﻤﻼت‬ ‫ﻧﺴﺒﺖ‬‫ﺷﻨﺎﺧﺘ‬ ‫و‬‫ﻪ‬‫ﺷﺪه‬‫ﭘﺮوﺗﮑﻞ‬ ‫روي‬BB84.‫ﮔﺮدد‬ ‫ارزﯾﺎﺑﯽ‬‫ـﻮر‬‫ـ‬‫ﻣﻨﻈ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ﺑﺮاي‬‫ـﮏ‬‫ـ‬‫ﯾ‬ ‫ـﺮ‬‫ـ‬‫ﻫ‬‫ـﺪا‬‫ـ‬‫اﺑﺘ‬ ‫ـﻼت‬‫ـ‬‫ﺣﻤ‬ ‫از‬
‫ﻣﻌﺮﻓﯽ‬‫ﺷﺪه‬‫ﭘﺮوﺗﮑﻞ‬ ‫از‬ ‫ﮐﻪ‬ ‫ﻧﻮﻋﯽ‬ ‫ﺗﺠﻬﯿﺰات‬ ‫روي‬ ‫ﺣﻤﻠﻪ‬ ‫آن‬ ‫اﻧﺠﺎم‬ ‫ﻣﺮاﺣﻞ‬ ،BB84‫اﺳﺘﻔﺎده‬‫ﻣﯽ‬‫ﮐﻨﻨﺪ‬‫ﺗﺸﺮﯾﺢ‬‫ﻣﯽ‬‫ﮔﺮدد‬‫ـﻒ‬‫ـ‬‫ﺗﻌﺮﯾ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ﺗﻮﺟﻪ‬ ‫ﺑﺎ‬ ‫ﺳﭙﺲ‬ .
‫ﭘﺮوﺗﮑﻞ‬S13‫ﺑﺮرﺳﯽ‬ ،‫ﻣﯽ‬‫ﺷﻮد‬‫ﺣﻤﻼت‬ ‫اﯾﻦ‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬ ‫ﻧﯿﺰ‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬ ‫آﯾﺎ‬ ‫ﮐﻪ‬‫آﺳﯿﺐ‬‫ﭘﺬﯾﺮ‬.‫ﺧﯿﺮ‬ ‫ﯾﺎ‬ ‫اﺳﺖ‬‫در‬‫ـﻪ‬‫ـ‬‫ﻣﻘﺎﻟ‬ ‫اﯾﻦ‬ ‫ﮐﻞ‬‫ـﮏ‬‫ـ‬‫ﯾ‬‫ﺟﻤﻊ‬‫ـﺪي‬‫ـ‬‫ﺑﻨ‬‫در‬
‫ﻣﻮرد‬‫اﻣﻨﯿﺖ‬‫ﭘﺮوﺗﮑﻞ‬S13‫ﭘﯿﺎده‬ ‫و‬ ‫ﻋﻤﻠﯽ‬ ‫دﯾﺪ‬ ‫از‬‫ﻣﯽ‬ ‫اراﺋﻪ‬ ‫ﺳﺎزي‬.‫دﻫﺪ‬
‫واژه‬‫ﻫﺎي‬‫ﮐﻠﯿﺪي‬
،‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫ﺗﻮزﯾﻊ‬‫ﭘﺮوﺗﮑﻞ‬S13‫اﻣﻨﯿﺖ‬ ،‫ﭘﺮوﺗﮑﻞ‬S13‫ﻋﻠﯿﻪ‬ ‫ﺣﻤﻼت‬ ،QKD‫ﻫﺎ‬
1-‫ﻣﻘﺪﻣﻪ‬
‫از‬ ‫ﯾﮑﯽ‬‫ﭼﺎﻟﺶ‬‫ﺑﺮاﻧﮕﯿﺰﺗﺮﯾﻦ‬‫ارﺗ‬ ‫ـﺮاري‬‫ـ‬‫ﺑﺮﻗ‬ ‫ـﺎب‬‫ـ‬‫ﺑ‬ ‫در‬ ‫ﻣﺮاﺣﻞ‬‫ـﺎت‬‫ـ‬‫ﺒﺎﻃ‬
‫ﻓﺮاﯾﻨﺪ‬ ،‫اﻣﻦ‬‫ﺗﻮزﯾﻊ‬‫ـﻪ‬‫ـ‬‫اﯾﻨﮑ‬ ‫ـﺎ‬‫ـ‬‫ﺑ‬ .‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ﮐﻠﯿﺪ‬‫اﻟﮕﻮرﯾﺘﻢ‬‫ـﺎي‬‫ـ‬‫ﻫ‬‫ـﺎري‬‫ـ‬‫رﻣﺰﻧﮕ‬
‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ـﺤﺖ‬‫ـ‬‫ﺻ‬ ‫و‬ ‫ـﺎﻧﮕﯽ‬‫ـ‬‫ﻣﺤﺮﻣ‬ ‫از‬ ‫ـﻮﻟﯽ‬‫ـ‬‫ﻗﺒ‬ ‫ﻗﺎﺑﻞ‬ ‫ﺳﻄﺢ‬ ‫اﻣﺮوزي‬ ‫ﻧﺎﻣﺘﻘﺎرن‬
‫ﻓﺮاﻫﻢ‬ ‫را‬ ‫ﻧﺸﺴﺖ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ﻣﺎﻧﺪن‬ ‫ﻣﺨﻔﯽ‬ ‫ﮔﺮو‬ ‫در‬ ‫اﻣﻨﯿﺖ‬ ‫اﯾﻦ‬ ‫اﻣﺎ‬ ،
‫ﺧﺼﻮﺻﯽ‬‫ـﺚ‬‫ـ‬‫ﺛﺎﻟ‬ ‫ـﺖ‬‫ـ‬‫ﻣﻮﺟﻮدﯾ‬ ‫ﯾﮏ‬ ‫و‬‫ﻗﺎﺑﻞ‬‫ـﺎد‬‫ـ‬‫اﻋﺘﻤ‬.‫ـﺖ‬‫ـ‬‫اﺳ‬‫ﭘﺮوﺗﮑﻞ‬‫ـﺎي‬‫ـ‬‫ﻫ‬
‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫ﺗﻮزﯾﻊ‬1
‫ﮐ‬ ‫رﻓﻊ‬‫در‬ .‫ـﺪ‬‫ـ‬‫دادﻧ‬ ‫ـﺪه‬‫ـ‬‫وﻋ‬ ‫را‬ ‫ﻣﻌﻀﻼت‬ ‫اﯾﻦ‬ ‫ﺮدن‬
‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﻣﮑﺎﻧﯿﮏ‬ ‫ﻣﺒﻨﺎي‬ ‫ﺑﺮ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫رﻣﺰﻧﮕﺎري‬ ،‫ﮐﻞ‬‫ﺗﻌﺮﯾﻒ‬‫ـﺪه‬‫ـ‬‫ﺷ‬‫و‬
‫و‬ ‫ﻓﻮﺗﻮن‬ ‫ﻣﻔﻬﻮم‬‫وﯾﮋﮔﯽ‬‫ﻫﺎي‬‫در‬ ‫آن‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬‫ـﻮﻣﯽ‬‫ـ‬‫ﮐﻮاﻧﺘ‬ ‫ﮐﻠﯿﺪ‬ ‫ﺗﻮزﯾﻊ‬،
‫ﻣﺪرن‬ ‫رﻣﺰﻧﮕﺎري‬ ‫در‬ ‫رﯾﺎﺿﯽ‬ ‫ﻣﺸﮑﻞ‬ ‫ﻣﺴﺎﺋﻞ‬ ‫ارز‬ ‫ﻫﻢ‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﺑﺎﺷ‬.ً‫ﺎ‬‫ـ‬‫ـ‬‫اﺳﺎﺳ‬
QKD‫ﮔﺮوه‬ ‫دو‬ ‫ﺑﻪ‬ ‫ﻫﺎ‬‫ﺗﻘﺴﯿﻢ‬‫ﺷﺪه‬‫و‬‫ﮐﺪام‬ ‫ﻫﺮ‬‫ﻣﺒﻨﺎي‬ ‫ﺑﺮ‬‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫از‬ ‫ﯾﮑﯽ‬
‫ﻣﯽ‬ ‫ﻃﺮاﺣﯽ‬ ‫ﻣﻔﻬﻮم‬ ‫دو‬:‫ﺷﻮﻧﺪ‬1-‫ﻓﻮﺗﻮن‬‫ـﺪه‬‫ـ‬‫ﻗﻄﺒﯿ‬ ‫ـﺎي‬‫ـ‬‫ﻫ‬2
‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫در‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬
‫ﭘﺮوﺗﮑﻞ‬(‫)ﺗﺼﺎدﻓﯽ‬ ‫ﺧﺎﺻﯽ‬ ‫ﻗﻄﺒﺶ‬ ‫ﺑﺎ‬ ‫ﻓﻮﺗﻮن‬ ‫ﻫﺎ‬‫ﺗﻮﻟﯿﺪﺷﺪه‬‫ـﻤﺖ‬‫ـ‬‫ﺳ‬ ‫ﺑﻪ‬ ‫و‬
‫ﻣﯽ‬ ‫ارﺳﺎل‬ ‫ﮔﯿﺮﻧﺪه‬‫ﺷﻮد‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬S13‫و‬ ‫ـﻮده‬‫ـ‬‫ﺑ‬ ‫ـﻮع‬‫ـ‬‫ﻧ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫از‬ ‫ـﺰ‬‫ـ‬‫ﻧﯿ‬
‫اﺳﺖ‬ ‫ﮔﺮوه‬ ‫اﯾﻦ‬ ‫ﺑﺮ‬ ‫ﻣﻘﺎﻟﻪ‬ ‫اﯾﻦ‬ ‫ﺗﻤﺮﮐﺰ‬.2-‫ﻓﻮﺗﻮن‬‫ﻫﻤﺒﺴﺘﻪ‬ ‫ﻫﺎي‬3
‫در‬ ‫ﮐﻪ‬
‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬‫ﻓﻮﺗﻮ‬ ‫ﻫﺎ‬‫ن‬‫ـﺮ‬‫ـ‬‫)ﻏﯿ‬ ‫ﻫﻤﺒﺴﺘﻪ‬ ‫ﻓﻮﺗﻮن‬ ‫ﻣﻮﻟﺪ‬ ‫ﻣﻨﺒﻊ‬ ‫ﯾﮏ‬ ‫ﺗﻮﺳﻂ‬ ‫ﻫﺎ‬
1 Quantum Key Distribution - QKD
2 Polarized Photon
3 Entangled Photon
(‫ﮔﯿﺮﻧﺪه‬ ‫و‬ ‫ﻓﺮﺳﺘﻨﺪه‬ ‫از‬‫ﺗﻮﻟﯿﺪﺷﺪه‬،‫ﯾﮏ‬ ‫ﻫﺮ‬‫ـﻮن‬‫ـ‬‫ﻓﻮﺗ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫از‬‫دو‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﺎ‬‫ـ‬‫ﻫ‬
‫ﻣﯽ‬ ‫ﺗﻘﺴﯿﻢ‬ ‫ﺑﺨﺶ‬‫ﺑﺨﺶ‬ ‫اﯾﻦ‬ ‫از‬ ‫ﮐﺪام‬ ‫ﻫﺮ‬ ‫و‬ ‫ﮔﺮدد‬‫از‬ ‫ـﯽ‬‫ـ‬‫ﯾﮑ‬ ‫ـﻤﺖ‬‫ـ‬‫ﺳ‬ ‫ﺑﻪ‬ ‫ﻫﺎ‬
‫ﺗﻠﻪ‬ ‫ارﺗﺒﺎط‬ ‫ﻃﺮﻓﯿﻦ‬‫ﭘﻮرت‬4
‫ﻣﯽ‬.‫ﺷﻮد‬
‫ﻣﻄﺮح‬‫ﺷﺪن‬‫ﺳﺎل‬ ‫اواﯾﻞ‬ ‫ﺑﻪ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫رﻣﺰﻧﮕﺎري‬ ‫ﻣﻘﻮﻟﻪ‬1970‫و‬
‫واﯾﺰ‬ ‫آﻗﺎي‬ ‫ﻣﻘﺎﻟﻪ‬‫ﻧﺮ‬5
]1[‫ﺑﺎز‬‫ﻣﯽ‬.‫ﮔﺮدد‬‫ﭘﺮوﺗﮑﻞ‬ ‫ﻣﻮرد‬ ‫در‬‫اول‬ ‫ـﺮوه‬‫ـ‬‫ﮔ‬ ‫ﻫﺎي‬
‫ﮐﺎرﻫﺎي‬ ‫و‬ ‫ﻣﺒﺎﺣﺚ‬ ‫ﭘﯿﺸﺮﻓﺖ‬ ‫روﻧﺪ‬ (‫ﻗﻄﺒﯿﺪه‬ ‫)ﻓﻮﺗﻮن‬‫اﻧﺠﺎم‬‫ـﺪه‬‫ـ‬‫ﺷ‬‫ـﺪﯾﻦ‬‫ـ‬‫ﺑ‬
‫اﺑﺘﺪا‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫ﺻﻮرت‬‫آﻗﺎﯾﺎن‬‫ﺑﻨﺖ‬6
‫و‬‫ﺑ‬‫ﺮ‬‫ﺳﺎرد‬7
‫ﺳﺎل‬ ‫در‬1984‫ـﯿﻦ‬‫ـ‬‫اوﻟ‬
‫ﭘﺮوﺗﮑﻞ‬QKD‫ﻋﻨﻮان‬ ‫ﺗﺤﺖ‬ ‫را‬BB84[2].‫ﮐﺮدﻧﺪ‬ ‫ﻣﻌﺮﻓﯽ‬‫در‬ ‫ﺳﭙﺲ‬
‫ﺳﺎل‬1992ً‫ا‬‫ﻣﺠﺪد‬‫ﺑﻨﺖ‬‫ﻋﻨﻮا‬ ‫ﺗﺤﺖ‬ ‫را‬ ‫ﭘﺮوﺗﮑﯽ‬‫ن‬B92[3]‫ـﯽ‬‫ـ‬‫ﻣﻌﺮﻓ‬
‫ـﻼف‬‫ـ‬‫ﺧ‬ ‫ﺑﺮ‬ ‫ﮐﻪ‬ ‫ﮐﺮد‬BB84‫ـﺪ‬‫ـ‬‫ﺗﻮﻟﯿ‬ ‫ـﺮاي‬‫ـ‬‫ﺑ‬ ‫ـﺪ‬‫ـ‬‫ﻣﺘﻌﺎﻣ‬ ‫ـﺮ‬‫ـ‬‫ﻏﯿ‬ ‫ـﺖ‬‫ـ‬‫ﺣﺎﻟ‬ ‫دو‬ ‫از‬
‫ﻓﻮﺗﻮن‬‫ﻫﺎ‬‫ﻣﯽ‬ ‫اﺳﺘﻔﺎده‬.‫ـﺪ‬‫ـ‬‫ﮐﻨ‬‫ـﺎل‬‫ـ‬‫ﺳ‬ ‫در‬2004‫ـﺎراﻧﯽ‬‫ـ‬‫ﺳ‬8
‫ـﺎراﻧﺶ‬‫ـ‬‫ﻫﻤﮑ‬ ‫و‬
‫ﭘﺮوﺗﮑﻞ‬SARG04[4]‫ـﺪ‬‫ـ‬‫ﮐﺮدﻧ‬ ‫ﻣﻌﺮﻓﯽ‬ ‫را‬‫ـﻪ‬‫ـ‬‫ﮐ‬‫را‬ ‫ـﺘﺮي‬‫ـ‬‫ﺑﯿﺸ‬ ‫ـﺖ‬‫ـ‬‫اﻣﻨﯿ‬
‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬BB84‫در‬ ‫ﮐﻪ‬ ‫ﻫﻨﮕﺎﻣﯽ‬‫ﭘﯿﺎده‬‫ﺳﺎزي‬‫ﺗﻀﻌﯿﻒ‬ ‫ﻟﯿﺰر‬ ‫از‬‫ـﺪه‬‫ـ‬‫ﺷ‬9
4 Teleport
5 S. Weisner
6 C. H. Bennet
7 G. Brassard
8 V. Scarani
9 Attenuated Laser
‫دﻫﻤﯿﻦ‬‫ﻣﺤﺪ‬ ‫ﺗﺨﺼﺼﯽ‬ ‫ﻫﻤﺎﯾﺶ‬‫رﻣﺰﻧﮕﺎري‬ ‫ود‬
‫ﻣﯽ‬ ‫اﺳﺘﻔﺎده‬‫ﻣﯽ‬ ‫ﻓﺮاﻫﻢ‬ ‫ﺷﺪ‬.‫ﮐﺮد‬‫ﺳﺎل‬ ‫در‬2009‫ﺳﺮﻧﺎ‬10
‫ﭘﺮوﺗﮑﻞ‬S09
[5]‫ـﺎرن‬‫ـ‬‫ﻧﺎﻣﺘﻘ‬ ‫ـﺎري‬‫ـ‬‫رﻣﺰﻧﮕ‬ ‫از‬ ‫آن‬ ‫ـﯿﮏ‬‫ـ‬‫ﮐﻼﺳ‬ ‫ـﺎز‬‫ـ‬‫ﻓ‬ ‫در‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫داد‬ ‫ـﻪ‬‫ـ‬‫اراﺋ‬ ‫را‬
‫اﺳﺘﻔﺎده‬‫ﺷﺪه‬‫ﻓﺎز‬ ‫در‬ ‫و‬‫ﮐﻮاﻧﺘﻮﻣﯽ‬‫ـﺎدل‬‫ـ‬‫ﺗﺒ‬ ‫ـﺖ‬‫ـ‬‫ﺟﻬ‬ ‫ﮐﺎﻧﺎل‬ ‫دو‬ ‫از‬‫ﺣﺎﻟﺖ‬‫ـﺎ‬‫ـ‬‫ﻫ‬
‫ﻣﯽ‬ ‫ﺑﻬﺮه‬‫ﺳﺎل‬ ‫در‬ ‫ﻧﻬﺎﯾﺖ‬ ‫در‬ .‫ﺑﺮد‬2013ً‫ا‬‫ـﺪد‬‫ـ‬‫ﻣﺠ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬ ‫ـﺮﻧﺎ‬‫ـ‬‫ﺳ‬S13
[6]‫ﻣﻮارد‬ ‫ﺑﺮ‬ ‫ﻋﻼوه‬ ‫آن‬ ‫در‬ ‫ﮐﻪ‬ ‫ﮐﺮد‬ ‫ﻣﻌﺮﻓﯽ‬ ‫را‬‫ﻋﻨﻮان‬‫ـﺪه‬‫ـ‬‫ﺷ‬‫در‬S09‫از‬ ،
‫و‬ ‫ـﯿﮏ‬‫ـ‬‫ﮐﻼﺳ‬ ‫ـﺎز‬‫ـ‬‫ﻓ‬ ‫ـﺪﻫﺎي‬‫ـ‬‫ﮐﻠﯿ‬ ‫ﺳﺎﺧﺘﻦ‬ ‫ﺟﻬﺖ‬ ‫ﺗﺼﺎدﻓﯽ‬ ‫اوﻟﯿﻪ‬ ‫ﻣﻘﺪار‬ ‫ﯾﮏ‬
‫ﺣﺎﻟﺖ‬‫ﻓﻮﺗﻮن‬‫ﮐﻮاﻧﺘ‬ ‫ﮐﺎﻧﺎل‬ ‫ﺑﻪ‬ ‫ﻣﺮﺑﻮط‬ ‫ﻫﺎي‬‫اﺳﺖ‬ ‫ﺷﺪه‬ ‫اﺳﺘﻔﺎده‬ ‫دوم‬ ‫ﻮﻣﯽ‬.
‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ﺷﮑﻞ‬ ‫ﺑﺪﯾﻦ‬ ‫ﻣﻘﺎﻟﻪ‬ ‫اداﻣﻪ‬ ‫ﺳﺎﺧﺘﺎر‬‫ـﺶ‬‫ـ‬‫ﺑﺨ‬ ‫در‬2‫ـﺪ‬‫ـ‬‫ﭼﻨ‬
‫ﮐﺎر‬ ‫از‬ ‫ﻧﻤﻮﻧﻪ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬ ‫ـﻮع‬‫ـ‬‫ﻣﻮﺿ‬ ‫ـﺎ‬‫ـ‬‫ﺑ‬ ‫ـﺮﺗﺒﻂ‬‫ـ‬‫ﻣ‬ ‫ـﺎي‬‫ـ‬‫ﻫ‬S13‫ـﻊ‬‫ـ‬‫)ﺗﻮزﯾ‬‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬
‫ﻓﻮﺗﻮن‬ ‫ﻣﺒﻨﺎي‬ ‫ﺑﺮ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬‫ﻣﯽ‬ ‫ﺑﯿﺎن‬ (‫ﻗﻄﺒﯿﺪه‬ ‫ﻫﺎي‬.‫ﺷﻮد‬‫ـﺶ‬‫ـ‬‫ﺑﺨ‬ ‫در‬3
‫ﭘﺮوﺗﮑﻞ‬S13‫ﻣﻌﺮﻓﯽ‬‫ـﯽ‬‫ـ‬‫ﻣ‬‫ـﺮدد‬‫ـ‬‫ﮔ‬‫ـﺶ‬‫ـ‬‫ﺑﺨ‬ ‫در‬ .4‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﺐ‬‫ـ‬‫ﻣﻌﺎﯾ‬ ‫و‬ ‫ـﺎ‬‫ـ‬‫ﻣﺰاﯾ‬
‫ﭘﺮوﺗﮑﻞ‬‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬‫ﭘﺮوﺗﮑﻞ‬BB84‫ﺑﯿﺎن‬‫ﻣﯽ‬‫ﺷﻮد‬‫ﺑﺨﺶ‬ ‫در‬ .5‫اﻣﻨﯿﺖ‬
‫ﭘﺮوﺗﮑﻞ‬S13‫ﺣﻤﻼت‬ ‫ﺑﺮاﺑﺮ‬ ‫در‬‫ﺷﻨﺎﺧﺘﻪ‬‫ﺷﺪه‬‫ـﻪ‬‫ـ‬‫ﺑ‬QKD‫ـﺎﺑﯽ‬‫ـ‬‫ارزﯾ‬ ‫ـﺎ‬‫ـ‬‫ﻫ‬
‫ﻣﯽ‬‫ﮔﺮدد‬‫ﺑﺨﺶ‬ ‫ﻧﻬﺎﯾﺖ‬ ‫در‬ .6‫ﯾﮏ‬‫ﻧﺘﯿﺠﻪ‬‫ﮔﯿﺮي‬‫ﻣﺒﺎﺣﺚ‬ ‫از‬‫ﻣﻄﺮح‬‫ﺷﺪه‬
‫در‬‫ﺑﯿﺎن‬ ‫ﻣﻘﺎﻟﻪ‬ ‫اﯾﻦ‬‫ﻣﯽ‬‫ﺷﻮد‬.
2-‫ﻣﺮﺗﺒﻂ‬ ‫ﮐﺎرﻫﺎي‬
‫ﭘﺮوﺗﮑﻞ‬ ‫اوﻟﯿﻦ‬QKD‫ﻣﯽ‬ ‫ﻧﯿﺰ‬ ‫ﻗﻄﺒﯿﺪه‬ ‫ﻓﻮﺗﻮن‬ ‫اﺳﺎس‬ ‫ﺑﺮ‬ ‫ﮐﻪ‬،‫ﺑﺎﺷﺪ‬
BB84‫ـﺎل‬‫ـ‬‫ﺳ‬ ‫در‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫اﺳﺖ‬1984‫ﺑ‬ ‫و‬ ‫ـﺖ‬‫ـ‬‫ﺑﻨ‬ ‫ـﺎن‬‫ـ‬‫آﻗﺎﯾ‬ ‫ـﻂ‬‫ـ‬‫ﺗﻮﺳ‬‫ﺮ‬‫ـﺎرد‬‫ـ‬‫ﺳ‬
‫ﺑﺨﺶ‬ ‫در‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬ ‫ﮐﺎﻣﻞ‬ ‫ﺷﺮح‬ .‫ﮔﺮدﯾﺪ‬ ‫اراﺋﻪ‬ ‫و‬ ‫ﻃﺮاﺣﯽ‬3-1‫آورده‬
.‫اﺳﺖ‬ ‫ﺷﺪه‬‫ـﺎده‬‫ـ‬‫ﭘﯿ‬ ‫و‬ ‫ـﺖ‬‫ـ‬‫اﻣﻨﯿ‬ ‫ﺧﺼﻮص‬ ‫در‬ ‫ﻓﺮاواﻧﯽ‬ ‫ﺗﺤﻘﯿﻘﺎت‬ ‫و‬ ‫ﮐﺎرﻫﺎ‬-
‫ﺳﺎز‬‫ـﺪﯾﻦ‬‫ـ‬‫ﭼﻨ‬ ‫ـﺎل‬‫ـ‬‫ﻣﺜ‬ ‫ـﻮان‬‫ـ‬‫ﻋﻨ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ .‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ﮔﺮﻓﺘﻪ‬ ‫ﺻﻮرت‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬ ‫ي‬
‫ﺑﻼﺷﺮط‬ ‫اﻣﻨﯿﺖ‬ ‫ﺑﺮاي‬ ‫اﺛﺒﺎت‬11
‫ـﻪ‬‫ـ‬‫اراﺋ‬ ‫ـﻒ‬‫ـ‬‫ﻣﺨﺘﻠ‬ ‫ﺷﺮاﯾﻂ‬ ‫در‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬
‫ﻣﯽ‬ ‫ﺟﻤﻠﻪ‬ ‫آن‬ ‫از‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫ﺷﺪه‬‫آﻗﺎي‬ ‫ﮐﺎر‬ ‫ﺑﻪ‬ ‫ﺗﻮان‬‫ﻣﺎﯾﺮز‬12
]7[‫و‬‫آﻗﺎﯾﺎن‬
‫ﺷﻮر‬13
‫ﭘﺮ‬ ‫و‬‫ﯾ‬‫ﺴﮑﯿﻞ‬14
]8[‫ﭼﺎﻟﺶ‬ ‫ﻣﻮرد‬ ‫در‬ ‫ﻫﻤﭽﻨﯿﻦ‬ .‫ﮐﺮد‬ ‫اﺷﺎره‬‫ـﺎي‬‫ـ‬‫ﻫ‬
‫ﭘﯿﺎده‬‫ﺳﺎزي‬‫ﻣﯽ‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬‫ﺑﻪ‬ ‫ﺗﻮان‬‫آﻗﺎي‬ ‫ﻣﻘﺎﻟﻪ‬‫ـﺎراﻧﺶ‬‫ـ‬‫ﻫﻤﮑ‬ ‫و‬ ‫ﺑﺮﺳﺎرد‬
[9]‫ﻣﯽ‬ ‫ﻫﻢ‬ ‫آن‬ ‫اﻣﻨﯿﺘﯽ‬ ‫ارزﯾﺎﺑﯽ‬ ‫ﺑﺎب‬ ‫در‬ .‫ﮐﺮد‬ ‫اﺷﺎره‬‫ـﺎي‬‫ـ‬‫آﻗ‬ ‫ـﻪ‬‫ـ‬‫ﻣﻘﺎﻟ‬ ‫ﺗﻮان‬
‫آﮔﺎر‬‫وال‬15
‫ﻫﻤﮑﺎراﻧﺶ‬ ‫و‬]10[.‫ﺑﺮد‬ ‫ﻧﺎم‬ ‫را‬
‫ﺳﺎل‬ ‫در‬ ‫آن‬ ‫از‬ ‫ﭘﺲ‬1992‫آﻗﺎي‬‫ﺑﻨﺖ‬‫ﻋﻨﻮان‬ ‫ﺗﺤﺖ‬ ‫را‬ ‫ﭘﺮوﺗﮑﻠﯽ‬
B92‫ﻏﯿﺮ‬ ‫ﺣﺎﻟﺖ‬ ‫دو‬ ‫از‬ ‫ﺗﻨﻬﺎ‬ ‫ﻓﻮﺗﻮن‬ ‫ﺗﻮﻟﯿﺪ‬ ‫ﺑﺮاي‬ ‫آن‬ ‫در‬ ‫ﮐﻪ‬ ‫ﮐﺮد‬ ‫ﻣﻌﺮﻓﯽ‬
‫از‬ ‫ﻣﺘﻌﺎﻣﺪ‬4‫ﺣﺎﻟ‬‫ﺖ‬‫ﻣﻌﺮﻓﯽ‬‫ﺷﺪه‬‫در‬BB84‫ﻣﯽ‬ ‫اﺳﺘﻔﺎده‬‫ﺷﻮد‬‫ـﯽ‬‫ـ‬‫وﯾﮋﮔ‬ .
‫ﭘﺮوﺗ‬ ‫اﯾﻦ‬ ‫ﺑﺎرز‬‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫اﯾﻦ‬ ‫ﮑﻞ‬‫ـﺪه‬‫ـ‬‫ﮔﯿﺮﻧ‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﺗﻮاﻧ‬‫ـﺎن‬‫ـ‬‫ﻫﻤ‬ ‫در‬ ‫را‬ ‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬
‫ـﻖ‬‫ـ‬‫ﺗﻮاﻓ‬ ‫ـﺎز‬‫ـ‬‫ﻓ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﺎزي‬‫ـ‬‫ﻧﯿ‬ ‫و‬ ‫ـﺪ‬‫ـ‬‫دﻫ‬ ‫ـﺨﯿﺺ‬‫ـ‬‫ﺗﺸ‬ ‫ـﻮﻣﯽ‬‫ـ‬‫ﮐﻮاﻧﺘ‬ ‫ـﻪ‬‫ـ‬‫اوﻟﯿ‬ ‫ـﺎط‬‫ـ‬‫ارﺗﺒ‬
‫ﻋﻤﻮﻣﯽ‬16
‫ـﺖ‬‫ـ‬‫ﻓﻌﺎﻟﯿ‬ ‫ـﻪ‬‫ـ‬‫ﺟﻤﻠ‬ ‫از‬ .‫ﻧﺪارد‬‫ـﺖ‬‫ـ‬‫اﻣﻨﯿ‬ ‫ـﺎت‬‫ـ‬‫اﺛﺒ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﻮط‬‫ـ‬‫ﻣﺮﺑ‬ ‫ـﺎي‬‫ـ‬‫ﻫ‬
10
E. H. Serna
11
Unconditional Security
12
D. Mayers
13
P. W. Shor
14
J. Preskill
15
R. Aggarwal
16
Public Reconciliation
‫ﻣﯽ‬ ‫ﻧﯿﺰ‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬ ‫ﺑﻼﺷﺮط‬‫ـﺎي‬‫ـ‬‫آﻗ‬ ‫ـﺎر‬‫ـ‬‫ﮐ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﻮان‬‫ـ‬‫ﺗ‬‫ـﺎﮐﯽ‬‫ـ‬‫ﺗﺎﻣ‬17
]11[‫و‬
‫ﮐﻮان‬ ‫آﻗﺎﯾﺎن‬18
‫ﭼﺎوﺟﯿﻨﮓ‬ ‫و‬19
]12[.‫ﮐﺮد‬ ‫اﺷﺎره‬
‫ﺳﺎل‬ ‫در‬ ‫ﺳﭙﺲ‬2004‫ـﯽ‬‫ـ‬‫ﭘﺮوﺗﮑﻠ‬ ‫ـﺎراﻧﺶ‬‫ـ‬‫ﻫﻤﮑ‬ ‫و‬ ‫ـﺎراﻧﯽ‬‫ـ‬‫ﺳ‬ ‫ـﺎي‬‫ـ‬‫آﻗ‬
‫ﻋﻨﻮان‬ ‫ﺗﺤﺖ‬SARG04.‫ـﺪ‬‫ـ‬‫ﮐﺮدﻧ‬ ‫ﻣﻌﺮﻓﯽ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬‫ﺗﻌﻤﯿﻢ‬‫ـﻪ‬‫ـ‬‫ﯾﺎﻓﺘ‬
BB84‫ﮐﻪ‬ ‫اﺳﺖ‬‫ـﻪ‬‫ـ‬‫ﺣﻤﻠ‬ ‫ﺑﺮاﺑﺮ‬ ‫در‬ ‫ﺑﻮدن‬ ‫ﻣﻘﺎوم‬ ‫ﻫﺪف‬ ‫ﺑﺎ‬PNS20
‫ـﻪ‬‫ـ‬‫اراﺋ‬
.‫اﺳﺖ‬ ‫ﺷﺪه‬‫ﺑﺎ‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬ ‫ﺗﻔﺎوت‬BB84‫ﺑﺎ‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫اﯾﻦ‬ ‫در‬‫ﺑﺠﺎي‬ ‫ب‬
‫ﭘﺎﯾﻪ‬ ‫ارﺳﺎل‬‫ﭘﺎﯾﻪ‬ ‫آن‬ ‫اﻋﻤﺎل‬ ‫از‬ ‫ﺣﺎﺻﻞ‬ ‫ﻧﺘﺎﯾﺞ‬ ،‫ﮐﺮده‬ ‫اﺳﺘﻔﺎده‬ ‫ﮐﻪ‬ ‫ﻫﺎﯾﯽ‬‫ـﺎ‬‫ـ‬‫ﻫ‬
‫ﻓﻮﺗﻮن‬ ‫ﺑﻪ‬‫ﻣﯽ‬ ‫ارﺳﺎل‬ ‫او‬ ‫ﺑﺮاي‬ ‫را‬ ‫آﻟﯿﺲ‬ ‫ﻫﺎي‬‫ﺑﻼﺷ‬ ‫اﻣﻨﯿﺖ‬ ‫اﺛﺒﺎت‬ .‫ﮐﻨﺪ‬‫ﺮط‬
‫در‬ ‫ﺗﺎﻣﺎﮐﯽ‬ ‫آﻗﺎي‬ ‫ﺗﻮﺳﻂ‬ ‫ﻧﯿﺰ‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬[13].‫اﺳﺖ‬ ‫ﺷﺪه‬ ‫ﺑﯿﺎن‬
‫ﺳﺎل‬ ‫در‬ ‫آن‬ ‫از‬ ‫ﺑﻌﺪ‬2009‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬ ‫ﺳﺮﻧﺎ‬ ‫آﻗﺎي‬S09‫ـﯽ‬‫ـ‬‫ﻣﻌﺮﻓ‬ ‫را‬
‫اﺳﺎ‬ ‫ﺗﻔﺎوﺗﯽ‬ ‫ﮐﻪ‬ ‫ﮐﺮد‬‫ﭘﺮوﺗﮑﻞ‬ ‫ﺳﺎﯾﺮ‬ ‫ﺑﺎ‬ ‫ﺳﯽ‬.‫ـﺖ‬‫ـ‬‫داﺷ‬ ‫ﺧﻮد‬ ‫ﮐﻼس‬ ‫ﻫﻢ‬ ‫ﻫﺎي‬
‫ﺗﻮا‬ ‫ﻓﺎز‬ ‫در‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬،‫ﻋﻤﻮﻣﯽ‬ ‫ﻓﻖ‬‫ـﺎرن‬‫ـ‬‫ﻧﺎﻣﺘﻘ‬ ‫ـﺎري‬‫ـ‬‫رﻣﺰﻧﮕ‬ ‫ـﺎﻧﯿﺰم‬‫ـ‬‫ﻣﮑ‬ ‫از‬
‫اﺳﺘﻔﺎده‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫را‬ ‫ﻓﺎز‬ ‫اﯾﻦ‬ ‫و‬ً‫ﻼ‬‫ﻋﻤ‬‫ﺧﺼﻮﺻﯽ‬ ‫ﺗﻮاﻓﻖ‬ ‫ﺑﻪ‬21
‫ـﯽ‬‫ـ‬‫ﻣ‬ ‫ﺗﺒﺪﯾﻞ‬-
.‫ﮐﻨﺪ‬
‫ﺳﺮﻧﺎ‬ ‫آﻗﺎي‬ ‫ﻧﻬﺎﯾﺖ‬ ‫در‬ً‫ا‬‫ﻣﺠﺪد‬‫ـﺎل‬‫ـ‬‫ﺳ‬ ‫در‬2013‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬S13‫را‬
‫ﮐﻪ‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬ .‫داد‬ ‫اراﺋﻪ‬‫ﺗﻮﺳﻌﻪ‬‫ﯾﺎﻓﺘﻪ‬S09‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﺗﻮﻟﯿ‬ ‫ـﺪه‬‫ـ‬‫اﯾ‬ ‫از‬ ،‫ﺑﺎﺷﺪ‬
‫ـﯽ‬‫ـ‬‫ﺧﺼﻮﺻ‬ ‫و‬ ‫ﻋﻤﻮﻣﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫زوج‬ ‫اﯾﺠﺎد‬ ‫ﺑﺮاي‬ ‫ﺗﺼﺎدﻓﯽ‬ ‫ﺑﯿﺖ‬ ‫رﺷﺘﻪ‬ ‫ﯾﮏ‬
‫ـﺚ‬‫ـ‬‫ﺛﺎﻟ‬ ‫ـﺖ‬‫ـ‬‫ﻣﻮﺟﻮدﯾ‬ ‫ـﻮد‬‫ـ‬‫وﺟ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ﻧﯿﺎز‬ ‫و‬ ‫ﺑﺮده‬ ‫ﺑﻬﺮه‬ ‫ﻓﺮﺳﺘﻨﺪه‬‫ﻗﺎﺑﻞ‬‫ـﺎد‬‫ـ‬‫اﻋﺘﻤ‬
‫ﺟﻬﺖ‬‫ﺑﻪ‬‫ﮐﺎرﮔﯿﺮي‬‫ﻣﯽ‬ ‫ﻃﺮف‬ ‫ﺑﺮ‬ ‫را‬ ‫ﻧﺎﻣﺘﻘﺎرن‬ ‫رﻣﺰﻧﮕﺎري‬ ‫ﻣﮑﺎﻧﯿﺰم‬.‫ﮐﻨﺪ‬
‫اﻣﻨﯿﺖ‬ ‫ﻣﺎ‬ ‫ﻣﻘﺎﻟﻪ‬ ‫اﯾﻦ‬ ‫در‬‫ﭘﺮوﺗﮑﻞ‬S13.‫ـﺮد‬‫ـ‬‫ﮐ‬ ‫ـﻮاﻫﯿﻢ‬‫ـ‬‫ﺧ‬ ‫ارزﯾﺎﺑﯽ‬ ‫را‬
‫ﺑﺮاي‬‫ـﺎﺑﻪ‬‫ـ‬‫ﻣﺸ‬ ‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﻮﻣﯽ‬‫ـ‬‫ﮐﻮاﻧﺘ‬ ‫ـﺎز‬‫ـ‬‫ﻓ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺎ‬‫ـ‬‫آﻧﺠ‬ ‫از‬ ،‫ﻣﻨﻈﻮر‬ ‫اﯾﻦ‬
BB84‫ﭘﺮوﺗﮑﻞ‬ ‫ﺑﻪ‬ ‫ﻣﺘﻌﺎرف‬ ‫ﺣﻤﻼت‬ ‫اﺑﺘﺪا‬ ،‫اﺳﺖ‬BB84‫ﻣﻌﺮﻓﯽ‬‫ﺷﺪه‬،
‫ـﯽ‬‫ـ‬‫ﻣ‬ ‫ﺑﺮرﺳﯽ‬ ‫ﺳﭙﺲ‬‫ـﺎي‬‫ـ‬‫ﺑﻬﺒﻮدﻫ‬ ‫ـﺎ‬‫ـ‬‫آﯾ‬ ‫ـﺮدد‬‫ـ‬‫ﮔ‬‫اﻋﻤﺎل‬‫ـﺪه‬‫ـ‬‫ﺷ‬‫در‬S13‫ـﻦ‬‫ـ‬‫اﯾ‬
‫ﻣﻘﺎوم‬ ‫ﺣﻤﻼت‬ ‫اﯾﻦ‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬ ‫را‬ ‫ﭘﺮوﺗﮑﻞ‬‫ـﺮده‬‫ـ‬‫ﮐ‬‫ـﻪ‬‫ـ‬‫اﯾﻨﮑ‬ ‫ـﺎ‬‫ـ‬‫ﯾ‬ ،S13‫ـﺰ‬‫ـ‬‫ﻧﯿ‬
‫آﺳﯿﺐ‬ ‫ﺣﻤﻼت‬ ‫اﯾﻦ‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬ ‫ﻫﻤﭽﻨﺎن‬.‫اﺳﺖ‬ ‫ﭘﺬﯾﺮ‬
3-‫ﭘﺮوﺗﮑﻞ‬ ‫ﻣﻌﺮﻓﯽ‬S13
‫ﭘﺮوﺗﮑﻞ‬S13‫ﺟﺪﯾﺪﺗﺮﯾﻦ‬‫ﭘﺮوﺗﮑﻞ‬QKD‫ـﺎي‬‫ـ‬‫ﻣﺒﻨ‬ ‫ـﺮ‬‫ـ‬‫ﺑ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫اﺳﺖ‬
‫ﻓﻮﺗﻮن‬‫ﻫﺎي‬‫اﯾﻦ‬ ‫در‬ .‫اﺳﺖ‬ ‫ﺷﺪه‬ ‫ﻃﺮاﺣﯽ‬ ‫ﻗﻄﺒﯿﺪه‬‫ﭘﺮوﺗﮑﻞ‬‫ﮐﻮاﻧﺘ‬ ‫ﻓﺎز‬‫ﻮ‬‫ﻣﯽ‬
ً‫ﺎ‬‫ﺗﻘﺮﯾﺒ‬‫ﻫﻤﺎﻧﻨﺪ‬BB84‫ـﻮده‬‫ـ‬‫ﺑ‬ ‫ﻣﺘﻔﺎوت‬ ‫آن‬ ‫ﺑﺎ‬ ‫ﮐﻼﺳﯿﮏ‬ ‫ﻓﺎز‬ ‫در‬ ‫اﻣﺎ‬ ‫اﺳﺖ‬
‫اﺳﺘﻔﺎده‬ ‫ﻧﺎﻣﺘﻘﺎرن‬ ‫رﻣﺰﻧﮕﺎري‬ ‫ﻣﻔﻬﻮم‬ ‫از‬ ‫ﻧﺤﻮي‬ ‫ﺑﻪ‬ ‫و‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫اﺻﻠﯽ‬ ‫اﯾﺪه‬ .
‫اﯾﻦ‬‫ﭘﺮوﺗﮑﻞ‬‫زوج‬ ‫ـﺎﺧﺘﻦ‬‫ـ‬‫ﺳ‬ ‫ـﺮاي‬‫ـ‬‫ﺑ‬ ‫ﺗﺼﺎدﻓﯽ‬ ‫ﺑﯿﺖ‬ ‫رﺷﺘﻪ‬ ‫ﯾﮏ‬ ‫از‬ ‫اﺳﺘﻔﺎده‬
‫ﮐﻠﯿﺪ‬‫ﻓﺮﺳﺘﻨﺪه‬.‫اﺳﺖ‬
‫ﻣﯽ‬‫ﺗﻮان‬‫ﮐﻪ‬ ‫ﮔﻔﺖ‬ً‫ﻻ‬‫ﻣﻌﻤﻮ‬‫ﭘﺮوﺗﮑﻞ‬‫ـﺎي‬‫ـ‬‫ﻫ‬QKD‫دو‬ ‫ـﺎم‬‫ـ‬‫اﻧﺠ‬ ‫ـﻮه‬‫ـ‬‫ﻧﺤ‬
‫ﺑﯿﺎن‬ ‫را‬ ‫ﻓﺮاﯾﻨﺪ‬‫ﻣﯽ‬‫ﮐﻨﻨﺪ‬‫ـﺎم‬‫ـ‬‫ﺧ‬ ‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ﺗﺒﺎدل‬ :22
‫آن‬ ‫در‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬‫ﺑﯿﺖ‬‫ـﺎي‬‫ـ‬‫ﻫ‬
‫ﮐﻮاﻧﺘﻮﻣﯽ‬23
‫اﻧﺘﻘﺎل‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﮐﺎﻧﺎل‬ ‫ﯾﮏ‬ ‫وﺳﯿﻠﻪ‬ ‫ﺑﻪ‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﯾﺎﺑ‬‫ـﻖ‬‫ـ‬‫ﺗﻮاﻓ‬ ‫و‬ ،
17
K. Tamaki
18
Z. Quan
19
T. Chaojing
20
Photon Number Splitting
21
Private Reconciliation
22
Raw Key Exchange
23
qubit
‫دﻫﻤﯿﻦ‬‫ﻣﺤﺪ‬ ‫ﺗﺨﺼﺼﯽ‬ ‫ﻫﻤﺎﯾﺶ‬‫رﻣﺰﻧﮕﺎري‬ ‫ود‬
‫اﺳﺎ‬ ‫ﺑﺮ‬ ‫آن‬ ‫در‬ ‫ﮐﻪ‬ ‫ﻋﻤﻮﻣﯽ‬‫ﮐﯿﻮﺑﯿﺖ‬ ‫س‬‫ﮐﻠﯿﺪ‬ ‫ﯾﮏ‬ ‫روي‬ ‫ﺷﺪه‬ ‫ﻣﺒﺎدﻟﻪ‬ ‫ﻫﺎي‬
‫ﺗﻮاﻓﻖ‬ ‫ﻧﺸﺴﺖ‬‫ﻣﯽ‬‫ﺷﻮد‬.
‫در‬‫ﭘﺮوﺗﮑﻞ‬S13‫ﻓﺮاﯾ‬‫ﻨ‬‫ﺧﺎم‬ ‫ﮐﻠﯿﺪ‬ ‫ﺗﺒﺎدل‬ ‫ﺪ‬ً‫ﺎ‬‫دﻗﯿﻘ‬‫ﻫﻤﺎﻧﻨﺪ‬‫ﭘﺮوﺗﮑﻞ‬
BB84‫ﺑﺎ‬ ‫آن‬ ‫ﺗﻔﺎوت‬ ‫و‬ ‫اﺳﺖ‬BB84‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫اﯾﻦ‬ ‫در‬ً‫ﻻ‬‫او‬‫ﻓﺮاﯾ‬ ‫دو‬‫ـ‬‫ـ‬‫ﻨ‬‫ﺪ‬
‫را‬ ‫ـﺘﻨﺪه‬‫ـ‬‫ﻓﺮﺳ‬ ‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫زوج‬ ‫ﺗﻮزﯾﻊ‬ ‫و‬ ‫ﺗﻮﻟﯿﺪ‬ ‫ﺟﻬﺖ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﻓﺎز‬ ‫در‬ ‫اﺿﺎﻓﻪ‬
‫ﺗﻌﺮﯾﻒ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬.ً‫ﺎ‬‫ﺛﺎﻧﯿ‬‫اﺳ‬ ‫ﺑﺎ‬‫ﮐﻠﯿﺪ‬ ‫زوج‬ ‫از‬ ‫ﺘﻔﺎده‬‫ﺗﻮﻟﯿﺪﺷﺪه‬‫ﯾﮏ‬ ‫ﺗﻌﺮﯾﻒ‬ ‫و‬
‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﺰ‬‫ـ‬‫ﻧﯿ‬ ‫را‬ ‫ﻋﻤﻮﻣﯽ‬ ‫ﺗﻮاﻓﻖ‬ ‫ﺑﺨﺶ‬ ،‫ﮐﻼﺳﯿﮏ‬ ‫ﻓﺎز‬ ‫در‬ ‫دﯾﮕﺮ‬ ‫اﺿﺎﻓﻪ‬ ‫ﻓﺮاﯾﻨﺪ‬
‫ـﺪﯾﻞ‬‫ـ‬‫ﺗﺒ‬ ‫ﺧﺼﻮﺻﯽ‬ ‫ﺗﻮاﻓﻖ‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﮐﻨ‬‫ـﻞ‬‫ـ‬‫ﻣﺮاﺣ‬ ‫ـﺪا‬‫ـ‬‫اﺑﺘ‬ ‫ـﻪ‬‫ـ‬‫اداﻣ‬ ‫در‬ .‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬
BB84‫اﺧﺘﺼﺎر‬ ‫ﺑﻪ‬‫ﺑﯿﺎن‬‫ﺷﺪه‬‫ﺑﻪ‬ ‫و‬‫ﮔﻮﻧﻪ‬‫اي‬‫ﻧﻤﺎدﮔﺬاري‬ ‫ﺧﺎص‬‫ﻣﯽ‬‫ﺷﻮد‬
]6‫ـﯿﻢ‬‫ـ‬‫ﺗﻌﻤ‬ ‫ـﺚ‬‫ـ‬‫ﺑﺤ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ﺳﭙﺲ‬ .[‫داده‬‫ـﺪه‬‫ـ‬‫ﺷ‬‫و‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬S13‫ﻣﻌ‬‫ـﯽ‬‫ـ‬‫ﺮﻓ‬
‫ﻣﯽ‬‫ﮔﺮدد‬.
3-1.‫ﭘﺮوﺗﮑﻞ‬BB84
A.‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﻓﺎز‬
‫ﻗﻄﺒﯿﺪه‬ ‫ﻓﻮﺗﻮن‬ ‫ﺗﻌﺪادي‬ ‫آﻟﯿﺲ‬‫اﺳﺎس‬ ‫ﺑﺮ‬‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬|0‫و‬|1‫و‬|+‫و‬
|-‫ﺗ‬‫ﻣﯽ‬ ‫ارﺳﺎل‬ ‫ﺑﺎب‬ ‫ﺑﺮاي‬ ‫و‬ ‫ﮐﺮده‬ ‫ﻮﻟﯿﺪ‬‫ﮐﻨﺪ‬‫دو‬ ‫از‬ ‫ﺑﺎب‬ ‫دﯾﮕﺮ‬ ‫ﻃﺮﻓﯽ‬ ‫از‬ .
‫ــﻪ‬‫ـ‬‫ﭘﺎﯾ‬‫و‬‫ــﺮاي‬‫ـ‬‫ﺑ‬
‫ﻗﻄﺒﺶ‬ ‫ﺳﻨﺠﯿﺪن‬‫ﻓﻮﺗﻮن‬‫ﻫﺎ‬‫اﺳﺘﻔﺎده‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ﺑﻪ‬‫ﻃﻮري‬‫ﮐﻪ‬‫دارﯾﻢ‬
)1(
‫و‬‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬|0‫و‬|+‫و‬ ،‫ﺑﺎﯾﻨﺮي‬ ‫ﺻﻔﺮ‬ ‫ﺑﻪ‬ ‫را‬‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬|1‫و‬|-‫ـﻪ‬‫ـ‬‫ﺑ‬
‫داده‬ ‫ﻧﮕﺎﺷﺖ‬ ‫ﺑﺎﯾﻨﺮي‬ ‫ﯾﮏ‬‫ﻣﯽ‬‫ﺷﻮد‬‫ﺑﺮاي‬ ‫ﻫﻤﭽﻨﯿﻦ‬ .‫ﺳﺎده‬‫ﺗﺮ‬‫ﺑﯿﺎن‬ ‫ﺷﺪن‬
‫ﺣﺎﻟﺖ‬‫ﻫــﺎ‬‫اﺳــﺎس‬ ‫ﺑــﺮ‬‫از‬ ‫ﺑﯿــﺖ‬‫ﻧﻤﺎدﮔــﺬاري‬‫ﻫﺎي‬‫و‬
‫و‬‫و‬‫اﺳﺘﻔﺎده‬
‫ﻣﯽ‬‫ﺷﻮد‬.
:‫ﺧﺎم‬ ‫ﮐﻠﯿﺪ‬ ‫ﺗﺒﺎدل‬
o‫رﺷﺘﻪ‬ ‫دو‬ ‫آﻟﯿﺲ‬n‫ﺗﻮﻟﯿﺪ‬ ‫ﺗﺼﺎدﻓﯽ‬ ‫ﺑﯿﺘﯽ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ﺑﻪ‬ ‫ﯾﮑﯽ‬ .
) ‫ﮐﻠﯿﺪ‬ ‫ﻋﻨﻮان‬I‫ﻣﺤﺎﺳﺒﻪ‬ ‫ﺑﺮاي‬ ‫دﯾﮕﺮي‬ ‫و‬ (‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬
‫ﺗﻮﻟﯿﺪ‬ ‫ﺑﺮاي‬ ‫ﭼﻬﺎرﮔﺎﻧﻪ‬‫ﻓﻮﺗﻮن‬‫ﻫﺎي‬) ‫ﻗﻄﺒﯿﺪه‬S‫ﺳﭙﺲ‬ .(
‫آﻟﯿﺲ‬n‫ﺻﻮرت‬ ‫ﺑﻪ‬ ‫را‬ ‫ﺣﺎﻟﺖ‬‫ﮐﺮده‬ ‫ﻣﺤﺎﺳﺒﻪ‬
‫و‬n‫را‬ ‫ﻓﻮﺗﻮن‬‫اﺳﺎس‬ ‫ﺑﺮ‬‫ﺗﻮﻟﯿﺪ‬ ‫آن‬،‫ﮐﺎﻧﺎل‬ ‫ﯾﮏ‬ ‫ﺗﻮﺳﻂ‬ ‫و‬
‫ارﺳﺎل‬ ‫ﺑﺎب‬ ‫ﺑﻪ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬.
o‫رﺷﺘﻪ‬ ‫ﯾﮏ‬ ‫ﺑﺎب‬n‫ﺗﺼﺎدﻓﯽ‬ ‫ﺑﯿﺘﯽ‬) ‫ﮐﺮده‬ ‫ﺗﻮﻟﯿﺪ‬M،(‫ﭘﺎﯾﻪ‬‫ﻫﺎ‬
‫را‬‫اﺳﺎس‬ ‫ﺑﺮ‬‫ﺗﻌﯿﯿﻦ‬ ‫آن‬‫ﮐﻨﺪ‬ ‫ﻣﯽ‬)‫ﻗﻄﺒﯿﺖ‬ ‫و‬ (
‫ﻓﻮﺗﻮن‬‫ﻫﺎي‬‫و‬ ‫زده‬ ‫ﺣﺪس‬ ‫آن‬ ‫ﺑﺎ‬ ‫را‬ ‫آﻟﯿﺲ‬ ‫از‬ ‫درﯾﺎﻓﺘﯽ‬
‫رﺷﺘﻪ‬ ‫ﯾﮏ‬ ‫ﺑﻪ‬ ‫را‬ ‫ﻧﺘﯿﺠﻪ‬n) ‫ﺑﯿﺘﯽ‬A‫ﻧﮕﺎﺷﺖ‬ (‫ﻣﯽ‬‫دﻫﺪ‬.
B.‫ﮐﻼﺳﯿﮏ‬ ‫ﻓﺎز‬
‫و‬ ‫ﮐﺮده‬ ‫ﺗﺒﺎدل‬ ‫را‬ ‫ﺑﯿﺖ‬ ‫رﺷﺘﻪ‬ ‫دو‬ ‫ﺑﺎب‬ ‫و‬ ‫آﻟﯿﺲ‬ ‫ﺑﺨﺶ‬ ‫اﯾﻦ‬ ‫در‬‫اﺳﺎس‬ ‫ﺑﺮ‬
‫ﻣﯽ‬ ‫ﺗﻮاﻓﻖ‬ ‫ﻧﺸﺴﺖ‬ ‫ﮐﻠﯿﺪ‬ ‫روي‬ ‫آن‬.‫ﮐﻨﻨﺪ‬
:‫ﻋﻤﻮﻣﯽ‬ ‫ﺗﻮاﻓﻖ‬
o‫ﺑﺎب‬‫ﭘﺎﯾﻪ‬‫ﻫﺎﯾﯽ‬‫ﺑﻪ‬ ‫ﮐﻪ‬‫ﻓﻮﺗﻮن‬‫ﻫﺎ‬) ‫ﮐﺮده‬ ‫اﻋﻤﺎل‬M‫از‬ ‫را‬ (
‫ارﺳﺎل‬ ‫آﻟﯿﺲ‬ ‫ﺑﺮاي‬ ‫ﻋﻤﻮﻣﯽ‬ ‫ﮐﺎﻧﺎل‬ ‫ﯾﮏ‬ ‫ﻃﺮﯾﻖ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬.
o‫آﻟﯿﺲ‬‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬‫اﺳﺘﻔﺎده‬‫ﺷﺪه‬‫را‬ ‫ﺑﺎب‬ ‫ﺗﻮﺳﻂ‬‫ﺑﺎ‬‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬
‫رﺷﺘﻪ‬ ،‫ﻧﺘﯿﺠﻪ‬ ‫ﻋﻨﻮان‬ ‫ﺑﻪ‬ ‫و‬ ‫ﮐﺮده‬ ‫ﻣﻘﺎﯾﺴﻪ‬ ‫ﺧﻮد‬n‫ﺑﯿﺘﯽ‬L
‫ارﺳﺎل‬ ‫ﺑﺎب‬ ‫ﺑﺮاي‬ ‫را‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ﺑﻪ‬‫ﮐﻪ‬ ‫ﻃﻮري‬
)2(
o‫از‬ ‫اﺳﺖ‬ ‫ﻋﺒﺎرت‬ ‫ﻧﺸﺴﺖ‬ ‫ﮐﻠﯿﺪ‬ ‫ﻧﻬﺎﯾﺖ‬ ‫در‬‫ﺑﯿﺖ‬‫ﻫﺎﯾﯽ‬‫از‬A
‫اﻧﺪﯾﺲ‬ ‫ﮐﻪ‬‫آن‬‫ﻫﺎ‬‫اﻧﺪﯾﺲ‬ ‫ﺑﺎ‬ ‫اﺳﺖ‬ ‫ﻣﺘﻨﺎﻇﺮ‬‫ﺑﯿﺖ‬‫ﻫﺎﯾﯽ‬‫از‬L
‫ﻣﻘﺪارﺷﺎن‬ ‫ﮐﻪ‬.‫اﺳﺖ‬ ‫ﺻﻔﺮ‬
‫از‬ ‫ﯾﮑﯽ‬‫ﮐﺎﺳﺘﯽ‬‫ﻫﺎي‬BB84‫ﺗﻌﺪاد‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫اﯾﻦ‬‫ﺑﯿﺖ‬‫ﻫﺎي‬‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬
‫ﻣﯿﺎﻧﮕﯿﻦ‬ ‫ﻃﻮر‬ ‫ﺑﻪ‬ ‫ﺷﺪه‬ ‫ﺗﻮاﻓﻖ‬‫ﺗﺼﺎدﻓﯽ‬ ‫ﮐﻠﯿﺪ‬‫ﺗﻮﻟﯿﺪﺷﺪه‬‫ـﻂ‬‫ـ‬‫ﺗﻮﺳ‬
‫ـﺘﻦ‬‫ـ‬‫رﻓ‬ ‫ـﺖ‬‫ـ‬‫دﺳ‬ ‫از‬ ‫ـﺎﻧﮕﯿﻦ‬‫ـ‬‫ﻣﯿ‬ ‫ـﺮ‬‫ـ‬‫دﯾﮕ‬ ‫ـﺎرت‬‫ـ‬‫ﻋﺒ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ .‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ـﺎط‬‫ـ‬‫ارﺗﺒ‬ ‫آﻏﺎزﮔﺮ‬
‫اﻃﻼﻋﺎت‬24
‫اﯾﻦ‬ ‫در‬‫ﭘﺮوﺗﮑﻞ‬%50.‫اﺳﺖ‬
3-2.‫ﭘﺮوﺗﮑﻞ‬S13
A.‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﻓﺎز‬
‫ﮐﻠﯿﺪ‬ ‫ﺗﺒﺎدل‬‫ﻫﻤﺎﻧﻨﺪ‬ :‫ﺧﺎم‬BB84
‫ﻓﺮﺳﺘﺪه‬ ‫ﮐﻠﯿﺪ‬ ‫زوج‬ ‫ﺗﻮﻟﯿﺪ‬
o‫رﺷﺘﻪ‬ ‫ﯾﮏ‬ ‫ﺑﺎب‬ ‫ﯾﺎ‬ ‫آﻟﯿﺲ‬n) ‫ﺗﺼﺎدﻓﯽ‬ ‫ﺑﯿﺘﯽ‬X‫و‬ ‫ﮐﺮده‬ ‫ﺗﻮﻟﯿﺪ‬ (
‫ارﺳﺎل‬ ‫دﯾﮕﺮي‬ ‫ﺑﺮاي‬‫ﻣﯽ‬‫ﮐﻨﺪ‬.
o) ‫ﺧﻮد‬ ‫ﺧﺼﻮﺻﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫آﻟﯿﺲ‬T‫ﺗﻮﻟﯿﺪ‬ ‫را‬ (‫ﻣﯽ‬‫ﮐﻨﺪ‬
)3(
‫رﺷﺘﻪ‬ ‫ﯾﮏ‬ ‫و‬n) ‫ﺗﺼﺎدﻓﯽ‬ ‫ﺑﯿﺘﯽ‬J‫ﮐﻠﯿﺪ‬ ‫ﻋﻨﻮان‬ ‫ﺑﻪ‬ ‫ﻧﯿﺰ‬ ‫دﯾﮕﺮ‬ (
‫ﺗﻮﻟﯿﺪ‬ ‫ﻧﺸﺴﺖ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ﺳﭙﺲ‬ .‫ﻣﺠﺪ‬ً‫ا‬‫د‬n‫ﺑﻪ‬ ‫ﺗﺼﺎدﻓﯽ‬ ‫ﺣﺎﻟﺖ‬
‫ﺻﻮرت‬،‫ﻧﻤﻮده‬ ‫ﻣﺤﺎﺳﺒﻪ‬n‫ﻗﻄﺒﯿﺪه‬ ‫ﻓﻮﺗﻮن‬‫ﺑﺮ‬
‫اﺳﺎس‬‫ﺑﺎب‬ ‫ﺑﻪ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﮐﺎﻧﺎل‬ ‫ﯾﮏ‬ ‫ﻃﺮﯾﻖ‬ ‫از‬ ‫و‬ ‫ﺗﻮﻟﯿﺪ‬ ‫آن‬
‫ارﺳﺎل‬‫ﻣﯽ‬‫ﮐﻨﺪ‬.
24 Information Loss
‫دﻫﻤﯿﻦ‬‫ﻣﺤﺪ‬ ‫ﺗﺨﺼﺼﯽ‬ ‫ﻫﻤﺎﯾﺶ‬‫رﻣﺰﻧﮕﺎري‬ ‫ود‬
o‫رﺷﺘﻪ‬ ‫ﯾﮏ‬ ‫ﺑﺎب‬n) ‫ﺑﯿﺘﯽ‬N‫ﺻﻮرت‬ ‫ﺑﻪ‬ ‫را‬ (
)4(
،‫ﮐﺮده‬ ‫ﻣﺤﺎﺳﺒﻪ‬‫اﺳﺎس‬ ‫ﺑﺮ‬‫آن‬‫ﭘﺎﯾﻪ‬‫ﻫﺎ‬‫ﻧ‬ ‫ﺗﻌﯿﯿﻦ‬ ‫را‬‫ﻤﻮده‬
)‫ﻗﻄﺒﯿﺖ‬ ،(‫ﻓﻮﺗﻮن‬‫ﻫﺎ‬‫را‬‫اﺳﺎس‬ ‫ﺑﺮ‬‫و‬ ‫زده‬ ‫ﺣﺪس‬ ‫آن‬
‫رﺷﺘﻪ‬ ‫ﯾﮏ‬ ‫ﺑﻪ‬ ‫را‬ ‫ﻧﺘﯿﺠﻪ‬n) ‫ﺑﯿﺘﯽ‬B‫ﻧﮕﺎﺷﺖ‬ (‫ﻣﯽ‬‫دﻫﺪ‬.
B.‫ﮐﻼﺳﯿﮏ‬ ‫ﻓﺎز‬
‫ﺑﺎب‬ ‫و‬ ‫آﻟﯿﺲ‬ ‫ﺑﺨﺶ‬ ‫اﯾﻦ‬ ‫در‬‫ﮐﻠﯿﺪﻫﺎي‬‫ﺑﻪ‬ ‫را‬ ‫ﻧﺸﺴﺖ‬‫ﺗﺎﺑﻊ‬ ‫وﺳﯿﻠﻪ‬f‫و‬
‫ﻣﺒﺎدﻟﻪ‬ ‫ﯾﮑﺪﯾﮕﺮ‬ ‫ﺑﺎ‬ ‫آﻟﯿﺲ‬ ‫ﮐﻠﯿﺪ‬ ‫زوج‬‫ﻣﯽ‬‫ﮐﻨﻨﺪ‬.
)5(
:‫ﻧﺎﻣﺘﻘﺎرن‬ ‫رﻣﺰﻧﮕﺎري‬
o‫ﻋﻤﻮﻣ‬ ‫ﮐﻠﯿﺪ‬ ‫آﻟﯿﺲ‬) ‫ﺧﻮد‬ ‫ﯽ‬Y‫ﮐﺮده‬ ‫ﺗﻮﻟﯿﺪ‬ ‫را‬ (
)6(
‫ارﺳﺎل‬ ‫ﺑﺎب‬ ‫ﺑﺮاي‬ ‫را‬ ‫آن‬ ‫و‬‫ﻣﯽ‬‫ﮐﻨﺪ‬.
o‫ﺑﺎب‬‫ﭘﺎﯾﻪ‬‫ﻫﺎي‬) ‫ﺧﻮد‬ ‫اوﻟﯿﻪ‬M‫رﺷﺘﻪ‬ ‫دو‬ ‫ﻗﺎﻟﺐ‬ ‫در‬ ‫را‬ (n‫ﺑﯿﺘﯽ‬U
‫و‬V‫ﺻﻮرت‬ ‫ﺑﻪ‬ ‫را‬ ‫آن‬ ‫و‬ ‫ﮐﺮده‬ ‫رﻣﺰ‬UV‫ارﺳﺎل‬ ‫آﻟﯿﺲ‬ ‫ﺑﺮاي‬
‫ﻣﯽ‬‫ﮐﻨﺪ‬.
)7(
)8(
o) ‫ﺧﻮد‬ ‫ﺧﺼﻮﺻﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫از‬ ‫اﺳﺘﻔﺎده‬ ‫ﺑﺎ‬ ‫آﻟﯿﺲ‬T‫و‬ (‫ﺗﺎﺑﻊ‬f،M‫را‬
‫اﺳﺘﺨﺮاج‬‫ﻣﯽ‬‫ﮐﻨﺪ‬
)9(
:‫ﺧﺼﻮﺻﯽ‬ ‫ﺗﻮاﻓﻖ‬
o‫آﻟﯿﺲ‬‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬‫ﺑﺎ‬ ‫را‬ ‫ﺧﻮد‬ ‫اوﻟﯿﻪ‬‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬‫اوﻟﯿﻪ‬‫ﻣﻘﺎﯾﺴﻪ‬ ‫ﺑﺎب‬
‫ﮐﺮده‬
)10(
‫رﺷﺘﻪ‬ ‫ﯾﮏ‬ ‫ﺻﻮرت‬ ‫ﺑﻪ‬ ‫را‬ ‫ﻧﺘﯿﺠﻪ‬ ‫و‬n) ‫ﺑﯿﺘﯽ‬L(‫ﺑﺎب‬ ‫ﺑﺮاي‬
‫ارﺳﺎل‬‫ﻣﯽ‬‫ﮐﻨﺪ‬.
o‫ﺑﺮ‬ ‫ﻋﻼوه‬ ‫ﺑﺎب‬‫دﺳﺖ‬ ‫ﺑﻪ‬‫آوردن‬‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬) ‫آﻟﯿﺲ‬ ‫اوﻟﯿﻪ‬S،(
) ‫آﻟﯿﺲ‬ ‫ﻋﻤﻮﻣﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫ﺑﺎ‬ ‫ﻧﯿﺰ‬ ‫را‬ ‫ﻧﺸﺴﺖ‬ ‫ﮐﻠﯿﺪﻫﺎي‬Y(
‫رﻣﺰﮔﺸﺎﯾﯽ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬:
)11(
)12(
‫ﻫﻤﺎن‬‫ﮔﻮﻧﻪ‬‫ﺑﺮ‬ ‫ﻋﻼوه‬ ،‫ﺷﺪ‬ ‫ﻣﺸﺨﺺ‬ ‫ﮐﻪ‬‫از‬ ‫ﻧﺮخ‬ ‫ﮐﻪ‬ ‫اﯾﻦ‬‫رﻓﺘﻦ‬ ‫دﺳﺖ‬
‫اﻃﻼﻋﺎت‬‫اﯾﻦ‬ ‫اﺟﺮاي‬ ‫ﺑﺎر‬ ‫ﯾﮏ‬ ‫ﺑﺎ‬ ،‫اﺳﺖ‬ ‫ﺻﻔﺮ‬‫ﭘﺮوﺗﮑﻞ‬‫و‬ ‫ﻓﺮﺳﺘﻨﺪه‬
‫ﮔﯿﺮﻧﺪه‬‫ﻣﯽ‬‫ﺗﻮاﻧﻨﺪ‬.‫ﺑﮕﺰارﻧﺪ‬ ‫اﺷﺘﺮاك‬ ‫ﺑﻪ‬ ‫را‬ ‫ﻣﺤﺮﻣﺎﻧﻪ‬ ‫ﮐﻠﯿﺪ‬ ‫ﭼﻬﺎر‬
4-‫ﻣﻌﺎﯾﺐ‬ ‫و‬ ‫ﻣﺰاﯾﺎ‬
:‫ﻣﺰاﯾﺎ‬
o‫ﺗﻤﺎم‬ ‫و‬ ‫اﺳﺖ‬ ‫ﺻﻔﺮ‬ ‫اﻃﻼﻋﺎت‬ ‫رﻓﺘﻦ‬ ‫دﺳﺖ‬ ‫از‬ ‫ﻧﺮخ‬‫ﺑﯿﺖ‬‫ﻫﺎي‬‫ﮐﻠﯿﺪ‬
‫ﻣﺤﺎﺳﺒﻪ‬ ‫ﮔﯿﺮﻧﺪه‬ ‫ﺗﻮﺳﻂ‬ ‫درﺳﺘﯽ‬ ‫ﺑﻪ‬ ‫ﻧﺸﺴﺖ‬‫ﻣﯽ‬‫ﺷﻮد‬.
o‫دﻟﯿﻞ‬ ‫ﺑﻪ‬‫ﻣﺰﯾﺖ‬‫ﻓﻮق‬‫اﻟﺬﮐﺮ‬‫اﻧﺠﺎم‬‫ﻣﻮﻓﻘﯿﺖ‬‫آﻣﯿﺰ‬‫ﺣﻤﻠﻪ‬‫ره‬‫ﮔﯿﺮي‬‫و‬
‫ارﺳﺎل‬ ‫ﺑﺎز‬25
‫ﺗﺌﻮري‬ ‫در‬‫ﺳﻤﺖ‬ ‫ﺑﻪ‬‫ﻣﯿﻞ‬ ‫ﻧﺎﻣﻤﮑﻦ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬.
o‫اﯾﻦ‬ ‫اﺟﺮاي‬ ‫ﺑﺎر‬ ‫ﻫﺮ‬ ‫ﺑﺎ‬‫ﭘﺮوﺗﮑﻞ‬‫ﭼﻬﺎر‬ ‫ﻗﺎدرﻧﺪ‬ ‫ارﺗﺒﺎط‬ ‫ﻃﺮﻓﯿﻦ‬ ،
‫ﺑﻪ‬ ‫ﯾﮑﺪﯾﮕﺮ‬ ‫ﺑﺎ‬ ‫اﻃﻼﻋﺎت‬ ‫رﻓﺘﻦ‬ ‫دﺳﺖ‬ ‫از‬ ‫ﺑﺪون‬ ‫را‬ ‫ﻣﺤﺮﻣﺎﻧﻪ‬ ‫ﮐﻠﯿﺪ‬
‫ﺑﮕﺰارﻧﺪ‬ ‫اﺷﺘﺮاك‬)S, M, I, J(.
o‫اﯾﻦ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﺑﺨﺶ‬ ‫ﮐﻪ‬ ‫آﻧﺠﺎ‬ ‫از‬‫ﭘﺮوﺗﮑﻞ‬‫ﻫﻤﺎﻧﻨ‬‫ﺪ‬BB84،‫اﺳﺖ‬
‫ﺳﺎدﮔﯽ‬ ‫ﺑﻪ‬‫ﻣﯽ‬‫ﺗﻮان‬‫اﯾﻦ‬‫ﭘﺮوﺗﮑﻞ‬‫ﻓﻌﻠﯽ‬ ‫ﺗﺠﻬﯿﺰات‬ ‫در‬
‫ﭘﯿﺎده‬‫ﺳﺎزي‬.‫ﮐﺮد‬
:‫ﻣﻌﺎﯾﺐ‬
o‫ﻣﺸﻬﻮدﺗﺮﯾﻦ‬‫ﮐﺎﺳﺘﯽ‬S13‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬BB84‫ﻣﺤﺎﺳﺒﺎﺗﯽ‬ ‫ﺳﺮﺑﺎر‬
.‫اﺳﺖ‬ ‫آن‬ ‫ارﺗﺒﺎﻃﯽ‬ ‫و‬
o‫ﺑﺎ‬ ‫اﮔﺮﭼﻪ‬‫ﯾﮏ‬‫ﺑﺎر‬‫اﯾﻦ‬ ‫اﺟﺮاي‬‫ﭘﺮوﺗﮑﻞ‬‫ﻣﯽ‬‫ﺗﻮان‬‫را‬ ‫ﮐﻠﯿﺪ‬ ‫ﭼﻬﺎر‬
‫ﻫﺪف‬ ‫اﮔﺮ‬ ‫اﻣﺎ‬ ،‫ﮔﺬاﺷﺖ‬ ‫اﺷﺘﺮاك‬ ‫ﺑﻪ‬ ‫ﮔﯿﺮﻧﺪه‬ ‫و‬ ‫ﻓﺮﺳﺘﻨﺪه‬ ‫ﺑﯿﻦ‬
ً‫ﺎ‬‫ﺻﺮﻓ‬‫ﺑﺎﯾﺪ‬ ‫ﻫﻢ‬ ‫ﺑﺎز‬ ،‫ﺑﺎﺷﺪ‬ ‫ﮐﻠﯿﺪ‬ ‫ﯾﮏ‬ ‫ﺗﺒﺎدل‬‫ﭘﺮوﺗﮑﻞ‬‫آﺧﺮﯾﻦ‬ ‫ﺗﺎ‬ ‫را‬
.‫ﮐﺮد‬ ‫اﺟﺮا‬ ‫ﮔﺎم‬
25 Intercept and Resend
‫دﻫﻤﯿﻦ‬‫ﻣﺤﺪ‬ ‫ﺗﺨﺼﺼﯽ‬ ‫ﻫﻤﺎﯾﺶ‬‫رﻣﺰﻧﮕﺎري‬ ‫ود‬
‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫در‬ ‫دﯾﮕﺮ‬ ‫ﻣﺴﺌﻠﻪ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬‫ـﺪ‬‫ـ‬‫ﻫﻤﺎﻧﻨ‬ ‫آن‬ ‫در‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬
BB84‫ـﺮﻓﯿﻦ‬‫ـ‬‫ﻃ‬ ‫ـﺖ‬‫ـ‬‫ﻫﻮﯾ‬ ‫ـﺮاز‬‫ـ‬‫اﺣ‬ ‫ـﺮاي‬‫ـ‬‫ﺑ‬ ‫دروﻧﯽ‬ ‫ﻓﺮاﯾﻨﺪ‬ ‫ﻫﯿﭻ‬–‫در‬ ‫ـﻪ‬‫ـ‬‫ﭼ‬
‫ﮐﻼﺳﯿﮏ‬ ‫ﺑﺨﺶ‬ ‫در‬ ‫ﭼﻪ‬ ‫و‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﺑﺨﺶ‬–‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ﻧﺸﺪه‬ ‫ﻃﺮاﺣﯽ‬
‫ﺻﻮرت‬ ‫در‬ ‫اﻣﺮ‬‫ﺗﺄﻣﯿﻦ‬‫اﺣﺮاز‬ ‫ﻣﮑﺎﻧﯿﺰم‬ ‫ﻧﺸﺪن‬‫ـﺎ‬‫ـ‬‫ﯾ‬ ‫ﺳﯿﺴﺘﻢ‬ ‫ﺗﻮﺳﻂ‬ ‫ﻫﻮﯾﺖ‬
،‫ﺑﯿﺮوﻧﯽ‬ ‫ﻓﺮاﯾﻨﺪﻫﺎي‬S13‫ﻫﻤﺎﻧﻨﺪ‬ ‫را‬BB84‫ـﺮد‬‫ـ‬‫ﻣ‬ ‫ـﻪ‬‫ـ‬‫ﺣﻤﻠ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﺒﺖ‬‫ـ‬‫ﻧﺴ‬
‫ﻣﯿﺎﻧﯽ‬26
‫آﺳﯿﺐ‬‫ﭘﺬﯾﺮ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬]14[.
5-‫ﺣﻤﻼت‬ ‫و‬ ‫اﻣﻨﯿﺖ‬
‫ـﯽ‬‫ـ‬‫ذاﺗ‬ ‫ـﺖ‬‫ـ‬‫اﻣﻨﯿ‬QKD‫ـﻞ‬‫ـ‬‫ﺣﺎﺻ‬ ‫ـﻮﻣﯽ‬‫ـ‬‫ﮐﻮاﻧﺘ‬ ‫ـﮏ‬‫ـ‬‫ﻣﮑﺎﻧﯿ‬ ‫ـﺎﻧﻮن‬‫ـ‬‫ﻗ‬ ‫دو‬ ‫از‬ ‫ـﺎ‬‫ـ‬‫ﻫ‬
‫ﻣﯽ‬‫ﺷﻮد‬‫ﻫﺎﯾﺰﻧﺒﺮگ‬ ‫ﻗﻄﻌﯿﺖ‬ ‫ﻋﺪم‬ ‫اﺻﻞ‬ :‫ـﻪ‬‫ـ‬‫ﮐ‬‫ـﺎس‬‫ـ‬‫اﺳ‬ ‫ـﺮ‬‫ـ‬‫ﺑ‬‫ـﻪ‬‫ـ‬‫ﻫﺮﮔﻮﻧ‬ ‫آن‬
‫ﻗﻄ‬ ،‫ﻓﻮﺗﻮن‬ ‫ﻗﻄﺒﯿﺖ‬ ‫ﺳﻨﺠﺶ‬ ‫ﺟﻬﺖ‬ ‫در‬ ‫اﻗﺪاﻣﯽ‬‫ﭘﺎﯾﻪ‬ ‫ﺑﻪ‬ ‫ﺗﻮﺟﻪ‬ ‫ﺑﺎ‬ ‫را‬ ‫ﺒﯿﺖ‬
‫اﺳﺘﻔﺎده‬‫ﺷﺪه‬‫ﺗﻐﯿﯿﺮ‬ ‫ﺗﺼﺎدﻓﯽ‬ ‫ﻃﻮر‬ ‫ﺑﻪ‬ ‫ﻣﻨﻈﻮر‬ ‫اﯾﻦ‬ ‫ﺑﺮاي‬‫ﻣﯽ‬‫دﻫﺪ‬‫ـﻮرد‬‫ـ‬‫ﻣ‬ .
‫ﻗﻀــﯿﻪ‬ ‫دوم‬‫ﻋــﺪم‬‫ﺷﺒﯿﻪ‬‫ﺳــﺎزي‬27
]18[‫ﮐــﻪ‬ ‫اﺳــﺖ‬‫اﺳــﺎس‬ ‫ﺑــﺮ‬‫آن‬
‫ﺷﺒﯿﻪ‬‫ﺳﺎزي‬‫و‬ ‫ـﻨﺠﺶ‬‫ـ‬‫ﺳ‬ ‫ﺑﺪون‬ (‫ﻗﻄﺒﯿﺪه‬ ‫)ﻓﻮﺗﻮن‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﺣﺎﻟﺖ‬ ‫ﯾﮏ‬
‫آن‬ ‫ﺗﻐﯿﯿﺮ‬‫ﻏﯿﺮﻣﻤﮑﻦ‬.‫اﺳﺖ‬
‫ﺣﺎﺿﺮ‬ ‫ﺣﺎل‬ ‫در‬ ‫ﻃﺮﻓﯽ‬ ‫از‬‫ﺗﻨﻬﺎ‬‫ﺗﮑﻨﻮﻟﻮژي‬‫ﭘﯿﺎده‬‫ﺳﺎزي‬QKD‫ـ‬‫ـ‬‫ﻫ‬‫ﺎ‬
‫اﺳﺖ‬ ‫ﻧﻮر‬]16[‫آن‬ ‫در‬ ‫ﮐﻪ‬‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﮐﺎﻧﺎل‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﺗﻮاﻧ‬‫ـﺎ‬‫ـ‬‫ﯾ‬ ‫ـﻮري‬‫ـ‬‫ﻧ‬ ‫ـﺮ‬‫ـ‬‫ﻓﯿﺒ‬
‫)ﺑﻪ‬ ‫ﺑﺎﺷﺪ‬ ‫ﻓﻀﺎ‬‫ﮔﻮﻧﻪ‬‫اي‬‫ـﺪﯾﮕﺮ‬‫ـ‬‫ﯾﮑ‬ ‫از‬ ‫ـﺘﻘﯿﻤﯽ‬‫ـ‬‫ﻣﺴ‬ ‫دﯾﺪ‬ ‫ارﺗﺒﺎط‬ ‫ﻃﺮﻓﯿﻦ‬ ‫ﮐﻪ‬
(‫ﺑﺎﺷﻨﺪ‬ ‫داﺷﺘﻪ‬]16[‫آﻏﺎز‬ ‫ﻧﻘﻄﻪ‬ ،‫ﻣﺴﺌﻠﻪ‬ ‫ﻫﻤﯿﻦ‬ .‫ﭼﺎﻟﺶ‬‫ـﺎي‬‫ـ‬‫ﻫ‬‫ـﯽ‬‫ـ‬‫اﻣﻨﯿﺘ‬
QKD‫از‬ ‫ـﺪه‬‫ـ‬‫ﺷ‬ ‫ـﺘﺞ‬‫ـ‬‫ﻣﻨ‬ ‫ـﺘﯽ‬‫ـ‬‫ﮐﺎﺳ‬ ‫دو‬ ‫از‬ ‫ـﻼت‬‫ـ‬‫ﺣﻤ‬ ‫ـﺮ‬‫ـ‬‫اﮐﺜ‬ ‫و‬ ‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ﻋﻤﻠﯽ‬
‫ﺑﻪ‬‫ﮐﺎرﮔﯿﺮي‬‫ﺗﮑﻨﻮﻟﻮژي‬ ‫اﯾﻦ‬‫ﺳﻮءاﺳ‬‫ﺘﻔﺎده‬‫ﻣﯽ‬‫ﮐﻨﻨﺪ‬‫ﺑﻪ‬ ‫ﻣﺮﺑﻮط‬ ‫اول‬ ‫ﻣﻮرد‬ .
‫ﭘﺮاﮐﻨﺪﮔﯽ‬ ‫ﻋﻨﻮان‬ ‫ﺑﻪ‬ ‫آن‬ ‫از‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫ﻧﻮر‬ ‫ﻣﺎﻫﯿﺖ‬28
‫ﯾﺎدﺷﺪه‬‫ـﻊ‬‫ـ‬‫واﻗ‬ ‫در‬ ‫و‬
‫اﺳﺖ‬ ‫اﻃﻼﻋﺎت‬ ‫رﻓﺘﻦ‬ ‫دﺳﺖ‬ ‫از‬ ‫ﻫﻤﺎن‬]16[‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﻮط‬‫ـ‬‫ﻣﺮﺑ‬ ‫دﯾﮕﺮ‬ ‫ﻣﺴﺌﻠﻪ‬ .
‫ﮐﺎﺳﺘﯽ‬29
‫در‬‫ﭘﯿﺎده‬‫ﺳﺎزي‬‫ـﯿﺎت‬‫ـ‬‫ﻓﺮﺿ‬‫ﭘﺮوﺗﮑﻞ‬‫ـﺎ‬‫ـ‬‫ﻫ‬‫ـﻄﺢ‬‫ـ‬‫ﺳ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﻪ‬‫ـ‬‫ﺗﻮﺟ‬ ‫ـﺎ‬‫ـ‬‫)ﺑ‬
‫ـﺞ‬‫ـ‬‫راﯾ‬ ‫ـﻼت‬‫ـ‬‫ﺣﻤ‬ ‫ـﻪ‬‫ـ‬‫اداﻣ‬ ‫در‬ .‫اﺳﺖ‬ (‫ﻓﻌﻠﯽ‬ ‫ﺗﮑﻨﻮﻟﻮژي‬‫ـﺎس‬‫ـ‬‫اﺳ‬ ‫ـﺮ‬‫ـ‬‫ﺑ‬‫دو‬ ‫ـﺮ‬‫ـ‬‫ﻫ‬
‫ﮐ‬‫ﺎﺳﺘﯽ‬‫ﻓﻮق‬‫اﻟﺬﮐﺮ‬‫ﺑﯿﺎن‬‫ﺷﺪه‬‫ـﺖ‬‫ـ‬‫اﻣﻨﯿ‬ ‫و‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬S13‫ـﺮ‬‫ـ‬‫ﺑﺮاﺑ‬ ‫در‬‫آن‬‫ـﺎ‬‫ـ‬‫ﻫ‬
‫ارزﯾﺎﺑﯽ‬‫ﻣﯽ‬‫ﮔﺮدد‬.
5-1.‫ﺣﻤﻠﻪ‬‫ره‬‫ﮔﯿﺮي‬) ‫ارﺳﺎل‬ ‫ﺑﺎز‬ ‫و‬Intercept and
Resend(
‫ﺣﻤﻠﻪ‬‫ره‬‫ﮔﯿﺮي‬) ‫ارﺳﺎل‬ ‫ﺑﺎز‬ ‫و‬I/R([10]‫از‬ ‫ﯾﮑﯽ‬‫اﺑﺘﺪاﯾﯽ‬‫ﺗﺮﯾﻦ‬‫ﺣﻤﻼت‬
‫ﻋﻠﯿﻪ‬QKD‫ﻫﺎ‬‫ا‬‫ـﺎﺟﻢ‬‫ـ‬‫ﻣﻬ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫در‬ .‫ﺳﺖ‬‫ﺣﺎﻟﺖ‬‫ـﺎي‬‫ـ‬‫ﻫ‬‫ارﺳﺎل‬‫ـﺪه‬‫ـ‬‫ﺷ‬
‫ـﺪس‬‫ـ‬‫ﺣ‬ ‫را‬ ‫آﻟﯿﺲ‬ ‫ﺗﻮﺳﻂ‬‫و‬ ‫زده‬‫ﻓﻮﺗﻮن‬‫ـﺎ‬‫ـ‬‫ﻫ‬‫ـﺎ‬‫ـ‬‫ﺑ‬ ‫را‬‫ـﻪ‬‫ـ‬‫ﭘﺎﯾ‬‫ﻫﺎي‬‫ـﺎ‬‫ـ‬‫ﺑ‬ ‫ـﺎﻇﺮ‬‫ـ‬‫ﻣﺘﻨ‬
) ‫ـﻨﺠﺶ‬‫ـ‬‫ﺳ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫از‬ ‫ﺣﺎﺻﻞ‬ ‫ﻧﺘﺎﯾﺞ‬ ‫و‬ ‫ﺳﻨﺠﯿﺪه‬ ‫ﺧﻮد‬ ‫ﺣﺪس‬‫ﻓﻮﺗﻮن‬‫ـﺎ‬‫ـ‬‫ﻫ‬‫را‬ (
‫ارﺳﺎل‬ ‫ﺑﺎب‬ ‫ﺑﺮاي‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ﺣﻤﻠﻪ‬ ‫ﺑﺎ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫ﺗﻔﺎوت‬ .‫ـﺎﻧﯽ‬‫ـ‬‫ﻣﯿ‬ ‫ـﺮد‬‫ـ‬‫ﻣ‬‫در‬
‫در‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫اﯾﻦ‬I/R‫ـﻮر‬‫ـ‬‫ﻃ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ﻣﻬﺎﺟﻢ‬‫ﭘﯿﺶ‬‫ـﺮض‬‫ـ‬‫ﻓ‬‫ـﺎل‬‫ـ‬‫ﮐﺎﻧ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﺎ‬‫ـ‬‫ﺗﻨﻬ‬
‫در‬ ‫ﻫﺮﭼﻨﺪ‬ ،‫دارد‬ ‫دﺳﺘﺮﺳﯽ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬‫ﮔﻮﻧﻪ‬‫ﻫﺎي‬‫ﭘﯿﺸﺮﻓﺘﻪ‬‫ﺗ‬‫ﺮ‬‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬
‫ﻣﺎﻧﻨﺪ‬]17[‫اﯾﻦ‬‫ﭘﯿﺶ‬‫ﻓﺮض‬‫داده‬ ‫ﺗﻮﺳﻌﻪ‬ ‫و‬ ‫ﮐﺮده‬ ‫ﺗﻐﯿﯿﺮ‬‫ﻣﯽ‬‫ﺷﻮد‬.
26 Man In The Middle - MITM
27 no-cloning theorem
28 Scattering
29 Imperfection
‫ﺗﻤﺎم‬ ‫ﻣﻬﺎﺟﻢ‬ ‫اﮔﺮ‬‫ﺣﺎﻟﺖ‬‫ﻫﺎ‬‫و‬ ‫ـﻮر‬‫ـ‬‫ﺣﻀ‬ ،‫ـﺪ‬‫ـ‬‫ﺑﺰﻧ‬ ‫ﺣﺪس‬ ‫درﺳﺘﯽ‬ ‫ﺑﻪ‬ ‫را‬
‫ﺗﺸﺨﯿﺺ‬ ‫وي‬ ‫ﮐﺮدن‬ ‫ﺷﻨﻮد‬‫ﭼ‬ ‫ـﺎ‬‫ـ‬‫ﯾ‬ ‫ـﮏ‬‫ـ‬‫ﯾ‬ ‫ـﺮ‬‫ـ‬‫اﮔ‬ ‫اﻣﺎ‬ .‫ﺷﺪ‬ ‫ﻧﺨﻮاﻫﺪ‬ ‫داده‬‫ـﺪ‬‫ـ‬‫ﻨ‬
‫ﺑﺎب‬ ‫اﮔﺮ‬ ‫ﺣﺘﯽ‬ ‫آﻧﮕﺎه‬ ،‫ﺑﺰﻧﺪ‬ ‫ﺣﺪس‬ ‫اﺷﺘﺒﺎه‬ ‫را‬ ‫ﺣﺎﻟﺖ‬‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬‫را‬ ‫آﻟﯿﺲ‬
‫ـﺎم‬‫ـ‬‫ﺧ‬ ‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫در‬ ‫ـﺖ‬‫ـ‬‫ﻧﺎدرﺳ‬ ‫ـﺎﯾﺞ‬‫ـ‬‫ﻧﺘ‬ ‫ﺑﻪ‬ ‫ﻫﻢ‬ ‫ﺑﺎز‬ ،‫ﺑﺎﺷﺪ‬ ‫زده‬ ‫ﺣﺪس‬ ‫درﺳﺖ‬
‫ـﻪ‬‫ـ‬‫ﮔﻮﻧ‬ ‫ﺑﻪ‬ ‫ﺑﺎﯾﺪ‬ ‫ﺧﻄﺎﻫﺎ‬ ‫اﯾﻦ‬ ‫ﺗﺸﺨﯿﺺ‬ ‫ﺑﺮاي‬ ‫ﮐﻪ‬ ‫ﺷﺪ‬ ‫ﺧﻮاﻫﺪ‬ ‫ﻣﻨﺠﺮ‬ ‫اوﻟﯿﻪ‬-
‫اي‬‫ﺑﯿﺖ‬‫ﻫﺎي‬‫ـﺎدﻓﯽ‬‫ـ‬‫ﺗﺼ‬ ‫ﮐﻠﯿﺪ‬‫ـﺪه‬‫ـ‬‫ﺗﻮﻟﯿﺪﺷ‬) ‫ـﯿﺲ‬‫ـ‬‫آﻟ‬ ‫ـﻂ‬‫ـ‬‫ﺗﻮﺳ‬I‫ـﺎﯾﺞ‬‫ـ‬‫ﻧﺘ‬ ‫و‬ (
‫ﺳﻨﺠﺶ‬‫ﻓﻮﺗﻮن‬‫ﻫﺎ‬) ‫ﺑﺎب‬ ‫ﺗﻮﺳﻂ‬A.‫ﺷﻮد‬ ‫ﻣﻘﺎﯾﺴﻪ‬ ‫ﯾﮑﺪﯾﮕﺮ‬ ‫ﺑﺎ‬ (
‫ﻣ‬ ‫ـﻖ‬‫ـ‬‫ﻃﺮﯾ‬ ‫از‬ ‫ـﺎﺟﻢ‬‫ـ‬‫ﻣﻬ‬ ‫ﺣﻀﻮر‬ ‫ﺗﺸﺨﯿﺺ‬ ‫اﺣﺘﻤﺎل‬‫ـﺎل‬‫ـ‬‫اﺣﺘﻤ‬ ‫ـﺒﻪ‬‫ـ‬‫ﺤﺎﺳ‬
) ‫ﻧﺎدرﺳﺖ‬ ‫ﺑﯿﺖ‬ ‫ﺛﺒﺖ‬‫ﺑﺎب‬ ‫ﺳﻤﺖ‬ ‫در‬ (‫دﺳﺖ‬ ‫ﺑﻪ‬‫ﻣﯽ‬‫آﯾﺪ‬‫ﺑﻪ‬ ‫ﺗﻮﺟﻪ‬ ‫ﺑﺎ‬ .
‫اﺣﺘﻤﺎل‬ ‫ﺑﻪ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫اﯾﻨﮑﻪ‬%50‫ﺣﺎﻟﺖ‬‫اﺳﺘﻔﺎده‬‫ﺷﺪه‬‫را‬ ‫ـﯿﺲ‬‫ـ‬‫آﻟ‬ ‫ـﻂ‬‫ـ‬‫ﺗﻮﺳ‬
‫ﻧﺎدرﺳﺖ‬‫ﺣﺪس‬‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﺎ‬‫ـ‬‫ﺑ‬ ‫ـﺎﻇﺮ‬‫ـ‬‫ﻣﺘﻨ‬ ‫ـﺎ‬‫ـ‬‫ﺧﻄ‬ ‫ـﮏ‬‫ـ‬‫ﯾ‬ ‫ـﻪ‬‫ـ‬‫اﯾﻨﮑ‬ ‫ـﺮاي‬‫ـ‬‫ﺑ‬ ،‫ـﺪ‬‫ـ‬‫زﻧ‬ ‫ﻣﯽ‬
‫ـﺖ‬‫ـ‬‫ﺣﺎﻟ‬ ‫ـﺪ‬‫ـ‬‫ﺑﺎﯾ‬ ‫ـﺎب‬‫ـ‬‫ﺑ‬ ،‫ـﺪ‬‫ـ‬‫دﻫ‬ ‫رخ‬ ‫ـﺎب‬‫ـ‬‫ﺑ‬ ‫ﺳﻤﺖ‬ ‫در‬ ‫ﺗﺸﺨﯿﺺ‬‫اﺳﺘﻔﺎده‬‫ـﺪه‬‫ـ‬‫ﺷ‬
‫د‬ ‫ﺑﻪ‬ ‫را‬ ‫آﻟﯿﺲ‬ ‫ﺗﻮﺳﻂ‬‫ـﺰ‬‫ـ‬‫ﻧﯿ‬ ‫ـﺮ‬‫ـ‬‫اﻣ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﺎل‬‫ـ‬‫اﺣﺘﻤ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ﺑﺰﻧﺪ‬ ‫ﺣﺪس‬ ‫رﺳﺘﯽ‬
%50‫اﺣﺘﻤﺎل‬ ‫ﺑﻪ‬ ‫ﮐﻞ‬ ‫در‬ ‫ﺑﻨﺎﺑﺮاﯾﻦ‬ .‫اﺳﺖ‬%25‫در‬ ‫ـﺖ‬‫ـ‬‫ﺑﯿ‬ ‫ـﺮ‬‫ـ‬‫ﻫ‬ ‫ازاي‬ ‫ﺑﻪ‬
‫دا‬ ‫ﺧﻮاﻫﺪ‬ ‫رخ‬ ‫ﺧﻄﺎ‬ ‫ﯾﮏ‬ ‫ﺑﺎب‬ ‫ﺳﻤﺖ‬‫ـﺨﯿﺺ‬‫ـ‬‫ﺗﺸ‬ ‫ـﺎل‬‫ـ‬‫اﺣﺘﻤ‬ ‫ـﻪ‬‫ـ‬‫ﻧﺘﯿﺠ‬ ‫در‬ .‫د‬
‫ﻣﻬ‬ ‫ﺣﻀﻮر‬‫زﯾﺮ‬ ‫راﺑﻄﻪ‬ ‫از‬ ‫ﺎﺟﻢ‬‫دﺳﺖ‬ ‫ﺑﻪ‬‫ﻣﯽ‬‫آﯾﺪ‬:
)13(
‫آن‬ ‫در‬ ‫ﮐﻪ‬n‫ﺗﻌﺪاد‬‫ﺑﯿﺖ‬‫ﻫﺎي‬‫ـﺎدﻓﯽ‬‫ـ‬‫ﺗﺼ‬ ‫ﮐﻠﯿﺪ‬‫ـﺪه‬‫ـ‬‫ﺗﻮﻟﯿﺪﺷ‬‫ـﻂ‬‫ـ‬‫ﺗﻮﺳ‬
‫آﻟﯿﺲ‬)I(‫ﻣﺬﮐﻮر‬ ‫رﺷﺘﻪ‬ ‫ﻃﻮل‬ ‫اﮔﺮ‬ ‫ﻣﺜﺎل‬ ‫ﻋﻨﻮان‬ ‫ﺑﻪ‬ .‫اﺳﺖ‬8،‫ﺑﺎﺷﺪ‬ ‫ﺑﯿﺖ‬
ً‫ﺎ‬‫ﺗﻘﺮﯾﺒ‬‫اﺣﺘﻤﺎل‬ ‫ﺑﻪ‬%89.98‫ـﺪ‬‫ـ‬‫ﺧﻮاﻫ‬ ‫داده‬ ‫ـﺨﯿﺺ‬‫ـ‬‫ﺗﺸ‬ ‫ـﺎﺟﻢ‬‫ـ‬‫ﻣﻬ‬ ‫ﺣﻀﻮر‬
‫ﺗﺼﺎدﻓﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫ﻃﻮل‬ ‫ﺑﺎﯾﺪ‬ ‫اﺣﺘﻤﺎل‬ ‫اﯾﻦ‬ ‫اﻓﺰاﯾﺶ‬ ‫ﺑﺮاي‬ ‫و‬ ‫ﺷﺪ‬‫ـﺪه‬‫ـ‬‫ﺗﻮﻟﯿﺪﺷ‬
.‫داد‬ ‫اﻓﺰاﯾﺶ‬ ‫را‬ ‫آﻟﯿﺲ‬ ‫ﺗﻮﺳﻂ‬
‫ﻫﻤﺎن‬‫ـﻪ‬‫ـ‬‫ﮔﻮﻧ‬‫ـﻮري‬‫ـ‬‫ﺗﺌ‬ ‫در‬ ‫ـﺪ‬‫ـ‬‫ﺷ‬ ‫ـﺎﻫﺪه‬‫ـ‬‫ﻣﺸ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬‫ـﺨﯿﺺ‬‫ـ‬‫ﺗﺸ‬ ‫ـﺎل‬‫ـ‬‫اﺣﺘﻤ‬
‫ﺷﻨﻮدﮔﺮ‬‫ﻣﯽ‬‫ﺗﻮاﻧﺪ‬‫ـﺎوت‬‫ـ‬‫ﻣﺘﻔ‬ ‫ﮐﻤﯽ‬ ‫ﺷﺮاﯾﻂ‬ ‫ﻋﻤﻞ‬ ‫در‬ ‫اﻣﺎ‬ .‫ﺑﺎﺷﺪ‬ ‫ﺑﺎﻻ‬ ‫ﺑﺴﯿﺎر‬
‫اﺳﺖ‬‫از‬ ‫ﯾﮑﯽ‬ ‫ﻣﺜﺎل‬ ‫ﻋﻨﻮان‬ ‫ﺑﻪ‬ .‫ﭘﯿﺶ‬‫ﻓﺮض‬‫ﻫﺎي‬‫ـﺒﺎت‬‫ـ‬‫ﻣﺤﺎﺳ‬ ‫ﺑﻮدن‬ ‫ﻣﻌﺘﺒﺮ‬
‫ﺑﯿﺖ‬ ‫رﺷﺘﻪ‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫اﯾﻦ‬ ،‫ﻣﺬﮐﻮر‬‫ﺗﻮﻟﯿﺪﺷﺪه‬،‫ـﯿﺲ‬‫ـ‬‫آﻟ‬ ‫ـﻂ‬‫ـ‬‫ﺗﻮﺳ‬ً‫ﺎ‬‫ـ‬‫ـ‬‫ﺣﻘﯿﻘﺘ‬
‫ﺗﺼﺎدﻓﯽ‬ ‫ﺷﺒﻪ‬ ‫ﺗﺎﺑﻊ‬ ‫اﮔﺮ‬ ‫ﺣﺎل‬ .‫ﺑﺎﺷﺪ‬ ‫ﺗﺼﺎدﻓﯽ‬‫اﺳﺘﻔﺎده‬‫ﺷﺪه‬‫آﻟﯿﺲ‬ ‫ﺗﻮﺳﻂ‬
‫ﻧﺒﺎﺷ‬ ‫ﻣﻨﺎﺳﺐ‬‫اﻟﮕﻮرﯾﺘﻢ‬ ‫و‬ ‫ﺗﺎﺑﻊ‬ ‫از‬ ‫ﺑﺘﻮاﻧﺪ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﯾﺎ‬ ‫ﺪ‬‫ﺑﻪ‬‫ـﻪ‬‫ـ‬‫ﮐﺎررﻓﺘ‬‫ـﻊ‬‫ـ‬‫ﻣﻄﻠ‬
،‫ﺷﻮد‬ً‫ﻼ‬‫ﻋﻤ‬.‫ﺷﺪ‬ ‫ﺧﻮاﻫﺪ‬ ‫ﺗﺮ‬ ‫ﮐﻢ‬ ‫ﺑﺴﯿﺎر‬ ‫وي‬ ‫ﺣﻀﻮر‬ ‫ﺗﺸﺨﯿﺺ‬ ‫اﺣﺘﻤﺎل‬
‫ﮐﻞ‬ ‫در‬‫ﻣﯽ‬‫ﺗﻮان‬‫ـﯿﺎر‬‫ـ‬‫ﺑﺴ‬ ‫ـﺎﻧﺲ‬‫ـ‬‫ﺷ‬ ‫ـﺎﯾﯽ‬‫ـ‬‫ﺗﻨﻬ‬ ‫ﺑﻪ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫ﮐﻪ‬ ‫ﮔﻔﺖ‬
‫ﺗﻮﻓ‬ ‫ﺑﺮاي‬ ‫ﻧﺎﭼﯿﺰي‬‫ﯿ‬‫ﻣﻬﺎﺟﻢ‬ ‫ﮐﻪ‬ ‫آﻧﺠﺎ‬ ‫از‬ ‫اﻣﺎ‬ .‫دارد‬ ‫ﻖ‬ً‫ﺎ‬‫ـ‬‫ـ‬‫ﻗﻄﻌ‬‫روش‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫از‬
‫ﻧﯿﺰ‬ ‫و‬ ‫ﮐﺮد‬ ‫ﻧﺨﻮاﻫﺪ‬ ‫اﺳﺘﻔﺎده‬ ‫ﺗﻨﻬﺎﯾﯽ‬ ‫ﺑﻪ‬‫ﭘ‬‫ﺮوﺗﮑﻞ‬S13‫ـﺮاي‬‫ـ‬‫ﺑ‬ ‫ﺗﻤﻬﯿﺪاﺗﯽ‬
‫ﺗﺠﺴﺲ‬ ‫ﻧﻮع‬ ‫اﯾﻦ‬ ‫از‬ ‫ﺟﻠﻮﮔﯿﺮي‬‫ﻧﯿﻨﺪﯾﺸﯿﺪه‬‫ـﺎ‬‫ـ‬‫ادﻋ‬ ،‫اﺳﺖ‬‫ـﯽ‬‫ـ‬‫ﻣ‬‫ﮐﻨﯿﻢ‬‫ـﻪ‬‫ـ‬‫ﮐ‬
‫ﭘﺮوﺗﮑﻞ‬S13‫)ﻫﻤﺎﻧﻨﺪ‬BB84(‫ﻣﯽ‬‫ﺗﻮاﻧﺪ‬‫ﺣﻤﻠﻪ‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬‫ره‬‫ـﺮي‬‫ـ‬‫ﮔﯿ‬‫و‬
‫ارﺳﺎل‬ ‫ﺑﺎز‬‫آﺳﯿﺐ‬‫ﭘﺬﯾﺮ‬.‫ﺑﺎﺷﺪ‬
5-2.) ‫ﻣﯿﺎﻧﯽ‬ ‫ﻣﺮد‬ ‫ﺣﻤﻠﻪ‬Man In The Middle(
‫ـﻪ‬‫ـ‬‫ﻫﻤ‬‫اﻟﮕﻮرﯾﺘﻢ‬‫ـﺎي‬‫ـ‬‫ﻫ‬‫ـﺎﻟﺖ‬‫ـ‬‫اﺻ‬ ‫ـﺮاز‬‫ـ‬‫اﺣ‬ ‫ـﺮﻓﯿﻦ‬‫ـ‬‫ﻃ‬ ‫آن‬ ‫در‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺎري‬‫ـ‬‫رﻣﺰﻧﮕ‬
‫ﻧﻤﯽ‬‫ﺷﻮ‬‫ﻧﺪ‬‫ـﺎﻧﯽ‬‫ـ‬‫ﻣﯿ‬ ‫ﻣﺮد‬ ‫ﺣﻤﻠﻪ‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬ ،‫ـﯿﺐ‬‫ـ‬‫آﺳ‬‫ﭘﺬﯾﺮﻧﺪ‬‫و‬S13‫از‬ ‫ـﺰ‬‫ـ‬‫ﻧﯿ‬
‫ـﻮﻣﯽ‬‫ـ‬‫ﮐﻮاﻧﺘ‬ ‫ـﺎز‬‫ـ‬‫ﻓ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫آﻧﺠﺎ‬ ‫از‬ .‫ﻧﯿﺴﺖ‬ ‫ﻣﺴﺘﺜﻨﺎ‬ ‫ﻗﺎﻋﺪه‬ ‫اﯾﻦ‬S13‫ـﺪ‬‫ـ‬‫ﻫﻤﺎﻧﻨ‬
‫دﻫﻤﯿﻦ‬‫ﻣﺤﺪ‬ ‫ﺗﺨﺼﺼﯽ‬ ‫ﻫﻤﺎﯾﺶ‬‫رﻣﺰﻧﮕﺎري‬ ‫ود‬
BB84‫را‬ ‫ﻣﯿﺎﻧﯽ‬ ‫ﻣﺮد‬ ‫ﺣﻤﻠﻪ‬ ‫ﻟﺬا‬ ،‫اﺳﺖ‬‫ﻣﯽ‬‫ﺗﻮان‬‫ـﺪ‬‫ـ‬‫ﻣﺎﻧﻨ‬[14]‫ـﻪ‬‫ـ‬‫ﺑ‬S13
‫اﮔﺮﭼﻪ‬ .‫ﮐﺮد‬ ‫اﻋﻤﺎل‬ ‫ﻧﯿﺰ‬S13‫ـﺎري‬‫ـ‬‫رﻣﺰﻧﮕ‬ ‫ﻣﮑﺎﻧﯿﺰم‬ ‫از‬ ‫اﺳﺘﻔﺎده‬ ‫دﻟﯿﻞ‬ ‫ﺑﻪ‬
‫ﻧﺴﺒ‬ ،‫ﮐﻼﺳﯿﮏ‬ ‫ﻓﺎز‬ ‫در‬ ‫ﻧﺎﻣﺘﻘﺎرن‬‫ﺣﻤﻠﻪ‬ ‫ﺑﻪ‬ ‫ﺖ‬MITM‫از‬BB84‫اﯾﻤﻦ‬
‫ﻃﻮر‬ ‫ﺑﻪ‬ ‫ﭼﻮن‬ ‫اﻣﺎ‬ ،‫اﺳﺖ‬ ‫ﺗﺮ‬‫ﭘﯿﺶ‬‫ﻓﺮض‬‫اﯾﻦ‬ ‫در‬‫ﭘﺮوﺗﮑﻞ‬‫ارﺗﺒﺎط‬ ‫ﻃﺮﻓﯿﻦ‬
‫اﺻﺎﻟﺖ‬ ‫اﺣﺮاز‬‫ﻧﻤﯽ‬‫ـﻮﻧﺪ‬‫ـ‬‫ﺷ‬‫ـﺎب‬‫ـ‬‫ﺑ‬ ،‫ﻧﻤﯽ‬‫ـﺪ‬‫ـ‬‫ﺗﻮاﻧ‬‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ـﺎﻟﺖ‬‫ـ‬‫اﺻ‬ ‫و‬ ‫ـﺎر‬‫ـ‬‫اﻋﺘﺒ‬ ‫از‬
) ‫آﻟﯿﺲ‬ ‫ﻋﻤﻮﻣﯽ‬Y.‫ـﺪ‬‫ـ‬‫ﮐﻨ‬ ‫ﺣﺎﺻﻞ‬ ‫اﻃﻤﯿﻨﺎن‬ (‫ـﻪ‬‫ـ‬‫ﻧﺘﯿﺠ‬ ‫در‬‫ـﻪ‬‫ـ‬‫ﺣﻤﻠ‬ ‫ـﺎم‬‫ـ‬‫اﻧﺠ‬
MITM‫روي‬S13‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﺎم‬‫ـ‬‫اﻧﺠ‬ ‫از‬ ‫ـﺮ‬‫ـ‬‫ﺗ‬ ‫ـﺨﺖ‬‫ـ‬‫ﺳ‬ ‫ـﺪان‬‫ـ‬‫ﭼﻨ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﺑﺮاي‬
‫روي‬ ‫ﺣﻤﻠﻪ‬BB84[14].‫ﺑﻮد‬ ‫ﻧﺨﻮاﻫﺪ‬
5-3.‫ﺣﻤﻠﻪ‬PNS)Photon Number Splitting(
‫ﮐﻪ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬‫در‬[9]‫ﺷﺪه‬ ‫ﻣﻌﺮﻓﯽ‬‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ﺟﺪي‬ ‫ﺣﻤﻼت‬ ‫اوﻟﯿﻦ‬ ‫از‬ ‫ﯾﮑﯽ‬ ،
QKD‫از‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫ﻋﻤﻠﯽ‬ ‫ﻫﺎي‬‫ـﯿﺐ‬‫ـ‬‫آﺳ‬‫ﭘﺬﯾﺮي‬‫ـﺎي‬‫ـ‬‫ﻫ‬‫ـﻮد‬‫ـ‬‫وﺟ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬‫ـﺪه‬‫ـ‬‫آﻣ‬
‫ﻧﻘــﺺ‬ ‫از‬ ‫ﻧﺎﺷــﯽ‬‫در‬‫ﭘﯿﺎده‬‫ﺳــﺎزي‬‫ﺷــﺮاﯾﻂ‬‫ﭘﯿﺶ‬‫ﻓــﺮض‬‫ﭘﺮوﺗﮑﻞ‬‫ﻫــﺎ‬
‫ﺳﻮءاﺳﺘﻔﺎده‬‫ﻣﯽ‬‫ﮐﻨﺪ‬.
‫اوﻟﯿﻪ‬ ‫ﻓﺮﺿﯿﺎت‬ ‫از‬ ‫ﯾﮑﯽ‬‫ﭘﺮ‬‫ـﻞ‬‫ـ‬‫وﺗﮑ‬BB84‫ـﻊ‬‫ـ‬‫ﻣﻨﺒ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬
‫ـﺪ‬‫ـ‬‫ﺗﻮﻟﯿ‬ ‫ـﻮن‬‫ـ‬‫ﻓﻮﺗ‬ ‫ـﮏ‬‫ـ‬‫ﯾ‬ ‫ﺗﻨﻬﺎ‬ ‫ﻟﺤﻈﻪ‬ ‫ﻫﺮ‬ ‫در‬ ‫ﻓﻮﺗﻮن‬ ‫ﺗﻮﻟﯿﺪ‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﮐﻨ‬‫در‬ ‫ـﺎ‬‫ـ‬‫اﻣ‬ .
‫ﻋﻤﻞ‬QKD‫ﺷﺪه‬ ‫ﺿﻌﯿﻒ‬ ‫ﻟﯿﺰر‬ ‫از‬ ‫ﻫﺎ‬‫ﻫﺮ‬ ‫در‬ ‫ﻓﻮﺗﻮن‬ ‫ﺗﻌﺪاد‬ ‫ﻣﯿﺎﻧﮕﯿﻦ‬ ‫ﮐﻪ‬
‫ـﺘﻔﺎده‬‫ـ‬‫اﺳ‬ ‫ـﻮن‬‫ـ‬‫ﻓﻮﺗ‬ ‫ـﺪ‬‫ـ‬‫ﺗﻮﻟﯿ‬ ‫ـﺮاي‬‫ـ‬‫ﺑ‬ ‫اﺳﺖ‬ ‫ﯾﮏ‬ ‫از‬ ‫ﮐﻤﺘﺮ‬ ‫آن‬ ‫ﭘﺎﻟﺲ‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﮐﻨ‬
]16[‫ﭘﺎﻟﺲ‬ .‫ﻫﺎي‬‫ﺗﻮﻟﯿﺪﺷﺪه‬‫ـﺎوي‬‫ـ‬‫ﺣ‬ ‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ﻣﻤﮑﻦ‬ ‫ﻟﯿﺰرﻫﺎ‬ ‫اﯾﻦ‬ ‫ﺗﻮﺳﻂ‬
‫ﻓﻮ‬ ‫ﻫﯿﭻ‬‫ﺗﺎرﯾﮏ‬ ‫)ﺷﻤﺎرش‬ ‫ﻧﺒﺎﺷﺪ‬ ‫ﺗﻮﻧﯽ‬30
‫و‬ ‫ـﺪ‬‫ـ‬‫ﺑﺎﺷ‬ ‫ـﺘﻪ‬‫ـ‬‫داﺷ‬ ‫ﻓﻮﺗﻮن‬ ‫ﯾﮏ‬ ،(
‫ﮐﻨﺪ‬ ‫ﺣﻤﻞ‬ ‫را‬ ‫ﻓﻮﺗﻮن‬ ‫ﯾﮏ‬ ‫از‬ ‫ﺑﯿﺶ‬ ‫ﯾﺎ‬‫ﻧﻘﻄﻪ‬ ‫اﺧﯿﺮ‬ ‫ﻣﻮرد‬ ‫ﮐﻪ‬‫ـﯿﺐ‬‫ـ‬‫آﺳ‬‫ﭘﺬﯾﺮ‬
‫ﺑﺮاي‬ ‫ﺳﯿﺴﺘﻢ‬‫ﺳﻮءاﺳﺘﻔﺎده‬.‫اﺳﺖ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫ﺗﻮﺳﻂ‬
‫اﯾﻦ‬ ‫دﻫﺪ‬ ‫اﻧﺠﺎم‬ ‫ﺑﺎﯾﺪ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﮐﻪ‬ ‫ﮐﺎري‬‫ـﮏ‬‫ـ‬‫)ﯾ‬ ‫ـﻤﺘﯽ‬‫ـ‬‫ﻗﺴ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫اﺳﺖ‬
‫ﭘﺎﻟﺲ‬ ‫از‬ (‫ﻓﻮﺗﻮن‬‫ﺣﺎﻓﻈﻪ‬ ‫ﯾﮏ‬ ‫در‬ ‫را‬ ‫ﻓﻮﺗﻮن‬ ‫ﭼﻨﺪ‬ ‫ﺣﺎوي‬ ‫ﻫﺎي‬‫ـﻮﻣﯽ‬‫ـ‬‫ﮐﻮاﻧﺘ‬
‫اﺟﺎزه‬ ‫و‬ ‫ﮐﺮده‬ ‫ذﺧﯿﺮه‬‫ﻣﯽ‬‫دﻫﺪ‬‫ﻣﺎﺑﻘﯽ‬‫ﻓﻮﺗﻮن‬‫ﻫﺎ‬‫ـﺎب‬‫ـ‬‫ﺑ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ﭘﺎﻟﺲ‬ ‫اﯾﻦ‬ ‫در‬
‫ﺗﻮاﻓﻖ‬ ‫ﺑﺨﺶ‬ ‫در‬ ‫و‬ ‫ﺷﺪه‬ ‫ﮐﻼﺳﯿﮏ‬ ‫ﻓﺎز‬ ‫ﻣﻨﺘﻈﺮ‬ ‫ﺑﺎﯾﺪ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﺣﺎل‬ .‫ﺑﺮﺳﺪ‬
‫ـﺎﺟﻢ‬‫ـ‬‫ﻣﻬ‬ ‫ـﺎ‬‫ـ‬‫اﯾﻨﺠ‬ ‫در‬ .‫ـﺪ‬‫ـ‬‫ﮐﻨ‬ ‫ـﻨﻮد‬‫ـ‬‫ﺷ‬ ‫را‬ ‫ﮐﻼﺳﯿﮏ‬ ‫ﮐﺎﻧﺎل‬ ‫ﻋﻤﻮﻣﯽ‬‫ـﻪ‬‫ـ‬‫ﭘﺎﯾ‬‫ﻫﺎي‬
‫اﺳﺘﻔﺎده‬‫ﺷﺪه‬‫از‬ ‫ـﺎﯾﺞ‬‫ـ‬‫ﻧﺘ‬ ‫ـﺎل‬‫ـ‬‫ارﺳ‬ ‫ـﺮ‬‫ـ‬‫ﻣﻨﺘﻈ‬ ‫و‬ ‫ـﺮده‬‫ـ‬‫ﮐ‬ ‫ـﻨﻮد‬‫ـ‬‫ﺷ‬ ‫را‬ ‫ﺑﺎب‬ ‫ﺗﻮﺳﻂ‬
‫آﻟﯿﺲ‬ ‫ﺳﻮي‬‫ﻣﯽ‬‫ﻣﺎﻧﺪ‬‫ﺷﻨﻮد‬ ‫ﭘﺲ‬ .‫از‬ ‫ـﺎﺟﻢ‬‫ـ‬‫ﻣﻬ‬ ،‫ـﯿﺲ‬‫ـ‬‫آﻟ‬ ‫ـﺎزﺧﻮرد‬‫ـ‬‫ﺑ‬ ‫ﮐﺮدن‬
‫ﺳﻨﺠﺶ‬ ‫ﻃﺮﯾﻖ‬‫ﻓﻮﺗﻮن‬‫ﻫﺎﯾﯽ‬‫ﺑﺎ‬ ‫دارد‬ ‫اﺧﺘﯿﺎر‬ ‫در‬ ‫ﮐﻪ‬‫ﭘﺎﯾﻪ‬‫ﻫﺎﯾﯽ‬‫ﮐﻪ‬‫آﻟﯿﺲ‬
‫آن‬‫ﻫﺎ‬‫ـﺪ‬‫ـ‬‫ﺧﻮاﻫ‬ ‫ـﺖ‬‫ـ‬‫دﺳ‬ ‫ـﺎم‬‫ـ‬‫ﺧ‬ ‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫از‬ ‫ﺑﺨﺸﯽ‬ ‫ﺑﻪ‬ ‫ﮐﺮده‬ ‫اﻋﻼم‬ ‫درﺳﺖ‬ ‫را‬
‫ـﻮﻧﯽ‬‫ـ‬‫ﻓﻮﺗ‬ ‫ـﺪ‬‫ـ‬‫ﭼﻨ‬ ‫ﭘﺎﻟﺲ‬ ‫ﯾﮏ‬ ‫اﻧﺘﺸﺎر‬ ‫اﺣﺘﻤﺎل‬ ‫ﺑﻪ‬ ‫ﻣﺮﺑﻮط‬ ‫ﺟﺰﺋﯿﺎت‬ .‫ﯾﺎﻓﺖ‬31
‫در‬]18[‫ﻣﻄﺮح‬‫ﺷﺪه‬‫آن‬ ‫ﮐﻤﮏ‬ ‫ﺑﻪ‬ ‫ﮐﻪ‬‫ﻣﯽ‬‫ﺗﻮان‬‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﻖ‬‫ـ‬‫ﺗﻮﻓﯿ‬ ‫ـﺎل‬‫ـ‬‫اﺣﺘﻤ‬
‫ﺣﻤ‬‫روي‬ ‫را‬ ‫ﻠﻪ‬BB84.‫ﮐﺮد‬ ‫ﻣﺤﺎﺳﺒﻪ‬
‫در‬ ‫ﮐﻪ‬ ‫آﻧﺠﺎ‬ ‫از‬ ‫اﻣﺎ‬‫ﭘﺮوﺗﮑﻞ‬S13‫از‬ ‫ـﺘﻔﺎده‬‫ـ‬‫اﺳ‬ ‫ﺑﺎ‬ ‫ﻋﻤﻮﻣﯽ‬ ‫ﺗﻮاﻓﻖ‬ ‫ﻓﺎز‬
‫رﻣﺰﻧﮕﺎري‬‫ﺗﺒﺪﯾﻞ‬ ‫ﺧﺼﻮﺻﯽ‬ ‫ﺗﻮاﻓﻖ‬ ‫ﺑﻪ‬ ‫ﻧﺎﻣﺘﻘﺎرن‬‫ﻣﯽ‬‫ﺷﻮد‬‫ـﺎﺟﻢ‬‫ـ‬‫ﻣﻬ‬ ‫ـﺎر‬‫ـ‬‫ﮐ‬ ،
‫ﺑﺮاي‬‫دﺳﺖ‬ ‫ﺑﻪ‬.‫اﺳﺖ‬ ‫ﺗﺮ‬ ‫ﺳﺨﺖ‬ ‫ﻣﺮاﺗﺐ‬ ‫ﺑﻪ‬ ‫ﮐﻠﯿﺪ‬ ‫از‬ ‫ﺑﺨﺸﯽ‬ ‫ﺣﺘﯽ‬ ‫آوردن‬
‫ﮐﻞ‬ ‫در‬‫ﻣﯽ‬‫ﺗﻮان‬‫ﮐﻪ‬ ‫ﮔﻔﺖ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬S13‫ـﻪ‬‫ـ‬‫ﺣﻤﻠ‬ ‫ـﺎ‬‫ـ‬‫ﺑ‬ ‫ـﻪ‬‫ـ‬‫ﻣﻘﺎﺑﻠ‬ ‫در‬PNS
‫ﻧﺴﺒ‬‫ﺑﻪ‬ ‫ﺖ‬BB84‫ـﺖ‬‫ـ‬‫اﻣﻨﯿ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫اﻣﺎ‬ .‫اﺳﺖ‬ ‫ﺑﺮﺧﻮردار‬ ‫ﺑﺎﻻﺗﺮي‬ ‫اﻣﻨﯿﺖ‬ ‫از‬
‫ﺗﺮﮐﯿﺒﯽ‬ ‫ﺻﻮرت‬ ‫ﺑﻪ‬ ‫را‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫دﯾﮕﺮ‬ ‫ﻃﺮف‬ ‫از‬ ‫و‬ ‫ﻧﺒﻮده‬ ‫ﻣﻄﻠﻖ‬
30 Dark count
31 Multi-photon pulse
(‫ﻧﺎﻣﺘﻘﺎرن‬ ‫رﻣﺰﻧﮕﺎري‬ ‫ﺑﻪ‬ ‫ﻣﺮﺑﻮط‬ ‫ﺣﻤﻼت‬ ‫ﺧﺼﻮص‬ ‫)ﺑﻪ‬ ‫ﺣﻤﻼت‬ ‫ﺳﺎﯾﺮ‬ ‫ﺑﺎ‬
‫اﻧﺠﺎم‬‫ﻣﯽ‬ ‫ادﻋﺎ‬ ‫ﻧﺘﯿﺠﻪ‬ ‫در‬ .‫داد‬ ‫ﺧﻮاﻫﺪ‬‫ﮐﻨﯿﻢ‬‫ﮐﻪ‬‫ﭘﺮوﺗﮑﻞ‬S13‫ﻣﯽ‬‫ﺗﻮاﻧﺪ‬
‫ﻧﯿﺰ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬‫آﺳﯿ‬‫ﺐ‬‫ﭘﺬﯾﺮ‬.‫ﺑﺎﺷﺪ‬
5-4.) ‫ﺗﺮوا‬ ‫اﺳﺐ‬ ‫ﺣﻤﻠﻪ‬Trojan Horse(
‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬‫ـﻮر‬‫ـ‬‫ﻧ‬ ‫ﺗﺰرﯾﻖ‬ ‫ﺣﻤﻠﻪ‬ ‫آن‬ ‫دﯾﮕﺮ‬ ‫ﻧﺎم‬ ‫ﮐﻪ‬32
‫ـﺖ‬‫ـ‬‫اﺳ‬]10[،‫از‬ ‫ـﻪ‬‫ـ‬‫ﻧﻤﻮﻧ‬ ‫ـﮏ‬‫ـ‬‫ﯾ‬
‫و‬ ‫داده‬ ‫ﻗﺮار‬ ‫ﻫﺪف‬ ‫را‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫درﯾﺎﻓﺖ‬ ‫و‬ ‫ارﺳﺎل‬ ‫ﺗﺠﻬﯿﺰات‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫ﺣﻤﻼﺗﯽ‬
ً‫ﻻ‬‫اﺻﻮ‬.‫ﻧﺪارد‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫اﻧﺘﻘﺎل‬ ‫ﮐﺎﻧﺎل‬ ‫ﺑﻪ‬ ‫ﺗﻮﺟﻬﯽ‬
‫ـ‬‫ـ‬‫ﺑ‬ ‫را‬ ‫ـﺎن‬‫ـ‬‫درﺧﺸ‬ ‫ﻧﻮري‬ ‫ﭘﺎﻟﺲ‬ ‫ﯾﮏ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫در‬‫ـﻤﺖ‬‫ـ‬‫ﺳ‬ ‫ﻪ‬
‫ارﺳﺎل‬ ‫ﺑﺎب‬ ‫ﯾﺎ‬ ‫آﻟﯿﺲ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ـﺘﮕﺎﻫﯽ‬‫ـ‬‫دﺳ‬ ‫ـﺮ‬‫ـ‬‫ﻫ‬ ‫ـﻞ‬‫ـ‬‫ﻋﻤ‬ ‫در‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺎ‬‫ـ‬‫آﻧﺠ‬ ‫از‬ .
‫ـﺮﯾﺐ‬‫ـ‬‫ﺿ‬ ‫ـﮏ‬‫ـ‬‫ﯾ‬ ‫داراي‬‫ـﺎب‬‫ـ‬‫ﺑﺎزﺗ‬33
‫ـﺎﻟﺲ‬‫ـ‬‫ﭘ‬ ‫از‬ ‫ـﯽ‬‫ـ‬‫ﺑﺨﺸ‬ ،‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ـﻔﺮ‬‫ـ‬‫ﺻ‬ ‫ـﺮ‬‫ـ‬‫ﻏﯿ‬
‫ارﺳﺎل‬‫ﺷﺪه‬‫ﻣﺨﺘﻠﻒ‬ ‫اﭘﺘﯿﮑﯽ‬ ‫اﺟﺰاي‬ ‫و‬ ‫ﻗﻄﻌﺎت‬ ‫وﺳﯿﻠﻪ‬ ‫ﺑﻪ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﺗﻮﺳﻂ‬
‫او‬ ‫ﺳﻤﺖ‬ ‫ﺑﻪ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﺗﺠﻬﯿﺰات‬‫ﺑﺎزﺗﺎب‬‫ـﺎﺟﻢ‬‫ـ‬‫ﻣﻬ‬ ‫ـﺎل‬‫ـ‬‫ﺣ‬ .‫ـﺪ‬‫ـ‬‫ﺷ‬ ‫ـﺪ‬‫ـ‬‫ﺧﻮاﻫ‬
‫ﻣﯽ‬‫ﺗﻮاﻧﺪ‬‫اﺳﺎس‬ ‫ﺑﺮ‬‫وﯾﮋﮔﯽ‬‫ﻫﺎي‬‫ﭘﺎﻟﺲ‬‫ﻫﺎي‬‫ﺷﺪه‬ ‫درﯾﺎﻓﺖ‬‫در‬ ‫ﻧﺘﺎﯾﺠﯽ‬ ‫ﺑﻪ‬
‫ـﺎ‬‫ـ‬‫ﯾ‬ ‫ـﯿﺲ‬‫ـ‬‫آﻟ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﺗﺠﻬﯿﺰات‬ ‫اﺟﺰاي‬ ‫ﭘﺎراﻣﺘﺮﻫﺎي‬ ‫و‬ ‫ﺗﻨﻈﯿﻤﺎت‬ ‫ﻣﻮرد‬
‫دارد‬ ‫وﺟﻮد‬ ‫اﻣﮑﺎن‬ ‫اﯾﻦ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫در‬ .‫ﺑﺮﺳﺪ‬ ‫ﺑﺎب‬‫ﺻﻮرت‬ ‫ﺑﻪ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﮐﻪ‬
‫ﮐﯿﻮﺑﯿﺖ‬ ‫ﻣﺴﺘﻘﯿﻢ‬‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﺪاﻗﻞ‬‫ـ‬‫ﺣ‬ ،‫ـﻮرت‬‫ـ‬‫ﺻ‬ ‫اﯾﻦ‬ ‫ﻏﯿﺮ‬ ‫در‬ .‫ﮐﻨﺪ‬ ‫ﮐﺸﻒ‬ ‫را‬ ‫ﻫﺎ‬
‫ﺑﻪ‬ ‫ﻣﺮﺑﻮط‬ ‫اﻃﻼﻋﺎت‬‫ﭘﺎﯾﻪ‬‫ﻫﺎي‬‫اﺳﺘﻔﺎده‬‫ﺷﺪه‬‫دﺳﺖ‬ ‫ﺑﺎب‬ ‫ﯾﺎ‬ ‫آﻟﯿﺲ‬ ‫ﺗﻮﺳﻂ‬
‫ﺧﻮ‬(‫)ﻗﻄﺒﯿﺖ‬ ‫ﺣﺎﻟﺖ‬ ‫ﺑﻪ‬ ‫ﯾﺎﻓﺘﻦ‬ ‫دﺳﺖ‬ ‫ﯾﻌﻨﯽ‬ ‫اﯾﻦ‬ ‫و‬ ‫ﯾﺎﻓﺖ‬ ‫اﻫﺪ‬‫ﻓﻮﺗﻮن‬‫ﻫﺎي‬
‫ارﺳﺎل‬‫ﺷﺪه‬‫آﻟﯿﺲ‬ ‫از‬‫و‬ ‫ﺟﺰﺋﯿﺎت‬ .‫ﺧﻮد‬ ‫از‬ ‫ردي‬ ‫ﮔﺬاﺷﺘﻦ‬ ‫ﺑﺮﺟﺎي‬ ‫ﺑﺪون‬ ،
‫ﭘﺮوﺗﮑﻞ‬ ‫ﺑﻪ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫اﻋﻤﺎل‬ ‫ﺷﺮاﯾﻂ‬BB84‫در‬]19[.‫اﺳﺖ‬ ‫آﻣﺪه‬
‫ﮐﻪ‬ ‫ﺟﺎ‬ ‫آن‬ ‫از‬‫ﻣﯽ‬‫ﺗﻮان‬‫روي‬ ‫را‬ ‫ـﻪ‬‫ـ‬‫ﺣﻤﻠ‬ ‫اﯾﻦ‬BB84،‫ـﺮد‬‫ـ‬‫ﮐ‬ ‫ـﺎل‬‫ـ‬‫اﻋﻤ‬
‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﻓﺎز‬ ‫ﭘﺲ‬S13‫آن‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ﻧﺴﺒﺖ‬ ‫ﻧﯿﺰ‬‫آ‬‫ـﯿﺐ‬‫ـ‬‫ﺳ‬‫ﭘﺬﯾﺮ‬.‫ـﺖ‬‫ـ‬‫اﺳ‬‫ـﻪ‬‫ـ‬‫ﻧﮑﺘ‬
‫ﺟﺎﻟﺐ‬‫ﺗﻮﺟﻪ‬‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫ﻣﻮرد‬ ‫در‬‫اﯾﻦ‬‫ـﻼت‬‫ـ‬‫ﺣﻤ‬ ‫ﺳﺎﯾﺮ‬ ‫ﺧﻼف‬ ‫ﺑﺮ‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬
‫ﻋﻨﻮان‬‫ﺷﺪه‬‫ﻧﺎﻣﺘﻘﺎرن‬ ‫رﻣﺰﻧﮕﺎري‬ ‫ﻣﮑﺎﻧﯿﺰم‬ ،‫ﺑﺨﺶ‬ ‫اﯾﻦ‬ ‫در‬S13‫ﻓﺮاﯾﻨﺪ‬ ‫و‬
‫ﺑﺮاي‬ ‫را‬ ‫اﻣﻨﯿﺘﯽ‬ ‫ﻫﯿﭻ‬ ‫آن‬ ‫از‬ ‫ﺣﺎﺻﻞ‬ ‫ﺧﺼﻮﺻﯽ‬ ‫ﺗﻮاﻓﻖ‬S13‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﺒﺖ‬‫ـ‬‫ﻧﺴ‬
‫ﻓﺮاﻫﻢ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬‫ﻧﻤﯽ‬‫ﮐﻨﺪ‬‫ﮐﻪ‬ ‫ﭼﺮا‬ .‫در‬ ‫ﺧﺼﻮﺻﯽ‬ ‫ﺗﻮاﻓﻖ‬ ‫ﻓﺮاﯾﻨﺪ‬ ‫اﻣﻨﯿﺖ‬
S13‫ﺑﻪ‬‫ـﻞ‬‫ـ‬‫ﺣﺎﺻ‬ ‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫اﻣﺎ‬ .‫اﺳﺖ‬ ‫واﺑﺴﺘﻪ‬ ‫آﻟﯿﺲ‬ ‫ﺧﺼﻮﺻﯽ‬ ‫ﮐﻠﯿﺪ‬
‫ﺑــﺎﯾﻨﺮي‬ ‫ﺟﻤــﻊ‬34
‫ﻓــﺎش‬ ‫و‬ ‫ﺗﺼــﺎدﻓﯽ‬ ‫رﺷــﺘﻪ‬X‫و‬‫ﺣﺎﻟﺖ‬‫ﻫــﺎي‬‫اوﻟﯿــﻪ‬
‫اﺳﺘﻔﺎده‬‫ﺷﺪه‬) ‫آﻟﯿﺲ‬ ‫ﺗﻮﺳﻂ‬S‫اﯾﻦ‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ (‫ﺣﺎﻟﺖ‬‫ﻫﺎ‬‫ﺣﻤﻠﻪ‬ ‫ﻃﺮﯾﻖ‬ ‫از‬
) ‫ﺗﺮوا‬ ‫اﺳﺐ‬TH.‫ـﺪ‬‫ـ‬‫ﺷ‬ ‫ـﺪ‬‫ـ‬‫ﺧﻮاﻫ‬ ‫ﮐﺸﻒ‬ (‫ـﺎ‬‫ـ‬‫ادﻋ‬ ‫ـﺎﺑﺮاﯾﻦ‬‫ـ‬‫ﺑﻨ‬‫ـﯽ‬‫ـ‬‫ﻣ‬‫ﮐﻨﯿﻢ‬‫ـﻪ‬‫ـ‬‫ﮐ‬
‫ﭘﺮوﺗﮑــﻞ‬S13‫ﭘﺮوﺗﮑــﻞ‬ ‫ﻫﻤﺎﻧﻨــﺪ‬BB84‫ﺣﻤﻠــﻪ‬ ‫ﺑــﻪ‬ ‫ﻧﺒﺴــﺖ‬TH
‫آﺳﯿ‬‫ﺐ‬‫ﭘﺬﯾﺮ‬.‫اﺳﺖ‬
5-5.) ‫ﺟﻌﻠﯽ‬ ‫ﺣﺎﻟﺖ‬ ‫ﺣﻤﻠﻪ‬Faked State(
‫در‬ ‫آن‬ ‫ـﯽ‬‫ـ‬‫ﻋﻤﻠ‬ ‫ـﺮاﯾﻂ‬‫ـ‬‫ﺷ‬ ‫و‬ ‫ﺟﺰﺋﯿﺎت‬ ‫ﮐﻪ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬]17[،‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ـﺪه‬‫ـ‬‫آﻣ‬
‫و‬ ‫ﭘﯿﺸﺮﻓﺘﻪ‬ ‫ﮔﻮﻧﻪ‬‫ﺗﻮﺳﻌﻪ‬‫ﯾﺎﻓﺘﻪ‬‫ـﻪ‬‫ـ‬‫ﺣﻤﻠ‬I/R‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﺪه‬‫ـ‬‫ﻋﻤ‬ ‫ـﺎوت‬‫ـ‬‫ﺗﻔ‬ .‫ـﺖ‬‫ـ‬‫اﺳ‬
‫ﺣﻤﻠﻪ‬ ‫ﺑﺎ‬ ‫ﺣﻤﻠﻪ‬I/R‫ـﻪ‬‫ـ‬‫ﺣﻤﻠ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫اﺳﺖ‬ ‫اﯾﻦ‬ ‫در‬ ‫ﻣﺘﻌﺎرف‬FS‫ـﺰات‬‫ـ‬‫ﺗﺠﻬﯿ‬
32 Light Injection Attack
33 Reflection Coefficient
34 XOR
‫دﻫﻤﯿﻦ‬‫ﻣﺤﺪ‬ ‫ﺗﺨﺼﺼﯽ‬ ‫ﻫﻤﺎﯾﺶ‬‫رﻣﺰﻧﮕﺎري‬ ‫ود‬
‫آﺷﮑﺎر‬‫ﯾﮏ‬ ‫ﺑﻪ‬ ‫ﺑﺎب‬ ‫واﻗﻊ‬ ‫در‬ ‫و‬ ‫داده‬ ‫ﻗﺮار‬ ‫ﻫﺪف‬ ‫را‬ ‫ﺑﺎب‬ ‫ﺳﺎزي‬‫ﻣﻮﺟﻮدﯾﺖ‬
ً‫ﻼ‬‫ﮐﺎﻣ‬‫ﺗﺒﺪﯾﻞ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫اﻋﻤﺎل‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬ ‫ﭘﯿﺮو‬ ‫و‬ ‫ﻣﻨﻔﻌﻞ‬‫ﻣﯽ‬‫ﺷﻮد‬.
‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫ﻗﻮت‬ ‫ﻧﻘﻄﻪ‬I/R‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫اﯾﻦ‬ ‫در‬ ‫ﻣﺘﻌﺎرف‬
‫ـﻮر‬‫ـ‬‫ﺣﻀ‬ ‫ﻧﺘﯿﺠﻪ‬ ‫در‬ ‫و‬ ‫ﻧﺪارد‬ ‫وﺟﻮد‬ ‫ﺑﺎب‬ ‫ﺳﻤﺖ‬ ‫در‬ ‫ﺧﻄﺎ‬ ‫دادن‬ ‫رخ‬ ‫اﻣﮑﺎن‬
.‫ﺷﺪ‬ ‫ﻧﺨﻮاﻫﺪ‬ ‫داده‬ ‫ﺗﺸﺨﯿﺺ‬ ‫ﻣﻬﺎﺟﻢ‬‫ﻫﻤﺎن‬‫ـﻪ‬‫ـ‬‫ﮔﻮﻧ‬‫ـﺶ‬‫ـ‬‫ﺑﺨ‬ ‫در‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬5-1
‫ﺣﻤﻠﻪ‬ ‫در‬ ،‫ﺷﺪ‬ ‫ﮔﻔﺘﻪ‬I/R‫ـﺨﯿﺺ‬‫ـ‬‫ﺗﺸ‬ ‫در‬ ‫ـﺎ‬‫ـ‬‫ﺧﻄ‬‫ﺑ‬‫ﯿﺖ‬‫ـﺎي‬‫ـ‬‫ﻫ‬‫ـﺎم‬‫ـ‬‫ﺧ‬ ‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬
‫رخ‬ ‫زﻣﺎﻧﯽ‬‫ﻣﯽ‬‫دﻫﺪ‬‫ـﺖ‬‫ـ‬‫ﺣﺎﻟ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﮐﻪ‬‫اﺳﺘﻔﺎده‬‫ـﺪه‬‫ـ‬‫ﺷ‬‫را‬ ‫ـﯿﺲ‬‫ـ‬‫آﻟ‬ ‫ـﻂ‬‫ـ‬‫ﺗﻮﺳ‬
‫ـﺖ‬‫ـ‬‫درﺳ‬ ‫را‬ ‫ـﺖ‬‫ـ‬‫ﺣﺎﻟ‬ ‫آن‬ ‫ﺑﺎب‬ ‫اﻣﺎ‬ ‫زده‬ ‫ﺣﺪس‬ ‫ﻧﺎدرﺳﺖ‬‫ـﺪس‬‫ـ‬‫ﺣ‬‫در‬ .‫ـﺪ‬‫ـ‬‫ﺑﺰﻧ‬
‫ﺣﻤﻠﻪ‬FS‫درﯾﺎﻓﺖ‬ ‫از‬ ‫ﭘﺲ‬ ‫ﻣﻬﺎﺟﻢ‬‫ﻓﻮﺗﻮن‬‫ﻫﺎي‬‫ﺳﻨﺠﺶ‬ ‫و‬ ‫آﻟﯿﺲ‬‫آن‬‫ﻫﺎ‬،
‫ﻓﻮﺗﻮن‬‫ﻫﺎي‬‫زﻣﺎن‬ ‫ﺗﻐﯿﯿﺮ‬ ‫ﯾﮏ‬ ‫اﻋﻤﺎل‬ ‫ﺑﺎ‬ ‫را‬ ‫ﺣﺎﺻﻞ‬35
‫ﺑﻪ‬‫ـﻪ‬‫ـ‬‫ﮔﻮﻧ‬‫اي‬‫ـﺎل‬‫ـ‬‫ارﺳ‬
‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ﺑﺎب‬ ‫اﮔﺮ‬ ‫ﮐﻪ‬‫ـﻪ‬‫ـ‬‫ﭘﺎﯾ‬ ‫ـﺎن‬‫ـ‬‫ﻫﻤ‬ ‫ـﻮر‬‫ـ‬‫)ﻣﻨﻈ‬ ‫درﺳﺖ‬ ‫ﭘﺎﯾﻪ‬‫اﺳﺘﻔﺎده‬‫ـﺪه‬‫ـ‬‫ﺷ‬
‫ـﻪ‬‫ـ‬‫ﻧﺘﯿﺠ‬ ‫ـﺨﯿﺺ‬‫ـ‬‫ﺗﺸ‬ ‫ﺑﻪ‬ ‫ﻗﺎدر‬ ‫ﮐﻨﺪ‬ ‫اﻋﻤﺎل‬ ‫آن‬ ‫ﺑﻪ‬ ‫را‬ (‫اﺳﺖ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﺗﻮﺳﻂ‬
‫ـﺎدر‬‫ـ‬‫ﻗ‬ ‫ﻧﺎدرﺳﺖ‬ ‫ﭘﺎﯾﻪ‬ ‫از‬ ‫اﺳﺘﻔﺎده‬ ‫ﺻﻮرت‬ ‫در‬ ‫و‬ ‫ﺑﻮد‬ ‫ﺧﻮاﻫﺪ‬ ‫ﺧﻮد‬ ‫ﺳﻨﺠﺶ‬
‫ﺧﻮد‬ ‫ﺳﻨﺠﺶ‬ ‫ﻧﺘﯿﺠﻪ‬ ‫آﺷﮑﺎرﺳﺎزي‬ ‫ﺑﻪ‬‫ﺑﺎﺷﺪ‬ ‫ﻧﻤﯽ‬‫ـﺎﺟﻢ‬‫ـ‬‫ﻣﻬ‬ ‫ـﺮ‬‫ـ‬‫اﮔ‬ ‫ـﯽ‬‫ـ‬‫ﯾﻌﻨ‬ .
‫ـﺖ‬‫ـ‬‫درﺳ‬ ‫را‬ ‫ـﺖ‬‫ـ‬‫ﺣﺎﻟ‬ ‫آن‬ ‫ـﺎب‬‫ـ‬‫ﺑ‬ ‫و‬ ‫ـﺪ‬‫ـ‬‫ﺑﺰﻧ‬ ‫ـﺪس‬‫ـ‬‫ﺣ‬ ‫ﻧﺎدرﺳﺖ‬ ‫را‬ ‫آﻟﯿﺲ‬ ‫ﺣﺎﻟﺖ‬
‫ﺑ‬‫ـﻪ‬‫ـ‬‫ﻧﺘﯿﺠ‬ ‫ـﯿﭻ‬‫ـ‬‫ﻫ‬ ‫ﺑﺎب‬ ‫آﺷﮑﺎرﺳﺎز‬ ،‫ﮐﻨﺪ‬ ‫ﺮآورد‬(‫ـﺖ‬‫ـ‬‫)ﻗﻄﺒﯿ‬ ‫اي‬‫ـﺨﯿﺺ‬‫ـ‬‫ﺗﺸ‬ ‫را‬
‫ﺗﺼﻮر‬ ‫ﺑﺎب‬ ‫واﻗﻊ‬ ‫در‬ .‫داد‬ ‫ﻧﺨﻮاﻫﺪ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ﺧﺼﻮص‬ ‫ﺑﻪ‬ ‫ﻟﺤﻈﻪ‬ ‫اﯾﻦ‬ ‫در‬ ‫ﮐﻪ‬
‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫در‬ ‫ﺧﻄﺎﯾﯽ‬ ‫ﻫﯿﭻ‬ ‫ﻧﺘﯿﺠﻪ‬ ‫در‬ ‫و‬ ‫اﺳﺖ‬ ‫ﻧﮑﺮده‬ ‫درﯾﺎﻓﺖ‬ ‫ﻓﻮﺗﻮﻧﯽ‬ ‫ﻫﯿﭻ‬
‫از‬ ‫ﺣﺎﺻﻞ‬ ‫ﺧﺎم‬‫ﺳﻨﺠﺶ‬‫ﻫﺎي‬) ‫ـﺎب‬‫ـ‬‫ﺑ‬A‫ـﺎﺑﺮاﯾﻦ‬‫ـ‬‫ﺑﻨ‬ .‫ـﺪ‬‫ـ‬‫ﺷ‬ ‫ـﺪ‬‫ـ‬‫ﻧﺨﻮاﻫ‬ ‫ـﺖ‬‫ـ‬‫ﺛﺒ‬ (
‫ﺷﺮاﯾﻂ‬ ‫اﯾﻦ‬ ‫در‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﺣﻀﻮر‬‫ﻏﯿﺮﻗﺎﺑﻞ‬‫ﺗ‬.‫اﺳﺖ‬ ‫ﺸﺨﯿﺺ‬
‫روي‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫اﻧﺠﺎم‬ ‫ﻣﺮاﺣﻞ‬‫ﭘﺮوﺗﮑﻞ‬BB84‫ـﻮرت‬‫ـ‬‫ﺻ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬
‫ﻣﻬﺎﺟﻢ‬ ‫اﺑﺘﺪا‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬‫ﻓﻮﺗﻮن‬‫ﻫﺎي‬‫ﻣﻄﺎﺑﻖ‬ ‫را‬ ‫آﻟﯿﺲ‬I/R‫ـﯽ‬‫ـ‬‫ﻣ‬ ‫ـﺎرف‬‫ـ‬‫ﻣﺘﻌ‬
‫اﻣﺎ‬ ،‫ﺳﻨﺠﺪ‬‫ﻓﻮﺗﻮن‬‫ﻫﺎي‬‫ـﺎﻻ‬‫ـ‬‫ﺑ‬ ‫در‬ ‫ﮐﻪ‬ ‫آﻧﭽﻪ‬ ‫ﻣﻄﺎﺑﻖ‬ ‫را‬ ‫ﺣﺎﺻﻠﻪ‬‫ـﻪ‬‫ـ‬‫ﮔﻔﺘ‬‫ـﺪ‬‫ـ‬‫ﺷ‬
‫ارﺳﺎل‬ ‫ﺑﺎب‬ ‫ﺑﺮاي‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ـﺎب‬‫ـ‬‫ﺑ‬ ‫ـﺮ‬‫ـ‬‫اﮔ‬ ‫ﺣﺎل‬ .‫ـﻪ‬‫ـ‬‫ﭘﺎﯾ‬‫ﻫﺎي‬‫ـﺎﺑﻖ‬‫ـ‬‫ﻣﻄ‬ ‫را‬ ‫ـﻮد‬‫ـ‬‫ﺧ‬
‫ﭘﺎﯾﻪ‬‫ﻫﺎي‬،‫ﺑﺮﮔﺰﯾﻨﺪ‬ ‫ﻣﻬﺎﺟﻢ‬‫ﻣﯽ‬‫ﺗﻮاﻧﺪ‬‫ـﺖ‬‫ـ‬‫ﺑﯿ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫را‬ ‫ـﻮد‬‫ـ‬‫ﺧ‬ ‫ﺳﻨﺠﺶ‬ ‫ﻧﺘﺎﯾﺞ‬
‫ارﺳﺎل‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﺳﭙﺲ‬ .‫دﻫﺪ‬ ‫ﻧﮕﺎﺷﺖ‬‫ﭘﺎﯾﻪ‬‫ﻫﺎ‬)M‫ـﻨﻮد‬‫ـ‬‫ﺷ‬ ‫را‬ ‫ﺑﺎب‬ ‫ﺗﻮﺳﻂ‬ (
‫ـﯿﺲ‬‫ـ‬‫آﻟ‬ ‫ـﻂ‬‫ـ‬‫ﺗﻮﺳ‬ ‫ـﺎزﺧﻮرد‬‫ـ‬‫ﺑ‬ ‫ارﺳﺎل‬ ‫ﻣﻨﺘﻈﺮ‬ ‫و‬ ‫ﮐﺮده‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﻣﺎﻧ‬‫ـﺖ‬‫ـ‬‫ﻧﻬﺎﯾ‬ ‫در‬ .
) ‫ـﻪ‬‫ـ‬‫اوﻟﯿ‬ ‫ﺧﺎم‬ ‫ﮐﻠﯿﺪ‬ ‫اﻃﻼﻋﺎت‬ ،‫آﻟﯿﺲ‬ ‫ﺑﺎزﺧﻮرد‬ ‫ﺷﻨﻮد‬ ‫ﺑﺎ‬ ‫ﻣﻬﺎﺟﻢ‬I‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫را‬ (
‫درﯾﺎﻓﺖ‬ ‫ﮐﺎﻣﻞ‬ ‫ﻃﻮر‬‫ﻣﯽ‬‫ﮐﻨﺪ‬.
‫در‬ ‫اﻣﺎ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬S13‫ـﺎﻧﯿﺰم‬‫ـ‬‫ﻣﮑ‬‫ـﺪ‬‫ـ‬‫ﻓﺮاﯾﻨ‬ ‫و‬ ‫ـﺎرن‬‫ـ‬‫ﻧﺎﻣﺘﻘ‬ ‫ـﺎري‬‫ـ‬‫رﻣﺰﻧﮕ‬
‫ﻣﻬﺎﺟﻢ‬ ‫ﺑﺮاي‬ ‫را‬ ‫ﮐﺎر‬ ‫ﺧﺼﻮﺻﯽ‬ ‫ﺗﻮاﻓﻖ‬‫ـﺮ‬‫ـ‬‫ﺗ‬ ‫ـﮑﻞ‬‫ـ‬‫ﻣﺸ‬ ‫ﻣﺮاﺗﺐ‬ ‫ﺑﻪ‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﮐﻨ‬
‫ﮐﻪ‬ ‫ﭼﺮا‬‫اﯾﻦ‬ ‫در‬‫ﭘﺮوﺗﮑﻞ‬‫ﭘﺎﯾﻪ‬‫ﻫﺎي‬‫اوﻟﯿﻪ‬‫اﺳﺘﻔﺎده‬‫ﺷﺪه‬) ‫ﺑﺎب‬ ‫ﺗﻮﺳﻂ‬M(
‫ﺑﺮﺧﻼف‬‫ﭘﺮوﺗﮑﻞ‬BB84‫رﻣﺰ‬ ‫آﻟﯿﺲ‬ ‫ﻋﻤﻮﻣﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫ﺑﺎ‬ ،‫ﻣﯽ‬‫ﺷﻮد‬‫از‬ ‫ـﺎ‬‫ـ‬‫اﻣ‬ .
‫ﻣﮑﺎﻧﯿﺰم‬ ‫اﯾﻦ‬ ‫دﯾﮕﺮ‬ ‫ﻃﺮف‬S13‫ـﺎب‬‫ـ‬‫ﺑ‬ ‫ـﺮاي‬‫ـ‬‫ﺑ‬ ‫را‬ ‫ـﺎﻻﯾﯽ‬‫ـ‬‫ﺑ‬ ‫ـﺖ‬‫ـ‬‫اﻣﻨﯿ‬‫ـﺄﻣﯿﻦ‬‫ـ‬‫ﺗ‬
‫ﻧﻤﯽ‬‫ﮐﻨﺪ‬،‫ﻣﻬﺎﺟﻢ‬ ‫ﺗﻮﺳﻂ‬ ‫ارﺳﺎل‬ ‫در‬ ‫زﻣﺎن‬ ‫ﺗﻐﯿﯿﺮ‬ ‫اﻋﻤﺎل‬ ‫ﺑﻪ‬ ‫ﺗﻮﺟﻪ‬ ‫ﺑﺎ‬ ‫زﯾﺮا‬
‫اﻋﻈﻢ‬ ‫ﻗﺴﻤﺖ‬ ‫وي‬M‫ﻣﺸﺎﺑﻬﯽ‬ ‫ﻃﺮﯾﻖ‬ ‫ﺑﻪ‬ ‫)و‬N‫را‬ (‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫داﻧ‬‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺮا‬‫ـ‬‫ﭼ‬
‫ﭘﺎﯾﻪ‬‫ﻫﺎي‬‫ﺑﺎﯾﺪ‬ ،‫ﺑﺎب‬ً‫ﺎ‬‫دﻗﯿﻘ‬‫ﺑﺮاﺑﺮ‬‫ﭘﺎﯾﻪ‬‫ﻫﺎي‬‫ـﺪ‬‫ـ‬‫ﺑﺎﺷ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﺗﻮﺳﻂ‬ ‫اﺳﺘﻔﺎده‬
‫ـﺖ‬‫ـ‬‫ﻧﮕﺎﺷ‬ ‫ـﺖ‬‫ـ‬‫ﺑﯿ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫و‬ ‫داده‬ ‫ـﺨﯿﺺ‬‫ـ‬‫ﺗﺸ‬ ‫را‬ ‫ـﻮد‬‫ـ‬‫ﺧ‬ ‫ﺳﻨﺠﺶ‬ ‫ﻧﺘﺎﯾﺞ‬ ‫ﺑﺘﻮاﻧﺪ‬ ‫ﺗﺎ‬
‫ﮐﻞ‬ ‫در‬ .‫دﻫﺪ‬‫ﻣﯽ‬‫ـﻮان‬‫ـ‬‫ﺗ‬‫ﮔ‬‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺖ‬‫ـ‬‫ﻔ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬S13‫را‬ ‫ـﺎﻻﺗﺮي‬‫ـ‬‫ﺑ‬ ‫ـﺖ‬‫ـ‬‫اﻣﻨﯿ‬
‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬‫ﭘﺮوﺗﮑﻞ‬BB84‫ـﻪ‬‫ـ‬‫اراﺋ‬ ‫ـﯽ‬‫ـ‬‫ﺟﻌﻠ‬ ‫ـﺖ‬‫ـ‬‫ﺣﺎﻟ‬ ‫ـﻪ‬‫ـ‬‫ﺣﻤﻠ‬ ‫ـﺎ‬‫ـ‬‫ﺑ‬ ‫ـﻪ‬‫ـ‬‫ﻣﻘﺎﺑﻠ‬ ‫در‬
35 Time shift
‫ﻣﯽ‬‫دﻫﺪ‬‫اﻣﻨﯿﺖ‬ ‫اﯾﻦ‬ ‫اﻣﺎ‬ .‫ﻗﺎﺑﻞ‬‫ـﺎ‬‫ـ‬‫اﺗﮑ‬‫و‬ ‫ـﺖ‬‫ـ‬‫ﻧﯿﺴ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬S13‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﺗﻮاﻧ‬
‫ﻧﯿﺰ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬‫آﺳﯿﺐ‬‫ﭘﺬﯾﺮ‬.‫ﺑﺎﺷﺪ‬
6-‫ﻧﺘﯿﺠﻪ‬‫ﮔﯿﺮي‬
‫ـﻪ‬‫ـ‬‫ﻣﻘﺪﻣ‬ ‫ـﺎن‬‫ـ‬‫ﺑﯿ‬ ‫از‬ ‫ـﺲ‬‫ـ‬‫ﭘ‬ ‫ﻣﻘﺎﻟﻪ‬ ‫اﯾﻦ‬ ‫در‬‫ﮐ‬ ‫اي‬‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ـﻊ‬‫ـ‬‫ﺗﻮزﯾ‬ ‫ـﺎب‬‫ـ‬‫ﺑ‬ ‫در‬ ‫ـﺎه‬‫ـ‬‫ﻮﺗ‬
‫ﮐﻮاﻧ‬‫ﺘﻮﻣﯽ‬‫ـﺎي‬‫ـ‬‫ﮐﺎرﻫ‬ ‫از‬ ‫ـﯽ‬‫ـ‬‫ﺑﺮﺧ‬ ‫ﺑﯿﺎن‬ ‫ﺑﻪ‬ ،‫اﻧﺠﺎم‬‫ـﺪه‬‫ـ‬‫ﺷ‬‫از‬ ‫ـﻪ‬‫ـ‬‫زﻣﯿﻨ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫در‬
‫ﭘﺮوﺗﮑ‬ ‫ﺟﻤﻠﻪ‬‫ﻞ‬‫ـﻮن‬‫ـ‬‫ﻓﻮﺗ‬ ‫ﺑﺮ‬ ‫ﻣﺒﺘﻨﯽ‬ ‫ﻫﺎي‬‫ـﺖ‬‫ـ‬‫اﻣﻨﯿ‬ ‫ـﺎت‬‫ـ‬‫اﺛﺒ‬ ،‫ـﺪه‬‫ـ‬‫ﻗﻄﺒﯿ‬ ‫ـﺎي‬‫ـ‬‫ﻫ‬
‫آن‬ ‫ﺑﻼﺷﺮط‬‫ﻫﺎ‬‫ارزﯾﺎﺑﯽ‬ ‫و‬ ‫ﺣﻤﻼت‬ ‫ﺑﺮﺧﯽ‬ ،‫ـﯽ‬‫ـ‬‫اﻣﻨﯿﺘ‬ ‫ـﺎي‬‫ـ‬‫ﻫ‬‫اﻧﺠﺎم‬‫ـﺪه‬‫ـ‬‫ﺷ‬‫در‬
‫ﭘﺮوﺗﮑﻞ‬ ‫ﻣﻮرد‬BB84‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬ ‫ـﺮد‬‫ـ‬‫ﻋﻤﻠﮑ‬ ‫ـﻮه‬‫ـ‬‫ﻧﺤ‬ ‫ﺳﭙﺲ‬ .‫ﺷﺪ‬ ‫ﭘﺮداﺧﺘﻪ‬
BB84،‫ﺑﯿﺎن‬ ‫اﯾﻦ‬ ‫ﻣﺒﻨﺎي‬ ‫ﺑﺮ‬ ‫و‬ ‫ﺷﺪ‬ ‫اراﺋﻪ‬‫ﭘﺮوﺗﮑﻞ‬S13‫ﮔﺮدﯾ‬ ‫ﻣﻌﺮﻓﯽ‬.‫ﺪ‬
‫آن‬ ‫از‬ ‫ﭘﺲ‬‫ﻣﻌﺎﯾﺐ‬ ‫و‬ ‫ﻣﺰاﯾﺎ‬S13‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ﻧﺴﺒﺖ‬BB84‫در‬ ‫و‬ ‫ـﺪ‬‫ـ‬‫ﺷ‬ ‫ـﻮان‬‫ـ‬‫ﻋﻨ‬
‫ﭘﺮوﺗﮑــﻞ‬ ‫اﻣﻨﯿــﺖ‬ ،‫ﻧﻬﺎﯾــﺖ‬S13‫و‬ ‫ﻣﺘﻌــﺎرف‬ ‫ﺣﻤــﻼت‬ ‫ﺑــﻪ‬ ‫ﻧﺴــﺒﺖ‬
‫ﺷﻨﺎﺧﺘﻪ‬‫ﺷﺪه‬‫روي‬BB84.‫ﮔﺮدﯾﺪ‬ ‫ارزﯾﺎﺑﯽ‬
‫ﺣﺎل‬ ‫در‬‫ﺣﺎﺿﺮ‬‫ﭘﺮوﺗﮑﻞ‬S13‫ﺟﺪﯾﺪﺗﺮﯾﻦ‬‫ﭘﺮوﺗﮑﻞ‬‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ـﻊ‬‫ـ‬‫ﺗﻮزﯾ‬
‫ﻣﺒﻨﺎي‬ ‫ﺑﺮ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬BB84‫ـﻮﻣ‬‫ـ‬‫ﮐﻮاﻧﺘ‬ ‫ـﺶ‬‫ـ‬‫ﺑﺨ‬ .‫ـﺖ‬‫ـ‬‫اﺳ‬‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ﯽ‬
‫ﭘﺮوﺗﮑﻞ‬‫ﻫﻤﺎﻧﻨﺪ‬BB84‫اﺳﺖ‬ ‫ﻣﺘﻔﺎوت‬ ‫آن‬ ‫ﺑﺎ‬ ‫ﮐﻼﺳﯿﮏ‬ ‫ﻓﺎز‬ ‫در‬ ‫اﻣﺎ‬ ‫ﺑﻮده‬
‫اﺳﺘﻔﺎده‬ ‫ﻧﺎﻣﺘﻘﺎرن‬ ‫رﻣﺰﻧﮕﺎري‬ ‫از‬ ‫ﻧﻮﻋﯽ‬ ‫ﺑﻪ‬ ‫و‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﮐﻨ‬‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﻦ‬‫ـ‬‫ﻣﺤﺎﺳ‬ ‫از‬ .
‫ﭘﺮوﺗﮑﻞ‬‫ﻣﯽ‬‫ﺗﻮان‬‫ـﺎل‬‫ـ‬‫اﻧﺘﻘ‬ ‫ـﺖ‬‫ـ‬‫ﻗﺎﺑﻠﯿ‬ ‫ﺑﻪ‬36
‫ـ‬‫ـ‬‫ﺑ‬ ‫آن‬‫ـﺮ‬‫ـ‬‫ﺑ‬ ‫ـﯽ‬‫ـ‬‫ﻣﺒﺘﻨ‬ ‫ـﺰات‬‫ـ‬‫ﺗﺠﻬﯿ‬ ‫ﻪ‬
BB84‫اﻃﻼﻋﺎت‬ ‫رﻓﺘﻦ‬ ‫دﺳﺖ‬ ‫از‬ ‫ﻋﺪم‬ ‫و‬.‫ﮐﺮد‬ ‫اﺷﺎره‬ ‫آن‬ ‫در‬‫ـﯿﻦ‬‫ـ‬‫ﻫﻤﭽﻨ‬
‫ﺑﻪ‬ ‫ﻗﺎﺑﻠﯿﺖ‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬‫ﻃﺮﻓﯿﻦ‬ ‫ﺑﺮاي‬ ‫را‬ ‫ﮐﻠﯿﺪ‬ ‫ﭼﻬﺎر‬ ‫ﮔﺬاﺷﺘﻦ‬ ‫اﺷﺘﺮاك‬
‫ﻣﯽ‬ ‫ارﻣﻐﺎن‬ ‫ﺑﻪ‬ ‫ارﺗﺒﺎط‬.‫آورد‬‫از‬‫ﮐﺎﺳﺘﯽ‬‫ﻫﺎي‬S13‫ـﺰ‬‫ـ‬‫ﻧﯿ‬‫ﻣﯽ‬‫ـﻮان‬‫ـ‬‫ﺗ‬‫ـﺮﺑﺎر‬‫ـ‬‫ﺳ‬
.‫ﺑﺮﺷﻤﺮد‬ ‫را‬ ‫آن‬ ‫ارﺗﺒﺎﻃﯽ‬ ‫و‬ ‫ﻣﺤﺎﺳﺒﺎﺗﯽ‬‫ﮐﻞ‬ ‫در‬‫ﻋﻤﻞ‬ ‫در‬ ‫و‬S13‫اﻣﻨﯿﺖ‬
‫ﺑﺎﻻﺗﺮي‬‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬ ‫را‬BB84‫ـﺮاﻫﻢ‬‫ـ‬‫ﻓ‬‫ـﯽ‬‫ـ‬‫ﻣ‬‫آورد‬‫ـﺎز‬‫ـ‬‫ﻓ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺎ‬‫ـ‬‫آﻧﺠ‬ ‫از‬ ‫ـﺎ‬‫ـ‬‫اﻣ‬ .
‫ﻣﺸﺎﺑﻪ‬ ‫آن‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬BB84،‫اﺳﺖ‬‫ﻣﯽ‬‫ﺗﻮاﻧﺪ‬‫ﻧﺴﺒ‬‫ـﺞ‬‫ـ‬‫راﯾ‬ ‫ـﻼت‬‫ـ‬‫ﺣﻤ‬ ‫ﺑﻪ‬ ‫ﺖ‬
‫روي‬BB84‫آﺳﯿﺐ‬‫ﭘﺬﯾﺮ‬.‫ﺑﺎﺷﺪ‬
‫ﻣﺮاﺟﻊ‬
[1] Wiesner, Stephen. "Conjugate coding." ACM Sigact
News 15.1 (1983): 78-88.
[2] Bennett, Charles H., and Gilles Brassard. "Quantum
cryptography: Public key distribution and coin
tossing." Proceedings of IEEE International
Conference on Computers, Systems and Signal
Processing. Vol. 175. No. 0. 1984.
[3] Bennett, Charles H. "Quantum cryptography using
any two nonorthogonal states." Physical Review
Letters 68.21 (1992): 3121.
[4] Scarani, Valerio, et al. "Quantum cryptography
protocols robust against photon number splitting
attacks for weak laser pulses implementations." arXiv
preprint quant-ph/0211131 (2002).
[5] Serna, Eduin H. "Quantum Key Distribution Protocol
with Private-Public Key."arXiv preprint
arXiv:0908.2146 (2009).
[6] Serna, Eduin H. "Quantum Key Distribution From A
Random Seed." arXiv preprint
arXiv:1311.1582 (2013).
36 Portability
‫دﻫﻤﯿﻦ‬‫ﻣﺤﺪ‬ ‫ﺗﺨﺼﺼﯽ‬ ‫ﻫﻤﺎﯾﺶ‬‫رﻣﺰﻧﮕﺎري‬ ‫ود‬
[7] Mayers, Dominic. "Unconditional security in
quantum cryptography." Journal of the ACM
(JACM) 48.3 (2001): 351-406.
[8] Shor, Peter W., and John Preskill. "Simple proof of
security of the BB84 quantum key distribution
protocol." Physical Review Letters 85.2 (2000): 441.
[9] Brassard, Gilles, et al. "Limitations on practical
quantum cryptography."Physical Review Letters 85.6
(2000): 1330.
[10] Aggarwal, Rahul, Heeren Sharma, and Deepak Gupta.
"Analysis of Various Attacks over BB84 Quantum
Key Distribution Protocol." International Journal of
Computer Applications 20.8 (2011): 28-31.
[11] Tamaki, Kiyoshi, and Norbert Lütkenhaus.
"Unconditional security of the Bennett 1992 quantum
key-distribution over lossy and noisy channel." arXiv
preprint quant-ph/0308048 (2003).
[12] Quan, Zhang, and Tang Chaojing. "Simple proof of
the unconditional security of the Bennett 1992
quantum key distribution protocol." Physical Review
A 65.6 (2002): 062301.
[13] Tamaki, Kiyoshi, and Hoi-Kwong Lo.
"Unconditionally secure key distillation from multi-
photons in a single-photon polarization based
quantum key distribution." Information Theory, 2005.
ISIT 2005. Proceedings. International Symposium on.
IEEE, 2005.
[14] Yong, Wang, et al. "Man-in-the-Middle Attack on
BB84 Protocol and its Defence." Computer Science
and Information Technology, 2009. ICCSIT 2009.
2nd IEEE International Conference on. IEEE, 2009.
[15] Wootters, William K., and Wojciech H. Zurek. "A
single quantum cannot be cloned." Nature 299.5886
(1982): 802-803.
[16] Scarani, Valerio, et al. "The security of practical
quantum key distribution."Reviews of modern
physics 81.3 (2009): 1301.
[17] Makarov*, Vadim, and Dag R. Hjelme. "Faked states
attack on quantum cryptosystems." Journal of
Modern Optics 52.5 (2005): 691-705.
[18] Gisin, Nicolas, et al. "Quantum
cryptography." Reviews of modern physics 74.1
(2002): 145-195.
[19] Vakhitov, Artem, Vadim Makarov, and Dag R.
Hjelme. "Large pulse attack as a method of
conventional optical eavesdropping in quantum
cryptography." journal of modern optics 48.13
(2001): 2023-2038.

Analyzing S13 QKDC Protocol (Persian)

  • 1.
    ‫دﻫﻤﯿﻦ‬‫ﻣﺤﺪ‬ ‫ﺗﺨﺼﺼﯽ‬ ‫ﻫﻤﺎﯾﺶ‬‫رﻣﺰﻧﮕﺎري‬‫ود‬ ‫ارزﯾﺎﺑﯽ‬ ‫و‬ ‫ﺗﺸﺮﯾﺢ‬‫ﭘﺮوﺗﮑﻞ‬‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫ﺗﻮزﯾﻊ‬S13 ‫ﻓﺮﻫﺎدي‬ ‫ﻣﺠﯿﺪ‬1،‫زاده‬ ‫ﺳﺎﻗﯽ‬ ‫ﻣﺤﻤﺪاﻣﯿﻦ‬2 ‫اﺷﺘﺮ‬ ‫ﻣﺎﻟﮏ‬ ‫ﺻﻨﻌﺘﯽ‬ ‫داﻧﺸﮕﺎه‬1 majidfarhadi@yahoo.com ‫ﭼﮑﯿﺪه‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫ﺗﻮزﯾﻊ‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫ﻣﻘﺎﻟﻪ‬ ‫اﯾﻦ‬ ‫در‬S13‫و‬ ‫ﻣﺘﻌﺎرف‬ ‫ﺣﻤﻼت‬ ‫ﺑﺮاﺑﺮ‬ ‫در‬ ‫آن‬ ‫اﻣﻨﯿﺖ‬ ‫و‬ ‫ﺷﺪه‬ ‫ﺗﺸﺮﯾﺢ‬‫ﺷﻨﺎﺧﺘﻪ‬‫ـﺪه‬‫ـ‬‫ﺷ‬‫ـﻪ‬‫ـ‬‫ﺑ‬‫ﭘﺮوﺗﮑﻞ‬‫ـﺎي‬‫ـ‬‫ﻫ‬‫ﺗﻮز‬‫ـﻊ‬‫ـ‬‫ﯾ‬ ‫ارزﯾﺎﺑﯽ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﮐﻠﯿﺪ‬‫ﻣﯽ‬‫ﮔﺮدد‬.‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﻓﺎز‬ً‫ﺎ‬‫ﺗﻘﺮﯾﺒ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬ ‫ـﺎدل‬‫ـ‬‫ﻣﻌ‬BB84) ‫ـﺎم‬‫ـ‬‫ﺧ‬ ‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ـﺎدل‬‫ـ‬‫ﺗﺒ‬ ‫ـﺪ‬‫ـ‬‫ﻓﺮاﯾﻨ‬ ‫و‬ ‫ـﻮده‬‫ـ‬‫ﺑ‬Raw Key Exchange‫آن‬ (ً‫ﺎ‬‫دﻗﯿﻘ‬‫ﻣﻌﺎدل‬BB84‫اﯾﻦ‬ ‫اﻣﺎ‬ .‫اﺳﺖ‬‫ﭘﺮوﺗﮑﻞ‬‫ﺧﻼف‬ ‫ﺑﺮ‬ ‫ﮐﻼﺳﯿﮏ‬ ‫ﻓﺎز‬ ‫در‬BB84‫رﻣﺰﻧﮕﺎر‬ ‫ﻧﻮﻋﯽ‬ ‫از‬‫اﺳﺘﻔﺎده‬ ‫ﻧﺎﻣﺘﻘﺎرن‬ ‫ي‬‫ﻣﯽ‬‫ﮐﻨﺪ‬. ‫از‬‫آﻧﺠﺎ‬‫ﻓﺎز‬ ‫ﮐﻪ‬‫ﭘﺮوﺗﮑﻞ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬S13ً‫ﺎ‬‫ﺗﻘﺮﯾﺒ‬‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﻓﺎز‬ ‫ﻣﻌﺎدل‬BB84،‫اﺳﺖ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬S13‫ـﻼت‬‫ـ‬‫ﺣﻤ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﺒﺖ‬‫ـ‬‫ﻧﺴ‬ ‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ـﻦ‬‫ـ‬‫ﻣﻤﮑ‬ ‫ـﺰ‬‫ـ‬‫ﻧﯿ‬ ‫اﻧﺠﺎم‬‫ﺷﺪه‬‫روي‬BB84‫آﺳﯿﺐ‬‫ﭘﺬﯾﺮ‬.‫ﺑﺎﺷﺪ‬‫ﭘﺮوﺗﮑﻞ‬ ‫اﺑﺘﺪا‬ ‫ﺗﺎ‬ ‫ﺷﺪه‬ ‫ﺳﻌﯽ‬ ‫ﻣﻘﺎﻟﻪ‬ ‫اﯾﻦ‬ ‫در‬S13‫ﻣﺒﻨﺎي‬ ‫ﺑﺮ‬BB84،‫آن‬ ‫ـﺎس‬‫ـ‬‫اﺳ‬ ‫ﺑﺮ‬ ‫ﺳﭙﺲ‬ ‫و‬ ‫ﺷﺪه‬ ‫ﺗﺸﺮﯾﺢ‬ ‫ا‬ ‫اﻣﻨﯿﺖ‬‫ﯾﻦ‬‫ﭘﺮوﺗﮑﻞ‬‫ﻣﺘﻌﺎرف‬ ‫ﺣﻤﻼت‬ ‫ﻧﺴﺒﺖ‬‫ﺷﻨﺎﺧﺘ‬ ‫و‬‫ﻪ‬‫ﺷﺪه‬‫ﭘﺮوﺗﮑﻞ‬ ‫روي‬BB84.‫ﮔﺮدد‬ ‫ارزﯾﺎﺑﯽ‬‫ـﻮر‬‫ـ‬‫ﻣﻨﻈ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ﺑﺮاي‬‫ـﮏ‬‫ـ‬‫ﯾ‬ ‫ـﺮ‬‫ـ‬‫ﻫ‬‫ـﺪا‬‫ـ‬‫اﺑﺘ‬ ‫ـﻼت‬‫ـ‬‫ﺣﻤ‬ ‫از‬ ‫ﻣﻌﺮﻓﯽ‬‫ﺷﺪه‬‫ﭘﺮوﺗﮑﻞ‬ ‫از‬ ‫ﮐﻪ‬ ‫ﻧﻮﻋﯽ‬ ‫ﺗﺠﻬﯿﺰات‬ ‫روي‬ ‫ﺣﻤﻠﻪ‬ ‫آن‬ ‫اﻧﺠﺎم‬ ‫ﻣﺮاﺣﻞ‬ ،BB84‫اﺳﺘﻔﺎده‬‫ﻣﯽ‬‫ﮐﻨﻨﺪ‬‫ﺗﺸﺮﯾﺢ‬‫ﻣﯽ‬‫ﮔﺮدد‬‫ـﻒ‬‫ـ‬‫ﺗﻌﺮﯾ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ﺗﻮﺟﻪ‬ ‫ﺑﺎ‬ ‫ﺳﭙﺲ‬ . ‫ﭘﺮوﺗﮑﻞ‬S13‫ﺑﺮرﺳﯽ‬ ،‫ﻣﯽ‬‫ﺷﻮد‬‫ﺣﻤﻼت‬ ‫اﯾﻦ‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬ ‫ﻧﯿﺰ‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬ ‫آﯾﺎ‬ ‫ﮐﻪ‬‫آﺳﯿﺐ‬‫ﭘﺬﯾﺮ‬.‫ﺧﯿﺮ‬ ‫ﯾﺎ‬ ‫اﺳﺖ‬‫در‬‫ـﻪ‬‫ـ‬‫ﻣﻘﺎﻟ‬ ‫اﯾﻦ‬ ‫ﮐﻞ‬‫ـﮏ‬‫ـ‬‫ﯾ‬‫ﺟﻤﻊ‬‫ـﺪي‬‫ـ‬‫ﺑﻨ‬‫در‬ ‫ﻣﻮرد‬‫اﻣﻨﯿﺖ‬‫ﭘﺮوﺗﮑﻞ‬S13‫ﭘﯿﺎده‬ ‫و‬ ‫ﻋﻤﻠﯽ‬ ‫دﯾﺪ‬ ‫از‬‫ﻣﯽ‬ ‫اراﺋﻪ‬ ‫ﺳﺎزي‬.‫دﻫﺪ‬ ‫واژه‬‫ﻫﺎي‬‫ﮐﻠﯿﺪي‬ ،‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫ﺗﻮزﯾﻊ‬‫ﭘﺮوﺗﮑﻞ‬S13‫اﻣﻨﯿﺖ‬ ،‫ﭘﺮوﺗﮑﻞ‬S13‫ﻋﻠﯿﻪ‬ ‫ﺣﻤﻼت‬ ،QKD‫ﻫﺎ‬ 1-‫ﻣﻘﺪﻣﻪ‬ ‫از‬ ‫ﯾﮑﯽ‬‫ﭼﺎﻟﺶ‬‫ﺑﺮاﻧﮕﯿﺰﺗﺮﯾﻦ‬‫ارﺗ‬ ‫ـﺮاري‬‫ـ‬‫ﺑﺮﻗ‬ ‫ـﺎب‬‫ـ‬‫ﺑ‬ ‫در‬ ‫ﻣﺮاﺣﻞ‬‫ـﺎت‬‫ـ‬‫ﺒﺎﻃ‬ ‫ﻓﺮاﯾﻨﺪ‬ ،‫اﻣﻦ‬‫ﺗﻮزﯾﻊ‬‫ـﻪ‬‫ـ‬‫اﯾﻨﮑ‬ ‫ـﺎ‬‫ـ‬‫ﺑ‬ .‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ﮐﻠﯿﺪ‬‫اﻟﮕﻮرﯾﺘﻢ‬‫ـﺎي‬‫ـ‬‫ﻫ‬‫ـﺎري‬‫ـ‬‫رﻣﺰﻧﮕ‬ ‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ـﺤﺖ‬‫ـ‬‫ﺻ‬ ‫و‬ ‫ـﺎﻧﮕﯽ‬‫ـ‬‫ﻣﺤﺮﻣ‬ ‫از‬ ‫ـﻮﻟﯽ‬‫ـ‬‫ﻗﺒ‬ ‫ﻗﺎﺑﻞ‬ ‫ﺳﻄﺢ‬ ‫اﻣﺮوزي‬ ‫ﻧﺎﻣﺘﻘﺎرن‬ ‫ﻓﺮاﻫﻢ‬ ‫را‬ ‫ﻧﺸﺴﺖ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ﻣﺎﻧﺪن‬ ‫ﻣﺨﻔﯽ‬ ‫ﮔﺮو‬ ‫در‬ ‫اﻣﻨﯿﺖ‬ ‫اﯾﻦ‬ ‫اﻣﺎ‬ ، ‫ﺧﺼﻮﺻﯽ‬‫ـﺚ‬‫ـ‬‫ﺛﺎﻟ‬ ‫ـﺖ‬‫ـ‬‫ﻣﻮﺟﻮدﯾ‬ ‫ﯾﮏ‬ ‫و‬‫ﻗﺎﺑﻞ‬‫ـﺎد‬‫ـ‬‫اﻋﺘﻤ‬.‫ـﺖ‬‫ـ‬‫اﺳ‬‫ﭘﺮوﺗﮑﻞ‬‫ـﺎي‬‫ـ‬‫ﻫ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫ﺗﻮزﯾﻊ‬1 ‫ﮐ‬ ‫رﻓﻊ‬‫در‬ .‫ـﺪ‬‫ـ‬‫دادﻧ‬ ‫ـﺪه‬‫ـ‬‫وﻋ‬ ‫را‬ ‫ﻣﻌﻀﻼت‬ ‫اﯾﻦ‬ ‫ﺮدن‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﻣﮑﺎﻧﯿﮏ‬ ‫ﻣﺒﻨﺎي‬ ‫ﺑﺮ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫رﻣﺰﻧﮕﺎري‬ ،‫ﮐﻞ‬‫ﺗﻌﺮﯾﻒ‬‫ـﺪه‬‫ـ‬‫ﺷ‬‫و‬ ‫و‬ ‫ﻓﻮﺗﻮن‬ ‫ﻣﻔﻬﻮم‬‫وﯾﮋﮔﯽ‬‫ﻫﺎي‬‫در‬ ‫آن‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬‫ـﻮﻣﯽ‬‫ـ‬‫ﮐﻮاﻧﺘ‬ ‫ﮐﻠﯿﺪ‬ ‫ﺗﻮزﯾﻊ‬، ‫ﻣﺪرن‬ ‫رﻣﺰﻧﮕﺎري‬ ‫در‬ ‫رﯾﺎﺿﯽ‬ ‫ﻣﺸﮑﻞ‬ ‫ﻣﺴﺎﺋﻞ‬ ‫ارز‬ ‫ﻫﻢ‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﺑﺎﺷ‬.ً‫ﺎ‬‫ـ‬‫ـ‬‫اﺳﺎﺳ‬ QKD‫ﮔﺮوه‬ ‫دو‬ ‫ﺑﻪ‬ ‫ﻫﺎ‬‫ﺗﻘﺴﯿﻢ‬‫ﺷﺪه‬‫و‬‫ﮐﺪام‬ ‫ﻫﺮ‬‫ﻣﺒﻨﺎي‬ ‫ﺑﺮ‬‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫از‬ ‫ﯾﮑﯽ‬ ‫ﻣﯽ‬ ‫ﻃﺮاﺣﯽ‬ ‫ﻣﻔﻬﻮم‬ ‫دو‬:‫ﺷﻮﻧﺪ‬1-‫ﻓﻮﺗﻮن‬‫ـﺪه‬‫ـ‬‫ﻗﻄﺒﯿ‬ ‫ـﺎي‬‫ـ‬‫ﻫ‬2 ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫در‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ﭘﺮوﺗﮑﻞ‬(‫)ﺗﺼﺎدﻓﯽ‬ ‫ﺧﺎﺻﯽ‬ ‫ﻗﻄﺒﺶ‬ ‫ﺑﺎ‬ ‫ﻓﻮﺗﻮن‬ ‫ﻫﺎ‬‫ﺗﻮﻟﯿﺪﺷﺪه‬‫ـﻤﺖ‬‫ـ‬‫ﺳ‬ ‫ﺑﻪ‬ ‫و‬ ‫ﻣﯽ‬ ‫ارﺳﺎل‬ ‫ﮔﯿﺮﻧﺪه‬‫ﺷﻮد‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬S13‫و‬ ‫ـﻮده‬‫ـ‬‫ﺑ‬ ‫ـﻮع‬‫ـ‬‫ﻧ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫از‬ ‫ـﺰ‬‫ـ‬‫ﻧﯿ‬ ‫اﺳﺖ‬ ‫ﮔﺮوه‬ ‫اﯾﻦ‬ ‫ﺑﺮ‬ ‫ﻣﻘﺎﻟﻪ‬ ‫اﯾﻦ‬ ‫ﺗﻤﺮﮐﺰ‬.2-‫ﻓﻮﺗﻮن‬‫ﻫﻤﺒﺴﺘﻪ‬ ‫ﻫﺎي‬3 ‫در‬ ‫ﮐﻪ‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬‫ﻓﻮﺗﻮ‬ ‫ﻫﺎ‬‫ن‬‫ـﺮ‬‫ـ‬‫)ﻏﯿ‬ ‫ﻫﻤﺒﺴﺘﻪ‬ ‫ﻓﻮﺗﻮن‬ ‫ﻣﻮﻟﺪ‬ ‫ﻣﻨﺒﻊ‬ ‫ﯾﮏ‬ ‫ﺗﻮﺳﻂ‬ ‫ﻫﺎ‬ 1 Quantum Key Distribution - QKD 2 Polarized Photon 3 Entangled Photon (‫ﮔﯿﺮﻧﺪه‬ ‫و‬ ‫ﻓﺮﺳﺘﻨﺪه‬ ‫از‬‫ﺗﻮﻟﯿﺪﺷﺪه‬،‫ﯾﮏ‬ ‫ﻫﺮ‬‫ـﻮن‬‫ـ‬‫ﻓﻮﺗ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫از‬‫دو‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﺎ‬‫ـ‬‫ﻫ‬ ‫ﻣﯽ‬ ‫ﺗﻘﺴﯿﻢ‬ ‫ﺑﺨﺶ‬‫ﺑﺨﺶ‬ ‫اﯾﻦ‬ ‫از‬ ‫ﮐﺪام‬ ‫ﻫﺮ‬ ‫و‬ ‫ﮔﺮدد‬‫از‬ ‫ـﯽ‬‫ـ‬‫ﯾﮑ‬ ‫ـﻤﺖ‬‫ـ‬‫ﺳ‬ ‫ﺑﻪ‬ ‫ﻫﺎ‬ ‫ﺗﻠﻪ‬ ‫ارﺗﺒﺎط‬ ‫ﻃﺮﻓﯿﻦ‬‫ﭘﻮرت‬4 ‫ﻣﯽ‬.‫ﺷﻮد‬ ‫ﻣﻄﺮح‬‫ﺷﺪن‬‫ﺳﺎل‬ ‫اواﯾﻞ‬ ‫ﺑﻪ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫رﻣﺰﻧﮕﺎري‬ ‫ﻣﻘﻮﻟﻪ‬1970‫و‬ ‫واﯾﺰ‬ ‫آﻗﺎي‬ ‫ﻣﻘﺎﻟﻪ‬‫ﻧﺮ‬5 ]1[‫ﺑﺎز‬‫ﻣﯽ‬.‫ﮔﺮدد‬‫ﭘﺮوﺗﮑﻞ‬ ‫ﻣﻮرد‬ ‫در‬‫اول‬ ‫ـﺮوه‬‫ـ‬‫ﮔ‬ ‫ﻫﺎي‬ ‫ﮐﺎرﻫﺎي‬ ‫و‬ ‫ﻣﺒﺎﺣﺚ‬ ‫ﭘﯿﺸﺮﻓﺖ‬ ‫روﻧﺪ‬ (‫ﻗﻄﺒﯿﺪه‬ ‫)ﻓﻮﺗﻮن‬‫اﻧﺠﺎم‬‫ـﺪه‬‫ـ‬‫ﺷ‬‫ـﺪﯾﻦ‬‫ـ‬‫ﺑ‬ ‫اﺑﺘﺪا‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫ﺻﻮرت‬‫آﻗﺎﯾﺎن‬‫ﺑﻨﺖ‬6 ‫و‬‫ﺑ‬‫ﺮ‬‫ﺳﺎرد‬7 ‫ﺳﺎل‬ ‫در‬1984‫ـﯿﻦ‬‫ـ‬‫اوﻟ‬ ‫ﭘﺮوﺗﮑﻞ‬QKD‫ﻋﻨﻮان‬ ‫ﺗﺤﺖ‬ ‫را‬BB84[2].‫ﮐﺮدﻧﺪ‬ ‫ﻣﻌﺮﻓﯽ‬‫در‬ ‫ﺳﭙﺲ‬ ‫ﺳﺎل‬1992ً‫ا‬‫ﻣﺠﺪد‬‫ﺑﻨﺖ‬‫ﻋﻨﻮا‬ ‫ﺗﺤﺖ‬ ‫را‬ ‫ﭘﺮوﺗﮑﯽ‬‫ن‬B92[3]‫ـﯽ‬‫ـ‬‫ﻣﻌﺮﻓ‬ ‫ـﻼف‬‫ـ‬‫ﺧ‬ ‫ﺑﺮ‬ ‫ﮐﻪ‬ ‫ﮐﺮد‬BB84‫ـﺪ‬‫ـ‬‫ﺗﻮﻟﯿ‬ ‫ـﺮاي‬‫ـ‬‫ﺑ‬ ‫ـﺪ‬‫ـ‬‫ﻣﺘﻌﺎﻣ‬ ‫ـﺮ‬‫ـ‬‫ﻏﯿ‬ ‫ـﺖ‬‫ـ‬‫ﺣﺎﻟ‬ ‫دو‬ ‫از‬ ‫ﻓﻮﺗﻮن‬‫ﻫﺎ‬‫ﻣﯽ‬ ‫اﺳﺘﻔﺎده‬.‫ـﺪ‬‫ـ‬‫ﮐﻨ‬‫ـﺎل‬‫ـ‬‫ﺳ‬ ‫در‬2004‫ـﺎراﻧﯽ‬‫ـ‬‫ﺳ‬8 ‫ـﺎراﻧﺶ‬‫ـ‬‫ﻫﻤﮑ‬ ‫و‬ ‫ﭘﺮوﺗﮑﻞ‬SARG04[4]‫ـﺪ‬‫ـ‬‫ﮐﺮدﻧ‬ ‫ﻣﻌﺮﻓﯽ‬ ‫را‬‫ـﻪ‬‫ـ‬‫ﮐ‬‫را‬ ‫ـﺘﺮي‬‫ـ‬‫ﺑﯿﺸ‬ ‫ـﺖ‬‫ـ‬‫اﻣﻨﯿ‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬BB84‫در‬ ‫ﮐﻪ‬ ‫ﻫﻨﮕﺎﻣﯽ‬‫ﭘﯿﺎده‬‫ﺳﺎزي‬‫ﺗﻀﻌﯿﻒ‬ ‫ﻟﯿﺰر‬ ‫از‬‫ـﺪه‬‫ـ‬‫ﺷ‬9 4 Teleport 5 S. Weisner 6 C. H. Bennet 7 G. Brassard 8 V. Scarani 9 Attenuated Laser
  • 2.
    ‫دﻫﻤﯿﻦ‬‫ﻣﺤﺪ‬ ‫ﺗﺨﺼﺼﯽ‬ ‫ﻫﻤﺎﯾﺶ‬‫رﻣﺰﻧﮕﺎري‬‫ود‬ ‫ﻣﯽ‬ ‫اﺳﺘﻔﺎده‬‫ﻣﯽ‬ ‫ﻓﺮاﻫﻢ‬ ‫ﺷﺪ‬.‫ﮐﺮد‬‫ﺳﺎل‬ ‫در‬2009‫ﺳﺮﻧﺎ‬10 ‫ﭘﺮوﺗﮑﻞ‬S09 [5]‫ـﺎرن‬‫ـ‬‫ﻧﺎﻣﺘﻘ‬ ‫ـﺎري‬‫ـ‬‫رﻣﺰﻧﮕ‬ ‫از‬ ‫آن‬ ‫ـﯿﮏ‬‫ـ‬‫ﮐﻼﺳ‬ ‫ـﺎز‬‫ـ‬‫ﻓ‬ ‫در‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫داد‬ ‫ـﻪ‬‫ـ‬‫اراﺋ‬ ‫را‬ ‫اﺳﺘﻔﺎده‬‫ﺷﺪه‬‫ﻓﺎز‬ ‫در‬ ‫و‬‫ﮐﻮاﻧﺘﻮﻣﯽ‬‫ـﺎدل‬‫ـ‬‫ﺗﺒ‬ ‫ـﺖ‬‫ـ‬‫ﺟﻬ‬ ‫ﮐﺎﻧﺎل‬ ‫دو‬ ‫از‬‫ﺣﺎﻟﺖ‬‫ـﺎ‬‫ـ‬‫ﻫ‬ ‫ﻣﯽ‬ ‫ﺑﻬﺮه‬‫ﺳﺎل‬ ‫در‬ ‫ﻧﻬﺎﯾﺖ‬ ‫در‬ .‫ﺑﺮد‬2013ً‫ا‬‫ـﺪد‬‫ـ‬‫ﻣﺠ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬ ‫ـﺮﻧﺎ‬‫ـ‬‫ﺳ‬S13 [6]‫ﻣﻮارد‬ ‫ﺑﺮ‬ ‫ﻋﻼوه‬ ‫آن‬ ‫در‬ ‫ﮐﻪ‬ ‫ﮐﺮد‬ ‫ﻣﻌﺮﻓﯽ‬ ‫را‬‫ﻋﻨﻮان‬‫ـﺪه‬‫ـ‬‫ﺷ‬‫در‬S09‫از‬ ، ‫و‬ ‫ـﯿﮏ‬‫ـ‬‫ﮐﻼﺳ‬ ‫ـﺎز‬‫ـ‬‫ﻓ‬ ‫ـﺪﻫﺎي‬‫ـ‬‫ﮐﻠﯿ‬ ‫ﺳﺎﺧﺘﻦ‬ ‫ﺟﻬﺖ‬ ‫ﺗﺼﺎدﻓﯽ‬ ‫اوﻟﯿﻪ‬ ‫ﻣﻘﺪار‬ ‫ﯾﮏ‬ ‫ﺣﺎﻟﺖ‬‫ﻓﻮﺗﻮن‬‫ﮐﻮاﻧﺘ‬ ‫ﮐﺎﻧﺎل‬ ‫ﺑﻪ‬ ‫ﻣﺮﺑﻮط‬ ‫ﻫﺎي‬‫اﺳﺖ‬ ‫ﺷﺪه‬ ‫اﺳﺘﻔﺎده‬ ‫دوم‬ ‫ﻮﻣﯽ‬. ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ﺷﮑﻞ‬ ‫ﺑﺪﯾﻦ‬ ‫ﻣﻘﺎﻟﻪ‬ ‫اداﻣﻪ‬ ‫ﺳﺎﺧﺘﺎر‬‫ـﺶ‬‫ـ‬‫ﺑﺨ‬ ‫در‬2‫ـﺪ‬‫ـ‬‫ﭼﻨ‬ ‫ﮐﺎر‬ ‫از‬ ‫ﻧﻤﻮﻧﻪ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬ ‫ـﻮع‬‫ـ‬‫ﻣﻮﺿ‬ ‫ـﺎ‬‫ـ‬‫ﺑ‬ ‫ـﺮﺗﺒﻂ‬‫ـ‬‫ﻣ‬ ‫ـﺎي‬‫ـ‬‫ﻫ‬S13‫ـﻊ‬‫ـ‬‫)ﺗﻮزﯾ‬‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ﻓﻮﺗﻮن‬ ‫ﻣﺒﻨﺎي‬ ‫ﺑﺮ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬‫ﻣﯽ‬ ‫ﺑﯿﺎن‬ (‫ﻗﻄﺒﯿﺪه‬ ‫ﻫﺎي‬.‫ﺷﻮد‬‫ـﺶ‬‫ـ‬‫ﺑﺨ‬ ‫در‬3 ‫ﭘﺮوﺗﮑﻞ‬S13‫ﻣﻌﺮﻓﯽ‬‫ـﯽ‬‫ـ‬‫ﻣ‬‫ـﺮدد‬‫ـ‬‫ﮔ‬‫ـﺶ‬‫ـ‬‫ﺑﺨ‬ ‫در‬ .4‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﺐ‬‫ـ‬‫ﻣﻌﺎﯾ‬ ‫و‬ ‫ـﺎ‬‫ـ‬‫ﻣﺰاﯾ‬ ‫ﭘﺮوﺗﮑﻞ‬‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬‫ﭘﺮوﺗﮑﻞ‬BB84‫ﺑﯿﺎن‬‫ﻣﯽ‬‫ﺷﻮد‬‫ﺑﺨﺶ‬ ‫در‬ .5‫اﻣﻨﯿﺖ‬ ‫ﭘﺮوﺗﮑﻞ‬S13‫ﺣﻤﻼت‬ ‫ﺑﺮاﺑﺮ‬ ‫در‬‫ﺷﻨﺎﺧﺘﻪ‬‫ﺷﺪه‬‫ـﻪ‬‫ـ‬‫ﺑ‬QKD‫ـﺎﺑﯽ‬‫ـ‬‫ارزﯾ‬ ‫ـﺎ‬‫ـ‬‫ﻫ‬ ‫ﻣﯽ‬‫ﮔﺮدد‬‫ﺑﺨﺶ‬ ‫ﻧﻬﺎﯾﺖ‬ ‫در‬ .6‫ﯾﮏ‬‫ﻧﺘﯿﺠﻪ‬‫ﮔﯿﺮي‬‫ﻣﺒﺎﺣﺚ‬ ‫از‬‫ﻣﻄﺮح‬‫ﺷﺪه‬ ‫در‬‫ﺑﯿﺎن‬ ‫ﻣﻘﺎﻟﻪ‬ ‫اﯾﻦ‬‫ﻣﯽ‬‫ﺷﻮد‬. 2-‫ﻣﺮﺗﺒﻂ‬ ‫ﮐﺎرﻫﺎي‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اوﻟﯿﻦ‬QKD‫ﻣﯽ‬ ‫ﻧﯿﺰ‬ ‫ﻗﻄﺒﯿﺪه‬ ‫ﻓﻮﺗﻮن‬ ‫اﺳﺎس‬ ‫ﺑﺮ‬ ‫ﮐﻪ‬،‫ﺑﺎﺷﺪ‬ BB84‫ـﺎل‬‫ـ‬‫ﺳ‬ ‫در‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫اﺳﺖ‬1984‫ﺑ‬ ‫و‬ ‫ـﺖ‬‫ـ‬‫ﺑﻨ‬ ‫ـﺎن‬‫ـ‬‫آﻗﺎﯾ‬ ‫ـﻂ‬‫ـ‬‫ﺗﻮﺳ‬‫ﺮ‬‫ـﺎرد‬‫ـ‬‫ﺳ‬ ‫ﺑﺨﺶ‬ ‫در‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬ ‫ﮐﺎﻣﻞ‬ ‫ﺷﺮح‬ .‫ﮔﺮدﯾﺪ‬ ‫اراﺋﻪ‬ ‫و‬ ‫ﻃﺮاﺣﯽ‬3-1‫آورده‬ .‫اﺳﺖ‬ ‫ﺷﺪه‬‫ـﺎده‬‫ـ‬‫ﭘﯿ‬ ‫و‬ ‫ـﺖ‬‫ـ‬‫اﻣﻨﯿ‬ ‫ﺧﺼﻮص‬ ‫در‬ ‫ﻓﺮاواﻧﯽ‬ ‫ﺗﺤﻘﯿﻘﺎت‬ ‫و‬ ‫ﮐﺎرﻫﺎ‬- ‫ﺳﺎز‬‫ـﺪﯾﻦ‬‫ـ‬‫ﭼﻨ‬ ‫ـﺎل‬‫ـ‬‫ﻣﺜ‬ ‫ـﻮان‬‫ـ‬‫ﻋﻨ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ .‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ﮔﺮﻓﺘﻪ‬ ‫ﺻﻮرت‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬ ‫ي‬ ‫ﺑﻼﺷﺮط‬ ‫اﻣﻨﯿﺖ‬ ‫ﺑﺮاي‬ ‫اﺛﺒﺎت‬11 ‫ـﻪ‬‫ـ‬‫اراﺋ‬ ‫ـﻒ‬‫ـ‬‫ﻣﺨﺘﻠ‬ ‫ﺷﺮاﯾﻂ‬ ‫در‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬ ‫ﻣﯽ‬ ‫ﺟﻤﻠﻪ‬ ‫آن‬ ‫از‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫ﺷﺪه‬‫آﻗﺎي‬ ‫ﮐﺎر‬ ‫ﺑﻪ‬ ‫ﺗﻮان‬‫ﻣﺎﯾﺮز‬12 ]7[‫و‬‫آﻗﺎﯾﺎن‬ ‫ﺷﻮر‬13 ‫ﭘﺮ‬ ‫و‬‫ﯾ‬‫ﺴﮑﯿﻞ‬14 ]8[‫ﭼﺎﻟﺶ‬ ‫ﻣﻮرد‬ ‫در‬ ‫ﻫﻤﭽﻨﯿﻦ‬ .‫ﮐﺮد‬ ‫اﺷﺎره‬‫ـﺎي‬‫ـ‬‫ﻫ‬ ‫ﭘﯿﺎده‬‫ﺳﺎزي‬‫ﻣﯽ‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬‫ﺑﻪ‬ ‫ﺗﻮان‬‫آﻗﺎي‬ ‫ﻣﻘﺎﻟﻪ‬‫ـﺎراﻧﺶ‬‫ـ‬‫ﻫﻤﮑ‬ ‫و‬ ‫ﺑﺮﺳﺎرد‬ [9]‫ﻣﯽ‬ ‫ﻫﻢ‬ ‫آن‬ ‫اﻣﻨﯿﺘﯽ‬ ‫ارزﯾﺎﺑﯽ‬ ‫ﺑﺎب‬ ‫در‬ .‫ﮐﺮد‬ ‫اﺷﺎره‬‫ـﺎي‬‫ـ‬‫آﻗ‬ ‫ـﻪ‬‫ـ‬‫ﻣﻘﺎﻟ‬ ‫ﺗﻮان‬ ‫آﮔﺎر‬‫وال‬15 ‫ﻫﻤﮑﺎراﻧﺶ‬ ‫و‬]10[.‫ﺑﺮد‬ ‫ﻧﺎم‬ ‫را‬ ‫ﺳﺎل‬ ‫در‬ ‫آن‬ ‫از‬ ‫ﭘﺲ‬1992‫آﻗﺎي‬‫ﺑﻨﺖ‬‫ﻋﻨﻮان‬ ‫ﺗﺤﺖ‬ ‫را‬ ‫ﭘﺮوﺗﮑﻠﯽ‬ B92‫ﻏﯿﺮ‬ ‫ﺣﺎﻟﺖ‬ ‫دو‬ ‫از‬ ‫ﺗﻨﻬﺎ‬ ‫ﻓﻮﺗﻮن‬ ‫ﺗﻮﻟﯿﺪ‬ ‫ﺑﺮاي‬ ‫آن‬ ‫در‬ ‫ﮐﻪ‬ ‫ﮐﺮد‬ ‫ﻣﻌﺮﻓﯽ‬ ‫از‬ ‫ﻣﺘﻌﺎﻣﺪ‬4‫ﺣﺎﻟ‬‫ﺖ‬‫ﻣﻌﺮﻓﯽ‬‫ﺷﺪه‬‫در‬BB84‫ﻣﯽ‬ ‫اﺳﺘﻔﺎده‬‫ﺷﻮد‬‫ـﯽ‬‫ـ‬‫وﯾﮋﮔ‬ . ‫ﭘﺮوﺗ‬ ‫اﯾﻦ‬ ‫ﺑﺎرز‬‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫اﯾﻦ‬ ‫ﮑﻞ‬‫ـﺪه‬‫ـ‬‫ﮔﯿﺮﻧ‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﺗﻮاﻧ‬‫ـﺎن‬‫ـ‬‫ﻫﻤ‬ ‫در‬ ‫را‬ ‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ـﻖ‬‫ـ‬‫ﺗﻮاﻓ‬ ‫ـﺎز‬‫ـ‬‫ﻓ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﺎزي‬‫ـ‬‫ﻧﯿ‬ ‫و‬ ‫ـﺪ‬‫ـ‬‫دﻫ‬ ‫ـﺨﯿﺺ‬‫ـ‬‫ﺗﺸ‬ ‫ـﻮﻣﯽ‬‫ـ‬‫ﮐﻮاﻧﺘ‬ ‫ـﻪ‬‫ـ‬‫اوﻟﯿ‬ ‫ـﺎط‬‫ـ‬‫ارﺗﺒ‬ ‫ﻋﻤﻮﻣﯽ‬16 ‫ـﺖ‬‫ـ‬‫ﻓﻌﺎﻟﯿ‬ ‫ـﻪ‬‫ـ‬‫ﺟﻤﻠ‬ ‫از‬ .‫ﻧﺪارد‬‫ـﺖ‬‫ـ‬‫اﻣﻨﯿ‬ ‫ـﺎت‬‫ـ‬‫اﺛﺒ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﻮط‬‫ـ‬‫ﻣﺮﺑ‬ ‫ـﺎي‬‫ـ‬‫ﻫ‬ 10 E. H. Serna 11 Unconditional Security 12 D. Mayers 13 P. W. Shor 14 J. Preskill 15 R. Aggarwal 16 Public Reconciliation ‫ﻣﯽ‬ ‫ﻧﯿﺰ‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬ ‫ﺑﻼﺷﺮط‬‫ـﺎي‬‫ـ‬‫آﻗ‬ ‫ـﺎر‬‫ـ‬‫ﮐ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﻮان‬‫ـ‬‫ﺗ‬‫ـﺎﮐﯽ‬‫ـ‬‫ﺗﺎﻣ‬17 ]11[‫و‬ ‫ﮐﻮان‬ ‫آﻗﺎﯾﺎن‬18 ‫ﭼﺎوﺟﯿﻨﮓ‬ ‫و‬19 ]12[.‫ﮐﺮد‬ ‫اﺷﺎره‬ ‫ﺳﺎل‬ ‫در‬ ‫ﺳﭙﺲ‬2004‫ـﯽ‬‫ـ‬‫ﭘﺮوﺗﮑﻠ‬ ‫ـﺎراﻧﺶ‬‫ـ‬‫ﻫﻤﮑ‬ ‫و‬ ‫ـﺎراﻧﯽ‬‫ـ‬‫ﺳ‬ ‫ـﺎي‬‫ـ‬‫آﻗ‬ ‫ﻋﻨﻮان‬ ‫ﺗﺤﺖ‬SARG04.‫ـﺪ‬‫ـ‬‫ﮐﺮدﻧ‬ ‫ﻣﻌﺮﻓﯽ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬‫ﺗﻌﻤﯿﻢ‬‫ـﻪ‬‫ـ‬‫ﯾﺎﻓﺘ‬ BB84‫ﮐﻪ‬ ‫اﺳﺖ‬‫ـﻪ‬‫ـ‬‫ﺣﻤﻠ‬ ‫ﺑﺮاﺑﺮ‬ ‫در‬ ‫ﺑﻮدن‬ ‫ﻣﻘﺎوم‬ ‫ﻫﺪف‬ ‫ﺑﺎ‬PNS20 ‫ـﻪ‬‫ـ‬‫اراﺋ‬ .‫اﺳﺖ‬ ‫ﺷﺪه‬‫ﺑﺎ‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬ ‫ﺗﻔﺎوت‬BB84‫ﺑﺎ‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫اﯾﻦ‬ ‫در‬‫ﺑﺠﺎي‬ ‫ب‬ ‫ﭘﺎﯾﻪ‬ ‫ارﺳﺎل‬‫ﭘﺎﯾﻪ‬ ‫آن‬ ‫اﻋﻤﺎل‬ ‫از‬ ‫ﺣﺎﺻﻞ‬ ‫ﻧﺘﺎﯾﺞ‬ ،‫ﮐﺮده‬ ‫اﺳﺘﻔﺎده‬ ‫ﮐﻪ‬ ‫ﻫﺎﯾﯽ‬‫ـﺎ‬‫ـ‬‫ﻫ‬ ‫ﻓﻮﺗﻮن‬ ‫ﺑﻪ‬‫ﻣﯽ‬ ‫ارﺳﺎل‬ ‫او‬ ‫ﺑﺮاي‬ ‫را‬ ‫آﻟﯿﺲ‬ ‫ﻫﺎي‬‫ﺑﻼﺷ‬ ‫اﻣﻨﯿﺖ‬ ‫اﺛﺒﺎت‬ .‫ﮐﻨﺪ‬‫ﺮط‬ ‫در‬ ‫ﺗﺎﻣﺎﮐﯽ‬ ‫آﻗﺎي‬ ‫ﺗﻮﺳﻂ‬ ‫ﻧﯿﺰ‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬[13].‫اﺳﺖ‬ ‫ﺷﺪه‬ ‫ﺑﯿﺎن‬ ‫ﺳﺎل‬ ‫در‬ ‫آن‬ ‫از‬ ‫ﺑﻌﺪ‬2009‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬ ‫ﺳﺮﻧﺎ‬ ‫آﻗﺎي‬S09‫ـﯽ‬‫ـ‬‫ﻣﻌﺮﻓ‬ ‫را‬ ‫اﺳﺎ‬ ‫ﺗﻔﺎوﺗﯽ‬ ‫ﮐﻪ‬ ‫ﮐﺮد‬‫ﭘﺮوﺗﮑﻞ‬ ‫ﺳﺎﯾﺮ‬ ‫ﺑﺎ‬ ‫ﺳﯽ‬.‫ـﺖ‬‫ـ‬‫داﺷ‬ ‫ﺧﻮد‬ ‫ﮐﻼس‬ ‫ﻫﻢ‬ ‫ﻫﺎي‬ ‫ﺗﻮا‬ ‫ﻓﺎز‬ ‫در‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬،‫ﻋﻤﻮﻣﯽ‬ ‫ﻓﻖ‬‫ـﺎرن‬‫ـ‬‫ﻧﺎﻣﺘﻘ‬ ‫ـﺎري‬‫ـ‬‫رﻣﺰﻧﮕ‬ ‫ـﺎﻧﯿﺰم‬‫ـ‬‫ﻣﮑ‬ ‫از‬ ‫اﺳﺘﻔﺎده‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫را‬ ‫ﻓﺎز‬ ‫اﯾﻦ‬ ‫و‬ً‫ﻼ‬‫ﻋﻤ‬‫ﺧﺼﻮﺻﯽ‬ ‫ﺗﻮاﻓﻖ‬ ‫ﺑﻪ‬21 ‫ـﯽ‬‫ـ‬‫ﻣ‬ ‫ﺗﺒﺪﯾﻞ‬- .‫ﮐﻨﺪ‬ ‫ﺳﺮﻧﺎ‬ ‫آﻗﺎي‬ ‫ﻧﻬﺎﯾﺖ‬ ‫در‬ً‫ا‬‫ﻣﺠﺪد‬‫ـﺎل‬‫ـ‬‫ﺳ‬ ‫در‬2013‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬S13‫را‬ ‫ﮐﻪ‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬ .‫داد‬ ‫اراﺋﻪ‬‫ﺗﻮﺳﻌﻪ‬‫ﯾﺎﻓﺘﻪ‬S09‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﺗﻮﻟﯿ‬ ‫ـﺪه‬‫ـ‬‫اﯾ‬ ‫از‬ ،‫ﺑﺎﺷﺪ‬ ‫ـﯽ‬‫ـ‬‫ﺧﺼﻮﺻ‬ ‫و‬ ‫ﻋﻤﻮﻣﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫زوج‬ ‫اﯾﺠﺎد‬ ‫ﺑﺮاي‬ ‫ﺗﺼﺎدﻓﯽ‬ ‫ﺑﯿﺖ‬ ‫رﺷﺘﻪ‬ ‫ﯾﮏ‬ ‫ـﺚ‬‫ـ‬‫ﺛﺎﻟ‬ ‫ـﺖ‬‫ـ‬‫ﻣﻮﺟﻮدﯾ‬ ‫ـﻮد‬‫ـ‬‫وﺟ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ﻧﯿﺎز‬ ‫و‬ ‫ﺑﺮده‬ ‫ﺑﻬﺮه‬ ‫ﻓﺮﺳﺘﻨﺪه‬‫ﻗﺎﺑﻞ‬‫ـﺎد‬‫ـ‬‫اﻋﺘﻤ‬ ‫ﺟﻬﺖ‬‫ﺑﻪ‬‫ﮐﺎرﮔﯿﺮي‬‫ﻣﯽ‬ ‫ﻃﺮف‬ ‫ﺑﺮ‬ ‫را‬ ‫ﻧﺎﻣﺘﻘﺎرن‬ ‫رﻣﺰﻧﮕﺎري‬ ‫ﻣﮑﺎﻧﯿﺰم‬.‫ﮐﻨﺪ‬ ‫اﻣﻨﯿﺖ‬ ‫ﻣﺎ‬ ‫ﻣﻘﺎﻟﻪ‬ ‫اﯾﻦ‬ ‫در‬‫ﭘﺮوﺗﮑﻞ‬S13.‫ـﺮد‬‫ـ‬‫ﮐ‬ ‫ـﻮاﻫﯿﻢ‬‫ـ‬‫ﺧ‬ ‫ارزﯾﺎﺑﯽ‬ ‫را‬ ‫ﺑﺮاي‬‫ـﺎﺑﻪ‬‫ـ‬‫ﻣﺸ‬ ‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﻮﻣﯽ‬‫ـ‬‫ﮐﻮاﻧﺘ‬ ‫ـﺎز‬‫ـ‬‫ﻓ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺎ‬‫ـ‬‫آﻧﺠ‬ ‫از‬ ،‫ﻣﻨﻈﻮر‬ ‫اﯾﻦ‬ BB84‫ﭘﺮوﺗﮑﻞ‬ ‫ﺑﻪ‬ ‫ﻣﺘﻌﺎرف‬ ‫ﺣﻤﻼت‬ ‫اﺑﺘﺪا‬ ،‫اﺳﺖ‬BB84‫ﻣﻌﺮﻓﯽ‬‫ﺷﺪه‬، ‫ـﯽ‬‫ـ‬‫ﻣ‬ ‫ﺑﺮرﺳﯽ‬ ‫ﺳﭙﺲ‬‫ـﺎي‬‫ـ‬‫ﺑﻬﺒﻮدﻫ‬ ‫ـﺎ‬‫ـ‬‫آﯾ‬ ‫ـﺮدد‬‫ـ‬‫ﮔ‬‫اﻋﻤﺎل‬‫ـﺪه‬‫ـ‬‫ﺷ‬‫در‬S13‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ﻣﻘﺎوم‬ ‫ﺣﻤﻼت‬ ‫اﯾﻦ‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬ ‫را‬ ‫ﭘﺮوﺗﮑﻞ‬‫ـﺮده‬‫ـ‬‫ﮐ‬‫ـﻪ‬‫ـ‬‫اﯾﻨﮑ‬ ‫ـﺎ‬‫ـ‬‫ﯾ‬ ،S13‫ـﺰ‬‫ـ‬‫ﻧﯿ‬ ‫آﺳﯿﺐ‬ ‫ﺣﻤﻼت‬ ‫اﯾﻦ‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬ ‫ﻫﻤﭽﻨﺎن‬.‫اﺳﺖ‬ ‫ﭘﺬﯾﺮ‬ 3-‫ﭘﺮوﺗﮑﻞ‬ ‫ﻣﻌﺮﻓﯽ‬S13 ‫ﭘﺮوﺗﮑﻞ‬S13‫ﺟﺪﯾﺪﺗﺮﯾﻦ‬‫ﭘﺮوﺗﮑﻞ‬QKD‫ـﺎي‬‫ـ‬‫ﻣﺒﻨ‬ ‫ـﺮ‬‫ـ‬‫ﺑ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫اﺳﺖ‬ ‫ﻓﻮﺗﻮن‬‫ﻫﺎي‬‫اﯾﻦ‬ ‫در‬ .‫اﺳﺖ‬ ‫ﺷﺪه‬ ‫ﻃﺮاﺣﯽ‬ ‫ﻗﻄﺒﯿﺪه‬‫ﭘﺮوﺗﮑﻞ‬‫ﮐﻮاﻧﺘ‬ ‫ﻓﺎز‬‫ﻮ‬‫ﻣﯽ‬ ً‫ﺎ‬‫ﺗﻘﺮﯾﺒ‬‫ﻫﻤﺎﻧﻨﺪ‬BB84‫ـﻮده‬‫ـ‬‫ﺑ‬ ‫ﻣﺘﻔﺎوت‬ ‫آن‬ ‫ﺑﺎ‬ ‫ﮐﻼﺳﯿﮏ‬ ‫ﻓﺎز‬ ‫در‬ ‫اﻣﺎ‬ ‫اﺳﺖ‬ ‫اﺳﺘﻔﺎده‬ ‫ﻧﺎﻣﺘﻘﺎرن‬ ‫رﻣﺰﻧﮕﺎري‬ ‫ﻣﻔﻬﻮم‬ ‫از‬ ‫ﻧﺤﻮي‬ ‫ﺑﻪ‬ ‫و‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫اﺻﻠﯽ‬ ‫اﯾﺪه‬ . ‫اﯾﻦ‬‫ﭘﺮوﺗﮑﻞ‬‫زوج‬ ‫ـﺎﺧﺘﻦ‬‫ـ‬‫ﺳ‬ ‫ـﺮاي‬‫ـ‬‫ﺑ‬ ‫ﺗﺼﺎدﻓﯽ‬ ‫ﺑﯿﺖ‬ ‫رﺷﺘﻪ‬ ‫ﯾﮏ‬ ‫از‬ ‫اﺳﺘﻔﺎده‬ ‫ﮐﻠﯿﺪ‬‫ﻓﺮﺳﺘﻨﺪه‬.‫اﺳﺖ‬ ‫ﻣﯽ‬‫ﺗﻮان‬‫ﮐﻪ‬ ‫ﮔﻔﺖ‬ً‫ﻻ‬‫ﻣﻌﻤﻮ‬‫ﭘﺮوﺗﮑﻞ‬‫ـﺎي‬‫ـ‬‫ﻫ‬QKD‫دو‬ ‫ـﺎم‬‫ـ‬‫اﻧﺠ‬ ‫ـﻮه‬‫ـ‬‫ﻧﺤ‬ ‫ﺑﯿﺎن‬ ‫را‬ ‫ﻓﺮاﯾﻨﺪ‬‫ﻣﯽ‬‫ﮐﻨﻨﺪ‬‫ـﺎم‬‫ـ‬‫ﺧ‬ ‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ﺗﺒﺎدل‬ :22 ‫آن‬ ‫در‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬‫ﺑﯿﺖ‬‫ـﺎي‬‫ـ‬‫ﻫ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬23 ‫اﻧﺘﻘﺎل‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﮐﺎﻧﺎل‬ ‫ﯾﮏ‬ ‫وﺳﯿﻠﻪ‬ ‫ﺑﻪ‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﯾﺎﺑ‬‫ـﻖ‬‫ـ‬‫ﺗﻮاﻓ‬ ‫و‬ ، 17 K. Tamaki 18 Z. Quan 19 T. Chaojing 20 Photon Number Splitting 21 Private Reconciliation 22 Raw Key Exchange 23 qubit
  • 3.
    ‫دﻫﻤﯿﻦ‬‫ﻣﺤﺪ‬ ‫ﺗﺨﺼﺼﯽ‬ ‫ﻫﻤﺎﯾﺶ‬‫رﻣﺰﻧﮕﺎري‬‫ود‬ ‫اﺳﺎ‬ ‫ﺑﺮ‬ ‫آن‬ ‫در‬ ‫ﮐﻪ‬ ‫ﻋﻤﻮﻣﯽ‬‫ﮐﯿﻮﺑﯿﺖ‬ ‫س‬‫ﮐﻠﯿﺪ‬ ‫ﯾﮏ‬ ‫روي‬ ‫ﺷﺪه‬ ‫ﻣﺒﺎدﻟﻪ‬ ‫ﻫﺎي‬ ‫ﺗﻮاﻓﻖ‬ ‫ﻧﺸﺴﺖ‬‫ﻣﯽ‬‫ﺷﻮد‬. ‫در‬‫ﭘﺮوﺗﮑﻞ‬S13‫ﻓﺮاﯾ‬‫ﻨ‬‫ﺧﺎم‬ ‫ﮐﻠﯿﺪ‬ ‫ﺗﺒﺎدل‬ ‫ﺪ‬ً‫ﺎ‬‫دﻗﯿﻘ‬‫ﻫﻤﺎﻧﻨﺪ‬‫ﭘﺮوﺗﮑﻞ‬ BB84‫ﺑﺎ‬ ‫آن‬ ‫ﺗﻔﺎوت‬ ‫و‬ ‫اﺳﺖ‬BB84‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫اﯾﻦ‬ ‫در‬ً‫ﻻ‬‫او‬‫ﻓﺮاﯾ‬ ‫دو‬‫ـ‬‫ـ‬‫ﻨ‬‫ﺪ‬ ‫را‬ ‫ـﺘﻨﺪه‬‫ـ‬‫ﻓﺮﺳ‬ ‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫زوج‬ ‫ﺗﻮزﯾﻊ‬ ‫و‬ ‫ﺗﻮﻟﯿﺪ‬ ‫ﺟﻬﺖ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﻓﺎز‬ ‫در‬ ‫اﺿﺎﻓﻪ‬ ‫ﺗﻌﺮﯾﻒ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬.ً‫ﺎ‬‫ﺛﺎﻧﯿ‬‫اﺳ‬ ‫ﺑﺎ‬‫ﮐﻠﯿﺪ‬ ‫زوج‬ ‫از‬ ‫ﺘﻔﺎده‬‫ﺗﻮﻟﯿﺪﺷﺪه‬‫ﯾﮏ‬ ‫ﺗﻌﺮﯾﻒ‬ ‫و‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﺰ‬‫ـ‬‫ﻧﯿ‬ ‫را‬ ‫ﻋﻤﻮﻣﯽ‬ ‫ﺗﻮاﻓﻖ‬ ‫ﺑﺨﺶ‬ ،‫ﮐﻼﺳﯿﮏ‬ ‫ﻓﺎز‬ ‫در‬ ‫دﯾﮕﺮ‬ ‫اﺿﺎﻓﻪ‬ ‫ﻓﺮاﯾﻨﺪ‬ ‫ـﺪﯾﻞ‬‫ـ‬‫ﺗﺒ‬ ‫ﺧﺼﻮﺻﯽ‬ ‫ﺗﻮاﻓﻖ‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﮐﻨ‬‫ـﻞ‬‫ـ‬‫ﻣﺮاﺣ‬ ‫ـﺪا‬‫ـ‬‫اﺑﺘ‬ ‫ـﻪ‬‫ـ‬‫اداﻣ‬ ‫در‬ .‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬ BB84‫اﺧﺘﺼﺎر‬ ‫ﺑﻪ‬‫ﺑﯿﺎن‬‫ﺷﺪه‬‫ﺑﻪ‬ ‫و‬‫ﮔﻮﻧﻪ‬‫اي‬‫ﻧﻤﺎدﮔﺬاري‬ ‫ﺧﺎص‬‫ﻣﯽ‬‫ﺷﻮد‬ ]6‫ـﯿﻢ‬‫ـ‬‫ﺗﻌﻤ‬ ‫ـﺚ‬‫ـ‬‫ﺑﺤ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ﺳﭙﺲ‬ .[‫داده‬‫ـﺪه‬‫ـ‬‫ﺷ‬‫و‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬S13‫ﻣﻌ‬‫ـﯽ‬‫ـ‬‫ﺮﻓ‬ ‫ﻣﯽ‬‫ﮔﺮدد‬. 3-1.‫ﭘﺮوﺗﮑﻞ‬BB84 A.‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﻓﺎز‬ ‫ﻗﻄﺒﯿﺪه‬ ‫ﻓﻮﺗﻮن‬ ‫ﺗﻌﺪادي‬ ‫آﻟﯿﺲ‬‫اﺳﺎس‬ ‫ﺑﺮ‬‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬|0‫و‬|1‫و‬|+‫و‬ |-‫ﺗ‬‫ﻣﯽ‬ ‫ارﺳﺎل‬ ‫ﺑﺎب‬ ‫ﺑﺮاي‬ ‫و‬ ‫ﮐﺮده‬ ‫ﻮﻟﯿﺪ‬‫ﮐﻨﺪ‬‫دو‬ ‫از‬ ‫ﺑﺎب‬ ‫دﯾﮕﺮ‬ ‫ﻃﺮﻓﯽ‬ ‫از‬ . ‫ــﻪ‬‫ـ‬‫ﭘﺎﯾ‬‫و‬‫ــﺮاي‬‫ـ‬‫ﺑ‬ ‫ﻗﻄﺒﺶ‬ ‫ﺳﻨﺠﯿﺪن‬‫ﻓﻮﺗﻮن‬‫ﻫﺎ‬‫اﺳﺘﻔﺎده‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ﺑﻪ‬‫ﻃﻮري‬‫ﮐﻪ‬‫دارﯾﻢ‬ )1( ‫و‬‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬|0‫و‬|+‫و‬ ،‫ﺑﺎﯾﻨﺮي‬ ‫ﺻﻔﺮ‬ ‫ﺑﻪ‬ ‫را‬‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬|1‫و‬|-‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫داده‬ ‫ﻧﮕﺎﺷﺖ‬ ‫ﺑﺎﯾﻨﺮي‬ ‫ﯾﮏ‬‫ﻣﯽ‬‫ﺷﻮد‬‫ﺑﺮاي‬ ‫ﻫﻤﭽﻨﯿﻦ‬ .‫ﺳﺎده‬‫ﺗﺮ‬‫ﺑﯿﺎن‬ ‫ﺷﺪن‬ ‫ﺣﺎﻟﺖ‬‫ﻫــﺎ‬‫اﺳــﺎس‬ ‫ﺑــﺮ‬‫از‬ ‫ﺑﯿــﺖ‬‫ﻧﻤﺎدﮔــﺬاري‬‫ﻫﺎي‬‫و‬ ‫و‬‫و‬‫اﺳﺘﻔﺎده‬ ‫ﻣﯽ‬‫ﺷﻮد‬. :‫ﺧﺎم‬ ‫ﮐﻠﯿﺪ‬ ‫ﺗﺒﺎدل‬ o‫رﺷﺘﻪ‬ ‫دو‬ ‫آﻟﯿﺲ‬n‫ﺗﻮﻟﯿﺪ‬ ‫ﺗﺼﺎدﻓﯽ‬ ‫ﺑﯿﺘﯽ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ﺑﻪ‬ ‫ﯾﮑﯽ‬ . ) ‫ﮐﻠﯿﺪ‬ ‫ﻋﻨﻮان‬I‫ﻣﺤﺎﺳﺒﻪ‬ ‫ﺑﺮاي‬ ‫دﯾﮕﺮي‬ ‫و‬ (‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬ ‫ﺗﻮﻟﯿﺪ‬ ‫ﺑﺮاي‬ ‫ﭼﻬﺎرﮔﺎﻧﻪ‬‫ﻓﻮﺗﻮن‬‫ﻫﺎي‬) ‫ﻗﻄﺒﯿﺪه‬S‫ﺳﭙﺲ‬ .( ‫آﻟﯿﺲ‬n‫ﺻﻮرت‬ ‫ﺑﻪ‬ ‫را‬ ‫ﺣﺎﻟﺖ‬‫ﮐﺮده‬ ‫ﻣﺤﺎﺳﺒﻪ‬ ‫و‬n‫را‬ ‫ﻓﻮﺗﻮن‬‫اﺳﺎس‬ ‫ﺑﺮ‬‫ﺗﻮﻟﯿﺪ‬ ‫آن‬،‫ﮐﺎﻧﺎل‬ ‫ﯾﮏ‬ ‫ﺗﻮﺳﻂ‬ ‫و‬ ‫ارﺳﺎل‬ ‫ﺑﺎب‬ ‫ﺑﻪ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬. o‫رﺷﺘﻪ‬ ‫ﯾﮏ‬ ‫ﺑﺎب‬n‫ﺗﺼﺎدﻓﯽ‬ ‫ﺑﯿﺘﯽ‬) ‫ﮐﺮده‬ ‫ﺗﻮﻟﯿﺪ‬M،(‫ﭘﺎﯾﻪ‬‫ﻫﺎ‬ ‫را‬‫اﺳﺎس‬ ‫ﺑﺮ‬‫ﺗﻌﯿﯿﻦ‬ ‫آن‬‫ﮐﻨﺪ‬ ‫ﻣﯽ‬)‫ﻗﻄﺒﯿﺖ‬ ‫و‬ ( ‫ﻓﻮﺗﻮن‬‫ﻫﺎي‬‫و‬ ‫زده‬ ‫ﺣﺪس‬ ‫آن‬ ‫ﺑﺎ‬ ‫را‬ ‫آﻟﯿﺲ‬ ‫از‬ ‫درﯾﺎﻓﺘﯽ‬ ‫رﺷﺘﻪ‬ ‫ﯾﮏ‬ ‫ﺑﻪ‬ ‫را‬ ‫ﻧﺘﯿﺠﻪ‬n) ‫ﺑﯿﺘﯽ‬A‫ﻧﮕﺎﺷﺖ‬ (‫ﻣﯽ‬‫دﻫﺪ‬. B.‫ﮐﻼﺳﯿﮏ‬ ‫ﻓﺎز‬ ‫و‬ ‫ﮐﺮده‬ ‫ﺗﺒﺎدل‬ ‫را‬ ‫ﺑﯿﺖ‬ ‫رﺷﺘﻪ‬ ‫دو‬ ‫ﺑﺎب‬ ‫و‬ ‫آﻟﯿﺲ‬ ‫ﺑﺨﺶ‬ ‫اﯾﻦ‬ ‫در‬‫اﺳﺎس‬ ‫ﺑﺮ‬ ‫ﻣﯽ‬ ‫ﺗﻮاﻓﻖ‬ ‫ﻧﺸﺴﺖ‬ ‫ﮐﻠﯿﺪ‬ ‫روي‬ ‫آن‬.‫ﮐﻨﻨﺪ‬ :‫ﻋﻤﻮﻣﯽ‬ ‫ﺗﻮاﻓﻖ‬ o‫ﺑﺎب‬‫ﭘﺎﯾﻪ‬‫ﻫﺎﯾﯽ‬‫ﺑﻪ‬ ‫ﮐﻪ‬‫ﻓﻮﺗﻮن‬‫ﻫﺎ‬) ‫ﮐﺮده‬ ‫اﻋﻤﺎل‬M‫از‬ ‫را‬ ( ‫ارﺳﺎل‬ ‫آﻟﯿﺲ‬ ‫ﺑﺮاي‬ ‫ﻋﻤﻮﻣﯽ‬ ‫ﮐﺎﻧﺎل‬ ‫ﯾﮏ‬ ‫ﻃﺮﯾﻖ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬. o‫آﻟﯿﺲ‬‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬‫اﺳﺘﻔﺎده‬‫ﺷﺪه‬‫را‬ ‫ﺑﺎب‬ ‫ﺗﻮﺳﻂ‬‫ﺑﺎ‬‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬ ‫رﺷﺘﻪ‬ ،‫ﻧﺘﯿﺠﻪ‬ ‫ﻋﻨﻮان‬ ‫ﺑﻪ‬ ‫و‬ ‫ﮐﺮده‬ ‫ﻣﻘﺎﯾﺴﻪ‬ ‫ﺧﻮد‬n‫ﺑﯿﺘﯽ‬L ‫ارﺳﺎل‬ ‫ﺑﺎب‬ ‫ﺑﺮاي‬ ‫را‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ﺑﻪ‬‫ﮐﻪ‬ ‫ﻃﻮري‬ )2( o‫از‬ ‫اﺳﺖ‬ ‫ﻋﺒﺎرت‬ ‫ﻧﺸﺴﺖ‬ ‫ﮐﻠﯿﺪ‬ ‫ﻧﻬﺎﯾﺖ‬ ‫در‬‫ﺑﯿﺖ‬‫ﻫﺎﯾﯽ‬‫از‬A ‫اﻧﺪﯾﺲ‬ ‫ﮐﻪ‬‫آن‬‫ﻫﺎ‬‫اﻧﺪﯾﺲ‬ ‫ﺑﺎ‬ ‫اﺳﺖ‬ ‫ﻣﺘﻨﺎﻇﺮ‬‫ﺑﯿﺖ‬‫ﻫﺎﯾﯽ‬‫از‬L ‫ﻣﻘﺪارﺷﺎن‬ ‫ﮐﻪ‬.‫اﺳﺖ‬ ‫ﺻﻔﺮ‬ ‫از‬ ‫ﯾﮑﯽ‬‫ﮐﺎﺳﺘﯽ‬‫ﻫﺎي‬BB84‫ﺗﻌﺪاد‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫اﯾﻦ‬‫ﺑﯿﺖ‬‫ﻫﺎي‬‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ﻣﯿﺎﻧﮕﯿﻦ‬ ‫ﻃﻮر‬ ‫ﺑﻪ‬ ‫ﺷﺪه‬ ‫ﺗﻮاﻓﻖ‬‫ﺗﺼﺎدﻓﯽ‬ ‫ﮐﻠﯿﺪ‬‫ﺗﻮﻟﯿﺪﺷﺪه‬‫ـﻂ‬‫ـ‬‫ﺗﻮﺳ‬ ‫ـﺘﻦ‬‫ـ‬‫رﻓ‬ ‫ـﺖ‬‫ـ‬‫دﺳ‬ ‫از‬ ‫ـﺎﻧﮕﯿﻦ‬‫ـ‬‫ﻣﯿ‬ ‫ـﺮ‬‫ـ‬‫دﯾﮕ‬ ‫ـﺎرت‬‫ـ‬‫ﻋﺒ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ .‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ـﺎط‬‫ـ‬‫ارﺗﺒ‬ ‫آﻏﺎزﮔﺮ‬ ‫اﻃﻼﻋﺎت‬24 ‫اﯾﻦ‬ ‫در‬‫ﭘﺮوﺗﮑﻞ‬%50.‫اﺳﺖ‬ 3-2.‫ﭘﺮوﺗﮑﻞ‬S13 A.‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﻓﺎز‬ ‫ﮐﻠﯿﺪ‬ ‫ﺗﺒﺎدل‬‫ﻫﻤﺎﻧﻨﺪ‬ :‫ﺧﺎم‬BB84 ‫ﻓﺮﺳﺘﺪه‬ ‫ﮐﻠﯿﺪ‬ ‫زوج‬ ‫ﺗﻮﻟﯿﺪ‬ o‫رﺷﺘﻪ‬ ‫ﯾﮏ‬ ‫ﺑﺎب‬ ‫ﯾﺎ‬ ‫آﻟﯿﺲ‬n) ‫ﺗﺼﺎدﻓﯽ‬ ‫ﺑﯿﺘﯽ‬X‫و‬ ‫ﮐﺮده‬ ‫ﺗﻮﻟﯿﺪ‬ ( ‫ارﺳﺎل‬ ‫دﯾﮕﺮي‬ ‫ﺑﺮاي‬‫ﻣﯽ‬‫ﮐﻨﺪ‬. o) ‫ﺧﻮد‬ ‫ﺧﺼﻮﺻﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫آﻟﯿﺲ‬T‫ﺗﻮﻟﯿﺪ‬ ‫را‬ (‫ﻣﯽ‬‫ﮐﻨﺪ‬ )3( ‫رﺷﺘﻪ‬ ‫ﯾﮏ‬ ‫و‬n) ‫ﺗﺼﺎدﻓﯽ‬ ‫ﺑﯿﺘﯽ‬J‫ﮐﻠﯿﺪ‬ ‫ﻋﻨﻮان‬ ‫ﺑﻪ‬ ‫ﻧﯿﺰ‬ ‫دﯾﮕﺮ‬ ( ‫ﺗﻮﻟﯿﺪ‬ ‫ﻧﺸﺴﺖ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ﺳﭙﺲ‬ .‫ﻣﺠﺪ‬ً‫ا‬‫د‬n‫ﺑﻪ‬ ‫ﺗﺼﺎدﻓﯽ‬ ‫ﺣﺎﻟﺖ‬ ‫ﺻﻮرت‬،‫ﻧﻤﻮده‬ ‫ﻣﺤﺎﺳﺒﻪ‬n‫ﻗﻄﺒﯿﺪه‬ ‫ﻓﻮﺗﻮن‬‫ﺑﺮ‬ ‫اﺳﺎس‬‫ﺑﺎب‬ ‫ﺑﻪ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﮐﺎﻧﺎل‬ ‫ﯾﮏ‬ ‫ﻃﺮﯾﻖ‬ ‫از‬ ‫و‬ ‫ﺗﻮﻟﯿﺪ‬ ‫آن‬ ‫ارﺳﺎل‬‫ﻣﯽ‬‫ﮐﻨﺪ‬. 24 Information Loss
  • 4.
    ‫دﻫﻤﯿﻦ‬‫ﻣﺤﺪ‬ ‫ﺗﺨﺼﺼﯽ‬ ‫ﻫﻤﺎﯾﺶ‬‫رﻣﺰﻧﮕﺎري‬‫ود‬ o‫رﺷﺘﻪ‬ ‫ﯾﮏ‬ ‫ﺑﺎب‬n) ‫ﺑﯿﺘﯽ‬N‫ﺻﻮرت‬ ‫ﺑﻪ‬ ‫را‬ ( )4( ،‫ﮐﺮده‬ ‫ﻣﺤﺎﺳﺒﻪ‬‫اﺳﺎس‬ ‫ﺑﺮ‬‫آن‬‫ﭘﺎﯾﻪ‬‫ﻫﺎ‬‫ﻧ‬ ‫ﺗﻌﯿﯿﻦ‬ ‫را‬‫ﻤﻮده‬ )‫ﻗﻄﺒﯿﺖ‬ ،(‫ﻓﻮﺗﻮن‬‫ﻫﺎ‬‫را‬‫اﺳﺎس‬ ‫ﺑﺮ‬‫و‬ ‫زده‬ ‫ﺣﺪس‬ ‫آن‬ ‫رﺷﺘﻪ‬ ‫ﯾﮏ‬ ‫ﺑﻪ‬ ‫را‬ ‫ﻧﺘﯿﺠﻪ‬n) ‫ﺑﯿﺘﯽ‬B‫ﻧﮕﺎﺷﺖ‬ (‫ﻣﯽ‬‫دﻫﺪ‬. B.‫ﮐﻼﺳﯿﮏ‬ ‫ﻓﺎز‬ ‫ﺑﺎب‬ ‫و‬ ‫آﻟﯿﺲ‬ ‫ﺑﺨﺶ‬ ‫اﯾﻦ‬ ‫در‬‫ﮐﻠﯿﺪﻫﺎي‬‫ﺑﻪ‬ ‫را‬ ‫ﻧﺸﺴﺖ‬‫ﺗﺎﺑﻊ‬ ‫وﺳﯿﻠﻪ‬f‫و‬ ‫ﻣﺒﺎدﻟﻪ‬ ‫ﯾﮑﺪﯾﮕﺮ‬ ‫ﺑﺎ‬ ‫آﻟﯿﺲ‬ ‫ﮐﻠﯿﺪ‬ ‫زوج‬‫ﻣﯽ‬‫ﮐﻨﻨﺪ‬. )5( :‫ﻧﺎﻣﺘﻘﺎرن‬ ‫رﻣﺰﻧﮕﺎري‬ o‫ﻋﻤﻮﻣ‬ ‫ﮐﻠﯿﺪ‬ ‫آﻟﯿﺲ‬) ‫ﺧﻮد‬ ‫ﯽ‬Y‫ﮐﺮده‬ ‫ﺗﻮﻟﯿﺪ‬ ‫را‬ ( )6( ‫ارﺳﺎل‬ ‫ﺑﺎب‬ ‫ﺑﺮاي‬ ‫را‬ ‫آن‬ ‫و‬‫ﻣﯽ‬‫ﮐﻨﺪ‬. o‫ﺑﺎب‬‫ﭘﺎﯾﻪ‬‫ﻫﺎي‬) ‫ﺧﻮد‬ ‫اوﻟﯿﻪ‬M‫رﺷﺘﻪ‬ ‫دو‬ ‫ﻗﺎﻟﺐ‬ ‫در‬ ‫را‬ (n‫ﺑﯿﺘﯽ‬U ‫و‬V‫ﺻﻮرت‬ ‫ﺑﻪ‬ ‫را‬ ‫آن‬ ‫و‬ ‫ﮐﺮده‬ ‫رﻣﺰ‬UV‫ارﺳﺎل‬ ‫آﻟﯿﺲ‬ ‫ﺑﺮاي‬ ‫ﻣﯽ‬‫ﮐﻨﺪ‬. )7( )8( o) ‫ﺧﻮد‬ ‫ﺧﺼﻮﺻﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫از‬ ‫اﺳﺘﻔﺎده‬ ‫ﺑﺎ‬ ‫آﻟﯿﺲ‬T‫و‬ (‫ﺗﺎﺑﻊ‬f،M‫را‬ ‫اﺳﺘﺨﺮاج‬‫ﻣﯽ‬‫ﮐﻨﺪ‬ )9( :‫ﺧﺼﻮﺻﯽ‬ ‫ﺗﻮاﻓﻖ‬ o‫آﻟﯿﺲ‬‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬‫ﺑﺎ‬ ‫را‬ ‫ﺧﻮد‬ ‫اوﻟﯿﻪ‬‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬‫اوﻟﯿﻪ‬‫ﻣﻘﺎﯾﺴﻪ‬ ‫ﺑﺎب‬ ‫ﮐﺮده‬ )10( ‫رﺷﺘﻪ‬ ‫ﯾﮏ‬ ‫ﺻﻮرت‬ ‫ﺑﻪ‬ ‫را‬ ‫ﻧﺘﯿﺠﻪ‬ ‫و‬n) ‫ﺑﯿﺘﯽ‬L(‫ﺑﺎب‬ ‫ﺑﺮاي‬ ‫ارﺳﺎل‬‫ﻣﯽ‬‫ﮐﻨﺪ‬. o‫ﺑﺮ‬ ‫ﻋﻼوه‬ ‫ﺑﺎب‬‫دﺳﺖ‬ ‫ﺑﻪ‬‫آوردن‬‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬) ‫آﻟﯿﺲ‬ ‫اوﻟﯿﻪ‬S،( ) ‫آﻟﯿﺲ‬ ‫ﻋﻤﻮﻣﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫ﺑﺎ‬ ‫ﻧﯿﺰ‬ ‫را‬ ‫ﻧﺸﺴﺖ‬ ‫ﮐﻠﯿﺪﻫﺎي‬Y( ‫رﻣﺰﮔﺸﺎﯾﯽ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬: )11( )12( ‫ﻫﻤﺎن‬‫ﮔﻮﻧﻪ‬‫ﺑﺮ‬ ‫ﻋﻼوه‬ ،‫ﺷﺪ‬ ‫ﻣﺸﺨﺺ‬ ‫ﮐﻪ‬‫از‬ ‫ﻧﺮخ‬ ‫ﮐﻪ‬ ‫اﯾﻦ‬‫رﻓﺘﻦ‬ ‫دﺳﺖ‬ ‫اﻃﻼﻋﺎت‬‫اﯾﻦ‬ ‫اﺟﺮاي‬ ‫ﺑﺎر‬ ‫ﯾﮏ‬ ‫ﺑﺎ‬ ،‫اﺳﺖ‬ ‫ﺻﻔﺮ‬‫ﭘﺮوﺗﮑﻞ‬‫و‬ ‫ﻓﺮﺳﺘﻨﺪه‬ ‫ﮔﯿﺮﻧﺪه‬‫ﻣﯽ‬‫ﺗﻮاﻧﻨﺪ‬.‫ﺑﮕﺰارﻧﺪ‬ ‫اﺷﺘﺮاك‬ ‫ﺑﻪ‬ ‫را‬ ‫ﻣﺤﺮﻣﺎﻧﻪ‬ ‫ﮐﻠﯿﺪ‬ ‫ﭼﻬﺎر‬ 4-‫ﻣﻌﺎﯾﺐ‬ ‫و‬ ‫ﻣﺰاﯾﺎ‬ :‫ﻣﺰاﯾﺎ‬ o‫ﺗﻤﺎم‬ ‫و‬ ‫اﺳﺖ‬ ‫ﺻﻔﺮ‬ ‫اﻃﻼﻋﺎت‬ ‫رﻓﺘﻦ‬ ‫دﺳﺖ‬ ‫از‬ ‫ﻧﺮخ‬‫ﺑﯿﺖ‬‫ﻫﺎي‬‫ﮐﻠﯿﺪ‬ ‫ﻣﺤﺎﺳﺒﻪ‬ ‫ﮔﯿﺮﻧﺪه‬ ‫ﺗﻮﺳﻂ‬ ‫درﺳﺘﯽ‬ ‫ﺑﻪ‬ ‫ﻧﺸﺴﺖ‬‫ﻣﯽ‬‫ﺷﻮد‬. o‫دﻟﯿﻞ‬ ‫ﺑﻪ‬‫ﻣﺰﯾﺖ‬‫ﻓﻮق‬‫اﻟﺬﮐﺮ‬‫اﻧﺠﺎم‬‫ﻣﻮﻓﻘﯿﺖ‬‫آﻣﯿﺰ‬‫ﺣﻤﻠﻪ‬‫ره‬‫ﮔﯿﺮي‬‫و‬ ‫ارﺳﺎل‬ ‫ﺑﺎز‬25 ‫ﺗﺌﻮري‬ ‫در‬‫ﺳﻤﺖ‬ ‫ﺑﻪ‬‫ﻣﯿﻞ‬ ‫ﻧﺎﻣﻤﮑﻦ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬. o‫اﯾﻦ‬ ‫اﺟﺮاي‬ ‫ﺑﺎر‬ ‫ﻫﺮ‬ ‫ﺑﺎ‬‫ﭘﺮوﺗﮑﻞ‬‫ﭼﻬﺎر‬ ‫ﻗﺎدرﻧﺪ‬ ‫ارﺗﺒﺎط‬ ‫ﻃﺮﻓﯿﻦ‬ ، ‫ﺑﻪ‬ ‫ﯾﮑﺪﯾﮕﺮ‬ ‫ﺑﺎ‬ ‫اﻃﻼﻋﺎت‬ ‫رﻓﺘﻦ‬ ‫دﺳﺖ‬ ‫از‬ ‫ﺑﺪون‬ ‫را‬ ‫ﻣﺤﺮﻣﺎﻧﻪ‬ ‫ﮐﻠﯿﺪ‬ ‫ﺑﮕﺰارﻧﺪ‬ ‫اﺷﺘﺮاك‬)S, M, I, J(. o‫اﯾﻦ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﺑﺨﺶ‬ ‫ﮐﻪ‬ ‫آﻧﺠﺎ‬ ‫از‬‫ﭘﺮوﺗﮑﻞ‬‫ﻫﻤﺎﻧﻨ‬‫ﺪ‬BB84،‫اﺳﺖ‬ ‫ﺳﺎدﮔﯽ‬ ‫ﺑﻪ‬‫ﻣﯽ‬‫ﺗﻮان‬‫اﯾﻦ‬‫ﭘﺮوﺗﮑﻞ‬‫ﻓﻌﻠﯽ‬ ‫ﺗﺠﻬﯿﺰات‬ ‫در‬ ‫ﭘﯿﺎده‬‫ﺳﺎزي‬.‫ﮐﺮد‬ :‫ﻣﻌﺎﯾﺐ‬ o‫ﻣﺸﻬﻮدﺗﺮﯾﻦ‬‫ﮐﺎﺳﺘﯽ‬S13‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬BB84‫ﻣﺤﺎﺳﺒﺎﺗﯽ‬ ‫ﺳﺮﺑﺎر‬ .‫اﺳﺖ‬ ‫آن‬ ‫ارﺗﺒﺎﻃﯽ‬ ‫و‬ o‫ﺑﺎ‬ ‫اﮔﺮﭼﻪ‬‫ﯾﮏ‬‫ﺑﺎر‬‫اﯾﻦ‬ ‫اﺟﺮاي‬‫ﭘﺮوﺗﮑﻞ‬‫ﻣﯽ‬‫ﺗﻮان‬‫را‬ ‫ﮐﻠﯿﺪ‬ ‫ﭼﻬﺎر‬ ‫ﻫﺪف‬ ‫اﮔﺮ‬ ‫اﻣﺎ‬ ،‫ﮔﺬاﺷﺖ‬ ‫اﺷﺘﺮاك‬ ‫ﺑﻪ‬ ‫ﮔﯿﺮﻧﺪه‬ ‫و‬ ‫ﻓﺮﺳﺘﻨﺪه‬ ‫ﺑﯿﻦ‬ ً‫ﺎ‬‫ﺻﺮﻓ‬‫ﺑﺎﯾﺪ‬ ‫ﻫﻢ‬ ‫ﺑﺎز‬ ،‫ﺑﺎﺷﺪ‬ ‫ﮐﻠﯿﺪ‬ ‫ﯾﮏ‬ ‫ﺗﺒﺎدل‬‫ﭘﺮوﺗﮑﻞ‬‫آﺧﺮﯾﻦ‬ ‫ﺗﺎ‬ ‫را‬ .‫ﮐﺮد‬ ‫اﺟﺮا‬ ‫ﮔﺎم‬ 25 Intercept and Resend
  • 5.
    ‫دﻫﻤﯿﻦ‬‫ﻣﺤﺪ‬ ‫ﺗﺨﺼﺼﯽ‬ ‫ﻫﻤﺎﯾﺶ‬‫رﻣﺰﻧﮕﺎري‬‫ود‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫در‬ ‫دﯾﮕﺮ‬ ‫ﻣﺴﺌﻠﻪ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬‫ـﺪ‬‫ـ‬‫ﻫﻤﺎﻧﻨ‬ ‫آن‬ ‫در‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ BB84‫ـﺮﻓﯿﻦ‬‫ـ‬‫ﻃ‬ ‫ـﺖ‬‫ـ‬‫ﻫﻮﯾ‬ ‫ـﺮاز‬‫ـ‬‫اﺣ‬ ‫ـﺮاي‬‫ـ‬‫ﺑ‬ ‫دروﻧﯽ‬ ‫ﻓﺮاﯾﻨﺪ‬ ‫ﻫﯿﭻ‬–‫در‬ ‫ـﻪ‬‫ـ‬‫ﭼ‬ ‫ﮐﻼﺳﯿﮏ‬ ‫ﺑﺨﺶ‬ ‫در‬ ‫ﭼﻪ‬ ‫و‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﺑﺨﺶ‬–‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ﻧﺸﺪه‬ ‫ﻃﺮاﺣﯽ‬ ‫ﺻﻮرت‬ ‫در‬ ‫اﻣﺮ‬‫ﺗﺄﻣﯿﻦ‬‫اﺣﺮاز‬ ‫ﻣﮑﺎﻧﯿﺰم‬ ‫ﻧﺸﺪن‬‫ـﺎ‬‫ـ‬‫ﯾ‬ ‫ﺳﯿﺴﺘﻢ‬ ‫ﺗﻮﺳﻂ‬ ‫ﻫﻮﯾﺖ‬ ،‫ﺑﯿﺮوﻧﯽ‬ ‫ﻓﺮاﯾﻨﺪﻫﺎي‬S13‫ﻫﻤﺎﻧﻨﺪ‬ ‫را‬BB84‫ـﺮد‬‫ـ‬‫ﻣ‬ ‫ـﻪ‬‫ـ‬‫ﺣﻤﻠ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﺒﺖ‬‫ـ‬‫ﻧﺴ‬ ‫ﻣﯿﺎﻧﯽ‬26 ‫آﺳﯿﺐ‬‫ﭘﺬﯾﺮ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬]14[. 5-‫ﺣﻤﻼت‬ ‫و‬ ‫اﻣﻨﯿﺖ‬ ‫ـﯽ‬‫ـ‬‫ذاﺗ‬ ‫ـﺖ‬‫ـ‬‫اﻣﻨﯿ‬QKD‫ـﻞ‬‫ـ‬‫ﺣﺎﺻ‬ ‫ـﻮﻣﯽ‬‫ـ‬‫ﮐﻮاﻧﺘ‬ ‫ـﮏ‬‫ـ‬‫ﻣﮑﺎﻧﯿ‬ ‫ـﺎﻧﻮن‬‫ـ‬‫ﻗ‬ ‫دو‬ ‫از‬ ‫ـﺎ‬‫ـ‬‫ﻫ‬ ‫ﻣﯽ‬‫ﺷﻮد‬‫ﻫﺎﯾﺰﻧﺒﺮگ‬ ‫ﻗﻄﻌﯿﺖ‬ ‫ﻋﺪم‬ ‫اﺻﻞ‬ :‫ـﻪ‬‫ـ‬‫ﮐ‬‫ـﺎس‬‫ـ‬‫اﺳ‬ ‫ـﺮ‬‫ـ‬‫ﺑ‬‫ـﻪ‬‫ـ‬‫ﻫﺮﮔﻮﻧ‬ ‫آن‬ ‫ﻗﻄ‬ ،‫ﻓﻮﺗﻮن‬ ‫ﻗﻄﺒﯿﺖ‬ ‫ﺳﻨﺠﺶ‬ ‫ﺟﻬﺖ‬ ‫در‬ ‫اﻗﺪاﻣﯽ‬‫ﭘﺎﯾﻪ‬ ‫ﺑﻪ‬ ‫ﺗﻮﺟﻪ‬ ‫ﺑﺎ‬ ‫را‬ ‫ﺒﯿﺖ‬ ‫اﺳﺘﻔﺎده‬‫ﺷﺪه‬‫ﺗﻐﯿﯿﺮ‬ ‫ﺗﺼﺎدﻓﯽ‬ ‫ﻃﻮر‬ ‫ﺑﻪ‬ ‫ﻣﻨﻈﻮر‬ ‫اﯾﻦ‬ ‫ﺑﺮاي‬‫ﻣﯽ‬‫دﻫﺪ‬‫ـﻮرد‬‫ـ‬‫ﻣ‬ . ‫ﻗﻀــﯿﻪ‬ ‫دوم‬‫ﻋــﺪم‬‫ﺷﺒﯿﻪ‬‫ﺳــﺎزي‬27 ]18[‫ﮐــﻪ‬ ‫اﺳــﺖ‬‫اﺳــﺎس‬ ‫ﺑــﺮ‬‫آن‬ ‫ﺷﺒﯿﻪ‬‫ﺳﺎزي‬‫و‬ ‫ـﻨﺠﺶ‬‫ـ‬‫ﺳ‬ ‫ﺑﺪون‬ (‫ﻗﻄﺒﯿﺪه‬ ‫)ﻓﻮﺗﻮن‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﺣﺎﻟﺖ‬ ‫ﯾﮏ‬ ‫آن‬ ‫ﺗﻐﯿﯿﺮ‬‫ﻏﯿﺮﻣﻤﮑﻦ‬.‫اﺳﺖ‬ ‫ﺣﺎﺿﺮ‬ ‫ﺣﺎل‬ ‫در‬ ‫ﻃﺮﻓﯽ‬ ‫از‬‫ﺗﻨﻬﺎ‬‫ﺗﮑﻨﻮﻟﻮژي‬‫ﭘﯿﺎده‬‫ﺳﺎزي‬QKD‫ـ‬‫ـ‬‫ﻫ‬‫ﺎ‬ ‫اﺳﺖ‬ ‫ﻧﻮر‬]16[‫آن‬ ‫در‬ ‫ﮐﻪ‬‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﮐﺎﻧﺎل‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﺗﻮاﻧ‬‫ـﺎ‬‫ـ‬‫ﯾ‬ ‫ـﻮري‬‫ـ‬‫ﻧ‬ ‫ـﺮ‬‫ـ‬‫ﻓﯿﺒ‬ ‫)ﺑﻪ‬ ‫ﺑﺎﺷﺪ‬ ‫ﻓﻀﺎ‬‫ﮔﻮﻧﻪ‬‫اي‬‫ـﺪﯾﮕﺮ‬‫ـ‬‫ﯾﮑ‬ ‫از‬ ‫ـﺘﻘﯿﻤﯽ‬‫ـ‬‫ﻣﺴ‬ ‫دﯾﺪ‬ ‫ارﺗﺒﺎط‬ ‫ﻃﺮﻓﯿﻦ‬ ‫ﮐﻪ‬ (‫ﺑﺎﺷﻨﺪ‬ ‫داﺷﺘﻪ‬]16[‫آﻏﺎز‬ ‫ﻧﻘﻄﻪ‬ ،‫ﻣﺴﺌﻠﻪ‬ ‫ﻫﻤﯿﻦ‬ .‫ﭼﺎﻟﺶ‬‫ـﺎي‬‫ـ‬‫ﻫ‬‫ـﯽ‬‫ـ‬‫اﻣﻨﯿﺘ‬ QKD‫از‬ ‫ـﺪه‬‫ـ‬‫ﺷ‬ ‫ـﺘﺞ‬‫ـ‬‫ﻣﻨ‬ ‫ـﺘﯽ‬‫ـ‬‫ﮐﺎﺳ‬ ‫دو‬ ‫از‬ ‫ـﻼت‬‫ـ‬‫ﺣﻤ‬ ‫ـﺮ‬‫ـ‬‫اﮐﺜ‬ ‫و‬ ‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ﻋﻤﻠﯽ‬ ‫ﺑﻪ‬‫ﮐﺎرﮔﯿﺮي‬‫ﺗﮑﻨﻮﻟﻮژي‬ ‫اﯾﻦ‬‫ﺳﻮءاﺳ‬‫ﺘﻔﺎده‬‫ﻣﯽ‬‫ﮐﻨﻨﺪ‬‫ﺑﻪ‬ ‫ﻣﺮﺑﻮط‬ ‫اول‬ ‫ﻣﻮرد‬ . ‫ﭘﺮاﮐﻨﺪﮔﯽ‬ ‫ﻋﻨﻮان‬ ‫ﺑﻪ‬ ‫آن‬ ‫از‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫ﻧﻮر‬ ‫ﻣﺎﻫﯿﺖ‬28 ‫ﯾﺎدﺷﺪه‬‫ـﻊ‬‫ـ‬‫واﻗ‬ ‫در‬ ‫و‬ ‫اﺳﺖ‬ ‫اﻃﻼﻋﺎت‬ ‫رﻓﺘﻦ‬ ‫دﺳﺖ‬ ‫از‬ ‫ﻫﻤﺎن‬]16[‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﻮط‬‫ـ‬‫ﻣﺮﺑ‬ ‫دﯾﮕﺮ‬ ‫ﻣﺴﺌﻠﻪ‬ . ‫ﮐﺎﺳﺘﯽ‬29 ‫در‬‫ﭘﯿﺎده‬‫ﺳﺎزي‬‫ـﯿﺎت‬‫ـ‬‫ﻓﺮﺿ‬‫ﭘﺮوﺗﮑﻞ‬‫ـﺎ‬‫ـ‬‫ﻫ‬‫ـﻄﺢ‬‫ـ‬‫ﺳ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﻪ‬‫ـ‬‫ﺗﻮﺟ‬ ‫ـﺎ‬‫ـ‬‫)ﺑ‬ ‫ـﺞ‬‫ـ‬‫راﯾ‬ ‫ـﻼت‬‫ـ‬‫ﺣﻤ‬ ‫ـﻪ‬‫ـ‬‫اداﻣ‬ ‫در‬ .‫اﺳﺖ‬ (‫ﻓﻌﻠﯽ‬ ‫ﺗﮑﻨﻮﻟﻮژي‬‫ـﺎس‬‫ـ‬‫اﺳ‬ ‫ـﺮ‬‫ـ‬‫ﺑ‬‫دو‬ ‫ـﺮ‬‫ـ‬‫ﻫ‬ ‫ﮐ‬‫ﺎﺳﺘﯽ‬‫ﻓﻮق‬‫اﻟﺬﮐﺮ‬‫ﺑﯿﺎن‬‫ﺷﺪه‬‫ـﺖ‬‫ـ‬‫اﻣﻨﯿ‬ ‫و‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬S13‫ـﺮ‬‫ـ‬‫ﺑﺮاﺑ‬ ‫در‬‫آن‬‫ـﺎ‬‫ـ‬‫ﻫ‬ ‫ارزﯾﺎﺑﯽ‬‫ﻣﯽ‬‫ﮔﺮدد‬. 5-1.‫ﺣﻤﻠﻪ‬‫ره‬‫ﮔﯿﺮي‬) ‫ارﺳﺎل‬ ‫ﺑﺎز‬ ‫و‬Intercept and Resend( ‫ﺣﻤﻠﻪ‬‫ره‬‫ﮔﯿﺮي‬) ‫ارﺳﺎل‬ ‫ﺑﺎز‬ ‫و‬I/R([10]‫از‬ ‫ﯾﮑﯽ‬‫اﺑﺘﺪاﯾﯽ‬‫ﺗﺮﯾﻦ‬‫ﺣﻤﻼت‬ ‫ﻋﻠﯿﻪ‬QKD‫ﻫﺎ‬‫ا‬‫ـﺎﺟﻢ‬‫ـ‬‫ﻣﻬ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫در‬ .‫ﺳﺖ‬‫ﺣﺎﻟﺖ‬‫ـﺎي‬‫ـ‬‫ﻫ‬‫ارﺳﺎل‬‫ـﺪه‬‫ـ‬‫ﺷ‬ ‫ـﺪس‬‫ـ‬‫ﺣ‬ ‫را‬ ‫آﻟﯿﺲ‬ ‫ﺗﻮﺳﻂ‬‫و‬ ‫زده‬‫ﻓﻮﺗﻮن‬‫ـﺎ‬‫ـ‬‫ﻫ‬‫ـﺎ‬‫ـ‬‫ﺑ‬ ‫را‬‫ـﻪ‬‫ـ‬‫ﭘﺎﯾ‬‫ﻫﺎي‬‫ـﺎ‬‫ـ‬‫ﺑ‬ ‫ـﺎﻇﺮ‬‫ـ‬‫ﻣﺘﻨ‬ ) ‫ـﻨﺠﺶ‬‫ـ‬‫ﺳ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫از‬ ‫ﺣﺎﺻﻞ‬ ‫ﻧﺘﺎﯾﺞ‬ ‫و‬ ‫ﺳﻨﺠﯿﺪه‬ ‫ﺧﻮد‬ ‫ﺣﺪس‬‫ﻓﻮﺗﻮن‬‫ـﺎ‬‫ـ‬‫ﻫ‬‫را‬ ( ‫ارﺳﺎل‬ ‫ﺑﺎب‬ ‫ﺑﺮاي‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ﺣﻤﻠﻪ‬ ‫ﺑﺎ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫ﺗﻔﺎوت‬ .‫ـﺎﻧﯽ‬‫ـ‬‫ﻣﯿ‬ ‫ـﺮد‬‫ـ‬‫ﻣ‬‫در‬ ‫در‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫اﯾﻦ‬I/R‫ـﻮر‬‫ـ‬‫ﻃ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ﻣﻬﺎﺟﻢ‬‫ﭘﯿﺶ‬‫ـﺮض‬‫ـ‬‫ﻓ‬‫ـﺎل‬‫ـ‬‫ﮐﺎﻧ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﺎ‬‫ـ‬‫ﺗﻨﻬ‬ ‫در‬ ‫ﻫﺮﭼﻨﺪ‬ ،‫دارد‬ ‫دﺳﺘﺮﺳﯽ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬‫ﮔﻮﻧﻪ‬‫ﻫﺎي‬‫ﭘﯿﺸﺮﻓﺘﻪ‬‫ﺗ‬‫ﺮ‬‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫ﻣﺎﻧﻨﺪ‬]17[‫اﯾﻦ‬‫ﭘﯿﺶ‬‫ﻓﺮض‬‫داده‬ ‫ﺗﻮﺳﻌﻪ‬ ‫و‬ ‫ﮐﺮده‬ ‫ﺗﻐﯿﯿﺮ‬‫ﻣﯽ‬‫ﺷﻮد‬. 26 Man In The Middle - MITM 27 no-cloning theorem 28 Scattering 29 Imperfection ‫ﺗﻤﺎم‬ ‫ﻣﻬﺎﺟﻢ‬ ‫اﮔﺮ‬‫ﺣﺎﻟﺖ‬‫ﻫﺎ‬‫و‬ ‫ـﻮر‬‫ـ‬‫ﺣﻀ‬ ،‫ـﺪ‬‫ـ‬‫ﺑﺰﻧ‬ ‫ﺣﺪس‬ ‫درﺳﺘﯽ‬ ‫ﺑﻪ‬ ‫را‬ ‫ﺗﺸﺨﯿﺺ‬ ‫وي‬ ‫ﮐﺮدن‬ ‫ﺷﻨﻮد‬‫ﭼ‬ ‫ـﺎ‬‫ـ‬‫ﯾ‬ ‫ـﮏ‬‫ـ‬‫ﯾ‬ ‫ـﺮ‬‫ـ‬‫اﮔ‬ ‫اﻣﺎ‬ .‫ﺷﺪ‬ ‫ﻧﺨﻮاﻫﺪ‬ ‫داده‬‫ـﺪ‬‫ـ‬‫ﻨ‬ ‫ﺑﺎب‬ ‫اﮔﺮ‬ ‫ﺣﺘﯽ‬ ‫آﻧﮕﺎه‬ ،‫ﺑﺰﻧﺪ‬ ‫ﺣﺪس‬ ‫اﺷﺘﺒﺎه‬ ‫را‬ ‫ﺣﺎﻟﺖ‬‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬‫را‬ ‫آﻟﯿﺲ‬ ‫ـﺎم‬‫ـ‬‫ﺧ‬ ‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫در‬ ‫ـﺖ‬‫ـ‬‫ﻧﺎدرﺳ‬ ‫ـﺎﯾﺞ‬‫ـ‬‫ﻧﺘ‬ ‫ﺑﻪ‬ ‫ﻫﻢ‬ ‫ﺑﺎز‬ ،‫ﺑﺎﺷﺪ‬ ‫زده‬ ‫ﺣﺪس‬ ‫درﺳﺖ‬ ‫ـﻪ‬‫ـ‬‫ﮔﻮﻧ‬ ‫ﺑﻪ‬ ‫ﺑﺎﯾﺪ‬ ‫ﺧﻄﺎﻫﺎ‬ ‫اﯾﻦ‬ ‫ﺗﺸﺨﯿﺺ‬ ‫ﺑﺮاي‬ ‫ﮐﻪ‬ ‫ﺷﺪ‬ ‫ﺧﻮاﻫﺪ‬ ‫ﻣﻨﺠﺮ‬ ‫اوﻟﯿﻪ‬- ‫اي‬‫ﺑﯿﺖ‬‫ﻫﺎي‬‫ـﺎدﻓﯽ‬‫ـ‬‫ﺗﺼ‬ ‫ﮐﻠﯿﺪ‬‫ـﺪه‬‫ـ‬‫ﺗﻮﻟﯿﺪﺷ‬) ‫ـﯿﺲ‬‫ـ‬‫آﻟ‬ ‫ـﻂ‬‫ـ‬‫ﺗﻮﺳ‬I‫ـﺎﯾﺞ‬‫ـ‬‫ﻧﺘ‬ ‫و‬ ( ‫ﺳﻨﺠﺶ‬‫ﻓﻮﺗﻮن‬‫ﻫﺎ‬) ‫ﺑﺎب‬ ‫ﺗﻮﺳﻂ‬A.‫ﺷﻮد‬ ‫ﻣﻘﺎﯾﺴﻪ‬ ‫ﯾﮑﺪﯾﮕﺮ‬ ‫ﺑﺎ‬ ( ‫ﻣ‬ ‫ـﻖ‬‫ـ‬‫ﻃﺮﯾ‬ ‫از‬ ‫ـﺎﺟﻢ‬‫ـ‬‫ﻣﻬ‬ ‫ﺣﻀﻮر‬ ‫ﺗﺸﺨﯿﺺ‬ ‫اﺣﺘﻤﺎل‬‫ـﺎل‬‫ـ‬‫اﺣﺘﻤ‬ ‫ـﺒﻪ‬‫ـ‬‫ﺤﺎﺳ‬ ) ‫ﻧﺎدرﺳﺖ‬ ‫ﺑﯿﺖ‬ ‫ﺛﺒﺖ‬‫ﺑﺎب‬ ‫ﺳﻤﺖ‬ ‫در‬ (‫دﺳﺖ‬ ‫ﺑﻪ‬‫ﻣﯽ‬‫آﯾﺪ‬‫ﺑﻪ‬ ‫ﺗﻮﺟﻪ‬ ‫ﺑﺎ‬ . ‫اﺣﺘﻤﺎل‬ ‫ﺑﻪ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫اﯾﻨﮑﻪ‬%50‫ﺣﺎﻟﺖ‬‫اﺳﺘﻔﺎده‬‫ﺷﺪه‬‫را‬ ‫ـﯿﺲ‬‫ـ‬‫آﻟ‬ ‫ـﻂ‬‫ـ‬‫ﺗﻮﺳ‬ ‫ﻧﺎدرﺳﺖ‬‫ﺣﺪس‬‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﺎ‬‫ـ‬‫ﺑ‬ ‫ـﺎﻇﺮ‬‫ـ‬‫ﻣﺘﻨ‬ ‫ـﺎ‬‫ـ‬‫ﺧﻄ‬ ‫ـﮏ‬‫ـ‬‫ﯾ‬ ‫ـﻪ‬‫ـ‬‫اﯾﻨﮑ‬ ‫ـﺮاي‬‫ـ‬‫ﺑ‬ ،‫ـﺪ‬‫ـ‬‫زﻧ‬ ‫ﻣﯽ‬ ‫ـﺖ‬‫ـ‬‫ﺣﺎﻟ‬ ‫ـﺪ‬‫ـ‬‫ﺑﺎﯾ‬ ‫ـﺎب‬‫ـ‬‫ﺑ‬ ،‫ـﺪ‬‫ـ‬‫دﻫ‬ ‫رخ‬ ‫ـﺎب‬‫ـ‬‫ﺑ‬ ‫ﺳﻤﺖ‬ ‫در‬ ‫ﺗﺸﺨﯿﺺ‬‫اﺳﺘﻔﺎده‬‫ـﺪه‬‫ـ‬‫ﺷ‬ ‫د‬ ‫ﺑﻪ‬ ‫را‬ ‫آﻟﯿﺲ‬ ‫ﺗﻮﺳﻂ‬‫ـﺰ‬‫ـ‬‫ﻧﯿ‬ ‫ـﺮ‬‫ـ‬‫اﻣ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﺎل‬‫ـ‬‫اﺣﺘﻤ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ﺑﺰﻧﺪ‬ ‫ﺣﺪس‬ ‫رﺳﺘﯽ‬ %50‫اﺣﺘﻤﺎل‬ ‫ﺑﻪ‬ ‫ﮐﻞ‬ ‫در‬ ‫ﺑﻨﺎﺑﺮاﯾﻦ‬ .‫اﺳﺖ‬%25‫در‬ ‫ـﺖ‬‫ـ‬‫ﺑﯿ‬ ‫ـﺮ‬‫ـ‬‫ﻫ‬ ‫ازاي‬ ‫ﺑﻪ‬ ‫دا‬ ‫ﺧﻮاﻫﺪ‬ ‫رخ‬ ‫ﺧﻄﺎ‬ ‫ﯾﮏ‬ ‫ﺑﺎب‬ ‫ﺳﻤﺖ‬‫ـﺨﯿﺺ‬‫ـ‬‫ﺗﺸ‬ ‫ـﺎل‬‫ـ‬‫اﺣﺘﻤ‬ ‫ـﻪ‬‫ـ‬‫ﻧﺘﯿﺠ‬ ‫در‬ .‫د‬ ‫ﻣﻬ‬ ‫ﺣﻀﻮر‬‫زﯾﺮ‬ ‫راﺑﻄﻪ‬ ‫از‬ ‫ﺎﺟﻢ‬‫دﺳﺖ‬ ‫ﺑﻪ‬‫ﻣﯽ‬‫آﯾﺪ‬: )13( ‫آن‬ ‫در‬ ‫ﮐﻪ‬n‫ﺗﻌﺪاد‬‫ﺑﯿﺖ‬‫ﻫﺎي‬‫ـﺎدﻓﯽ‬‫ـ‬‫ﺗﺼ‬ ‫ﮐﻠﯿﺪ‬‫ـﺪه‬‫ـ‬‫ﺗﻮﻟﯿﺪﺷ‬‫ـﻂ‬‫ـ‬‫ﺗﻮﺳ‬ ‫آﻟﯿﺲ‬)I(‫ﻣﺬﮐﻮر‬ ‫رﺷﺘﻪ‬ ‫ﻃﻮل‬ ‫اﮔﺮ‬ ‫ﻣﺜﺎل‬ ‫ﻋﻨﻮان‬ ‫ﺑﻪ‬ .‫اﺳﺖ‬8،‫ﺑﺎﺷﺪ‬ ‫ﺑﯿﺖ‬ ً‫ﺎ‬‫ﺗﻘﺮﯾﺒ‬‫اﺣﺘﻤﺎل‬ ‫ﺑﻪ‬%89.98‫ـﺪ‬‫ـ‬‫ﺧﻮاﻫ‬ ‫داده‬ ‫ـﺨﯿﺺ‬‫ـ‬‫ﺗﺸ‬ ‫ـﺎﺟﻢ‬‫ـ‬‫ﻣﻬ‬ ‫ﺣﻀﻮر‬ ‫ﺗﺼﺎدﻓﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫ﻃﻮل‬ ‫ﺑﺎﯾﺪ‬ ‫اﺣﺘﻤﺎل‬ ‫اﯾﻦ‬ ‫اﻓﺰاﯾﺶ‬ ‫ﺑﺮاي‬ ‫و‬ ‫ﺷﺪ‬‫ـﺪه‬‫ـ‬‫ﺗﻮﻟﯿﺪﺷ‬ .‫داد‬ ‫اﻓﺰاﯾﺶ‬ ‫را‬ ‫آﻟﯿﺲ‬ ‫ﺗﻮﺳﻂ‬ ‫ﻫﻤﺎن‬‫ـﻪ‬‫ـ‬‫ﮔﻮﻧ‬‫ـﻮري‬‫ـ‬‫ﺗﺌ‬ ‫در‬ ‫ـﺪ‬‫ـ‬‫ﺷ‬ ‫ـﺎﻫﺪه‬‫ـ‬‫ﻣﺸ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬‫ـﺨﯿﺺ‬‫ـ‬‫ﺗﺸ‬ ‫ـﺎل‬‫ـ‬‫اﺣﺘﻤ‬ ‫ﺷﻨﻮدﮔﺮ‬‫ﻣﯽ‬‫ﺗﻮاﻧﺪ‬‫ـﺎوت‬‫ـ‬‫ﻣﺘﻔ‬ ‫ﮐﻤﯽ‬ ‫ﺷﺮاﯾﻂ‬ ‫ﻋﻤﻞ‬ ‫در‬ ‫اﻣﺎ‬ .‫ﺑﺎﺷﺪ‬ ‫ﺑﺎﻻ‬ ‫ﺑﺴﯿﺎر‬ ‫اﺳﺖ‬‫از‬ ‫ﯾﮑﯽ‬ ‫ﻣﺜﺎل‬ ‫ﻋﻨﻮان‬ ‫ﺑﻪ‬ .‫ﭘﯿﺶ‬‫ﻓﺮض‬‫ﻫﺎي‬‫ـﺒﺎت‬‫ـ‬‫ﻣﺤﺎﺳ‬ ‫ﺑﻮدن‬ ‫ﻣﻌﺘﺒﺮ‬ ‫ﺑﯿﺖ‬ ‫رﺷﺘﻪ‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫اﯾﻦ‬ ،‫ﻣﺬﮐﻮر‬‫ﺗﻮﻟﯿﺪﺷﺪه‬،‫ـﯿﺲ‬‫ـ‬‫آﻟ‬ ‫ـﻂ‬‫ـ‬‫ﺗﻮﺳ‬ً‫ﺎ‬‫ـ‬‫ـ‬‫ﺣﻘﯿﻘﺘ‬ ‫ﺗﺼﺎدﻓﯽ‬ ‫ﺷﺒﻪ‬ ‫ﺗﺎﺑﻊ‬ ‫اﮔﺮ‬ ‫ﺣﺎل‬ .‫ﺑﺎﺷﺪ‬ ‫ﺗﺼﺎدﻓﯽ‬‫اﺳﺘﻔﺎده‬‫ﺷﺪه‬‫آﻟﯿﺲ‬ ‫ﺗﻮﺳﻂ‬ ‫ﻧﺒﺎﺷ‬ ‫ﻣﻨﺎﺳﺐ‬‫اﻟﮕﻮرﯾﺘﻢ‬ ‫و‬ ‫ﺗﺎﺑﻊ‬ ‫از‬ ‫ﺑﺘﻮاﻧﺪ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﯾﺎ‬ ‫ﺪ‬‫ﺑﻪ‬‫ـﻪ‬‫ـ‬‫ﮐﺎررﻓﺘ‬‫ـﻊ‬‫ـ‬‫ﻣﻄﻠ‬ ،‫ﺷﻮد‬ً‫ﻼ‬‫ﻋﻤ‬.‫ﺷﺪ‬ ‫ﺧﻮاﻫﺪ‬ ‫ﺗﺮ‬ ‫ﮐﻢ‬ ‫ﺑﺴﯿﺎر‬ ‫وي‬ ‫ﺣﻀﻮر‬ ‫ﺗﺸﺨﯿﺺ‬ ‫اﺣﺘﻤﺎل‬ ‫ﮐﻞ‬ ‫در‬‫ﻣﯽ‬‫ﺗﻮان‬‫ـﯿﺎر‬‫ـ‬‫ﺑﺴ‬ ‫ـﺎﻧﺲ‬‫ـ‬‫ﺷ‬ ‫ـﺎﯾﯽ‬‫ـ‬‫ﺗﻨﻬ‬ ‫ﺑﻪ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫ﮐﻪ‬ ‫ﮔﻔﺖ‬ ‫ﺗﻮﻓ‬ ‫ﺑﺮاي‬ ‫ﻧﺎﭼﯿﺰي‬‫ﯿ‬‫ﻣﻬﺎﺟﻢ‬ ‫ﮐﻪ‬ ‫آﻧﺠﺎ‬ ‫از‬ ‫اﻣﺎ‬ .‫دارد‬ ‫ﻖ‬ً‫ﺎ‬‫ـ‬‫ـ‬‫ﻗﻄﻌ‬‫روش‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫از‬ ‫ﻧﯿﺰ‬ ‫و‬ ‫ﮐﺮد‬ ‫ﻧﺨﻮاﻫﺪ‬ ‫اﺳﺘﻔﺎده‬ ‫ﺗﻨﻬﺎﯾﯽ‬ ‫ﺑﻪ‬‫ﭘ‬‫ﺮوﺗﮑﻞ‬S13‫ـﺮاي‬‫ـ‬‫ﺑ‬ ‫ﺗﻤﻬﯿﺪاﺗﯽ‬ ‫ﺗﺠﺴﺲ‬ ‫ﻧﻮع‬ ‫اﯾﻦ‬ ‫از‬ ‫ﺟﻠﻮﮔﯿﺮي‬‫ﻧﯿﻨﺪﯾﺸﯿﺪه‬‫ـﺎ‬‫ـ‬‫ادﻋ‬ ،‫اﺳﺖ‬‫ـﯽ‬‫ـ‬‫ﻣ‬‫ﮐﻨﯿﻢ‬‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ﭘﺮوﺗﮑﻞ‬S13‫)ﻫﻤﺎﻧﻨﺪ‬BB84(‫ﻣﯽ‬‫ﺗﻮاﻧﺪ‬‫ﺣﻤﻠﻪ‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬‫ره‬‫ـﺮي‬‫ـ‬‫ﮔﯿ‬‫و‬ ‫ارﺳﺎل‬ ‫ﺑﺎز‬‫آﺳﯿﺐ‬‫ﭘﺬﯾﺮ‬.‫ﺑﺎﺷﺪ‬ 5-2.) ‫ﻣﯿﺎﻧﯽ‬ ‫ﻣﺮد‬ ‫ﺣﻤﻠﻪ‬Man In The Middle( ‫ـﻪ‬‫ـ‬‫ﻫﻤ‬‫اﻟﮕﻮرﯾﺘﻢ‬‫ـﺎي‬‫ـ‬‫ﻫ‬‫ـﺎﻟﺖ‬‫ـ‬‫اﺻ‬ ‫ـﺮاز‬‫ـ‬‫اﺣ‬ ‫ـﺮﻓﯿﻦ‬‫ـ‬‫ﻃ‬ ‫آن‬ ‫در‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺎري‬‫ـ‬‫رﻣﺰﻧﮕ‬ ‫ﻧﻤﯽ‬‫ﺷﻮ‬‫ﻧﺪ‬‫ـﺎﻧﯽ‬‫ـ‬‫ﻣﯿ‬ ‫ﻣﺮد‬ ‫ﺣﻤﻠﻪ‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬ ،‫ـﯿﺐ‬‫ـ‬‫آﺳ‬‫ﭘﺬﯾﺮﻧﺪ‬‫و‬S13‫از‬ ‫ـﺰ‬‫ـ‬‫ﻧﯿ‬ ‫ـﻮﻣﯽ‬‫ـ‬‫ﮐﻮاﻧﺘ‬ ‫ـﺎز‬‫ـ‬‫ﻓ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫آﻧﺠﺎ‬ ‫از‬ .‫ﻧﯿﺴﺖ‬ ‫ﻣﺴﺘﺜﻨﺎ‬ ‫ﻗﺎﻋﺪه‬ ‫اﯾﻦ‬S13‫ـﺪ‬‫ـ‬‫ﻫﻤﺎﻧﻨ‬
  • 6.
    ‫دﻫﻤﯿﻦ‬‫ﻣﺤﺪ‬ ‫ﺗﺨﺼﺼﯽ‬ ‫ﻫﻤﺎﯾﺶ‬‫رﻣﺰﻧﮕﺎري‬‫ود‬ BB84‫را‬ ‫ﻣﯿﺎﻧﯽ‬ ‫ﻣﺮد‬ ‫ﺣﻤﻠﻪ‬ ‫ﻟﺬا‬ ،‫اﺳﺖ‬‫ﻣﯽ‬‫ﺗﻮان‬‫ـﺪ‬‫ـ‬‫ﻣﺎﻧﻨ‬[14]‫ـﻪ‬‫ـ‬‫ﺑ‬S13 ‫اﮔﺮﭼﻪ‬ .‫ﮐﺮد‬ ‫اﻋﻤﺎل‬ ‫ﻧﯿﺰ‬S13‫ـﺎري‬‫ـ‬‫رﻣﺰﻧﮕ‬ ‫ﻣﮑﺎﻧﯿﺰم‬ ‫از‬ ‫اﺳﺘﻔﺎده‬ ‫دﻟﯿﻞ‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒ‬ ،‫ﮐﻼﺳﯿﮏ‬ ‫ﻓﺎز‬ ‫در‬ ‫ﻧﺎﻣﺘﻘﺎرن‬‫ﺣﻤﻠﻪ‬ ‫ﺑﻪ‬ ‫ﺖ‬MITM‫از‬BB84‫اﯾﻤﻦ‬ ‫ﻃﻮر‬ ‫ﺑﻪ‬ ‫ﭼﻮن‬ ‫اﻣﺎ‬ ،‫اﺳﺖ‬ ‫ﺗﺮ‬‫ﭘﯿﺶ‬‫ﻓﺮض‬‫اﯾﻦ‬ ‫در‬‫ﭘﺮوﺗﮑﻞ‬‫ارﺗﺒﺎط‬ ‫ﻃﺮﻓﯿﻦ‬ ‫اﺻﺎﻟﺖ‬ ‫اﺣﺮاز‬‫ﻧﻤﯽ‬‫ـﻮﻧﺪ‬‫ـ‬‫ﺷ‬‫ـﺎب‬‫ـ‬‫ﺑ‬ ،‫ﻧﻤﯽ‬‫ـﺪ‬‫ـ‬‫ﺗﻮاﻧ‬‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ـﺎﻟﺖ‬‫ـ‬‫اﺻ‬ ‫و‬ ‫ـﺎر‬‫ـ‬‫اﻋﺘﺒ‬ ‫از‬ ) ‫آﻟﯿﺲ‬ ‫ﻋﻤﻮﻣﯽ‬Y.‫ـﺪ‬‫ـ‬‫ﮐﻨ‬ ‫ﺣﺎﺻﻞ‬ ‫اﻃﻤﯿﻨﺎن‬ (‫ـﻪ‬‫ـ‬‫ﻧﺘﯿﺠ‬ ‫در‬‫ـﻪ‬‫ـ‬‫ﺣﻤﻠ‬ ‫ـﺎم‬‫ـ‬‫اﻧﺠ‬ MITM‫روي‬S13‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﺎم‬‫ـ‬‫اﻧﺠ‬ ‫از‬ ‫ـﺮ‬‫ـ‬‫ﺗ‬ ‫ـﺨﺖ‬‫ـ‬‫ﺳ‬ ‫ـﺪان‬‫ـ‬‫ﭼﻨ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﺑﺮاي‬ ‫روي‬ ‫ﺣﻤﻠﻪ‬BB84[14].‫ﺑﻮد‬ ‫ﻧﺨﻮاﻫﺪ‬ 5-3.‫ﺣﻤﻠﻪ‬PNS)Photon Number Splitting( ‫ﮐﻪ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬‫در‬[9]‫ﺷﺪه‬ ‫ﻣﻌﺮﻓﯽ‬‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ﺟﺪي‬ ‫ﺣﻤﻼت‬ ‫اوﻟﯿﻦ‬ ‫از‬ ‫ﯾﮑﯽ‬ ، QKD‫از‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫ﻋﻤﻠﯽ‬ ‫ﻫﺎي‬‫ـﯿﺐ‬‫ـ‬‫آﺳ‬‫ﭘﺬﯾﺮي‬‫ـﺎي‬‫ـ‬‫ﻫ‬‫ـﻮد‬‫ـ‬‫وﺟ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬‫ـﺪه‬‫ـ‬‫آﻣ‬ ‫ﻧﻘــﺺ‬ ‫از‬ ‫ﻧﺎﺷــﯽ‬‫در‬‫ﭘﯿﺎده‬‫ﺳــﺎزي‬‫ﺷــﺮاﯾﻂ‬‫ﭘﯿﺶ‬‫ﻓــﺮض‬‫ﭘﺮوﺗﮑﻞ‬‫ﻫــﺎ‬ ‫ﺳﻮءاﺳﺘﻔﺎده‬‫ﻣﯽ‬‫ﮐﻨﺪ‬. ‫اوﻟﯿﻪ‬ ‫ﻓﺮﺿﯿﺎت‬ ‫از‬ ‫ﯾﮑﯽ‬‫ﭘﺮ‬‫ـﻞ‬‫ـ‬‫وﺗﮑ‬BB84‫ـﻊ‬‫ـ‬‫ﻣﻨﺒ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﺪ‬‫ـ‬‫ﺗﻮﻟﯿ‬ ‫ـﻮن‬‫ـ‬‫ﻓﻮﺗ‬ ‫ـﮏ‬‫ـ‬‫ﯾ‬ ‫ﺗﻨﻬﺎ‬ ‫ﻟﺤﻈﻪ‬ ‫ﻫﺮ‬ ‫در‬ ‫ﻓﻮﺗﻮن‬ ‫ﺗﻮﻟﯿﺪ‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﮐﻨ‬‫در‬ ‫ـﺎ‬‫ـ‬‫اﻣ‬ . ‫ﻋﻤﻞ‬QKD‫ﺷﺪه‬ ‫ﺿﻌﯿﻒ‬ ‫ﻟﯿﺰر‬ ‫از‬ ‫ﻫﺎ‬‫ﻫﺮ‬ ‫در‬ ‫ﻓﻮﺗﻮن‬ ‫ﺗﻌﺪاد‬ ‫ﻣﯿﺎﻧﮕﯿﻦ‬ ‫ﮐﻪ‬ ‫ـﺘﻔﺎده‬‫ـ‬‫اﺳ‬ ‫ـﻮن‬‫ـ‬‫ﻓﻮﺗ‬ ‫ـﺪ‬‫ـ‬‫ﺗﻮﻟﯿ‬ ‫ـﺮاي‬‫ـ‬‫ﺑ‬ ‫اﺳﺖ‬ ‫ﯾﮏ‬ ‫از‬ ‫ﮐﻤﺘﺮ‬ ‫آن‬ ‫ﭘﺎﻟﺲ‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﮐﻨ‬ ]16[‫ﭘﺎﻟﺲ‬ .‫ﻫﺎي‬‫ﺗﻮﻟﯿﺪﺷﺪه‬‫ـﺎوي‬‫ـ‬‫ﺣ‬ ‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ﻣﻤﮑﻦ‬ ‫ﻟﯿﺰرﻫﺎ‬ ‫اﯾﻦ‬ ‫ﺗﻮﺳﻂ‬ ‫ﻓﻮ‬ ‫ﻫﯿﭻ‬‫ﺗﺎرﯾﮏ‬ ‫)ﺷﻤﺎرش‬ ‫ﻧﺒﺎﺷﺪ‬ ‫ﺗﻮﻧﯽ‬30 ‫و‬ ‫ـﺪ‬‫ـ‬‫ﺑﺎﺷ‬ ‫ـﺘﻪ‬‫ـ‬‫داﺷ‬ ‫ﻓﻮﺗﻮن‬ ‫ﯾﮏ‬ ،( ‫ﮐﻨﺪ‬ ‫ﺣﻤﻞ‬ ‫را‬ ‫ﻓﻮﺗﻮن‬ ‫ﯾﮏ‬ ‫از‬ ‫ﺑﯿﺶ‬ ‫ﯾﺎ‬‫ﻧﻘﻄﻪ‬ ‫اﺧﯿﺮ‬ ‫ﻣﻮرد‬ ‫ﮐﻪ‬‫ـﯿﺐ‬‫ـ‬‫آﺳ‬‫ﭘﺬﯾﺮ‬ ‫ﺑﺮاي‬ ‫ﺳﯿﺴﺘﻢ‬‫ﺳﻮءاﺳﺘﻔﺎده‬.‫اﺳﺖ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫ﺗﻮﺳﻂ‬ ‫اﯾﻦ‬ ‫دﻫﺪ‬ ‫اﻧﺠﺎم‬ ‫ﺑﺎﯾﺪ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﮐﻪ‬ ‫ﮐﺎري‬‫ـﮏ‬‫ـ‬‫)ﯾ‬ ‫ـﻤﺘﯽ‬‫ـ‬‫ﻗﺴ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫اﺳﺖ‬ ‫ﭘﺎﻟﺲ‬ ‫از‬ (‫ﻓﻮﺗﻮن‬‫ﺣﺎﻓﻈﻪ‬ ‫ﯾﮏ‬ ‫در‬ ‫را‬ ‫ﻓﻮﺗﻮن‬ ‫ﭼﻨﺪ‬ ‫ﺣﺎوي‬ ‫ﻫﺎي‬‫ـﻮﻣﯽ‬‫ـ‬‫ﮐﻮاﻧﺘ‬ ‫اﺟﺎزه‬ ‫و‬ ‫ﮐﺮده‬ ‫ذﺧﯿﺮه‬‫ﻣﯽ‬‫دﻫﺪ‬‫ﻣﺎﺑﻘﯽ‬‫ﻓﻮﺗﻮن‬‫ﻫﺎ‬‫ـﺎب‬‫ـ‬‫ﺑ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ﭘﺎﻟﺲ‬ ‫اﯾﻦ‬ ‫در‬ ‫ﺗﻮاﻓﻖ‬ ‫ﺑﺨﺶ‬ ‫در‬ ‫و‬ ‫ﺷﺪه‬ ‫ﮐﻼﺳﯿﮏ‬ ‫ﻓﺎز‬ ‫ﻣﻨﺘﻈﺮ‬ ‫ﺑﺎﯾﺪ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﺣﺎل‬ .‫ﺑﺮﺳﺪ‬ ‫ـﺎﺟﻢ‬‫ـ‬‫ﻣﻬ‬ ‫ـﺎ‬‫ـ‬‫اﯾﻨﺠ‬ ‫در‬ .‫ـﺪ‬‫ـ‬‫ﮐﻨ‬ ‫ـﻨﻮد‬‫ـ‬‫ﺷ‬ ‫را‬ ‫ﮐﻼﺳﯿﮏ‬ ‫ﮐﺎﻧﺎل‬ ‫ﻋﻤﻮﻣﯽ‬‫ـﻪ‬‫ـ‬‫ﭘﺎﯾ‬‫ﻫﺎي‬ ‫اﺳﺘﻔﺎده‬‫ﺷﺪه‬‫از‬ ‫ـﺎﯾﺞ‬‫ـ‬‫ﻧﺘ‬ ‫ـﺎل‬‫ـ‬‫ارﺳ‬ ‫ـﺮ‬‫ـ‬‫ﻣﻨﺘﻈ‬ ‫و‬ ‫ـﺮده‬‫ـ‬‫ﮐ‬ ‫ـﻨﻮد‬‫ـ‬‫ﺷ‬ ‫را‬ ‫ﺑﺎب‬ ‫ﺗﻮﺳﻂ‬ ‫آﻟﯿﺲ‬ ‫ﺳﻮي‬‫ﻣﯽ‬‫ﻣﺎﻧﺪ‬‫ﺷﻨﻮد‬ ‫ﭘﺲ‬ .‫از‬ ‫ـﺎﺟﻢ‬‫ـ‬‫ﻣﻬ‬ ،‫ـﯿﺲ‬‫ـ‬‫آﻟ‬ ‫ـﺎزﺧﻮرد‬‫ـ‬‫ﺑ‬ ‫ﮐﺮدن‬ ‫ﺳﻨﺠﺶ‬ ‫ﻃﺮﯾﻖ‬‫ﻓﻮﺗﻮن‬‫ﻫﺎﯾﯽ‬‫ﺑﺎ‬ ‫دارد‬ ‫اﺧﺘﯿﺎر‬ ‫در‬ ‫ﮐﻪ‬‫ﭘﺎﯾﻪ‬‫ﻫﺎﯾﯽ‬‫ﮐﻪ‬‫آﻟﯿﺲ‬ ‫آن‬‫ﻫﺎ‬‫ـﺪ‬‫ـ‬‫ﺧﻮاﻫ‬ ‫ـﺖ‬‫ـ‬‫دﺳ‬ ‫ـﺎم‬‫ـ‬‫ﺧ‬ ‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫از‬ ‫ﺑﺨﺸﯽ‬ ‫ﺑﻪ‬ ‫ﮐﺮده‬ ‫اﻋﻼم‬ ‫درﺳﺖ‬ ‫را‬ ‫ـﻮﻧﯽ‬‫ـ‬‫ﻓﻮﺗ‬ ‫ـﺪ‬‫ـ‬‫ﭼﻨ‬ ‫ﭘﺎﻟﺲ‬ ‫ﯾﮏ‬ ‫اﻧﺘﺸﺎر‬ ‫اﺣﺘﻤﺎل‬ ‫ﺑﻪ‬ ‫ﻣﺮﺑﻮط‬ ‫ﺟﺰﺋﯿﺎت‬ .‫ﯾﺎﻓﺖ‬31 ‫در‬]18[‫ﻣﻄﺮح‬‫ﺷﺪه‬‫آن‬ ‫ﮐﻤﮏ‬ ‫ﺑﻪ‬ ‫ﮐﻪ‬‫ﻣﯽ‬‫ﺗﻮان‬‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﻖ‬‫ـ‬‫ﺗﻮﻓﯿ‬ ‫ـﺎل‬‫ـ‬‫اﺣﺘﻤ‬ ‫ﺣﻤ‬‫روي‬ ‫را‬ ‫ﻠﻪ‬BB84.‫ﮐﺮد‬ ‫ﻣﺤﺎﺳﺒﻪ‬ ‫در‬ ‫ﮐﻪ‬ ‫آﻧﺠﺎ‬ ‫از‬ ‫اﻣﺎ‬‫ﭘﺮوﺗﮑﻞ‬S13‫از‬ ‫ـﺘﻔﺎده‬‫ـ‬‫اﺳ‬ ‫ﺑﺎ‬ ‫ﻋﻤﻮﻣﯽ‬ ‫ﺗﻮاﻓﻖ‬ ‫ﻓﺎز‬ ‫رﻣﺰﻧﮕﺎري‬‫ﺗﺒﺪﯾﻞ‬ ‫ﺧﺼﻮﺻﯽ‬ ‫ﺗﻮاﻓﻖ‬ ‫ﺑﻪ‬ ‫ﻧﺎﻣﺘﻘﺎرن‬‫ﻣﯽ‬‫ﺷﻮد‬‫ـﺎﺟﻢ‬‫ـ‬‫ﻣﻬ‬ ‫ـﺎر‬‫ـ‬‫ﮐ‬ ، ‫ﺑﺮاي‬‫دﺳﺖ‬ ‫ﺑﻪ‬.‫اﺳﺖ‬ ‫ﺗﺮ‬ ‫ﺳﺨﺖ‬ ‫ﻣﺮاﺗﺐ‬ ‫ﺑﻪ‬ ‫ﮐﻠﯿﺪ‬ ‫از‬ ‫ﺑﺨﺸﯽ‬ ‫ﺣﺘﯽ‬ ‫آوردن‬ ‫ﮐﻞ‬ ‫در‬‫ﻣﯽ‬‫ﺗﻮان‬‫ﮐﻪ‬ ‫ﮔﻔﺖ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬S13‫ـﻪ‬‫ـ‬‫ﺣﻤﻠ‬ ‫ـﺎ‬‫ـ‬‫ﺑ‬ ‫ـﻪ‬‫ـ‬‫ﻣﻘﺎﺑﻠ‬ ‫در‬PNS ‫ﻧﺴﺒ‬‫ﺑﻪ‬ ‫ﺖ‬BB84‫ـﺖ‬‫ـ‬‫اﻣﻨﯿ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫اﻣﺎ‬ .‫اﺳﺖ‬ ‫ﺑﺮﺧﻮردار‬ ‫ﺑﺎﻻﺗﺮي‬ ‫اﻣﻨﯿﺖ‬ ‫از‬ ‫ﺗﺮﮐﯿﺒﯽ‬ ‫ﺻﻮرت‬ ‫ﺑﻪ‬ ‫را‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫دﯾﮕﺮ‬ ‫ﻃﺮف‬ ‫از‬ ‫و‬ ‫ﻧﺒﻮده‬ ‫ﻣﻄﻠﻖ‬ 30 Dark count 31 Multi-photon pulse (‫ﻧﺎﻣﺘﻘﺎرن‬ ‫رﻣﺰﻧﮕﺎري‬ ‫ﺑﻪ‬ ‫ﻣﺮﺑﻮط‬ ‫ﺣﻤﻼت‬ ‫ﺧﺼﻮص‬ ‫)ﺑﻪ‬ ‫ﺣﻤﻼت‬ ‫ﺳﺎﯾﺮ‬ ‫ﺑﺎ‬ ‫اﻧﺠﺎم‬‫ﻣﯽ‬ ‫ادﻋﺎ‬ ‫ﻧﺘﯿﺠﻪ‬ ‫در‬ .‫داد‬ ‫ﺧﻮاﻫﺪ‬‫ﮐﻨﯿﻢ‬‫ﮐﻪ‬‫ﭘﺮوﺗﮑﻞ‬S13‫ﻣﯽ‬‫ﺗﻮاﻧﺪ‬ ‫ﻧﯿﺰ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬‫آﺳﯿ‬‫ﺐ‬‫ﭘﺬﯾﺮ‬.‫ﺑﺎﺷﺪ‬ 5-4.) ‫ﺗﺮوا‬ ‫اﺳﺐ‬ ‫ﺣﻤﻠﻪ‬Trojan Horse( ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬‫ـﻮر‬‫ـ‬‫ﻧ‬ ‫ﺗﺰرﯾﻖ‬ ‫ﺣﻤﻠﻪ‬ ‫آن‬ ‫دﯾﮕﺮ‬ ‫ﻧﺎم‬ ‫ﮐﻪ‬32 ‫ـﺖ‬‫ـ‬‫اﺳ‬]10[،‫از‬ ‫ـﻪ‬‫ـ‬‫ﻧﻤﻮﻧ‬ ‫ـﮏ‬‫ـ‬‫ﯾ‬ ‫و‬ ‫داده‬ ‫ﻗﺮار‬ ‫ﻫﺪف‬ ‫را‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫درﯾﺎﻓﺖ‬ ‫و‬ ‫ارﺳﺎل‬ ‫ﺗﺠﻬﯿﺰات‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫ﺣﻤﻼﺗﯽ‬ ً‫ﻻ‬‫اﺻﻮ‬.‫ﻧﺪارد‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫اﻧﺘﻘﺎل‬ ‫ﮐﺎﻧﺎل‬ ‫ﺑﻪ‬ ‫ﺗﻮﺟﻬﯽ‬ ‫ـ‬‫ـ‬‫ﺑ‬ ‫را‬ ‫ـﺎن‬‫ـ‬‫درﺧﺸ‬ ‫ﻧﻮري‬ ‫ﭘﺎﻟﺲ‬ ‫ﯾﮏ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫در‬‫ـﻤﺖ‬‫ـ‬‫ﺳ‬ ‫ﻪ‬ ‫ارﺳﺎل‬ ‫ﺑﺎب‬ ‫ﯾﺎ‬ ‫آﻟﯿﺲ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ـﺘﮕﺎﻫﯽ‬‫ـ‬‫دﺳ‬ ‫ـﺮ‬‫ـ‬‫ﻫ‬ ‫ـﻞ‬‫ـ‬‫ﻋﻤ‬ ‫در‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺎ‬‫ـ‬‫آﻧﺠ‬ ‫از‬ . ‫ـﺮﯾﺐ‬‫ـ‬‫ﺿ‬ ‫ـﮏ‬‫ـ‬‫ﯾ‬ ‫داراي‬‫ـﺎب‬‫ـ‬‫ﺑﺎزﺗ‬33 ‫ـﺎﻟﺲ‬‫ـ‬‫ﭘ‬ ‫از‬ ‫ـﯽ‬‫ـ‬‫ﺑﺨﺸ‬ ،‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ـﻔﺮ‬‫ـ‬‫ﺻ‬ ‫ـﺮ‬‫ـ‬‫ﻏﯿ‬ ‫ارﺳﺎل‬‫ﺷﺪه‬‫ﻣﺨﺘﻠﻒ‬ ‫اﭘﺘﯿﮑﯽ‬ ‫اﺟﺰاي‬ ‫و‬ ‫ﻗﻄﻌﺎت‬ ‫وﺳﯿﻠﻪ‬ ‫ﺑﻪ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﺗﻮﺳﻂ‬ ‫او‬ ‫ﺳﻤﺖ‬ ‫ﺑﻪ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﺗﺠﻬﯿﺰات‬‫ﺑﺎزﺗﺎب‬‫ـﺎﺟﻢ‬‫ـ‬‫ﻣﻬ‬ ‫ـﺎل‬‫ـ‬‫ﺣ‬ .‫ـﺪ‬‫ـ‬‫ﺷ‬ ‫ـﺪ‬‫ـ‬‫ﺧﻮاﻫ‬ ‫ﻣﯽ‬‫ﺗﻮاﻧﺪ‬‫اﺳﺎس‬ ‫ﺑﺮ‬‫وﯾﮋﮔﯽ‬‫ﻫﺎي‬‫ﭘﺎﻟﺲ‬‫ﻫﺎي‬‫ﺷﺪه‬ ‫درﯾﺎﻓﺖ‬‫در‬ ‫ﻧﺘﺎﯾﺠﯽ‬ ‫ﺑﻪ‬ ‫ـﺎ‬‫ـ‬‫ﯾ‬ ‫ـﯿﺲ‬‫ـ‬‫آﻟ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﺗﺠﻬﯿﺰات‬ ‫اﺟﺰاي‬ ‫ﭘﺎراﻣﺘﺮﻫﺎي‬ ‫و‬ ‫ﺗﻨﻈﯿﻤﺎت‬ ‫ﻣﻮرد‬ ‫دارد‬ ‫وﺟﻮد‬ ‫اﻣﮑﺎن‬ ‫اﯾﻦ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫در‬ .‫ﺑﺮﺳﺪ‬ ‫ﺑﺎب‬‫ﺻﻮرت‬ ‫ﺑﻪ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﮐﻪ‬ ‫ﮐﯿﻮﺑﯿﺖ‬ ‫ﻣﺴﺘﻘﯿﻢ‬‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﺪاﻗﻞ‬‫ـ‬‫ﺣ‬ ،‫ـﻮرت‬‫ـ‬‫ﺻ‬ ‫اﯾﻦ‬ ‫ﻏﯿﺮ‬ ‫در‬ .‫ﮐﻨﺪ‬ ‫ﮐﺸﻒ‬ ‫را‬ ‫ﻫﺎ‬ ‫ﺑﻪ‬ ‫ﻣﺮﺑﻮط‬ ‫اﻃﻼﻋﺎت‬‫ﭘﺎﯾﻪ‬‫ﻫﺎي‬‫اﺳﺘﻔﺎده‬‫ﺷﺪه‬‫دﺳﺖ‬ ‫ﺑﺎب‬ ‫ﯾﺎ‬ ‫آﻟﯿﺲ‬ ‫ﺗﻮﺳﻂ‬ ‫ﺧﻮ‬(‫)ﻗﻄﺒﯿﺖ‬ ‫ﺣﺎﻟﺖ‬ ‫ﺑﻪ‬ ‫ﯾﺎﻓﺘﻦ‬ ‫دﺳﺖ‬ ‫ﯾﻌﻨﯽ‬ ‫اﯾﻦ‬ ‫و‬ ‫ﯾﺎﻓﺖ‬ ‫اﻫﺪ‬‫ﻓﻮﺗﻮن‬‫ﻫﺎي‬ ‫ارﺳﺎل‬‫ﺷﺪه‬‫آﻟﯿﺲ‬ ‫از‬‫و‬ ‫ﺟﺰﺋﯿﺎت‬ .‫ﺧﻮد‬ ‫از‬ ‫ردي‬ ‫ﮔﺬاﺷﺘﻦ‬ ‫ﺑﺮﺟﺎي‬ ‫ﺑﺪون‬ ، ‫ﭘﺮوﺗﮑﻞ‬ ‫ﺑﻪ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫اﻋﻤﺎل‬ ‫ﺷﺮاﯾﻂ‬BB84‫در‬]19[.‫اﺳﺖ‬ ‫آﻣﺪه‬ ‫ﮐﻪ‬ ‫ﺟﺎ‬ ‫آن‬ ‫از‬‫ﻣﯽ‬‫ﺗﻮان‬‫روي‬ ‫را‬ ‫ـﻪ‬‫ـ‬‫ﺣﻤﻠ‬ ‫اﯾﻦ‬BB84،‫ـﺮد‬‫ـ‬‫ﮐ‬ ‫ـﺎل‬‫ـ‬‫اﻋﻤ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﻓﺎز‬ ‫ﭘﺲ‬S13‫آن‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ﻧﺴﺒﺖ‬ ‫ﻧﯿﺰ‬‫آ‬‫ـﯿﺐ‬‫ـ‬‫ﺳ‬‫ﭘﺬﯾﺮ‬.‫ـﺖ‬‫ـ‬‫اﺳ‬‫ـﻪ‬‫ـ‬‫ﻧﮑﺘ‬ ‫ﺟﺎﻟﺐ‬‫ﺗﻮﺟﻪ‬‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫ﻣﻮرد‬ ‫در‬‫اﯾﻦ‬‫ـﻼت‬‫ـ‬‫ﺣﻤ‬ ‫ﺳﺎﯾﺮ‬ ‫ﺧﻼف‬ ‫ﺑﺮ‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫ﻋﻨﻮان‬‫ﺷﺪه‬‫ﻧﺎﻣﺘﻘﺎرن‬ ‫رﻣﺰﻧﮕﺎري‬ ‫ﻣﮑﺎﻧﯿﺰم‬ ،‫ﺑﺨﺶ‬ ‫اﯾﻦ‬ ‫در‬S13‫ﻓﺮاﯾﻨﺪ‬ ‫و‬ ‫ﺑﺮاي‬ ‫را‬ ‫اﻣﻨﯿﺘﯽ‬ ‫ﻫﯿﭻ‬ ‫آن‬ ‫از‬ ‫ﺣﺎﺻﻞ‬ ‫ﺧﺼﻮﺻﯽ‬ ‫ﺗﻮاﻓﻖ‬S13‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﺒﺖ‬‫ـ‬‫ﻧﺴ‬ ‫ﻓﺮاﻫﻢ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬‫ﻧﻤﯽ‬‫ﮐﻨﺪ‬‫ﮐﻪ‬ ‫ﭼﺮا‬ .‫در‬ ‫ﺧﺼﻮﺻﯽ‬ ‫ﺗﻮاﻓﻖ‬ ‫ﻓﺮاﯾﻨﺪ‬ ‫اﻣﻨﯿﺖ‬ S13‫ﺑﻪ‬‫ـﻞ‬‫ـ‬‫ﺣﺎﺻ‬ ‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫اﻣﺎ‬ .‫اﺳﺖ‬ ‫واﺑﺴﺘﻪ‬ ‫آﻟﯿﺲ‬ ‫ﺧﺼﻮﺻﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫ﺑــﺎﯾﻨﺮي‬ ‫ﺟﻤــﻊ‬34 ‫ﻓــﺎش‬ ‫و‬ ‫ﺗﺼــﺎدﻓﯽ‬ ‫رﺷــﺘﻪ‬X‫و‬‫ﺣﺎﻟﺖ‬‫ﻫــﺎي‬‫اوﻟﯿــﻪ‬ ‫اﺳﺘﻔﺎده‬‫ﺷﺪه‬) ‫آﻟﯿﺲ‬ ‫ﺗﻮﺳﻂ‬S‫اﯾﻦ‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ (‫ﺣﺎﻟﺖ‬‫ﻫﺎ‬‫ﺣﻤﻠﻪ‬ ‫ﻃﺮﯾﻖ‬ ‫از‬ ) ‫ﺗﺮوا‬ ‫اﺳﺐ‬TH.‫ـﺪ‬‫ـ‬‫ﺷ‬ ‫ـﺪ‬‫ـ‬‫ﺧﻮاﻫ‬ ‫ﮐﺸﻒ‬ (‫ـﺎ‬‫ـ‬‫ادﻋ‬ ‫ـﺎﺑﺮاﯾﻦ‬‫ـ‬‫ﺑﻨ‬‫ـﯽ‬‫ـ‬‫ﻣ‬‫ﮐﻨﯿﻢ‬‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ﭘﺮوﺗﮑــﻞ‬S13‫ﭘﺮوﺗﮑــﻞ‬ ‫ﻫﻤﺎﻧﻨــﺪ‬BB84‫ﺣﻤﻠــﻪ‬ ‫ﺑــﻪ‬ ‫ﻧﺒﺴــﺖ‬TH ‫آﺳﯿ‬‫ﺐ‬‫ﭘﺬﯾﺮ‬.‫اﺳﺖ‬ 5-5.) ‫ﺟﻌﻠﯽ‬ ‫ﺣﺎﻟﺖ‬ ‫ﺣﻤﻠﻪ‬Faked State( ‫در‬ ‫آن‬ ‫ـﯽ‬‫ـ‬‫ﻋﻤﻠ‬ ‫ـﺮاﯾﻂ‬‫ـ‬‫ﺷ‬ ‫و‬ ‫ﺟﺰﺋﯿﺎت‬ ‫ﮐﻪ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬]17[،‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ـﺪه‬‫ـ‬‫آﻣ‬ ‫و‬ ‫ﭘﯿﺸﺮﻓﺘﻪ‬ ‫ﮔﻮﻧﻪ‬‫ﺗﻮﺳﻌﻪ‬‫ﯾﺎﻓﺘﻪ‬‫ـﻪ‬‫ـ‬‫ﺣﻤﻠ‬I/R‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﺪه‬‫ـ‬‫ﻋﻤ‬ ‫ـﺎوت‬‫ـ‬‫ﺗﻔ‬ .‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ﺣﻤﻠﻪ‬ ‫ﺑﺎ‬ ‫ﺣﻤﻠﻪ‬I/R‫ـﻪ‬‫ـ‬‫ﺣﻤﻠ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫اﺳﺖ‬ ‫اﯾﻦ‬ ‫در‬ ‫ﻣﺘﻌﺎرف‬FS‫ـﺰات‬‫ـ‬‫ﺗﺠﻬﯿ‬ 32 Light Injection Attack 33 Reflection Coefficient 34 XOR
  • 7.
    ‫دﻫﻤﯿﻦ‬‫ﻣﺤﺪ‬ ‫ﺗﺨﺼﺼﯽ‬ ‫ﻫﻤﺎﯾﺶ‬‫رﻣﺰﻧﮕﺎري‬‫ود‬ ‫آﺷﮑﺎر‬‫ﯾﮏ‬ ‫ﺑﻪ‬ ‫ﺑﺎب‬ ‫واﻗﻊ‬ ‫در‬ ‫و‬ ‫داده‬ ‫ﻗﺮار‬ ‫ﻫﺪف‬ ‫را‬ ‫ﺑﺎب‬ ‫ﺳﺎزي‬‫ﻣﻮﺟﻮدﯾﺖ‬ ً‫ﻼ‬‫ﮐﺎﻣ‬‫ﺗﺒﺪﯾﻞ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫اﻋﻤﺎل‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬ ‫ﭘﯿﺮو‬ ‫و‬ ‫ﻣﻨﻔﻌﻞ‬‫ﻣﯽ‬‫ﺷﻮد‬. ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫ﻗﻮت‬ ‫ﻧﻘﻄﻪ‬I/R‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫اﯾﻦ‬ ‫در‬ ‫ﻣﺘﻌﺎرف‬ ‫ـﻮر‬‫ـ‬‫ﺣﻀ‬ ‫ﻧﺘﯿﺠﻪ‬ ‫در‬ ‫و‬ ‫ﻧﺪارد‬ ‫وﺟﻮد‬ ‫ﺑﺎب‬ ‫ﺳﻤﺖ‬ ‫در‬ ‫ﺧﻄﺎ‬ ‫دادن‬ ‫رخ‬ ‫اﻣﮑﺎن‬ .‫ﺷﺪ‬ ‫ﻧﺨﻮاﻫﺪ‬ ‫داده‬ ‫ﺗﺸﺨﯿﺺ‬ ‫ﻣﻬﺎﺟﻢ‬‫ﻫﻤﺎن‬‫ـﻪ‬‫ـ‬‫ﮔﻮﻧ‬‫ـﺶ‬‫ـ‬‫ﺑﺨ‬ ‫در‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬5-1 ‫ﺣﻤﻠﻪ‬ ‫در‬ ،‫ﺷﺪ‬ ‫ﮔﻔﺘﻪ‬I/R‫ـﺨﯿﺺ‬‫ـ‬‫ﺗﺸ‬ ‫در‬ ‫ـﺎ‬‫ـ‬‫ﺧﻄ‬‫ﺑ‬‫ﯿﺖ‬‫ـﺎي‬‫ـ‬‫ﻫ‬‫ـﺎم‬‫ـ‬‫ﺧ‬ ‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫رخ‬ ‫زﻣﺎﻧﯽ‬‫ﻣﯽ‬‫دﻫﺪ‬‫ـﺖ‬‫ـ‬‫ﺣﺎﻟ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﮐﻪ‬‫اﺳﺘﻔﺎده‬‫ـﺪه‬‫ـ‬‫ﺷ‬‫را‬ ‫ـﯿﺲ‬‫ـ‬‫آﻟ‬ ‫ـﻂ‬‫ـ‬‫ﺗﻮﺳ‬ ‫ـﺖ‬‫ـ‬‫درﺳ‬ ‫را‬ ‫ـﺖ‬‫ـ‬‫ﺣﺎﻟ‬ ‫آن‬ ‫ﺑﺎب‬ ‫اﻣﺎ‬ ‫زده‬ ‫ﺣﺪس‬ ‫ﻧﺎدرﺳﺖ‬‫ـﺪس‬‫ـ‬‫ﺣ‬‫در‬ .‫ـﺪ‬‫ـ‬‫ﺑﺰﻧ‬ ‫ﺣﻤﻠﻪ‬FS‫درﯾﺎﻓﺖ‬ ‫از‬ ‫ﭘﺲ‬ ‫ﻣﻬﺎﺟﻢ‬‫ﻓﻮﺗﻮن‬‫ﻫﺎي‬‫ﺳﻨﺠﺶ‬ ‫و‬ ‫آﻟﯿﺲ‬‫آن‬‫ﻫﺎ‬، ‫ﻓﻮﺗﻮن‬‫ﻫﺎي‬‫زﻣﺎن‬ ‫ﺗﻐﯿﯿﺮ‬ ‫ﯾﮏ‬ ‫اﻋﻤﺎل‬ ‫ﺑﺎ‬ ‫را‬ ‫ﺣﺎﺻﻞ‬35 ‫ﺑﻪ‬‫ـﻪ‬‫ـ‬‫ﮔﻮﻧ‬‫اي‬‫ـﺎل‬‫ـ‬‫ارﺳ‬ ‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ﺑﺎب‬ ‫اﮔﺮ‬ ‫ﮐﻪ‬‫ـﻪ‬‫ـ‬‫ﭘﺎﯾ‬ ‫ـﺎن‬‫ـ‬‫ﻫﻤ‬ ‫ـﻮر‬‫ـ‬‫)ﻣﻨﻈ‬ ‫درﺳﺖ‬ ‫ﭘﺎﯾﻪ‬‫اﺳﺘﻔﺎده‬‫ـﺪه‬‫ـ‬‫ﺷ‬ ‫ـﻪ‬‫ـ‬‫ﻧﺘﯿﺠ‬ ‫ـﺨﯿﺺ‬‫ـ‬‫ﺗﺸ‬ ‫ﺑﻪ‬ ‫ﻗﺎدر‬ ‫ﮐﻨﺪ‬ ‫اﻋﻤﺎل‬ ‫آن‬ ‫ﺑﻪ‬ ‫را‬ (‫اﺳﺖ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﺗﻮﺳﻂ‬ ‫ـﺎدر‬‫ـ‬‫ﻗ‬ ‫ﻧﺎدرﺳﺖ‬ ‫ﭘﺎﯾﻪ‬ ‫از‬ ‫اﺳﺘﻔﺎده‬ ‫ﺻﻮرت‬ ‫در‬ ‫و‬ ‫ﺑﻮد‬ ‫ﺧﻮاﻫﺪ‬ ‫ﺧﻮد‬ ‫ﺳﻨﺠﺶ‬ ‫ﺧﻮد‬ ‫ﺳﻨﺠﺶ‬ ‫ﻧﺘﯿﺠﻪ‬ ‫آﺷﮑﺎرﺳﺎزي‬ ‫ﺑﻪ‬‫ﺑﺎﺷﺪ‬ ‫ﻧﻤﯽ‬‫ـﺎﺟﻢ‬‫ـ‬‫ﻣﻬ‬ ‫ـﺮ‬‫ـ‬‫اﮔ‬ ‫ـﯽ‬‫ـ‬‫ﯾﻌﻨ‬ . ‫ـﺖ‬‫ـ‬‫درﺳ‬ ‫را‬ ‫ـﺖ‬‫ـ‬‫ﺣﺎﻟ‬ ‫آن‬ ‫ـﺎب‬‫ـ‬‫ﺑ‬ ‫و‬ ‫ـﺪ‬‫ـ‬‫ﺑﺰﻧ‬ ‫ـﺪس‬‫ـ‬‫ﺣ‬ ‫ﻧﺎدرﺳﺖ‬ ‫را‬ ‫آﻟﯿﺲ‬ ‫ﺣﺎﻟﺖ‬ ‫ﺑ‬‫ـﻪ‬‫ـ‬‫ﻧﺘﯿﺠ‬ ‫ـﯿﭻ‬‫ـ‬‫ﻫ‬ ‫ﺑﺎب‬ ‫آﺷﮑﺎرﺳﺎز‬ ،‫ﮐﻨﺪ‬ ‫ﺮآورد‬(‫ـﺖ‬‫ـ‬‫)ﻗﻄﺒﯿ‬ ‫اي‬‫ـﺨﯿﺺ‬‫ـ‬‫ﺗﺸ‬ ‫را‬ ‫ﺗﺼﻮر‬ ‫ﺑﺎب‬ ‫واﻗﻊ‬ ‫در‬ .‫داد‬ ‫ﻧﺨﻮاﻫﺪ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ﺧﺼﻮص‬ ‫ﺑﻪ‬ ‫ﻟﺤﻈﻪ‬ ‫اﯾﻦ‬ ‫در‬ ‫ﮐﻪ‬ ‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫در‬ ‫ﺧﻄﺎﯾﯽ‬ ‫ﻫﯿﭻ‬ ‫ﻧﺘﯿﺠﻪ‬ ‫در‬ ‫و‬ ‫اﺳﺖ‬ ‫ﻧﮑﺮده‬ ‫درﯾﺎﻓﺖ‬ ‫ﻓﻮﺗﻮﻧﯽ‬ ‫ﻫﯿﭻ‬ ‫از‬ ‫ﺣﺎﺻﻞ‬ ‫ﺧﺎم‬‫ﺳﻨﺠﺶ‬‫ﻫﺎي‬) ‫ـﺎب‬‫ـ‬‫ﺑ‬A‫ـﺎﺑﺮاﯾﻦ‬‫ـ‬‫ﺑﻨ‬ .‫ـﺪ‬‫ـ‬‫ﺷ‬ ‫ـﺪ‬‫ـ‬‫ﻧﺨﻮاﻫ‬ ‫ـﺖ‬‫ـ‬‫ﺛﺒ‬ ( ‫ﺷﺮاﯾﻂ‬ ‫اﯾﻦ‬ ‫در‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﺣﻀﻮر‬‫ﻏﯿﺮﻗﺎﺑﻞ‬‫ﺗ‬.‫اﺳﺖ‬ ‫ﺸﺨﯿﺺ‬ ‫روي‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫اﻧﺠﺎم‬ ‫ﻣﺮاﺣﻞ‬‫ﭘﺮوﺗﮑﻞ‬BB84‫ـﻮرت‬‫ـ‬‫ﺻ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫اﺑﺘﺪا‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬‫ﻓﻮﺗﻮن‬‫ﻫﺎي‬‫ﻣﻄﺎﺑﻖ‬ ‫را‬ ‫آﻟﯿﺲ‬I/R‫ـﯽ‬‫ـ‬‫ﻣ‬ ‫ـﺎرف‬‫ـ‬‫ﻣﺘﻌ‬ ‫اﻣﺎ‬ ،‫ﺳﻨﺠﺪ‬‫ﻓﻮﺗﻮن‬‫ﻫﺎي‬‫ـﺎﻻ‬‫ـ‬‫ﺑ‬ ‫در‬ ‫ﮐﻪ‬ ‫آﻧﭽﻪ‬ ‫ﻣﻄﺎﺑﻖ‬ ‫را‬ ‫ﺣﺎﺻﻠﻪ‬‫ـﻪ‬‫ـ‬‫ﮔﻔﺘ‬‫ـﺪ‬‫ـ‬‫ﺷ‬ ‫ارﺳﺎل‬ ‫ﺑﺎب‬ ‫ﺑﺮاي‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ـﺎب‬‫ـ‬‫ﺑ‬ ‫ـﺮ‬‫ـ‬‫اﮔ‬ ‫ﺣﺎل‬ .‫ـﻪ‬‫ـ‬‫ﭘﺎﯾ‬‫ﻫﺎي‬‫ـﺎﺑﻖ‬‫ـ‬‫ﻣﻄ‬ ‫را‬ ‫ـﻮد‬‫ـ‬‫ﺧ‬ ‫ﭘﺎﯾﻪ‬‫ﻫﺎي‬،‫ﺑﺮﮔﺰﯾﻨﺪ‬ ‫ﻣﻬﺎﺟﻢ‬‫ﻣﯽ‬‫ﺗﻮاﻧﺪ‬‫ـﺖ‬‫ـ‬‫ﺑﯿ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫را‬ ‫ـﻮد‬‫ـ‬‫ﺧ‬ ‫ﺳﻨﺠﺶ‬ ‫ﻧﺘﺎﯾﺞ‬ ‫ارﺳﺎل‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﺳﭙﺲ‬ .‫دﻫﺪ‬ ‫ﻧﮕﺎﺷﺖ‬‫ﭘﺎﯾﻪ‬‫ﻫﺎ‬)M‫ـﻨﻮد‬‫ـ‬‫ﺷ‬ ‫را‬ ‫ﺑﺎب‬ ‫ﺗﻮﺳﻂ‬ ( ‫ـﯿﺲ‬‫ـ‬‫آﻟ‬ ‫ـﻂ‬‫ـ‬‫ﺗﻮﺳ‬ ‫ـﺎزﺧﻮرد‬‫ـ‬‫ﺑ‬ ‫ارﺳﺎل‬ ‫ﻣﻨﺘﻈﺮ‬ ‫و‬ ‫ﮐﺮده‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﻣﺎﻧ‬‫ـﺖ‬‫ـ‬‫ﻧﻬﺎﯾ‬ ‫در‬ . ) ‫ـﻪ‬‫ـ‬‫اوﻟﯿ‬ ‫ﺧﺎم‬ ‫ﮐﻠﯿﺪ‬ ‫اﻃﻼﻋﺎت‬ ،‫آﻟﯿﺲ‬ ‫ﺑﺎزﺧﻮرد‬ ‫ﺷﻨﻮد‬ ‫ﺑﺎ‬ ‫ﻣﻬﺎﺟﻢ‬I‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫را‬ ( ‫درﯾﺎﻓﺖ‬ ‫ﮐﺎﻣﻞ‬ ‫ﻃﻮر‬‫ﻣﯽ‬‫ﮐﻨﺪ‬. ‫در‬ ‫اﻣﺎ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬S13‫ـﺎﻧﯿﺰم‬‫ـ‬‫ﻣﮑ‬‫ـﺪ‬‫ـ‬‫ﻓﺮاﯾﻨ‬ ‫و‬ ‫ـﺎرن‬‫ـ‬‫ﻧﺎﻣﺘﻘ‬ ‫ـﺎري‬‫ـ‬‫رﻣﺰﻧﮕ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﺑﺮاي‬ ‫را‬ ‫ﮐﺎر‬ ‫ﺧﺼﻮﺻﯽ‬ ‫ﺗﻮاﻓﻖ‬‫ـﺮ‬‫ـ‬‫ﺗ‬ ‫ـﮑﻞ‬‫ـ‬‫ﻣﺸ‬ ‫ﻣﺮاﺗﺐ‬ ‫ﺑﻪ‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﮐﻨ‬ ‫ﮐﻪ‬ ‫ﭼﺮا‬‫اﯾﻦ‬ ‫در‬‫ﭘﺮوﺗﮑﻞ‬‫ﭘﺎﯾﻪ‬‫ﻫﺎي‬‫اوﻟﯿﻪ‬‫اﺳﺘﻔﺎده‬‫ﺷﺪه‬) ‫ﺑﺎب‬ ‫ﺗﻮﺳﻂ‬M( ‫ﺑﺮﺧﻼف‬‫ﭘﺮوﺗﮑﻞ‬BB84‫رﻣﺰ‬ ‫آﻟﯿﺲ‬ ‫ﻋﻤﻮﻣﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫ﺑﺎ‬ ،‫ﻣﯽ‬‫ﺷﻮد‬‫از‬ ‫ـﺎ‬‫ـ‬‫اﻣ‬ . ‫ﻣﮑﺎﻧﯿﺰم‬ ‫اﯾﻦ‬ ‫دﯾﮕﺮ‬ ‫ﻃﺮف‬S13‫ـﺎب‬‫ـ‬‫ﺑ‬ ‫ـﺮاي‬‫ـ‬‫ﺑ‬ ‫را‬ ‫ـﺎﻻﯾﯽ‬‫ـ‬‫ﺑ‬ ‫ـﺖ‬‫ـ‬‫اﻣﻨﯿ‬‫ـﺄﻣﯿﻦ‬‫ـ‬‫ﺗ‬ ‫ﻧﻤﯽ‬‫ﮐﻨﺪ‬،‫ﻣﻬﺎﺟﻢ‬ ‫ﺗﻮﺳﻂ‬ ‫ارﺳﺎل‬ ‫در‬ ‫زﻣﺎن‬ ‫ﺗﻐﯿﯿﺮ‬ ‫اﻋﻤﺎل‬ ‫ﺑﻪ‬ ‫ﺗﻮﺟﻪ‬ ‫ﺑﺎ‬ ‫زﯾﺮا‬ ‫اﻋﻈﻢ‬ ‫ﻗﺴﻤﺖ‬ ‫وي‬M‫ﻣﺸﺎﺑﻬﯽ‬ ‫ﻃﺮﯾﻖ‬ ‫ﺑﻪ‬ ‫)و‬N‫را‬ (‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫داﻧ‬‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺮا‬‫ـ‬‫ﭼ‬ ‫ﭘﺎﯾﻪ‬‫ﻫﺎي‬‫ﺑﺎﯾﺪ‬ ،‫ﺑﺎب‬ً‫ﺎ‬‫دﻗﯿﻘ‬‫ﺑﺮاﺑﺮ‬‫ﭘﺎﯾﻪ‬‫ﻫﺎي‬‫ـﺪ‬‫ـ‬‫ﺑﺎﺷ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﺗﻮﺳﻂ‬ ‫اﺳﺘﻔﺎده‬ ‫ـﺖ‬‫ـ‬‫ﻧﮕﺎﺷ‬ ‫ـﺖ‬‫ـ‬‫ﺑﯿ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫و‬ ‫داده‬ ‫ـﺨﯿﺺ‬‫ـ‬‫ﺗﺸ‬ ‫را‬ ‫ـﻮد‬‫ـ‬‫ﺧ‬ ‫ﺳﻨﺠﺶ‬ ‫ﻧﺘﺎﯾﺞ‬ ‫ﺑﺘﻮاﻧﺪ‬ ‫ﺗﺎ‬ ‫ﮐﻞ‬ ‫در‬ .‫دﻫﺪ‬‫ﻣﯽ‬‫ـﻮان‬‫ـ‬‫ﺗ‬‫ﮔ‬‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺖ‬‫ـ‬‫ﻔ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬S13‫را‬ ‫ـﺎﻻﺗﺮي‬‫ـ‬‫ﺑ‬ ‫ـﺖ‬‫ـ‬‫اﻣﻨﯿ‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬‫ﭘﺮوﺗﮑﻞ‬BB84‫ـﻪ‬‫ـ‬‫اراﺋ‬ ‫ـﯽ‬‫ـ‬‫ﺟﻌﻠ‬ ‫ـﺖ‬‫ـ‬‫ﺣﺎﻟ‬ ‫ـﻪ‬‫ـ‬‫ﺣﻤﻠ‬ ‫ـﺎ‬‫ـ‬‫ﺑ‬ ‫ـﻪ‬‫ـ‬‫ﻣﻘﺎﺑﻠ‬ ‫در‬ 35 Time shift ‫ﻣﯽ‬‫دﻫﺪ‬‫اﻣﻨﯿﺖ‬ ‫اﯾﻦ‬ ‫اﻣﺎ‬ .‫ﻗﺎﺑﻞ‬‫ـﺎ‬‫ـ‬‫اﺗﮑ‬‫و‬ ‫ـﺖ‬‫ـ‬‫ﻧﯿﺴ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬S13‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﺗﻮاﻧ‬ ‫ﻧﯿﺰ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬‫آﺳﯿﺐ‬‫ﭘﺬﯾﺮ‬.‫ﺑﺎﺷﺪ‬ 6-‫ﻧﺘﯿﺠﻪ‬‫ﮔﯿﺮي‬ ‫ـﻪ‬‫ـ‬‫ﻣﻘﺪﻣ‬ ‫ـﺎن‬‫ـ‬‫ﺑﯿ‬ ‫از‬ ‫ـﺲ‬‫ـ‬‫ﭘ‬ ‫ﻣﻘﺎﻟﻪ‬ ‫اﯾﻦ‬ ‫در‬‫ﮐ‬ ‫اي‬‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ـﻊ‬‫ـ‬‫ﺗﻮزﯾ‬ ‫ـﺎب‬‫ـ‬‫ﺑ‬ ‫در‬ ‫ـﺎه‬‫ـ‬‫ﻮﺗ‬ ‫ﮐﻮاﻧ‬‫ﺘﻮﻣﯽ‬‫ـﺎي‬‫ـ‬‫ﮐﺎرﻫ‬ ‫از‬ ‫ـﯽ‬‫ـ‬‫ﺑﺮﺧ‬ ‫ﺑﯿﺎن‬ ‫ﺑﻪ‬ ،‫اﻧﺠﺎم‬‫ـﺪه‬‫ـ‬‫ﺷ‬‫از‬ ‫ـﻪ‬‫ـ‬‫زﻣﯿﻨ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫در‬ ‫ﭘﺮوﺗﮑ‬ ‫ﺟﻤﻠﻪ‬‫ﻞ‬‫ـﻮن‬‫ـ‬‫ﻓﻮﺗ‬ ‫ﺑﺮ‬ ‫ﻣﺒﺘﻨﯽ‬ ‫ﻫﺎي‬‫ـﺖ‬‫ـ‬‫اﻣﻨﯿ‬ ‫ـﺎت‬‫ـ‬‫اﺛﺒ‬ ،‫ـﺪه‬‫ـ‬‫ﻗﻄﺒﯿ‬ ‫ـﺎي‬‫ـ‬‫ﻫ‬ ‫آن‬ ‫ﺑﻼﺷﺮط‬‫ﻫﺎ‬‫ارزﯾﺎﺑﯽ‬ ‫و‬ ‫ﺣﻤﻼت‬ ‫ﺑﺮﺧﯽ‬ ،‫ـﯽ‬‫ـ‬‫اﻣﻨﯿﺘ‬ ‫ـﺎي‬‫ـ‬‫ﻫ‬‫اﻧﺠﺎم‬‫ـﺪه‬‫ـ‬‫ﺷ‬‫در‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫ﻣﻮرد‬BB84‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬ ‫ـﺮد‬‫ـ‬‫ﻋﻤﻠﮑ‬ ‫ـﻮه‬‫ـ‬‫ﻧﺤ‬ ‫ﺳﭙﺲ‬ .‫ﺷﺪ‬ ‫ﭘﺮداﺧﺘﻪ‬ BB84،‫ﺑﯿﺎن‬ ‫اﯾﻦ‬ ‫ﻣﺒﻨﺎي‬ ‫ﺑﺮ‬ ‫و‬ ‫ﺷﺪ‬ ‫اراﺋﻪ‬‫ﭘﺮوﺗﮑﻞ‬S13‫ﮔﺮدﯾ‬ ‫ﻣﻌﺮﻓﯽ‬.‫ﺪ‬ ‫آن‬ ‫از‬ ‫ﭘﺲ‬‫ﻣﻌﺎﯾﺐ‬ ‫و‬ ‫ﻣﺰاﯾﺎ‬S13‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ﻧﺴﺒﺖ‬BB84‫در‬ ‫و‬ ‫ـﺪ‬‫ـ‬‫ﺷ‬ ‫ـﻮان‬‫ـ‬‫ﻋﻨ‬ ‫ﭘﺮوﺗﮑــﻞ‬ ‫اﻣﻨﯿــﺖ‬ ،‫ﻧﻬﺎﯾــﺖ‬S13‫و‬ ‫ﻣﺘﻌــﺎرف‬ ‫ﺣﻤــﻼت‬ ‫ﺑــﻪ‬ ‫ﻧﺴــﺒﺖ‬ ‫ﺷﻨﺎﺧﺘﻪ‬‫ﺷﺪه‬‫روي‬BB84.‫ﮔﺮدﯾﺪ‬ ‫ارزﯾﺎﺑﯽ‬ ‫ﺣﺎل‬ ‫در‬‫ﺣﺎﺿﺮ‬‫ﭘﺮوﺗﮑﻞ‬S13‫ﺟﺪﯾﺪﺗﺮﯾﻦ‬‫ﭘﺮوﺗﮑﻞ‬‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ـﻊ‬‫ـ‬‫ﺗﻮزﯾ‬ ‫ﻣﺒﻨﺎي‬ ‫ﺑﺮ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬BB84‫ـﻮﻣ‬‫ـ‬‫ﮐﻮاﻧﺘ‬ ‫ـﺶ‬‫ـ‬‫ﺑﺨ‬ .‫ـﺖ‬‫ـ‬‫اﺳ‬‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ﯽ‬ ‫ﭘﺮوﺗﮑﻞ‬‫ﻫﻤﺎﻧﻨﺪ‬BB84‫اﺳﺖ‬ ‫ﻣﺘﻔﺎوت‬ ‫آن‬ ‫ﺑﺎ‬ ‫ﮐﻼﺳﯿﮏ‬ ‫ﻓﺎز‬ ‫در‬ ‫اﻣﺎ‬ ‫ﺑﻮده‬ ‫اﺳﺘﻔﺎده‬ ‫ﻧﺎﻣﺘﻘﺎرن‬ ‫رﻣﺰﻧﮕﺎري‬ ‫از‬ ‫ﻧﻮﻋﯽ‬ ‫ﺑﻪ‬ ‫و‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﮐﻨ‬‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﻦ‬‫ـ‬‫ﻣﺤﺎﺳ‬ ‫از‬ . ‫ﭘﺮوﺗﮑﻞ‬‫ﻣﯽ‬‫ﺗﻮان‬‫ـﺎل‬‫ـ‬‫اﻧﺘﻘ‬ ‫ـﺖ‬‫ـ‬‫ﻗﺎﺑﻠﯿ‬ ‫ﺑﻪ‬36 ‫ـ‬‫ـ‬‫ﺑ‬ ‫آن‬‫ـﺮ‬‫ـ‬‫ﺑ‬ ‫ـﯽ‬‫ـ‬‫ﻣﺒﺘﻨ‬ ‫ـﺰات‬‫ـ‬‫ﺗﺠﻬﯿ‬ ‫ﻪ‬ BB84‫اﻃﻼﻋﺎت‬ ‫رﻓﺘﻦ‬ ‫دﺳﺖ‬ ‫از‬ ‫ﻋﺪم‬ ‫و‬.‫ﮐﺮد‬ ‫اﺷﺎره‬ ‫آن‬ ‫در‬‫ـﯿﻦ‬‫ـ‬‫ﻫﻤﭽﻨ‬ ‫ﺑﻪ‬ ‫ﻗﺎﺑﻠﯿﺖ‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬‫ﻃﺮﻓﯿﻦ‬ ‫ﺑﺮاي‬ ‫را‬ ‫ﮐﻠﯿﺪ‬ ‫ﭼﻬﺎر‬ ‫ﮔﺬاﺷﺘﻦ‬ ‫اﺷﺘﺮاك‬ ‫ﻣﯽ‬ ‫ارﻣﻐﺎن‬ ‫ﺑﻪ‬ ‫ارﺗﺒﺎط‬.‫آورد‬‫از‬‫ﮐﺎﺳﺘﯽ‬‫ﻫﺎي‬S13‫ـﺰ‬‫ـ‬‫ﻧﯿ‬‫ﻣﯽ‬‫ـﻮان‬‫ـ‬‫ﺗ‬‫ـﺮﺑﺎر‬‫ـ‬‫ﺳ‬ .‫ﺑﺮﺷﻤﺮد‬ ‫را‬ ‫آن‬ ‫ارﺗﺒﺎﻃﯽ‬ ‫و‬ ‫ﻣﺤﺎﺳﺒﺎﺗﯽ‬‫ﮐﻞ‬ ‫در‬‫ﻋﻤﻞ‬ ‫در‬ ‫و‬S13‫اﻣﻨﯿﺖ‬ ‫ﺑﺎﻻﺗﺮي‬‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬ ‫را‬BB84‫ـﺮاﻫﻢ‬‫ـ‬‫ﻓ‬‫ـﯽ‬‫ـ‬‫ﻣ‬‫آورد‬‫ـﺎز‬‫ـ‬‫ﻓ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺎ‬‫ـ‬‫آﻧﺠ‬ ‫از‬ ‫ـﺎ‬‫ـ‬‫اﻣ‬ . ‫ﻣﺸﺎﺑﻪ‬ ‫آن‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬BB84،‫اﺳﺖ‬‫ﻣﯽ‬‫ﺗﻮاﻧﺪ‬‫ﻧﺴﺒ‬‫ـﺞ‬‫ـ‬‫راﯾ‬ ‫ـﻼت‬‫ـ‬‫ﺣﻤ‬ ‫ﺑﻪ‬ ‫ﺖ‬ ‫روي‬BB84‫آﺳﯿﺐ‬‫ﭘﺬﯾﺮ‬.‫ﺑﺎﺷﺪ‬ ‫ﻣﺮاﺟﻊ‬ [1] Wiesner, Stephen. "Conjugate coding." ACM Sigact News 15.1 (1983): 78-88. [2] Bennett, Charles H., and Gilles Brassard. "Quantum cryptography: Public key distribution and coin tossing." Proceedings of IEEE International Conference on Computers, Systems and Signal Processing. Vol. 175. No. 0. 1984. [3] Bennett, Charles H. "Quantum cryptography using any two nonorthogonal states." Physical Review Letters 68.21 (1992): 3121. [4] Scarani, Valerio, et al. "Quantum cryptography protocols robust against photon number splitting attacks for weak laser pulses implementations." arXiv preprint quant-ph/0211131 (2002). [5] Serna, Eduin H. "Quantum Key Distribution Protocol with Private-Public Key."arXiv preprint arXiv:0908.2146 (2009). [6] Serna, Eduin H. "Quantum Key Distribution From A Random Seed." arXiv preprint arXiv:1311.1582 (2013). 36 Portability
  • 8.
    ‫دﻫﻤﯿﻦ‬‫ﻣﺤﺪ‬ ‫ﺗﺨﺼﺼﯽ‬ ‫ﻫﻤﺎﯾﺶ‬‫رﻣﺰﻧﮕﺎري‬‫ود‬ [7] Mayers, Dominic. "Unconditional security in quantum cryptography." Journal of the ACM (JACM) 48.3 (2001): 351-406. [8] Shor, Peter W., and John Preskill. "Simple proof of security of the BB84 quantum key distribution protocol." Physical Review Letters 85.2 (2000): 441. [9] Brassard, Gilles, et al. "Limitations on practical quantum cryptography."Physical Review Letters 85.6 (2000): 1330. [10] Aggarwal, Rahul, Heeren Sharma, and Deepak Gupta. "Analysis of Various Attacks over BB84 Quantum Key Distribution Protocol." International Journal of Computer Applications 20.8 (2011): 28-31. [11] Tamaki, Kiyoshi, and Norbert Lütkenhaus. "Unconditional security of the Bennett 1992 quantum key-distribution over lossy and noisy channel." arXiv preprint quant-ph/0308048 (2003). [12] Quan, Zhang, and Tang Chaojing. "Simple proof of the unconditional security of the Bennett 1992 quantum key distribution protocol." Physical Review A 65.6 (2002): 062301. [13] Tamaki, Kiyoshi, and Hoi-Kwong Lo. "Unconditionally secure key distillation from multi- photons in a single-photon polarization based quantum key distribution." Information Theory, 2005. ISIT 2005. Proceedings. International Symposium on. IEEE, 2005. [14] Yong, Wang, et al. "Man-in-the-Middle Attack on BB84 Protocol and its Defence." Computer Science and Information Technology, 2009. ICCSIT 2009. 2nd IEEE International Conference on. IEEE, 2009. [15] Wootters, William K., and Wojciech H. Zurek. "A single quantum cannot be cloned." Nature 299.5886 (1982): 802-803. [16] Scarani, Valerio, et al. "The security of practical quantum key distribution."Reviews of modern physics 81.3 (2009): 1301. [17] Makarov*, Vadim, and Dag R. Hjelme. "Faked states attack on quantum cryptosystems." Journal of Modern Optics 52.5 (2005): 691-705. [18] Gisin, Nicolas, et al. "Quantum cryptography." Reviews of modern physics 74.1 (2002): 145-195. [19] Vakhitov, Artem, Vadim Makarov, and Dag R. Hjelme. "Large pulse attack as a method of conventional optical eavesdropping in quantum cryptography." journal of modern optics 48.13 (2001): 2023-2038.