رمزنگاری کوانتومی و یا توزیع کلید کوانتومی (QKD2) روشی است که اجازه میدهد با محافظت از توزیع یک رشته بیت، از آن بهعنوان کلید در پروتکلهای رمزنگاری استفاده شود. وقتی مشاهده شد که رایانههای کوانتومی میتوانند رمزنگاری کلید عمومی را براساس نظریه اعداد بشکنند، مطالعات گستردهای در زمینه QKD آغاز شد. استفاده از رمزنگاری کوانتومی، یک امنیت تضمینی و محرمانگی کاملی ارائه میدهد و با حملات عمدهای بهمنظور رمزگشایی، شکست ناپذیری خود را اثبات کرده است. اگرچه بهصورت ریاضی امنیت پروتکلهای رمزنگاری کوانتومی به اثبات رسیده است، اما این نکته باید مورد تاکید قرار بگیرد که پیاده سازی آن در دنیای واقعی از محدودیت دستگاههای فیزیکی رنج میبرد که این موضوع خود میتواند باعث آسیب پذیری برای سوء استفاده قرار گرفتن توسط یک استراق سمعکننده شود. نتیجه این تحقیقات ارائه اولین پروتکل توزیع کلید کوانتومی به نام پروتکل 84BB بود. حال بر این اساس، هدف این مقاله، بررسی برخی کاربردها، توضیح و بررسی ساختار پروتکل، پیادهسازی و تجزیه و تحلیل امنیتی پروتکل رمزنگاری کوانتومی 84BB است.
Kaltz and Y. Lindell, “Introduction to modern cryptography: principles and protocols,” ed: Chapman and Hall, 2008.
H. Bennett and G. Brassard, “Quantum cryptography: Public key distribution and coin tossing,” arXiv preprint arXiv:.06557, 2020.##
Mayers,“Unconditional-security-in-quantum Journal of the ACM, vol. 48, No. 3, pp. 351-406, 2010.##
-K. Lo and H. F. Chau, “Unconditional security of quantum key distribution over arbitrarily long distances,” science, vol. 283, no. 5410, pp. 2050-2056, 1999.##
W. Shor and J. Preskill, “Simple proof of security of the BB84 quantum key distribution protocol,” Physical review letters, vol. 85, no. 2, p. 441, 2000.##
Laucht and et al., “Roadmap on quantum nano technologies,” Nanotechnology, vol. 32, no. 16, p. 162003, 2021.##
-s. Jiang, R.-n. Chi, X.-j. Wen, and J. Fang, “An Implementation Scheme of BB84-Protocol-Based Quantum Key Distribution System,” in Advanced Technologies, Embedded and Multimedia for Human-centric Computing: Springer, pp. 973-978, 2014.##
Rubya, N. P. Latha, and B. Sangeetha, “A survey on recent security trends using quantum cryptography,” JCSE, vol. 2, No. 9, pp. 3038-3042, 2015.##
H. K. Aizan, Z. A. Zukarnain, and H. Zainuddin, “ Implementation of BB84 Protocol on 802.11 i,” in 2016 Second International Conference on Network Applications, Protocols and Services, , pp. 130-134. 2016##
Aggarwal, H. Sharma, and D. Gupta, “Analysis of various attacks over bb84 quantum key distribution protocol,” International Journal of Computer Applications, vol. 20, no. 8, pp. 28-31, 2017.##
Vakhitov, V. Makarov, and D. R. Hjelme, “Large pulse attack as a method of conventional optical eavesdropping in quantum cryptography,” Journal of modern optics, vol. 48, no. 13, pp. 2023-2038, 2013.##
-K. Lo, “Proof of unconditional security of six-state quantum key distribution scheme,” arXiv preprint quant-ph/0102138, 2001.##
Wang, H. Wang, Z. Li, and J. Huang, “Man-in-the-middle attack on BB84 protocol and its defence,” in 2015 2nd IEEE International Conference on Computer Science and Information Technology, pp. 438-439, 2015.##