SlideShare a Scribd company logo
1 of 8
Download to read offline
‫دﻫﻤﯿﻦ‬‫ﻣﺤﺪ‬ ‫ﺗﺨﺼﺼﯽ‬ ‫ﻫﻤﺎﯾﺶ‬‫رﻣﺰﻧﮕﺎري‬ ‫ود‬
‫ارزﯾﺎﺑﯽ‬ ‫و‬ ‫ﺗﺸﺮﯾﺢ‬‫ﭘﺮوﺗﮑﻞ‬‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫ﺗﻮزﯾﻊ‬S13
‫ﻓﺮﻫﺎدي‬ ‫ﻣﺠﯿﺪ‬1،‫زاده‬ ‫ﺳﺎﻗﯽ‬ ‫ﻣﺤﻤﺪاﻣﯿﻦ‬2
‫اﺷﺘﺮ‬ ‫ﻣﺎﻟﮏ‬ ‫ﺻﻨﻌﺘﯽ‬ ‫داﻧﺸﮕﺎه‬1
majidfarhadi@yahoo.com
‫ﭼﮑﯿﺪه‬
‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫ﺗﻮزﯾﻊ‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫ﻣﻘﺎﻟﻪ‬ ‫اﯾﻦ‬ ‫در‬S13‫و‬ ‫ﻣﺘﻌﺎرف‬ ‫ﺣﻤﻼت‬ ‫ﺑﺮاﺑﺮ‬ ‫در‬ ‫آن‬ ‫اﻣﻨﯿﺖ‬ ‫و‬ ‫ﺷﺪه‬ ‫ﺗﺸﺮﯾﺢ‬‫ﺷﻨﺎﺧﺘﻪ‬‫ـﺪه‬‫ـ‬‫ﺷ‬‫ـﻪ‬‫ـ‬‫ﺑ‬‫ﭘﺮوﺗﮑﻞ‬‫ـﺎي‬‫ـ‬‫ﻫ‬‫ﺗﻮز‬‫ـﻊ‬‫ـ‬‫ﯾ‬
‫ارزﯾﺎﺑﯽ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﮐﻠﯿﺪ‬‫ﻣﯽ‬‫ﮔﺮدد‬.‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﻓﺎز‬ً‫ﺎ‬‫ﺗﻘﺮﯾﺒ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬ ‫ـﺎدل‬‫ـ‬‫ﻣﻌ‬BB84) ‫ـﺎم‬‫ـ‬‫ﺧ‬ ‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ـﺎدل‬‫ـ‬‫ﺗﺒ‬ ‫ـﺪ‬‫ـ‬‫ﻓﺮاﯾﻨ‬ ‫و‬ ‫ـﻮده‬‫ـ‬‫ﺑ‬Raw Key
Exchange‫آن‬ (ً‫ﺎ‬‫دﻗﯿﻘ‬‫ﻣﻌﺎدل‬BB84‫اﯾﻦ‬ ‫اﻣﺎ‬ .‫اﺳﺖ‬‫ﭘﺮوﺗﮑﻞ‬‫ﺧﻼف‬ ‫ﺑﺮ‬ ‫ﮐﻼﺳﯿﮏ‬ ‫ﻓﺎز‬ ‫در‬BB84‫رﻣﺰﻧﮕﺎر‬ ‫ﻧﻮﻋﯽ‬ ‫از‬‫اﺳﺘﻔﺎده‬ ‫ﻧﺎﻣﺘﻘﺎرن‬ ‫ي‬‫ﻣﯽ‬‫ﮐﻨﺪ‬.
‫از‬‫آﻧﺠﺎ‬‫ﻓﺎز‬ ‫ﮐﻪ‬‫ﭘﺮوﺗﮑﻞ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬S13ً‫ﺎ‬‫ﺗﻘﺮﯾﺒ‬‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﻓﺎز‬ ‫ﻣﻌﺎدل‬BB84،‫اﺳﺖ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬S13‫ـﻼت‬‫ـ‬‫ﺣﻤ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﺒﺖ‬‫ـ‬‫ﻧﺴ‬ ‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ـﻦ‬‫ـ‬‫ﻣﻤﮑ‬ ‫ـﺰ‬‫ـ‬‫ﻧﯿ‬
‫اﻧﺠﺎم‬‫ﺷﺪه‬‫روي‬BB84‫آﺳﯿﺐ‬‫ﭘﺬﯾﺮ‬.‫ﺑﺎﺷﺪ‬‫ﭘﺮوﺗﮑﻞ‬ ‫اﺑﺘﺪا‬ ‫ﺗﺎ‬ ‫ﺷﺪه‬ ‫ﺳﻌﯽ‬ ‫ﻣﻘﺎﻟﻪ‬ ‫اﯾﻦ‬ ‫در‬S13‫ﻣﺒﻨﺎي‬ ‫ﺑﺮ‬BB84،‫آن‬ ‫ـﺎس‬‫ـ‬‫اﺳ‬ ‫ﺑﺮ‬ ‫ﺳﭙﺲ‬ ‫و‬ ‫ﺷﺪه‬ ‫ﺗﺸﺮﯾﺢ‬
‫ا‬ ‫اﻣﻨﯿﺖ‬‫ﯾﻦ‬‫ﭘﺮوﺗﮑﻞ‬‫ﻣﺘﻌﺎرف‬ ‫ﺣﻤﻼت‬ ‫ﻧﺴﺒﺖ‬‫ﺷﻨﺎﺧﺘ‬ ‫و‬‫ﻪ‬‫ﺷﺪه‬‫ﭘﺮوﺗﮑﻞ‬ ‫روي‬BB84.‫ﮔﺮدد‬ ‫ارزﯾﺎﺑﯽ‬‫ـﻮر‬‫ـ‬‫ﻣﻨﻈ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ﺑﺮاي‬‫ـﮏ‬‫ـ‬‫ﯾ‬ ‫ـﺮ‬‫ـ‬‫ﻫ‬‫ـﺪا‬‫ـ‬‫اﺑﺘ‬ ‫ـﻼت‬‫ـ‬‫ﺣﻤ‬ ‫از‬
‫ﻣﻌﺮﻓﯽ‬‫ﺷﺪه‬‫ﭘﺮوﺗﮑﻞ‬ ‫از‬ ‫ﮐﻪ‬ ‫ﻧﻮﻋﯽ‬ ‫ﺗﺠﻬﯿﺰات‬ ‫روي‬ ‫ﺣﻤﻠﻪ‬ ‫آن‬ ‫اﻧﺠﺎم‬ ‫ﻣﺮاﺣﻞ‬ ،BB84‫اﺳﺘﻔﺎده‬‫ﻣﯽ‬‫ﮐﻨﻨﺪ‬‫ﺗﺸﺮﯾﺢ‬‫ﻣﯽ‬‫ﮔﺮدد‬‫ـﻒ‬‫ـ‬‫ﺗﻌﺮﯾ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ﺗﻮﺟﻪ‬ ‫ﺑﺎ‬ ‫ﺳﭙﺲ‬ .
‫ﭘﺮوﺗﮑﻞ‬S13‫ﺑﺮرﺳﯽ‬ ،‫ﻣﯽ‬‫ﺷﻮد‬‫ﺣﻤﻼت‬ ‫اﯾﻦ‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬ ‫ﻧﯿﺰ‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬ ‫آﯾﺎ‬ ‫ﮐﻪ‬‫آﺳﯿﺐ‬‫ﭘﺬﯾﺮ‬.‫ﺧﯿﺮ‬ ‫ﯾﺎ‬ ‫اﺳﺖ‬‫در‬‫ـﻪ‬‫ـ‬‫ﻣﻘﺎﻟ‬ ‫اﯾﻦ‬ ‫ﮐﻞ‬‫ـﮏ‬‫ـ‬‫ﯾ‬‫ﺟﻤﻊ‬‫ـﺪي‬‫ـ‬‫ﺑﻨ‬‫در‬
‫ﻣﻮرد‬‫اﻣﻨﯿﺖ‬‫ﭘﺮوﺗﮑﻞ‬S13‫ﭘﯿﺎده‬ ‫و‬ ‫ﻋﻤﻠﯽ‬ ‫دﯾﺪ‬ ‫از‬‫ﻣﯽ‬ ‫اراﺋﻪ‬ ‫ﺳﺎزي‬.‫دﻫﺪ‬
‫واژه‬‫ﻫﺎي‬‫ﮐﻠﯿﺪي‬
،‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫ﺗﻮزﯾﻊ‬‫ﭘﺮوﺗﮑﻞ‬S13‫اﻣﻨﯿﺖ‬ ،‫ﭘﺮوﺗﮑﻞ‬S13‫ﻋﻠﯿﻪ‬ ‫ﺣﻤﻼت‬ ،QKD‫ﻫﺎ‬
1-‫ﻣﻘﺪﻣﻪ‬
‫از‬ ‫ﯾﮑﯽ‬‫ﭼﺎﻟﺶ‬‫ﺑﺮاﻧﮕﯿﺰﺗﺮﯾﻦ‬‫ارﺗ‬ ‫ـﺮاري‬‫ـ‬‫ﺑﺮﻗ‬ ‫ـﺎب‬‫ـ‬‫ﺑ‬ ‫در‬ ‫ﻣﺮاﺣﻞ‬‫ـﺎت‬‫ـ‬‫ﺒﺎﻃ‬
‫ﻓﺮاﯾﻨﺪ‬ ،‫اﻣﻦ‬‫ﺗﻮزﯾﻊ‬‫ـﻪ‬‫ـ‬‫اﯾﻨﮑ‬ ‫ـﺎ‬‫ـ‬‫ﺑ‬ .‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ﮐﻠﯿﺪ‬‫اﻟﮕﻮرﯾﺘﻢ‬‫ـﺎي‬‫ـ‬‫ﻫ‬‫ـﺎري‬‫ـ‬‫رﻣﺰﻧﮕ‬
‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ـﺤﺖ‬‫ـ‬‫ﺻ‬ ‫و‬ ‫ـﺎﻧﮕﯽ‬‫ـ‬‫ﻣﺤﺮﻣ‬ ‫از‬ ‫ـﻮﻟﯽ‬‫ـ‬‫ﻗﺒ‬ ‫ﻗﺎﺑﻞ‬ ‫ﺳﻄﺢ‬ ‫اﻣﺮوزي‬ ‫ﻧﺎﻣﺘﻘﺎرن‬
‫ﻓﺮاﻫﻢ‬ ‫را‬ ‫ﻧﺸﺴﺖ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ﻣﺎﻧﺪن‬ ‫ﻣﺨﻔﯽ‬ ‫ﮔﺮو‬ ‫در‬ ‫اﻣﻨﯿﺖ‬ ‫اﯾﻦ‬ ‫اﻣﺎ‬ ،
‫ﺧﺼﻮﺻﯽ‬‫ـﺚ‬‫ـ‬‫ﺛﺎﻟ‬ ‫ـﺖ‬‫ـ‬‫ﻣﻮﺟﻮدﯾ‬ ‫ﯾﮏ‬ ‫و‬‫ﻗﺎﺑﻞ‬‫ـﺎد‬‫ـ‬‫اﻋﺘﻤ‬.‫ـﺖ‬‫ـ‬‫اﺳ‬‫ﭘﺮوﺗﮑﻞ‬‫ـﺎي‬‫ـ‬‫ﻫ‬
‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫ﺗﻮزﯾﻊ‬1
‫ﮐ‬ ‫رﻓﻊ‬‫در‬ .‫ـﺪ‬‫ـ‬‫دادﻧ‬ ‫ـﺪه‬‫ـ‬‫وﻋ‬ ‫را‬ ‫ﻣﻌﻀﻼت‬ ‫اﯾﻦ‬ ‫ﺮدن‬
‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﻣﮑﺎﻧﯿﮏ‬ ‫ﻣﺒﻨﺎي‬ ‫ﺑﺮ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫رﻣﺰﻧﮕﺎري‬ ،‫ﮐﻞ‬‫ﺗﻌﺮﯾﻒ‬‫ـﺪه‬‫ـ‬‫ﺷ‬‫و‬
‫و‬ ‫ﻓﻮﺗﻮن‬ ‫ﻣﻔﻬﻮم‬‫وﯾﮋﮔﯽ‬‫ﻫﺎي‬‫در‬ ‫آن‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬‫ـﻮﻣﯽ‬‫ـ‬‫ﮐﻮاﻧﺘ‬ ‫ﮐﻠﯿﺪ‬ ‫ﺗﻮزﯾﻊ‬،
‫ﻣﺪرن‬ ‫رﻣﺰﻧﮕﺎري‬ ‫در‬ ‫رﯾﺎﺿﯽ‬ ‫ﻣﺸﮑﻞ‬ ‫ﻣﺴﺎﺋﻞ‬ ‫ارز‬ ‫ﻫﻢ‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﺑﺎﺷ‬.ً‫ﺎ‬‫ـ‬‫ـ‬‫اﺳﺎﺳ‬
QKD‫ﮔﺮوه‬ ‫دو‬ ‫ﺑﻪ‬ ‫ﻫﺎ‬‫ﺗﻘﺴﯿﻢ‬‫ﺷﺪه‬‫و‬‫ﮐﺪام‬ ‫ﻫﺮ‬‫ﻣﺒﻨﺎي‬ ‫ﺑﺮ‬‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫از‬ ‫ﯾﮑﯽ‬
‫ﻣﯽ‬ ‫ﻃﺮاﺣﯽ‬ ‫ﻣﻔﻬﻮم‬ ‫دو‬:‫ﺷﻮﻧﺪ‬1-‫ﻓﻮﺗﻮن‬‫ـﺪه‬‫ـ‬‫ﻗﻄﺒﯿ‬ ‫ـﺎي‬‫ـ‬‫ﻫ‬2
‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫در‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬
‫ﭘﺮوﺗﮑﻞ‬(‫)ﺗﺼﺎدﻓﯽ‬ ‫ﺧﺎﺻﯽ‬ ‫ﻗﻄﺒﺶ‬ ‫ﺑﺎ‬ ‫ﻓﻮﺗﻮن‬ ‫ﻫﺎ‬‫ﺗﻮﻟﯿﺪﺷﺪه‬‫ـﻤﺖ‬‫ـ‬‫ﺳ‬ ‫ﺑﻪ‬ ‫و‬
‫ﻣﯽ‬ ‫ارﺳﺎل‬ ‫ﮔﯿﺮﻧﺪه‬‫ﺷﻮد‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬S13‫و‬ ‫ـﻮده‬‫ـ‬‫ﺑ‬ ‫ـﻮع‬‫ـ‬‫ﻧ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫از‬ ‫ـﺰ‬‫ـ‬‫ﻧﯿ‬
‫اﺳﺖ‬ ‫ﮔﺮوه‬ ‫اﯾﻦ‬ ‫ﺑﺮ‬ ‫ﻣﻘﺎﻟﻪ‬ ‫اﯾﻦ‬ ‫ﺗﻤﺮﮐﺰ‬.2-‫ﻓﻮﺗﻮن‬‫ﻫﻤﺒﺴﺘﻪ‬ ‫ﻫﺎي‬3
‫در‬ ‫ﮐﻪ‬
‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬‫ﻓﻮﺗﻮ‬ ‫ﻫﺎ‬‫ن‬‫ـﺮ‬‫ـ‬‫)ﻏﯿ‬ ‫ﻫﻤﺒﺴﺘﻪ‬ ‫ﻓﻮﺗﻮن‬ ‫ﻣﻮﻟﺪ‬ ‫ﻣﻨﺒﻊ‬ ‫ﯾﮏ‬ ‫ﺗﻮﺳﻂ‬ ‫ﻫﺎ‬
1 Quantum Key Distribution - QKD
2 Polarized Photon
3 Entangled Photon
(‫ﮔﯿﺮﻧﺪه‬ ‫و‬ ‫ﻓﺮﺳﺘﻨﺪه‬ ‫از‬‫ﺗﻮﻟﯿﺪﺷﺪه‬،‫ﯾﮏ‬ ‫ﻫﺮ‬‫ـﻮن‬‫ـ‬‫ﻓﻮﺗ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫از‬‫دو‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﺎ‬‫ـ‬‫ﻫ‬
‫ﻣﯽ‬ ‫ﺗﻘﺴﯿﻢ‬ ‫ﺑﺨﺶ‬‫ﺑﺨﺶ‬ ‫اﯾﻦ‬ ‫از‬ ‫ﮐﺪام‬ ‫ﻫﺮ‬ ‫و‬ ‫ﮔﺮدد‬‫از‬ ‫ـﯽ‬‫ـ‬‫ﯾﮑ‬ ‫ـﻤﺖ‬‫ـ‬‫ﺳ‬ ‫ﺑﻪ‬ ‫ﻫﺎ‬
‫ﺗﻠﻪ‬ ‫ارﺗﺒﺎط‬ ‫ﻃﺮﻓﯿﻦ‬‫ﭘﻮرت‬4
‫ﻣﯽ‬.‫ﺷﻮد‬
‫ﻣﻄﺮح‬‫ﺷﺪن‬‫ﺳﺎل‬ ‫اواﯾﻞ‬ ‫ﺑﻪ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫رﻣﺰﻧﮕﺎري‬ ‫ﻣﻘﻮﻟﻪ‬1970‫و‬
‫واﯾﺰ‬ ‫آﻗﺎي‬ ‫ﻣﻘﺎﻟﻪ‬‫ﻧﺮ‬5
]1[‫ﺑﺎز‬‫ﻣﯽ‬.‫ﮔﺮدد‬‫ﭘﺮوﺗﮑﻞ‬ ‫ﻣﻮرد‬ ‫در‬‫اول‬ ‫ـﺮوه‬‫ـ‬‫ﮔ‬ ‫ﻫﺎي‬
‫ﮐﺎرﻫﺎي‬ ‫و‬ ‫ﻣﺒﺎﺣﺚ‬ ‫ﭘﯿﺸﺮﻓﺖ‬ ‫روﻧﺪ‬ (‫ﻗﻄﺒﯿﺪه‬ ‫)ﻓﻮﺗﻮن‬‫اﻧﺠﺎم‬‫ـﺪه‬‫ـ‬‫ﺷ‬‫ـﺪﯾﻦ‬‫ـ‬‫ﺑ‬
‫اﺑﺘﺪا‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫ﺻﻮرت‬‫آﻗﺎﯾﺎن‬‫ﺑﻨﺖ‬6
‫و‬‫ﺑ‬‫ﺮ‬‫ﺳﺎرد‬7
‫ﺳﺎل‬ ‫در‬1984‫ـﯿﻦ‬‫ـ‬‫اوﻟ‬
‫ﭘﺮوﺗﮑﻞ‬QKD‫ﻋﻨﻮان‬ ‫ﺗﺤﺖ‬ ‫را‬BB84[2].‫ﮐﺮدﻧﺪ‬ ‫ﻣﻌﺮﻓﯽ‬‫در‬ ‫ﺳﭙﺲ‬
‫ﺳﺎل‬1992ً‫ا‬‫ﻣﺠﺪد‬‫ﺑﻨﺖ‬‫ﻋﻨﻮا‬ ‫ﺗﺤﺖ‬ ‫را‬ ‫ﭘﺮوﺗﮑﯽ‬‫ن‬B92[3]‫ـﯽ‬‫ـ‬‫ﻣﻌﺮﻓ‬
‫ـﻼف‬‫ـ‬‫ﺧ‬ ‫ﺑﺮ‬ ‫ﮐﻪ‬ ‫ﮐﺮد‬BB84‫ـﺪ‬‫ـ‬‫ﺗﻮﻟﯿ‬ ‫ـﺮاي‬‫ـ‬‫ﺑ‬ ‫ـﺪ‬‫ـ‬‫ﻣﺘﻌﺎﻣ‬ ‫ـﺮ‬‫ـ‬‫ﻏﯿ‬ ‫ـﺖ‬‫ـ‬‫ﺣﺎﻟ‬ ‫دو‬ ‫از‬
‫ﻓﻮﺗﻮن‬‫ﻫﺎ‬‫ﻣﯽ‬ ‫اﺳﺘﻔﺎده‬.‫ـﺪ‬‫ـ‬‫ﮐﻨ‬‫ـﺎل‬‫ـ‬‫ﺳ‬ ‫در‬2004‫ـﺎراﻧﯽ‬‫ـ‬‫ﺳ‬8
‫ـﺎراﻧﺶ‬‫ـ‬‫ﻫﻤﮑ‬ ‫و‬
‫ﭘﺮوﺗﮑﻞ‬SARG04[4]‫ـﺪ‬‫ـ‬‫ﮐﺮدﻧ‬ ‫ﻣﻌﺮﻓﯽ‬ ‫را‬‫ـﻪ‬‫ـ‬‫ﮐ‬‫را‬ ‫ـﺘﺮي‬‫ـ‬‫ﺑﯿﺸ‬ ‫ـﺖ‬‫ـ‬‫اﻣﻨﯿ‬
‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬BB84‫در‬ ‫ﮐﻪ‬ ‫ﻫﻨﮕﺎﻣﯽ‬‫ﭘﯿﺎده‬‫ﺳﺎزي‬‫ﺗﻀﻌﯿﻒ‬ ‫ﻟﯿﺰر‬ ‫از‬‫ـﺪه‬‫ـ‬‫ﺷ‬9
4 Teleport
5 S. Weisner
6 C. H. Bennet
7 G. Brassard
8 V. Scarani
9 Attenuated Laser
‫دﻫﻤﯿﻦ‬‫ﻣﺤﺪ‬ ‫ﺗﺨﺼﺼﯽ‬ ‫ﻫﻤﺎﯾﺶ‬‫رﻣﺰﻧﮕﺎري‬ ‫ود‬
‫ﻣﯽ‬ ‫اﺳﺘﻔﺎده‬‫ﻣﯽ‬ ‫ﻓﺮاﻫﻢ‬ ‫ﺷﺪ‬.‫ﮐﺮد‬‫ﺳﺎل‬ ‫در‬2009‫ﺳﺮﻧﺎ‬10
‫ﭘﺮوﺗﮑﻞ‬S09
[5]‫ـﺎرن‬‫ـ‬‫ﻧﺎﻣﺘﻘ‬ ‫ـﺎري‬‫ـ‬‫رﻣﺰﻧﮕ‬ ‫از‬ ‫آن‬ ‫ـﯿﮏ‬‫ـ‬‫ﮐﻼﺳ‬ ‫ـﺎز‬‫ـ‬‫ﻓ‬ ‫در‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫داد‬ ‫ـﻪ‬‫ـ‬‫اراﺋ‬ ‫را‬
‫اﺳﺘﻔﺎده‬‫ﺷﺪه‬‫ﻓﺎز‬ ‫در‬ ‫و‬‫ﮐﻮاﻧﺘﻮﻣﯽ‬‫ـﺎدل‬‫ـ‬‫ﺗﺒ‬ ‫ـﺖ‬‫ـ‬‫ﺟﻬ‬ ‫ﮐﺎﻧﺎل‬ ‫دو‬ ‫از‬‫ﺣﺎﻟﺖ‬‫ـﺎ‬‫ـ‬‫ﻫ‬
‫ﻣﯽ‬ ‫ﺑﻬﺮه‬‫ﺳﺎل‬ ‫در‬ ‫ﻧﻬﺎﯾﺖ‬ ‫در‬ .‫ﺑﺮد‬2013ً‫ا‬‫ـﺪد‬‫ـ‬‫ﻣﺠ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬ ‫ـﺮﻧﺎ‬‫ـ‬‫ﺳ‬S13
[6]‫ﻣﻮارد‬ ‫ﺑﺮ‬ ‫ﻋﻼوه‬ ‫آن‬ ‫در‬ ‫ﮐﻪ‬ ‫ﮐﺮد‬ ‫ﻣﻌﺮﻓﯽ‬ ‫را‬‫ﻋﻨﻮان‬‫ـﺪه‬‫ـ‬‫ﺷ‬‫در‬S09‫از‬ ،
‫و‬ ‫ـﯿﮏ‬‫ـ‬‫ﮐﻼﺳ‬ ‫ـﺎز‬‫ـ‬‫ﻓ‬ ‫ـﺪﻫﺎي‬‫ـ‬‫ﮐﻠﯿ‬ ‫ﺳﺎﺧﺘﻦ‬ ‫ﺟﻬﺖ‬ ‫ﺗﺼﺎدﻓﯽ‬ ‫اوﻟﯿﻪ‬ ‫ﻣﻘﺪار‬ ‫ﯾﮏ‬
‫ﺣﺎﻟﺖ‬‫ﻓﻮﺗﻮن‬‫ﮐﻮاﻧﺘ‬ ‫ﮐﺎﻧﺎل‬ ‫ﺑﻪ‬ ‫ﻣﺮﺑﻮط‬ ‫ﻫﺎي‬‫اﺳﺖ‬ ‫ﺷﺪه‬ ‫اﺳﺘﻔﺎده‬ ‫دوم‬ ‫ﻮﻣﯽ‬.
‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ﺷﮑﻞ‬ ‫ﺑﺪﯾﻦ‬ ‫ﻣﻘﺎﻟﻪ‬ ‫اداﻣﻪ‬ ‫ﺳﺎﺧﺘﺎر‬‫ـﺶ‬‫ـ‬‫ﺑﺨ‬ ‫در‬2‫ـﺪ‬‫ـ‬‫ﭼﻨ‬
‫ﮐﺎر‬ ‫از‬ ‫ﻧﻤﻮﻧﻪ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬ ‫ـﻮع‬‫ـ‬‫ﻣﻮﺿ‬ ‫ـﺎ‬‫ـ‬‫ﺑ‬ ‫ـﺮﺗﺒﻂ‬‫ـ‬‫ﻣ‬ ‫ـﺎي‬‫ـ‬‫ﻫ‬S13‫ـﻊ‬‫ـ‬‫)ﺗﻮزﯾ‬‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬
‫ﻓﻮﺗﻮن‬ ‫ﻣﺒﻨﺎي‬ ‫ﺑﺮ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬‫ﻣﯽ‬ ‫ﺑﯿﺎن‬ (‫ﻗﻄﺒﯿﺪه‬ ‫ﻫﺎي‬.‫ﺷﻮد‬‫ـﺶ‬‫ـ‬‫ﺑﺨ‬ ‫در‬3
‫ﭘﺮوﺗﮑﻞ‬S13‫ﻣﻌﺮﻓﯽ‬‫ـﯽ‬‫ـ‬‫ﻣ‬‫ـﺮدد‬‫ـ‬‫ﮔ‬‫ـﺶ‬‫ـ‬‫ﺑﺨ‬ ‫در‬ .4‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﺐ‬‫ـ‬‫ﻣﻌﺎﯾ‬ ‫و‬ ‫ـﺎ‬‫ـ‬‫ﻣﺰاﯾ‬
‫ﭘﺮوﺗﮑﻞ‬‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬‫ﭘﺮوﺗﮑﻞ‬BB84‫ﺑﯿﺎن‬‫ﻣﯽ‬‫ﺷﻮد‬‫ﺑﺨﺶ‬ ‫در‬ .5‫اﻣﻨﯿﺖ‬
‫ﭘﺮوﺗﮑﻞ‬S13‫ﺣﻤﻼت‬ ‫ﺑﺮاﺑﺮ‬ ‫در‬‫ﺷﻨﺎﺧﺘﻪ‬‫ﺷﺪه‬‫ـﻪ‬‫ـ‬‫ﺑ‬QKD‫ـﺎﺑﯽ‬‫ـ‬‫ارزﯾ‬ ‫ـﺎ‬‫ـ‬‫ﻫ‬
‫ﻣﯽ‬‫ﮔﺮدد‬‫ﺑﺨﺶ‬ ‫ﻧﻬﺎﯾﺖ‬ ‫در‬ .6‫ﯾﮏ‬‫ﻧﺘﯿﺠﻪ‬‫ﮔﯿﺮي‬‫ﻣﺒﺎﺣﺚ‬ ‫از‬‫ﻣﻄﺮح‬‫ﺷﺪه‬
‫در‬‫ﺑﯿﺎن‬ ‫ﻣﻘﺎﻟﻪ‬ ‫اﯾﻦ‬‫ﻣﯽ‬‫ﺷﻮد‬.
2-‫ﻣﺮﺗﺒﻂ‬ ‫ﮐﺎرﻫﺎي‬
‫ﭘﺮوﺗﮑﻞ‬ ‫اوﻟﯿﻦ‬QKD‫ﻣﯽ‬ ‫ﻧﯿﺰ‬ ‫ﻗﻄﺒﯿﺪه‬ ‫ﻓﻮﺗﻮن‬ ‫اﺳﺎس‬ ‫ﺑﺮ‬ ‫ﮐﻪ‬،‫ﺑﺎﺷﺪ‬
BB84‫ـﺎل‬‫ـ‬‫ﺳ‬ ‫در‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫اﺳﺖ‬1984‫ﺑ‬ ‫و‬ ‫ـﺖ‬‫ـ‬‫ﺑﻨ‬ ‫ـﺎن‬‫ـ‬‫آﻗﺎﯾ‬ ‫ـﻂ‬‫ـ‬‫ﺗﻮﺳ‬‫ﺮ‬‫ـﺎرد‬‫ـ‬‫ﺳ‬
‫ﺑﺨﺶ‬ ‫در‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬ ‫ﮐﺎﻣﻞ‬ ‫ﺷﺮح‬ .‫ﮔﺮدﯾﺪ‬ ‫اراﺋﻪ‬ ‫و‬ ‫ﻃﺮاﺣﯽ‬3-1‫آورده‬
.‫اﺳﺖ‬ ‫ﺷﺪه‬‫ـﺎده‬‫ـ‬‫ﭘﯿ‬ ‫و‬ ‫ـﺖ‬‫ـ‬‫اﻣﻨﯿ‬ ‫ﺧﺼﻮص‬ ‫در‬ ‫ﻓﺮاواﻧﯽ‬ ‫ﺗﺤﻘﯿﻘﺎت‬ ‫و‬ ‫ﮐﺎرﻫﺎ‬-
‫ﺳﺎز‬‫ـﺪﯾﻦ‬‫ـ‬‫ﭼﻨ‬ ‫ـﺎل‬‫ـ‬‫ﻣﺜ‬ ‫ـﻮان‬‫ـ‬‫ﻋﻨ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ .‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ﮔﺮﻓﺘﻪ‬ ‫ﺻﻮرت‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬ ‫ي‬
‫ﺑﻼﺷﺮط‬ ‫اﻣﻨﯿﺖ‬ ‫ﺑﺮاي‬ ‫اﺛﺒﺎت‬11
‫ـﻪ‬‫ـ‬‫اراﺋ‬ ‫ـﻒ‬‫ـ‬‫ﻣﺨﺘﻠ‬ ‫ﺷﺮاﯾﻂ‬ ‫در‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬
‫ﻣﯽ‬ ‫ﺟﻤﻠﻪ‬ ‫آن‬ ‫از‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫ﺷﺪه‬‫آﻗﺎي‬ ‫ﮐﺎر‬ ‫ﺑﻪ‬ ‫ﺗﻮان‬‫ﻣﺎﯾﺮز‬12
]7[‫و‬‫آﻗﺎﯾﺎن‬
‫ﺷﻮر‬13
‫ﭘﺮ‬ ‫و‬‫ﯾ‬‫ﺴﮑﯿﻞ‬14
]8[‫ﭼﺎﻟﺶ‬ ‫ﻣﻮرد‬ ‫در‬ ‫ﻫﻤﭽﻨﯿﻦ‬ .‫ﮐﺮد‬ ‫اﺷﺎره‬‫ـﺎي‬‫ـ‬‫ﻫ‬
‫ﭘﯿﺎده‬‫ﺳﺎزي‬‫ﻣﯽ‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬‫ﺑﻪ‬ ‫ﺗﻮان‬‫آﻗﺎي‬ ‫ﻣﻘﺎﻟﻪ‬‫ـﺎراﻧﺶ‬‫ـ‬‫ﻫﻤﮑ‬ ‫و‬ ‫ﺑﺮﺳﺎرد‬
[9]‫ﻣﯽ‬ ‫ﻫﻢ‬ ‫آن‬ ‫اﻣﻨﯿﺘﯽ‬ ‫ارزﯾﺎﺑﯽ‬ ‫ﺑﺎب‬ ‫در‬ .‫ﮐﺮد‬ ‫اﺷﺎره‬‫ـﺎي‬‫ـ‬‫آﻗ‬ ‫ـﻪ‬‫ـ‬‫ﻣﻘﺎﻟ‬ ‫ﺗﻮان‬
‫آﮔﺎر‬‫وال‬15
‫ﻫﻤﮑﺎراﻧﺶ‬ ‫و‬]10[.‫ﺑﺮد‬ ‫ﻧﺎم‬ ‫را‬
‫ﺳﺎل‬ ‫در‬ ‫آن‬ ‫از‬ ‫ﭘﺲ‬1992‫آﻗﺎي‬‫ﺑﻨﺖ‬‫ﻋﻨﻮان‬ ‫ﺗﺤﺖ‬ ‫را‬ ‫ﭘﺮوﺗﮑﻠﯽ‬
B92‫ﻏﯿﺮ‬ ‫ﺣﺎﻟﺖ‬ ‫دو‬ ‫از‬ ‫ﺗﻨﻬﺎ‬ ‫ﻓﻮﺗﻮن‬ ‫ﺗﻮﻟﯿﺪ‬ ‫ﺑﺮاي‬ ‫آن‬ ‫در‬ ‫ﮐﻪ‬ ‫ﮐﺮد‬ ‫ﻣﻌﺮﻓﯽ‬
‫از‬ ‫ﻣﺘﻌﺎﻣﺪ‬4‫ﺣﺎﻟ‬‫ﺖ‬‫ﻣﻌﺮﻓﯽ‬‫ﺷﺪه‬‫در‬BB84‫ﻣﯽ‬ ‫اﺳﺘﻔﺎده‬‫ﺷﻮد‬‫ـﯽ‬‫ـ‬‫وﯾﮋﮔ‬ .
‫ﭘﺮوﺗ‬ ‫اﯾﻦ‬ ‫ﺑﺎرز‬‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫اﯾﻦ‬ ‫ﮑﻞ‬‫ـﺪه‬‫ـ‬‫ﮔﯿﺮﻧ‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﺗﻮاﻧ‬‫ـﺎن‬‫ـ‬‫ﻫﻤ‬ ‫در‬ ‫را‬ ‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬
‫ـﻖ‬‫ـ‬‫ﺗﻮاﻓ‬ ‫ـﺎز‬‫ـ‬‫ﻓ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﺎزي‬‫ـ‬‫ﻧﯿ‬ ‫و‬ ‫ـﺪ‬‫ـ‬‫دﻫ‬ ‫ـﺨﯿﺺ‬‫ـ‬‫ﺗﺸ‬ ‫ـﻮﻣﯽ‬‫ـ‬‫ﮐﻮاﻧﺘ‬ ‫ـﻪ‬‫ـ‬‫اوﻟﯿ‬ ‫ـﺎط‬‫ـ‬‫ارﺗﺒ‬
‫ﻋﻤﻮﻣﯽ‬16
‫ـﺖ‬‫ـ‬‫ﻓﻌﺎﻟﯿ‬ ‫ـﻪ‬‫ـ‬‫ﺟﻤﻠ‬ ‫از‬ .‫ﻧﺪارد‬‫ـﺖ‬‫ـ‬‫اﻣﻨﯿ‬ ‫ـﺎت‬‫ـ‬‫اﺛﺒ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﻮط‬‫ـ‬‫ﻣﺮﺑ‬ ‫ـﺎي‬‫ـ‬‫ﻫ‬
10
E. H. Serna
11
Unconditional Security
12
D. Mayers
13
P. W. Shor
14
J. Preskill
15
R. Aggarwal
16
Public Reconciliation
‫ﻣﯽ‬ ‫ﻧﯿﺰ‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬ ‫ﺑﻼﺷﺮط‬‫ـﺎي‬‫ـ‬‫آﻗ‬ ‫ـﺎر‬‫ـ‬‫ﮐ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﻮان‬‫ـ‬‫ﺗ‬‫ـﺎﮐﯽ‬‫ـ‬‫ﺗﺎﻣ‬17
]11[‫و‬
‫ﮐﻮان‬ ‫آﻗﺎﯾﺎن‬18
‫ﭼﺎوﺟﯿﻨﮓ‬ ‫و‬19
]12[.‫ﮐﺮد‬ ‫اﺷﺎره‬
‫ﺳﺎل‬ ‫در‬ ‫ﺳﭙﺲ‬2004‫ـﯽ‬‫ـ‬‫ﭘﺮوﺗﮑﻠ‬ ‫ـﺎراﻧﺶ‬‫ـ‬‫ﻫﻤﮑ‬ ‫و‬ ‫ـﺎراﻧﯽ‬‫ـ‬‫ﺳ‬ ‫ـﺎي‬‫ـ‬‫آﻗ‬
‫ﻋﻨﻮان‬ ‫ﺗﺤﺖ‬SARG04.‫ـﺪ‬‫ـ‬‫ﮐﺮدﻧ‬ ‫ﻣﻌﺮﻓﯽ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬‫ﺗﻌﻤﯿﻢ‬‫ـﻪ‬‫ـ‬‫ﯾﺎﻓﺘ‬
BB84‫ﮐﻪ‬ ‫اﺳﺖ‬‫ـﻪ‬‫ـ‬‫ﺣﻤﻠ‬ ‫ﺑﺮاﺑﺮ‬ ‫در‬ ‫ﺑﻮدن‬ ‫ﻣﻘﺎوم‬ ‫ﻫﺪف‬ ‫ﺑﺎ‬PNS20
‫ـﻪ‬‫ـ‬‫اراﺋ‬
.‫اﺳﺖ‬ ‫ﺷﺪه‬‫ﺑﺎ‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬ ‫ﺗﻔﺎوت‬BB84‫ﺑﺎ‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫اﯾﻦ‬ ‫در‬‫ﺑﺠﺎي‬ ‫ب‬
‫ﭘﺎﯾﻪ‬ ‫ارﺳﺎل‬‫ﭘﺎﯾﻪ‬ ‫آن‬ ‫اﻋﻤﺎل‬ ‫از‬ ‫ﺣﺎﺻﻞ‬ ‫ﻧﺘﺎﯾﺞ‬ ،‫ﮐﺮده‬ ‫اﺳﺘﻔﺎده‬ ‫ﮐﻪ‬ ‫ﻫﺎﯾﯽ‬‫ـﺎ‬‫ـ‬‫ﻫ‬
‫ﻓﻮﺗﻮن‬ ‫ﺑﻪ‬‫ﻣﯽ‬ ‫ارﺳﺎل‬ ‫او‬ ‫ﺑﺮاي‬ ‫را‬ ‫آﻟﯿﺲ‬ ‫ﻫﺎي‬‫ﺑﻼﺷ‬ ‫اﻣﻨﯿﺖ‬ ‫اﺛﺒﺎت‬ .‫ﮐﻨﺪ‬‫ﺮط‬
‫در‬ ‫ﺗﺎﻣﺎﮐﯽ‬ ‫آﻗﺎي‬ ‫ﺗﻮﺳﻂ‬ ‫ﻧﯿﺰ‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬[13].‫اﺳﺖ‬ ‫ﺷﺪه‬ ‫ﺑﯿﺎن‬
‫ﺳﺎل‬ ‫در‬ ‫آن‬ ‫از‬ ‫ﺑﻌﺪ‬2009‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬ ‫ﺳﺮﻧﺎ‬ ‫آﻗﺎي‬S09‫ـﯽ‬‫ـ‬‫ﻣﻌﺮﻓ‬ ‫را‬
‫اﺳﺎ‬ ‫ﺗﻔﺎوﺗﯽ‬ ‫ﮐﻪ‬ ‫ﮐﺮد‬‫ﭘﺮوﺗﮑﻞ‬ ‫ﺳﺎﯾﺮ‬ ‫ﺑﺎ‬ ‫ﺳﯽ‬.‫ـﺖ‬‫ـ‬‫داﺷ‬ ‫ﺧﻮد‬ ‫ﮐﻼس‬ ‫ﻫﻢ‬ ‫ﻫﺎي‬
‫ﺗﻮا‬ ‫ﻓﺎز‬ ‫در‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬،‫ﻋﻤﻮﻣﯽ‬ ‫ﻓﻖ‬‫ـﺎرن‬‫ـ‬‫ﻧﺎﻣﺘﻘ‬ ‫ـﺎري‬‫ـ‬‫رﻣﺰﻧﮕ‬ ‫ـﺎﻧﯿﺰم‬‫ـ‬‫ﻣﮑ‬ ‫از‬
‫اﺳﺘﻔﺎده‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫را‬ ‫ﻓﺎز‬ ‫اﯾﻦ‬ ‫و‬ً‫ﻼ‬‫ﻋﻤ‬‫ﺧﺼﻮﺻﯽ‬ ‫ﺗﻮاﻓﻖ‬ ‫ﺑﻪ‬21
‫ـﯽ‬‫ـ‬‫ﻣ‬ ‫ﺗﺒﺪﯾﻞ‬-
.‫ﮐﻨﺪ‬
‫ﺳﺮﻧﺎ‬ ‫آﻗﺎي‬ ‫ﻧﻬﺎﯾﺖ‬ ‫در‬ً‫ا‬‫ﻣﺠﺪد‬‫ـﺎل‬‫ـ‬‫ﺳ‬ ‫در‬2013‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬S13‫را‬
‫ﮐﻪ‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬ .‫داد‬ ‫اراﺋﻪ‬‫ﺗﻮﺳﻌﻪ‬‫ﯾﺎﻓﺘﻪ‬S09‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﺗﻮﻟﯿ‬ ‫ـﺪه‬‫ـ‬‫اﯾ‬ ‫از‬ ،‫ﺑﺎﺷﺪ‬
‫ـﯽ‬‫ـ‬‫ﺧﺼﻮﺻ‬ ‫و‬ ‫ﻋﻤﻮﻣﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫زوج‬ ‫اﯾﺠﺎد‬ ‫ﺑﺮاي‬ ‫ﺗﺼﺎدﻓﯽ‬ ‫ﺑﯿﺖ‬ ‫رﺷﺘﻪ‬ ‫ﯾﮏ‬
‫ـﺚ‬‫ـ‬‫ﺛﺎﻟ‬ ‫ـﺖ‬‫ـ‬‫ﻣﻮﺟﻮدﯾ‬ ‫ـﻮد‬‫ـ‬‫وﺟ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ﻧﯿﺎز‬ ‫و‬ ‫ﺑﺮده‬ ‫ﺑﻬﺮه‬ ‫ﻓﺮﺳﺘﻨﺪه‬‫ﻗﺎﺑﻞ‬‫ـﺎد‬‫ـ‬‫اﻋﺘﻤ‬
‫ﺟﻬﺖ‬‫ﺑﻪ‬‫ﮐﺎرﮔﯿﺮي‬‫ﻣﯽ‬ ‫ﻃﺮف‬ ‫ﺑﺮ‬ ‫را‬ ‫ﻧﺎﻣﺘﻘﺎرن‬ ‫رﻣﺰﻧﮕﺎري‬ ‫ﻣﮑﺎﻧﯿﺰم‬.‫ﮐﻨﺪ‬
‫اﻣﻨﯿﺖ‬ ‫ﻣﺎ‬ ‫ﻣﻘﺎﻟﻪ‬ ‫اﯾﻦ‬ ‫در‬‫ﭘﺮوﺗﮑﻞ‬S13.‫ـﺮد‬‫ـ‬‫ﮐ‬ ‫ـﻮاﻫﯿﻢ‬‫ـ‬‫ﺧ‬ ‫ارزﯾﺎﺑﯽ‬ ‫را‬
‫ﺑﺮاي‬‫ـﺎﺑﻪ‬‫ـ‬‫ﻣﺸ‬ ‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﻮﻣﯽ‬‫ـ‬‫ﮐﻮاﻧﺘ‬ ‫ـﺎز‬‫ـ‬‫ﻓ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺎ‬‫ـ‬‫آﻧﺠ‬ ‫از‬ ،‫ﻣﻨﻈﻮر‬ ‫اﯾﻦ‬
BB84‫ﭘﺮوﺗﮑﻞ‬ ‫ﺑﻪ‬ ‫ﻣﺘﻌﺎرف‬ ‫ﺣﻤﻼت‬ ‫اﺑﺘﺪا‬ ،‫اﺳﺖ‬BB84‫ﻣﻌﺮﻓﯽ‬‫ﺷﺪه‬،
‫ـﯽ‬‫ـ‬‫ﻣ‬ ‫ﺑﺮرﺳﯽ‬ ‫ﺳﭙﺲ‬‫ـﺎي‬‫ـ‬‫ﺑﻬﺒﻮدﻫ‬ ‫ـﺎ‬‫ـ‬‫آﯾ‬ ‫ـﺮدد‬‫ـ‬‫ﮔ‬‫اﻋﻤﺎل‬‫ـﺪه‬‫ـ‬‫ﺷ‬‫در‬S13‫ـﻦ‬‫ـ‬‫اﯾ‬
‫ﻣﻘﺎوم‬ ‫ﺣﻤﻼت‬ ‫اﯾﻦ‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬ ‫را‬ ‫ﭘﺮوﺗﮑﻞ‬‫ـﺮده‬‫ـ‬‫ﮐ‬‫ـﻪ‬‫ـ‬‫اﯾﻨﮑ‬ ‫ـﺎ‬‫ـ‬‫ﯾ‬ ،S13‫ـﺰ‬‫ـ‬‫ﻧﯿ‬
‫آﺳﯿﺐ‬ ‫ﺣﻤﻼت‬ ‫اﯾﻦ‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬ ‫ﻫﻤﭽﻨﺎن‬.‫اﺳﺖ‬ ‫ﭘﺬﯾﺮ‬
3-‫ﭘﺮوﺗﮑﻞ‬ ‫ﻣﻌﺮﻓﯽ‬S13
‫ﭘﺮوﺗﮑﻞ‬S13‫ﺟﺪﯾﺪﺗﺮﯾﻦ‬‫ﭘﺮوﺗﮑﻞ‬QKD‫ـﺎي‬‫ـ‬‫ﻣﺒﻨ‬ ‫ـﺮ‬‫ـ‬‫ﺑ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫اﺳﺖ‬
‫ﻓﻮﺗﻮن‬‫ﻫﺎي‬‫اﯾﻦ‬ ‫در‬ .‫اﺳﺖ‬ ‫ﺷﺪه‬ ‫ﻃﺮاﺣﯽ‬ ‫ﻗﻄﺒﯿﺪه‬‫ﭘﺮوﺗﮑﻞ‬‫ﮐﻮاﻧﺘ‬ ‫ﻓﺎز‬‫ﻮ‬‫ﻣﯽ‬
ً‫ﺎ‬‫ﺗﻘﺮﯾﺒ‬‫ﻫﻤﺎﻧﻨﺪ‬BB84‫ـﻮده‬‫ـ‬‫ﺑ‬ ‫ﻣﺘﻔﺎوت‬ ‫آن‬ ‫ﺑﺎ‬ ‫ﮐﻼﺳﯿﮏ‬ ‫ﻓﺎز‬ ‫در‬ ‫اﻣﺎ‬ ‫اﺳﺖ‬
‫اﺳﺘﻔﺎده‬ ‫ﻧﺎﻣﺘﻘﺎرن‬ ‫رﻣﺰﻧﮕﺎري‬ ‫ﻣﻔﻬﻮم‬ ‫از‬ ‫ﻧﺤﻮي‬ ‫ﺑﻪ‬ ‫و‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫اﺻﻠﯽ‬ ‫اﯾﺪه‬ .
‫اﯾﻦ‬‫ﭘﺮوﺗﮑﻞ‬‫زوج‬ ‫ـﺎﺧﺘﻦ‬‫ـ‬‫ﺳ‬ ‫ـﺮاي‬‫ـ‬‫ﺑ‬ ‫ﺗﺼﺎدﻓﯽ‬ ‫ﺑﯿﺖ‬ ‫رﺷﺘﻪ‬ ‫ﯾﮏ‬ ‫از‬ ‫اﺳﺘﻔﺎده‬
‫ﮐﻠﯿﺪ‬‫ﻓﺮﺳﺘﻨﺪه‬.‫اﺳﺖ‬
‫ﻣﯽ‬‫ﺗﻮان‬‫ﮐﻪ‬ ‫ﮔﻔﺖ‬ً‫ﻻ‬‫ﻣﻌﻤﻮ‬‫ﭘﺮوﺗﮑﻞ‬‫ـﺎي‬‫ـ‬‫ﻫ‬QKD‫دو‬ ‫ـﺎم‬‫ـ‬‫اﻧﺠ‬ ‫ـﻮه‬‫ـ‬‫ﻧﺤ‬
‫ﺑﯿﺎن‬ ‫را‬ ‫ﻓﺮاﯾﻨﺪ‬‫ﻣﯽ‬‫ﮐﻨﻨﺪ‬‫ـﺎم‬‫ـ‬‫ﺧ‬ ‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ﺗﺒﺎدل‬ :22
‫آن‬ ‫در‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬‫ﺑﯿﺖ‬‫ـﺎي‬‫ـ‬‫ﻫ‬
‫ﮐﻮاﻧﺘﻮﻣﯽ‬23
‫اﻧﺘﻘﺎل‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﮐﺎﻧﺎل‬ ‫ﯾﮏ‬ ‫وﺳﯿﻠﻪ‬ ‫ﺑﻪ‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﯾﺎﺑ‬‫ـﻖ‬‫ـ‬‫ﺗﻮاﻓ‬ ‫و‬ ،
17
K. Tamaki
18
Z. Quan
19
T. Chaojing
20
Photon Number Splitting
21
Private Reconciliation
22
Raw Key Exchange
23
qubit
‫دﻫﻤﯿﻦ‬‫ﻣﺤﺪ‬ ‫ﺗﺨﺼﺼﯽ‬ ‫ﻫﻤﺎﯾﺶ‬‫رﻣﺰﻧﮕﺎري‬ ‫ود‬
‫اﺳﺎ‬ ‫ﺑﺮ‬ ‫آن‬ ‫در‬ ‫ﮐﻪ‬ ‫ﻋﻤﻮﻣﯽ‬‫ﮐﯿﻮﺑﯿﺖ‬ ‫س‬‫ﮐﻠﯿﺪ‬ ‫ﯾﮏ‬ ‫روي‬ ‫ﺷﺪه‬ ‫ﻣﺒﺎدﻟﻪ‬ ‫ﻫﺎي‬
‫ﺗﻮاﻓﻖ‬ ‫ﻧﺸﺴﺖ‬‫ﻣﯽ‬‫ﺷﻮد‬.
‫در‬‫ﭘﺮوﺗﮑﻞ‬S13‫ﻓﺮاﯾ‬‫ﻨ‬‫ﺧﺎم‬ ‫ﮐﻠﯿﺪ‬ ‫ﺗﺒﺎدل‬ ‫ﺪ‬ً‫ﺎ‬‫دﻗﯿﻘ‬‫ﻫﻤﺎﻧﻨﺪ‬‫ﭘﺮوﺗﮑﻞ‬
BB84‫ﺑﺎ‬ ‫آن‬ ‫ﺗﻔﺎوت‬ ‫و‬ ‫اﺳﺖ‬BB84‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫اﯾﻦ‬ ‫در‬ً‫ﻻ‬‫او‬‫ﻓﺮاﯾ‬ ‫دو‬‫ـ‬‫ـ‬‫ﻨ‬‫ﺪ‬
‫را‬ ‫ـﺘﻨﺪه‬‫ـ‬‫ﻓﺮﺳ‬ ‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫زوج‬ ‫ﺗﻮزﯾﻊ‬ ‫و‬ ‫ﺗﻮﻟﯿﺪ‬ ‫ﺟﻬﺖ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﻓﺎز‬ ‫در‬ ‫اﺿﺎﻓﻪ‬
‫ﺗﻌﺮﯾﻒ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬.ً‫ﺎ‬‫ﺛﺎﻧﯿ‬‫اﺳ‬ ‫ﺑﺎ‬‫ﮐﻠﯿﺪ‬ ‫زوج‬ ‫از‬ ‫ﺘﻔﺎده‬‫ﺗﻮﻟﯿﺪﺷﺪه‬‫ﯾﮏ‬ ‫ﺗﻌﺮﯾﻒ‬ ‫و‬
‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﺰ‬‫ـ‬‫ﻧﯿ‬ ‫را‬ ‫ﻋﻤﻮﻣﯽ‬ ‫ﺗﻮاﻓﻖ‬ ‫ﺑﺨﺶ‬ ،‫ﮐﻼﺳﯿﮏ‬ ‫ﻓﺎز‬ ‫در‬ ‫دﯾﮕﺮ‬ ‫اﺿﺎﻓﻪ‬ ‫ﻓﺮاﯾﻨﺪ‬
‫ـﺪﯾﻞ‬‫ـ‬‫ﺗﺒ‬ ‫ﺧﺼﻮﺻﯽ‬ ‫ﺗﻮاﻓﻖ‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﮐﻨ‬‫ـﻞ‬‫ـ‬‫ﻣﺮاﺣ‬ ‫ـﺪا‬‫ـ‬‫اﺑﺘ‬ ‫ـﻪ‬‫ـ‬‫اداﻣ‬ ‫در‬ .‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬
BB84‫اﺧﺘﺼﺎر‬ ‫ﺑﻪ‬‫ﺑﯿﺎن‬‫ﺷﺪه‬‫ﺑﻪ‬ ‫و‬‫ﮔﻮﻧﻪ‬‫اي‬‫ﻧﻤﺎدﮔﺬاري‬ ‫ﺧﺎص‬‫ﻣﯽ‬‫ﺷﻮد‬
]6‫ـﯿﻢ‬‫ـ‬‫ﺗﻌﻤ‬ ‫ـﺚ‬‫ـ‬‫ﺑﺤ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ﺳﭙﺲ‬ .[‫داده‬‫ـﺪه‬‫ـ‬‫ﺷ‬‫و‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬S13‫ﻣﻌ‬‫ـﯽ‬‫ـ‬‫ﺮﻓ‬
‫ﻣﯽ‬‫ﮔﺮدد‬.
3-1.‫ﭘﺮوﺗﮑﻞ‬BB84
A.‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﻓﺎز‬
‫ﻗﻄﺒﯿﺪه‬ ‫ﻓﻮﺗﻮن‬ ‫ﺗﻌﺪادي‬ ‫آﻟﯿﺲ‬‫اﺳﺎس‬ ‫ﺑﺮ‬‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬|0‫و‬|1‫و‬|+‫و‬
|-‫ﺗ‬‫ﻣﯽ‬ ‫ارﺳﺎل‬ ‫ﺑﺎب‬ ‫ﺑﺮاي‬ ‫و‬ ‫ﮐﺮده‬ ‫ﻮﻟﯿﺪ‬‫ﮐﻨﺪ‬‫دو‬ ‫از‬ ‫ﺑﺎب‬ ‫دﯾﮕﺮ‬ ‫ﻃﺮﻓﯽ‬ ‫از‬ .
‫ــﻪ‬‫ـ‬‫ﭘﺎﯾ‬‫و‬‫ــﺮاي‬‫ـ‬‫ﺑ‬
‫ﻗﻄﺒﺶ‬ ‫ﺳﻨﺠﯿﺪن‬‫ﻓﻮﺗﻮن‬‫ﻫﺎ‬‫اﺳﺘﻔﺎده‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ﺑﻪ‬‫ﻃﻮري‬‫ﮐﻪ‬‫دارﯾﻢ‬
)1(
‫و‬‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬|0‫و‬|+‫و‬ ،‫ﺑﺎﯾﻨﺮي‬ ‫ﺻﻔﺮ‬ ‫ﺑﻪ‬ ‫را‬‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬|1‫و‬|-‫ـﻪ‬‫ـ‬‫ﺑ‬
‫داده‬ ‫ﻧﮕﺎﺷﺖ‬ ‫ﺑﺎﯾﻨﺮي‬ ‫ﯾﮏ‬‫ﻣﯽ‬‫ﺷﻮد‬‫ﺑﺮاي‬ ‫ﻫﻤﭽﻨﯿﻦ‬ .‫ﺳﺎده‬‫ﺗﺮ‬‫ﺑﯿﺎن‬ ‫ﺷﺪن‬
‫ﺣﺎﻟﺖ‬‫ﻫــﺎ‬‫اﺳــﺎس‬ ‫ﺑــﺮ‬‫از‬ ‫ﺑﯿــﺖ‬‫ﻧﻤﺎدﮔــﺬاري‬‫ﻫﺎي‬‫و‬
‫و‬‫و‬‫اﺳﺘﻔﺎده‬
‫ﻣﯽ‬‫ﺷﻮد‬.
:‫ﺧﺎم‬ ‫ﮐﻠﯿﺪ‬ ‫ﺗﺒﺎدل‬
o‫رﺷﺘﻪ‬ ‫دو‬ ‫آﻟﯿﺲ‬n‫ﺗﻮﻟﯿﺪ‬ ‫ﺗﺼﺎدﻓﯽ‬ ‫ﺑﯿﺘﯽ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ﺑﻪ‬ ‫ﯾﮑﯽ‬ .
) ‫ﮐﻠﯿﺪ‬ ‫ﻋﻨﻮان‬I‫ﻣﺤﺎﺳﺒﻪ‬ ‫ﺑﺮاي‬ ‫دﯾﮕﺮي‬ ‫و‬ (‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬
‫ﺗﻮﻟﯿﺪ‬ ‫ﺑﺮاي‬ ‫ﭼﻬﺎرﮔﺎﻧﻪ‬‫ﻓﻮﺗﻮن‬‫ﻫﺎي‬) ‫ﻗﻄﺒﯿﺪه‬S‫ﺳﭙﺲ‬ .(
‫آﻟﯿﺲ‬n‫ﺻﻮرت‬ ‫ﺑﻪ‬ ‫را‬ ‫ﺣﺎﻟﺖ‬‫ﮐﺮده‬ ‫ﻣﺤﺎﺳﺒﻪ‬
‫و‬n‫را‬ ‫ﻓﻮﺗﻮن‬‫اﺳﺎس‬ ‫ﺑﺮ‬‫ﺗﻮﻟﯿﺪ‬ ‫آن‬،‫ﮐﺎﻧﺎل‬ ‫ﯾﮏ‬ ‫ﺗﻮﺳﻂ‬ ‫و‬
‫ارﺳﺎل‬ ‫ﺑﺎب‬ ‫ﺑﻪ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬.
o‫رﺷﺘﻪ‬ ‫ﯾﮏ‬ ‫ﺑﺎب‬n‫ﺗﺼﺎدﻓﯽ‬ ‫ﺑﯿﺘﯽ‬) ‫ﮐﺮده‬ ‫ﺗﻮﻟﯿﺪ‬M،(‫ﭘﺎﯾﻪ‬‫ﻫﺎ‬
‫را‬‫اﺳﺎس‬ ‫ﺑﺮ‬‫ﺗﻌﯿﯿﻦ‬ ‫آن‬‫ﮐﻨﺪ‬ ‫ﻣﯽ‬)‫ﻗﻄﺒﯿﺖ‬ ‫و‬ (
‫ﻓﻮﺗﻮن‬‫ﻫﺎي‬‫و‬ ‫زده‬ ‫ﺣﺪس‬ ‫آن‬ ‫ﺑﺎ‬ ‫را‬ ‫آﻟﯿﺲ‬ ‫از‬ ‫درﯾﺎﻓﺘﯽ‬
‫رﺷﺘﻪ‬ ‫ﯾﮏ‬ ‫ﺑﻪ‬ ‫را‬ ‫ﻧﺘﯿﺠﻪ‬n) ‫ﺑﯿﺘﯽ‬A‫ﻧﮕﺎﺷﺖ‬ (‫ﻣﯽ‬‫دﻫﺪ‬.
B.‫ﮐﻼﺳﯿﮏ‬ ‫ﻓﺎز‬
‫و‬ ‫ﮐﺮده‬ ‫ﺗﺒﺎدل‬ ‫را‬ ‫ﺑﯿﺖ‬ ‫رﺷﺘﻪ‬ ‫دو‬ ‫ﺑﺎب‬ ‫و‬ ‫آﻟﯿﺲ‬ ‫ﺑﺨﺶ‬ ‫اﯾﻦ‬ ‫در‬‫اﺳﺎس‬ ‫ﺑﺮ‬
‫ﻣﯽ‬ ‫ﺗﻮاﻓﻖ‬ ‫ﻧﺸﺴﺖ‬ ‫ﮐﻠﯿﺪ‬ ‫روي‬ ‫آن‬.‫ﮐﻨﻨﺪ‬
:‫ﻋﻤﻮﻣﯽ‬ ‫ﺗﻮاﻓﻖ‬
o‫ﺑﺎب‬‫ﭘﺎﯾﻪ‬‫ﻫﺎﯾﯽ‬‫ﺑﻪ‬ ‫ﮐﻪ‬‫ﻓﻮﺗﻮن‬‫ﻫﺎ‬) ‫ﮐﺮده‬ ‫اﻋﻤﺎل‬M‫از‬ ‫را‬ (
‫ارﺳﺎل‬ ‫آﻟﯿﺲ‬ ‫ﺑﺮاي‬ ‫ﻋﻤﻮﻣﯽ‬ ‫ﮐﺎﻧﺎل‬ ‫ﯾﮏ‬ ‫ﻃﺮﯾﻖ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬.
o‫آﻟﯿﺲ‬‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬‫اﺳﺘﻔﺎده‬‫ﺷﺪه‬‫را‬ ‫ﺑﺎب‬ ‫ﺗﻮﺳﻂ‬‫ﺑﺎ‬‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬
‫رﺷﺘﻪ‬ ،‫ﻧﺘﯿﺠﻪ‬ ‫ﻋﻨﻮان‬ ‫ﺑﻪ‬ ‫و‬ ‫ﮐﺮده‬ ‫ﻣﻘﺎﯾﺴﻪ‬ ‫ﺧﻮد‬n‫ﺑﯿﺘﯽ‬L
‫ارﺳﺎل‬ ‫ﺑﺎب‬ ‫ﺑﺮاي‬ ‫را‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ﺑﻪ‬‫ﮐﻪ‬ ‫ﻃﻮري‬
)2(
o‫از‬ ‫اﺳﺖ‬ ‫ﻋﺒﺎرت‬ ‫ﻧﺸﺴﺖ‬ ‫ﮐﻠﯿﺪ‬ ‫ﻧﻬﺎﯾﺖ‬ ‫در‬‫ﺑﯿﺖ‬‫ﻫﺎﯾﯽ‬‫از‬A
‫اﻧﺪﯾﺲ‬ ‫ﮐﻪ‬‫آن‬‫ﻫﺎ‬‫اﻧﺪﯾﺲ‬ ‫ﺑﺎ‬ ‫اﺳﺖ‬ ‫ﻣﺘﻨﺎﻇﺮ‬‫ﺑﯿﺖ‬‫ﻫﺎﯾﯽ‬‫از‬L
‫ﻣﻘﺪارﺷﺎن‬ ‫ﮐﻪ‬.‫اﺳﺖ‬ ‫ﺻﻔﺮ‬
‫از‬ ‫ﯾﮑﯽ‬‫ﮐﺎﺳﺘﯽ‬‫ﻫﺎي‬BB84‫ﺗﻌﺪاد‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫اﯾﻦ‬‫ﺑﯿﺖ‬‫ﻫﺎي‬‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬
‫ﻣﯿﺎﻧﮕﯿﻦ‬ ‫ﻃﻮر‬ ‫ﺑﻪ‬ ‫ﺷﺪه‬ ‫ﺗﻮاﻓﻖ‬‫ﺗﺼﺎدﻓﯽ‬ ‫ﮐﻠﯿﺪ‬‫ﺗﻮﻟﯿﺪﺷﺪه‬‫ـﻂ‬‫ـ‬‫ﺗﻮﺳ‬
‫ـﺘﻦ‬‫ـ‬‫رﻓ‬ ‫ـﺖ‬‫ـ‬‫دﺳ‬ ‫از‬ ‫ـﺎﻧﮕﯿﻦ‬‫ـ‬‫ﻣﯿ‬ ‫ـﺮ‬‫ـ‬‫دﯾﮕ‬ ‫ـﺎرت‬‫ـ‬‫ﻋﺒ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ .‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ـﺎط‬‫ـ‬‫ارﺗﺒ‬ ‫آﻏﺎزﮔﺮ‬
‫اﻃﻼﻋﺎت‬24
‫اﯾﻦ‬ ‫در‬‫ﭘﺮوﺗﮑﻞ‬%50.‫اﺳﺖ‬
3-2.‫ﭘﺮوﺗﮑﻞ‬S13
A.‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﻓﺎز‬
‫ﮐﻠﯿﺪ‬ ‫ﺗﺒﺎدل‬‫ﻫﻤﺎﻧﻨﺪ‬ :‫ﺧﺎم‬BB84
‫ﻓﺮﺳﺘﺪه‬ ‫ﮐﻠﯿﺪ‬ ‫زوج‬ ‫ﺗﻮﻟﯿﺪ‬
o‫رﺷﺘﻪ‬ ‫ﯾﮏ‬ ‫ﺑﺎب‬ ‫ﯾﺎ‬ ‫آﻟﯿﺲ‬n) ‫ﺗﺼﺎدﻓﯽ‬ ‫ﺑﯿﺘﯽ‬X‫و‬ ‫ﮐﺮده‬ ‫ﺗﻮﻟﯿﺪ‬ (
‫ارﺳﺎل‬ ‫دﯾﮕﺮي‬ ‫ﺑﺮاي‬‫ﻣﯽ‬‫ﮐﻨﺪ‬.
o) ‫ﺧﻮد‬ ‫ﺧﺼﻮﺻﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫آﻟﯿﺲ‬T‫ﺗﻮﻟﯿﺪ‬ ‫را‬ (‫ﻣﯽ‬‫ﮐﻨﺪ‬
)3(
‫رﺷﺘﻪ‬ ‫ﯾﮏ‬ ‫و‬n) ‫ﺗﺼﺎدﻓﯽ‬ ‫ﺑﯿﺘﯽ‬J‫ﮐﻠﯿﺪ‬ ‫ﻋﻨﻮان‬ ‫ﺑﻪ‬ ‫ﻧﯿﺰ‬ ‫دﯾﮕﺮ‬ (
‫ﺗﻮﻟﯿﺪ‬ ‫ﻧﺸﺴﺖ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ﺳﭙﺲ‬ .‫ﻣﺠﺪ‬ً‫ا‬‫د‬n‫ﺑﻪ‬ ‫ﺗﺼﺎدﻓﯽ‬ ‫ﺣﺎﻟﺖ‬
‫ﺻﻮرت‬،‫ﻧﻤﻮده‬ ‫ﻣﺤﺎﺳﺒﻪ‬n‫ﻗﻄﺒﯿﺪه‬ ‫ﻓﻮﺗﻮن‬‫ﺑﺮ‬
‫اﺳﺎس‬‫ﺑﺎب‬ ‫ﺑﻪ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﮐﺎﻧﺎل‬ ‫ﯾﮏ‬ ‫ﻃﺮﯾﻖ‬ ‫از‬ ‫و‬ ‫ﺗﻮﻟﯿﺪ‬ ‫آن‬
‫ارﺳﺎل‬‫ﻣﯽ‬‫ﮐﻨﺪ‬.
24 Information Loss
‫دﻫﻤﯿﻦ‬‫ﻣﺤﺪ‬ ‫ﺗﺨﺼﺼﯽ‬ ‫ﻫﻤﺎﯾﺶ‬‫رﻣﺰﻧﮕﺎري‬ ‫ود‬
o‫رﺷﺘﻪ‬ ‫ﯾﮏ‬ ‫ﺑﺎب‬n) ‫ﺑﯿﺘﯽ‬N‫ﺻﻮرت‬ ‫ﺑﻪ‬ ‫را‬ (
)4(
،‫ﮐﺮده‬ ‫ﻣﺤﺎﺳﺒﻪ‬‫اﺳﺎس‬ ‫ﺑﺮ‬‫آن‬‫ﭘﺎﯾﻪ‬‫ﻫﺎ‬‫ﻧ‬ ‫ﺗﻌﯿﯿﻦ‬ ‫را‬‫ﻤﻮده‬
)‫ﻗﻄﺒﯿﺖ‬ ،(‫ﻓﻮﺗﻮن‬‫ﻫﺎ‬‫را‬‫اﺳﺎس‬ ‫ﺑﺮ‬‫و‬ ‫زده‬ ‫ﺣﺪس‬ ‫آن‬
‫رﺷﺘﻪ‬ ‫ﯾﮏ‬ ‫ﺑﻪ‬ ‫را‬ ‫ﻧﺘﯿﺠﻪ‬n) ‫ﺑﯿﺘﯽ‬B‫ﻧﮕﺎﺷﺖ‬ (‫ﻣﯽ‬‫دﻫﺪ‬.
B.‫ﮐﻼﺳﯿﮏ‬ ‫ﻓﺎز‬
‫ﺑﺎب‬ ‫و‬ ‫آﻟﯿﺲ‬ ‫ﺑﺨﺶ‬ ‫اﯾﻦ‬ ‫در‬‫ﮐﻠﯿﺪﻫﺎي‬‫ﺑﻪ‬ ‫را‬ ‫ﻧﺸﺴﺖ‬‫ﺗﺎﺑﻊ‬ ‫وﺳﯿﻠﻪ‬f‫و‬
‫ﻣﺒﺎدﻟﻪ‬ ‫ﯾﮑﺪﯾﮕﺮ‬ ‫ﺑﺎ‬ ‫آﻟﯿﺲ‬ ‫ﮐﻠﯿﺪ‬ ‫زوج‬‫ﻣﯽ‬‫ﮐﻨﻨﺪ‬.
)5(
:‫ﻧﺎﻣﺘﻘﺎرن‬ ‫رﻣﺰﻧﮕﺎري‬
o‫ﻋﻤﻮﻣ‬ ‫ﮐﻠﯿﺪ‬ ‫آﻟﯿﺲ‬) ‫ﺧﻮد‬ ‫ﯽ‬Y‫ﮐﺮده‬ ‫ﺗﻮﻟﯿﺪ‬ ‫را‬ (
)6(
‫ارﺳﺎل‬ ‫ﺑﺎب‬ ‫ﺑﺮاي‬ ‫را‬ ‫آن‬ ‫و‬‫ﻣﯽ‬‫ﮐﻨﺪ‬.
o‫ﺑﺎب‬‫ﭘﺎﯾﻪ‬‫ﻫﺎي‬) ‫ﺧﻮد‬ ‫اوﻟﯿﻪ‬M‫رﺷﺘﻪ‬ ‫دو‬ ‫ﻗﺎﻟﺐ‬ ‫در‬ ‫را‬ (n‫ﺑﯿﺘﯽ‬U
‫و‬V‫ﺻﻮرت‬ ‫ﺑﻪ‬ ‫را‬ ‫آن‬ ‫و‬ ‫ﮐﺮده‬ ‫رﻣﺰ‬UV‫ارﺳﺎل‬ ‫آﻟﯿﺲ‬ ‫ﺑﺮاي‬
‫ﻣﯽ‬‫ﮐﻨﺪ‬.
)7(
)8(
o) ‫ﺧﻮد‬ ‫ﺧﺼﻮﺻﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫از‬ ‫اﺳﺘﻔﺎده‬ ‫ﺑﺎ‬ ‫آﻟﯿﺲ‬T‫و‬ (‫ﺗﺎﺑﻊ‬f،M‫را‬
‫اﺳﺘﺨﺮاج‬‫ﻣﯽ‬‫ﮐﻨﺪ‬
)9(
:‫ﺧﺼﻮﺻﯽ‬ ‫ﺗﻮاﻓﻖ‬
o‫آﻟﯿﺲ‬‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬‫ﺑﺎ‬ ‫را‬ ‫ﺧﻮد‬ ‫اوﻟﯿﻪ‬‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬‫اوﻟﯿﻪ‬‫ﻣﻘﺎﯾﺴﻪ‬ ‫ﺑﺎب‬
‫ﮐﺮده‬
)10(
‫رﺷﺘﻪ‬ ‫ﯾﮏ‬ ‫ﺻﻮرت‬ ‫ﺑﻪ‬ ‫را‬ ‫ﻧﺘﯿﺠﻪ‬ ‫و‬n) ‫ﺑﯿﺘﯽ‬L(‫ﺑﺎب‬ ‫ﺑﺮاي‬
‫ارﺳﺎل‬‫ﻣﯽ‬‫ﮐﻨﺪ‬.
o‫ﺑﺮ‬ ‫ﻋﻼوه‬ ‫ﺑﺎب‬‫دﺳﺖ‬ ‫ﺑﻪ‬‫آوردن‬‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬) ‫آﻟﯿﺲ‬ ‫اوﻟﯿﻪ‬S،(
) ‫آﻟﯿﺲ‬ ‫ﻋﻤﻮﻣﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫ﺑﺎ‬ ‫ﻧﯿﺰ‬ ‫را‬ ‫ﻧﺸﺴﺖ‬ ‫ﮐﻠﯿﺪﻫﺎي‬Y(
‫رﻣﺰﮔﺸﺎﯾﯽ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬:
)11(
)12(
‫ﻫﻤﺎن‬‫ﮔﻮﻧﻪ‬‫ﺑﺮ‬ ‫ﻋﻼوه‬ ،‫ﺷﺪ‬ ‫ﻣﺸﺨﺺ‬ ‫ﮐﻪ‬‫از‬ ‫ﻧﺮخ‬ ‫ﮐﻪ‬ ‫اﯾﻦ‬‫رﻓﺘﻦ‬ ‫دﺳﺖ‬
‫اﻃﻼﻋﺎت‬‫اﯾﻦ‬ ‫اﺟﺮاي‬ ‫ﺑﺎر‬ ‫ﯾﮏ‬ ‫ﺑﺎ‬ ،‫اﺳﺖ‬ ‫ﺻﻔﺮ‬‫ﭘﺮوﺗﮑﻞ‬‫و‬ ‫ﻓﺮﺳﺘﻨﺪه‬
‫ﮔﯿﺮﻧﺪه‬‫ﻣﯽ‬‫ﺗﻮاﻧﻨﺪ‬.‫ﺑﮕﺰارﻧﺪ‬ ‫اﺷﺘﺮاك‬ ‫ﺑﻪ‬ ‫را‬ ‫ﻣﺤﺮﻣﺎﻧﻪ‬ ‫ﮐﻠﯿﺪ‬ ‫ﭼﻬﺎر‬
4-‫ﻣﻌﺎﯾﺐ‬ ‫و‬ ‫ﻣﺰاﯾﺎ‬
:‫ﻣﺰاﯾﺎ‬
o‫ﺗﻤﺎم‬ ‫و‬ ‫اﺳﺖ‬ ‫ﺻﻔﺮ‬ ‫اﻃﻼﻋﺎت‬ ‫رﻓﺘﻦ‬ ‫دﺳﺖ‬ ‫از‬ ‫ﻧﺮخ‬‫ﺑﯿﺖ‬‫ﻫﺎي‬‫ﮐﻠﯿﺪ‬
‫ﻣﺤﺎﺳﺒﻪ‬ ‫ﮔﯿﺮﻧﺪه‬ ‫ﺗﻮﺳﻂ‬ ‫درﺳﺘﯽ‬ ‫ﺑﻪ‬ ‫ﻧﺸﺴﺖ‬‫ﻣﯽ‬‫ﺷﻮد‬.
o‫دﻟﯿﻞ‬ ‫ﺑﻪ‬‫ﻣﺰﯾﺖ‬‫ﻓﻮق‬‫اﻟﺬﮐﺮ‬‫اﻧﺠﺎم‬‫ﻣﻮﻓﻘﯿﺖ‬‫آﻣﯿﺰ‬‫ﺣﻤﻠﻪ‬‫ره‬‫ﮔﯿﺮي‬‫و‬
‫ارﺳﺎل‬ ‫ﺑﺎز‬25
‫ﺗﺌﻮري‬ ‫در‬‫ﺳﻤﺖ‬ ‫ﺑﻪ‬‫ﻣﯿﻞ‬ ‫ﻧﺎﻣﻤﮑﻦ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬.
o‫اﯾﻦ‬ ‫اﺟﺮاي‬ ‫ﺑﺎر‬ ‫ﻫﺮ‬ ‫ﺑﺎ‬‫ﭘﺮوﺗﮑﻞ‬‫ﭼﻬﺎر‬ ‫ﻗﺎدرﻧﺪ‬ ‫ارﺗﺒﺎط‬ ‫ﻃﺮﻓﯿﻦ‬ ،
‫ﺑﻪ‬ ‫ﯾﮑﺪﯾﮕﺮ‬ ‫ﺑﺎ‬ ‫اﻃﻼﻋﺎت‬ ‫رﻓﺘﻦ‬ ‫دﺳﺖ‬ ‫از‬ ‫ﺑﺪون‬ ‫را‬ ‫ﻣﺤﺮﻣﺎﻧﻪ‬ ‫ﮐﻠﯿﺪ‬
‫ﺑﮕﺰارﻧﺪ‬ ‫اﺷﺘﺮاك‬)S, M, I, J(.
o‫اﯾﻦ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﺑﺨﺶ‬ ‫ﮐﻪ‬ ‫آﻧﺠﺎ‬ ‫از‬‫ﭘﺮوﺗﮑﻞ‬‫ﻫﻤﺎﻧﻨ‬‫ﺪ‬BB84،‫اﺳﺖ‬
‫ﺳﺎدﮔﯽ‬ ‫ﺑﻪ‬‫ﻣﯽ‬‫ﺗﻮان‬‫اﯾﻦ‬‫ﭘﺮوﺗﮑﻞ‬‫ﻓﻌﻠﯽ‬ ‫ﺗﺠﻬﯿﺰات‬ ‫در‬
‫ﭘﯿﺎده‬‫ﺳﺎزي‬.‫ﮐﺮد‬
:‫ﻣﻌﺎﯾﺐ‬
o‫ﻣﺸﻬﻮدﺗﺮﯾﻦ‬‫ﮐﺎﺳﺘﯽ‬S13‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬BB84‫ﻣﺤﺎﺳﺒﺎﺗﯽ‬ ‫ﺳﺮﺑﺎر‬
.‫اﺳﺖ‬ ‫آن‬ ‫ارﺗﺒﺎﻃﯽ‬ ‫و‬
o‫ﺑﺎ‬ ‫اﮔﺮﭼﻪ‬‫ﯾﮏ‬‫ﺑﺎر‬‫اﯾﻦ‬ ‫اﺟﺮاي‬‫ﭘﺮوﺗﮑﻞ‬‫ﻣﯽ‬‫ﺗﻮان‬‫را‬ ‫ﮐﻠﯿﺪ‬ ‫ﭼﻬﺎر‬
‫ﻫﺪف‬ ‫اﮔﺮ‬ ‫اﻣﺎ‬ ،‫ﮔﺬاﺷﺖ‬ ‫اﺷﺘﺮاك‬ ‫ﺑﻪ‬ ‫ﮔﯿﺮﻧﺪه‬ ‫و‬ ‫ﻓﺮﺳﺘﻨﺪه‬ ‫ﺑﯿﻦ‬
ً‫ﺎ‬‫ﺻﺮﻓ‬‫ﺑﺎﯾﺪ‬ ‫ﻫﻢ‬ ‫ﺑﺎز‬ ،‫ﺑﺎﺷﺪ‬ ‫ﮐﻠﯿﺪ‬ ‫ﯾﮏ‬ ‫ﺗﺒﺎدل‬‫ﭘﺮوﺗﮑﻞ‬‫آﺧﺮﯾﻦ‬ ‫ﺗﺎ‬ ‫را‬
.‫ﮐﺮد‬ ‫اﺟﺮا‬ ‫ﮔﺎم‬
25 Intercept and Resend
‫دﻫﻤﯿﻦ‬‫ﻣﺤﺪ‬ ‫ﺗﺨﺼﺼﯽ‬ ‫ﻫﻤﺎﯾﺶ‬‫رﻣﺰﻧﮕﺎري‬ ‫ود‬
‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫در‬ ‫دﯾﮕﺮ‬ ‫ﻣﺴﺌﻠﻪ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬‫ـﺪ‬‫ـ‬‫ﻫﻤﺎﻧﻨ‬ ‫آن‬ ‫در‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬
BB84‫ـﺮﻓﯿﻦ‬‫ـ‬‫ﻃ‬ ‫ـﺖ‬‫ـ‬‫ﻫﻮﯾ‬ ‫ـﺮاز‬‫ـ‬‫اﺣ‬ ‫ـﺮاي‬‫ـ‬‫ﺑ‬ ‫دروﻧﯽ‬ ‫ﻓﺮاﯾﻨﺪ‬ ‫ﻫﯿﭻ‬–‫در‬ ‫ـﻪ‬‫ـ‬‫ﭼ‬
‫ﮐﻼﺳﯿﮏ‬ ‫ﺑﺨﺶ‬ ‫در‬ ‫ﭼﻪ‬ ‫و‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﺑﺨﺶ‬–‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ﻧﺸﺪه‬ ‫ﻃﺮاﺣﯽ‬
‫ﺻﻮرت‬ ‫در‬ ‫اﻣﺮ‬‫ﺗﺄﻣﯿﻦ‬‫اﺣﺮاز‬ ‫ﻣﮑﺎﻧﯿﺰم‬ ‫ﻧﺸﺪن‬‫ـﺎ‬‫ـ‬‫ﯾ‬ ‫ﺳﯿﺴﺘﻢ‬ ‫ﺗﻮﺳﻂ‬ ‫ﻫﻮﯾﺖ‬
،‫ﺑﯿﺮوﻧﯽ‬ ‫ﻓﺮاﯾﻨﺪﻫﺎي‬S13‫ﻫﻤﺎﻧﻨﺪ‬ ‫را‬BB84‫ـﺮد‬‫ـ‬‫ﻣ‬ ‫ـﻪ‬‫ـ‬‫ﺣﻤﻠ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﺒﺖ‬‫ـ‬‫ﻧﺴ‬
‫ﻣﯿﺎﻧﯽ‬26
‫آﺳﯿﺐ‬‫ﭘﺬﯾﺮ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬]14[.
5-‫ﺣﻤﻼت‬ ‫و‬ ‫اﻣﻨﯿﺖ‬
‫ـﯽ‬‫ـ‬‫ذاﺗ‬ ‫ـﺖ‬‫ـ‬‫اﻣﻨﯿ‬QKD‫ـﻞ‬‫ـ‬‫ﺣﺎﺻ‬ ‫ـﻮﻣﯽ‬‫ـ‬‫ﮐﻮاﻧﺘ‬ ‫ـﮏ‬‫ـ‬‫ﻣﮑﺎﻧﯿ‬ ‫ـﺎﻧﻮن‬‫ـ‬‫ﻗ‬ ‫دو‬ ‫از‬ ‫ـﺎ‬‫ـ‬‫ﻫ‬
‫ﻣﯽ‬‫ﺷﻮد‬‫ﻫﺎﯾﺰﻧﺒﺮگ‬ ‫ﻗﻄﻌﯿﺖ‬ ‫ﻋﺪم‬ ‫اﺻﻞ‬ :‫ـﻪ‬‫ـ‬‫ﮐ‬‫ـﺎس‬‫ـ‬‫اﺳ‬ ‫ـﺮ‬‫ـ‬‫ﺑ‬‫ـﻪ‬‫ـ‬‫ﻫﺮﮔﻮﻧ‬ ‫آن‬
‫ﻗﻄ‬ ،‫ﻓﻮﺗﻮن‬ ‫ﻗﻄﺒﯿﺖ‬ ‫ﺳﻨﺠﺶ‬ ‫ﺟﻬﺖ‬ ‫در‬ ‫اﻗﺪاﻣﯽ‬‫ﭘﺎﯾﻪ‬ ‫ﺑﻪ‬ ‫ﺗﻮﺟﻪ‬ ‫ﺑﺎ‬ ‫را‬ ‫ﺒﯿﺖ‬
‫اﺳﺘﻔﺎده‬‫ﺷﺪه‬‫ﺗﻐﯿﯿﺮ‬ ‫ﺗﺼﺎدﻓﯽ‬ ‫ﻃﻮر‬ ‫ﺑﻪ‬ ‫ﻣﻨﻈﻮر‬ ‫اﯾﻦ‬ ‫ﺑﺮاي‬‫ﻣﯽ‬‫دﻫﺪ‬‫ـﻮرد‬‫ـ‬‫ﻣ‬ .
‫ﻗﻀــﯿﻪ‬ ‫دوم‬‫ﻋــﺪم‬‫ﺷﺒﯿﻪ‬‫ﺳــﺎزي‬27
]18[‫ﮐــﻪ‬ ‫اﺳــﺖ‬‫اﺳــﺎس‬ ‫ﺑــﺮ‬‫آن‬
‫ﺷﺒﯿﻪ‬‫ﺳﺎزي‬‫و‬ ‫ـﻨﺠﺶ‬‫ـ‬‫ﺳ‬ ‫ﺑﺪون‬ (‫ﻗﻄﺒﯿﺪه‬ ‫)ﻓﻮﺗﻮن‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﺣﺎﻟﺖ‬ ‫ﯾﮏ‬
‫آن‬ ‫ﺗﻐﯿﯿﺮ‬‫ﻏﯿﺮﻣﻤﮑﻦ‬.‫اﺳﺖ‬
‫ﺣﺎﺿﺮ‬ ‫ﺣﺎل‬ ‫در‬ ‫ﻃﺮﻓﯽ‬ ‫از‬‫ﺗﻨﻬﺎ‬‫ﺗﮑﻨﻮﻟﻮژي‬‫ﭘﯿﺎده‬‫ﺳﺎزي‬QKD‫ـ‬‫ـ‬‫ﻫ‬‫ﺎ‬
‫اﺳﺖ‬ ‫ﻧﻮر‬]16[‫آن‬ ‫در‬ ‫ﮐﻪ‬‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﮐﺎﻧﺎل‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﺗﻮاﻧ‬‫ـﺎ‬‫ـ‬‫ﯾ‬ ‫ـﻮري‬‫ـ‬‫ﻧ‬ ‫ـﺮ‬‫ـ‬‫ﻓﯿﺒ‬
‫)ﺑﻪ‬ ‫ﺑﺎﺷﺪ‬ ‫ﻓﻀﺎ‬‫ﮔﻮﻧﻪ‬‫اي‬‫ـﺪﯾﮕﺮ‬‫ـ‬‫ﯾﮑ‬ ‫از‬ ‫ـﺘﻘﯿﻤﯽ‬‫ـ‬‫ﻣﺴ‬ ‫دﯾﺪ‬ ‫ارﺗﺒﺎط‬ ‫ﻃﺮﻓﯿﻦ‬ ‫ﮐﻪ‬
(‫ﺑﺎﺷﻨﺪ‬ ‫داﺷﺘﻪ‬]16[‫آﻏﺎز‬ ‫ﻧﻘﻄﻪ‬ ،‫ﻣﺴﺌﻠﻪ‬ ‫ﻫﻤﯿﻦ‬ .‫ﭼﺎﻟﺶ‬‫ـﺎي‬‫ـ‬‫ﻫ‬‫ـﯽ‬‫ـ‬‫اﻣﻨﯿﺘ‬
QKD‫از‬ ‫ـﺪه‬‫ـ‬‫ﺷ‬ ‫ـﺘﺞ‬‫ـ‬‫ﻣﻨ‬ ‫ـﺘﯽ‬‫ـ‬‫ﮐﺎﺳ‬ ‫دو‬ ‫از‬ ‫ـﻼت‬‫ـ‬‫ﺣﻤ‬ ‫ـﺮ‬‫ـ‬‫اﮐﺜ‬ ‫و‬ ‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ﻋﻤﻠﯽ‬
‫ﺑﻪ‬‫ﮐﺎرﮔﯿﺮي‬‫ﺗﮑﻨﻮﻟﻮژي‬ ‫اﯾﻦ‬‫ﺳﻮءاﺳ‬‫ﺘﻔﺎده‬‫ﻣﯽ‬‫ﮐﻨﻨﺪ‬‫ﺑﻪ‬ ‫ﻣﺮﺑﻮط‬ ‫اول‬ ‫ﻣﻮرد‬ .
‫ﭘﺮاﮐﻨﺪﮔﯽ‬ ‫ﻋﻨﻮان‬ ‫ﺑﻪ‬ ‫آن‬ ‫از‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫ﻧﻮر‬ ‫ﻣﺎﻫﯿﺖ‬28
‫ﯾﺎدﺷﺪه‬‫ـﻊ‬‫ـ‬‫واﻗ‬ ‫در‬ ‫و‬
‫اﺳﺖ‬ ‫اﻃﻼﻋﺎت‬ ‫رﻓﺘﻦ‬ ‫دﺳﺖ‬ ‫از‬ ‫ﻫﻤﺎن‬]16[‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﻮط‬‫ـ‬‫ﻣﺮﺑ‬ ‫دﯾﮕﺮ‬ ‫ﻣﺴﺌﻠﻪ‬ .
‫ﮐﺎﺳﺘﯽ‬29
‫در‬‫ﭘﯿﺎده‬‫ﺳﺎزي‬‫ـﯿﺎت‬‫ـ‬‫ﻓﺮﺿ‬‫ﭘﺮوﺗﮑﻞ‬‫ـﺎ‬‫ـ‬‫ﻫ‬‫ـﻄﺢ‬‫ـ‬‫ﺳ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﻪ‬‫ـ‬‫ﺗﻮﺟ‬ ‫ـﺎ‬‫ـ‬‫)ﺑ‬
‫ـﺞ‬‫ـ‬‫راﯾ‬ ‫ـﻼت‬‫ـ‬‫ﺣﻤ‬ ‫ـﻪ‬‫ـ‬‫اداﻣ‬ ‫در‬ .‫اﺳﺖ‬ (‫ﻓﻌﻠﯽ‬ ‫ﺗﮑﻨﻮﻟﻮژي‬‫ـﺎس‬‫ـ‬‫اﺳ‬ ‫ـﺮ‬‫ـ‬‫ﺑ‬‫دو‬ ‫ـﺮ‬‫ـ‬‫ﻫ‬
‫ﮐ‬‫ﺎﺳﺘﯽ‬‫ﻓﻮق‬‫اﻟﺬﮐﺮ‬‫ﺑﯿﺎن‬‫ﺷﺪه‬‫ـﺖ‬‫ـ‬‫اﻣﻨﯿ‬ ‫و‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬S13‫ـﺮ‬‫ـ‬‫ﺑﺮاﺑ‬ ‫در‬‫آن‬‫ـﺎ‬‫ـ‬‫ﻫ‬
‫ارزﯾﺎﺑﯽ‬‫ﻣﯽ‬‫ﮔﺮدد‬.
5-1.‫ﺣﻤﻠﻪ‬‫ره‬‫ﮔﯿﺮي‬) ‫ارﺳﺎل‬ ‫ﺑﺎز‬ ‫و‬Intercept and
Resend(
‫ﺣﻤﻠﻪ‬‫ره‬‫ﮔﯿﺮي‬) ‫ارﺳﺎل‬ ‫ﺑﺎز‬ ‫و‬I/R([10]‫از‬ ‫ﯾﮑﯽ‬‫اﺑﺘﺪاﯾﯽ‬‫ﺗﺮﯾﻦ‬‫ﺣﻤﻼت‬
‫ﻋﻠﯿﻪ‬QKD‫ﻫﺎ‬‫ا‬‫ـﺎﺟﻢ‬‫ـ‬‫ﻣﻬ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫در‬ .‫ﺳﺖ‬‫ﺣﺎﻟﺖ‬‫ـﺎي‬‫ـ‬‫ﻫ‬‫ارﺳﺎل‬‫ـﺪه‬‫ـ‬‫ﺷ‬
‫ـﺪس‬‫ـ‬‫ﺣ‬ ‫را‬ ‫آﻟﯿﺲ‬ ‫ﺗﻮﺳﻂ‬‫و‬ ‫زده‬‫ﻓﻮﺗﻮن‬‫ـﺎ‬‫ـ‬‫ﻫ‬‫ـﺎ‬‫ـ‬‫ﺑ‬ ‫را‬‫ـﻪ‬‫ـ‬‫ﭘﺎﯾ‬‫ﻫﺎي‬‫ـﺎ‬‫ـ‬‫ﺑ‬ ‫ـﺎﻇﺮ‬‫ـ‬‫ﻣﺘﻨ‬
) ‫ـﻨﺠﺶ‬‫ـ‬‫ﺳ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫از‬ ‫ﺣﺎﺻﻞ‬ ‫ﻧﺘﺎﯾﺞ‬ ‫و‬ ‫ﺳﻨﺠﯿﺪه‬ ‫ﺧﻮد‬ ‫ﺣﺪس‬‫ﻓﻮﺗﻮن‬‫ـﺎ‬‫ـ‬‫ﻫ‬‫را‬ (
‫ارﺳﺎل‬ ‫ﺑﺎب‬ ‫ﺑﺮاي‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ﺣﻤﻠﻪ‬ ‫ﺑﺎ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫ﺗﻔﺎوت‬ .‫ـﺎﻧﯽ‬‫ـ‬‫ﻣﯿ‬ ‫ـﺮد‬‫ـ‬‫ﻣ‬‫در‬
‫در‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫اﯾﻦ‬I/R‫ـﻮر‬‫ـ‬‫ﻃ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ﻣﻬﺎﺟﻢ‬‫ﭘﯿﺶ‬‫ـﺮض‬‫ـ‬‫ﻓ‬‫ـﺎل‬‫ـ‬‫ﮐﺎﻧ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﺎ‬‫ـ‬‫ﺗﻨﻬ‬
‫در‬ ‫ﻫﺮﭼﻨﺪ‬ ،‫دارد‬ ‫دﺳﺘﺮﺳﯽ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬‫ﮔﻮﻧﻪ‬‫ﻫﺎي‬‫ﭘﯿﺸﺮﻓﺘﻪ‬‫ﺗ‬‫ﺮ‬‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬
‫ﻣﺎﻧﻨﺪ‬]17[‫اﯾﻦ‬‫ﭘﯿﺶ‬‫ﻓﺮض‬‫داده‬ ‫ﺗﻮﺳﻌﻪ‬ ‫و‬ ‫ﮐﺮده‬ ‫ﺗﻐﯿﯿﺮ‬‫ﻣﯽ‬‫ﺷﻮد‬.
26 Man In The Middle - MITM
27 no-cloning theorem
28 Scattering
29 Imperfection
‫ﺗﻤﺎم‬ ‫ﻣﻬﺎﺟﻢ‬ ‫اﮔﺮ‬‫ﺣﺎﻟﺖ‬‫ﻫﺎ‬‫و‬ ‫ـﻮر‬‫ـ‬‫ﺣﻀ‬ ،‫ـﺪ‬‫ـ‬‫ﺑﺰﻧ‬ ‫ﺣﺪس‬ ‫درﺳﺘﯽ‬ ‫ﺑﻪ‬ ‫را‬
‫ﺗﺸﺨﯿﺺ‬ ‫وي‬ ‫ﮐﺮدن‬ ‫ﺷﻨﻮد‬‫ﭼ‬ ‫ـﺎ‬‫ـ‬‫ﯾ‬ ‫ـﮏ‬‫ـ‬‫ﯾ‬ ‫ـﺮ‬‫ـ‬‫اﮔ‬ ‫اﻣﺎ‬ .‫ﺷﺪ‬ ‫ﻧﺨﻮاﻫﺪ‬ ‫داده‬‫ـﺪ‬‫ـ‬‫ﻨ‬
‫ﺑﺎب‬ ‫اﮔﺮ‬ ‫ﺣﺘﯽ‬ ‫آﻧﮕﺎه‬ ،‫ﺑﺰﻧﺪ‬ ‫ﺣﺪس‬ ‫اﺷﺘﺒﺎه‬ ‫را‬ ‫ﺣﺎﻟﺖ‬‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬‫را‬ ‫آﻟﯿﺲ‬
‫ـﺎم‬‫ـ‬‫ﺧ‬ ‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫در‬ ‫ـﺖ‬‫ـ‬‫ﻧﺎدرﺳ‬ ‫ـﺎﯾﺞ‬‫ـ‬‫ﻧﺘ‬ ‫ﺑﻪ‬ ‫ﻫﻢ‬ ‫ﺑﺎز‬ ،‫ﺑﺎﺷﺪ‬ ‫زده‬ ‫ﺣﺪس‬ ‫درﺳﺖ‬
‫ـﻪ‬‫ـ‬‫ﮔﻮﻧ‬ ‫ﺑﻪ‬ ‫ﺑﺎﯾﺪ‬ ‫ﺧﻄﺎﻫﺎ‬ ‫اﯾﻦ‬ ‫ﺗﺸﺨﯿﺺ‬ ‫ﺑﺮاي‬ ‫ﮐﻪ‬ ‫ﺷﺪ‬ ‫ﺧﻮاﻫﺪ‬ ‫ﻣﻨﺠﺮ‬ ‫اوﻟﯿﻪ‬-
‫اي‬‫ﺑﯿﺖ‬‫ﻫﺎي‬‫ـﺎدﻓﯽ‬‫ـ‬‫ﺗﺼ‬ ‫ﮐﻠﯿﺪ‬‫ـﺪه‬‫ـ‬‫ﺗﻮﻟﯿﺪﺷ‬) ‫ـﯿﺲ‬‫ـ‬‫آﻟ‬ ‫ـﻂ‬‫ـ‬‫ﺗﻮﺳ‬I‫ـﺎﯾﺞ‬‫ـ‬‫ﻧﺘ‬ ‫و‬ (
‫ﺳﻨﺠﺶ‬‫ﻓﻮﺗﻮن‬‫ﻫﺎ‬) ‫ﺑﺎب‬ ‫ﺗﻮﺳﻂ‬A.‫ﺷﻮد‬ ‫ﻣﻘﺎﯾﺴﻪ‬ ‫ﯾﮑﺪﯾﮕﺮ‬ ‫ﺑﺎ‬ (
‫ﻣ‬ ‫ـﻖ‬‫ـ‬‫ﻃﺮﯾ‬ ‫از‬ ‫ـﺎﺟﻢ‬‫ـ‬‫ﻣﻬ‬ ‫ﺣﻀﻮر‬ ‫ﺗﺸﺨﯿﺺ‬ ‫اﺣﺘﻤﺎل‬‫ـﺎل‬‫ـ‬‫اﺣﺘﻤ‬ ‫ـﺒﻪ‬‫ـ‬‫ﺤﺎﺳ‬
) ‫ﻧﺎدرﺳﺖ‬ ‫ﺑﯿﺖ‬ ‫ﺛﺒﺖ‬‫ﺑﺎب‬ ‫ﺳﻤﺖ‬ ‫در‬ (‫دﺳﺖ‬ ‫ﺑﻪ‬‫ﻣﯽ‬‫آﯾﺪ‬‫ﺑﻪ‬ ‫ﺗﻮﺟﻪ‬ ‫ﺑﺎ‬ .
‫اﺣﺘﻤﺎل‬ ‫ﺑﻪ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫اﯾﻨﮑﻪ‬%50‫ﺣﺎﻟﺖ‬‫اﺳﺘﻔﺎده‬‫ﺷﺪه‬‫را‬ ‫ـﯿﺲ‬‫ـ‬‫آﻟ‬ ‫ـﻂ‬‫ـ‬‫ﺗﻮﺳ‬
‫ﻧﺎدرﺳﺖ‬‫ﺣﺪس‬‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﺎ‬‫ـ‬‫ﺑ‬ ‫ـﺎﻇﺮ‬‫ـ‬‫ﻣﺘﻨ‬ ‫ـﺎ‬‫ـ‬‫ﺧﻄ‬ ‫ـﮏ‬‫ـ‬‫ﯾ‬ ‫ـﻪ‬‫ـ‬‫اﯾﻨﮑ‬ ‫ـﺮاي‬‫ـ‬‫ﺑ‬ ،‫ـﺪ‬‫ـ‬‫زﻧ‬ ‫ﻣﯽ‬
‫ـﺖ‬‫ـ‬‫ﺣﺎﻟ‬ ‫ـﺪ‬‫ـ‬‫ﺑﺎﯾ‬ ‫ـﺎب‬‫ـ‬‫ﺑ‬ ،‫ـﺪ‬‫ـ‬‫دﻫ‬ ‫رخ‬ ‫ـﺎب‬‫ـ‬‫ﺑ‬ ‫ﺳﻤﺖ‬ ‫در‬ ‫ﺗﺸﺨﯿﺺ‬‫اﺳﺘﻔﺎده‬‫ـﺪه‬‫ـ‬‫ﺷ‬
‫د‬ ‫ﺑﻪ‬ ‫را‬ ‫آﻟﯿﺲ‬ ‫ﺗﻮﺳﻂ‬‫ـﺰ‬‫ـ‬‫ﻧﯿ‬ ‫ـﺮ‬‫ـ‬‫اﻣ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﺎل‬‫ـ‬‫اﺣﺘﻤ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ﺑﺰﻧﺪ‬ ‫ﺣﺪس‬ ‫رﺳﺘﯽ‬
%50‫اﺣﺘﻤﺎل‬ ‫ﺑﻪ‬ ‫ﮐﻞ‬ ‫در‬ ‫ﺑﻨﺎﺑﺮاﯾﻦ‬ .‫اﺳﺖ‬%25‫در‬ ‫ـﺖ‬‫ـ‬‫ﺑﯿ‬ ‫ـﺮ‬‫ـ‬‫ﻫ‬ ‫ازاي‬ ‫ﺑﻪ‬
‫دا‬ ‫ﺧﻮاﻫﺪ‬ ‫رخ‬ ‫ﺧﻄﺎ‬ ‫ﯾﮏ‬ ‫ﺑﺎب‬ ‫ﺳﻤﺖ‬‫ـﺨﯿﺺ‬‫ـ‬‫ﺗﺸ‬ ‫ـﺎل‬‫ـ‬‫اﺣﺘﻤ‬ ‫ـﻪ‬‫ـ‬‫ﻧﺘﯿﺠ‬ ‫در‬ .‫د‬
‫ﻣﻬ‬ ‫ﺣﻀﻮر‬‫زﯾﺮ‬ ‫راﺑﻄﻪ‬ ‫از‬ ‫ﺎﺟﻢ‬‫دﺳﺖ‬ ‫ﺑﻪ‬‫ﻣﯽ‬‫آﯾﺪ‬:
)13(
‫آن‬ ‫در‬ ‫ﮐﻪ‬n‫ﺗﻌﺪاد‬‫ﺑﯿﺖ‬‫ﻫﺎي‬‫ـﺎدﻓﯽ‬‫ـ‬‫ﺗﺼ‬ ‫ﮐﻠﯿﺪ‬‫ـﺪه‬‫ـ‬‫ﺗﻮﻟﯿﺪﺷ‬‫ـﻂ‬‫ـ‬‫ﺗﻮﺳ‬
‫آﻟﯿﺲ‬)I(‫ﻣﺬﮐﻮر‬ ‫رﺷﺘﻪ‬ ‫ﻃﻮل‬ ‫اﮔﺮ‬ ‫ﻣﺜﺎل‬ ‫ﻋﻨﻮان‬ ‫ﺑﻪ‬ .‫اﺳﺖ‬8،‫ﺑﺎﺷﺪ‬ ‫ﺑﯿﺖ‬
ً‫ﺎ‬‫ﺗﻘﺮﯾﺒ‬‫اﺣﺘﻤﺎل‬ ‫ﺑﻪ‬%89.98‫ـﺪ‬‫ـ‬‫ﺧﻮاﻫ‬ ‫داده‬ ‫ـﺨﯿﺺ‬‫ـ‬‫ﺗﺸ‬ ‫ـﺎﺟﻢ‬‫ـ‬‫ﻣﻬ‬ ‫ﺣﻀﻮر‬
‫ﺗﺼﺎدﻓﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫ﻃﻮل‬ ‫ﺑﺎﯾﺪ‬ ‫اﺣﺘﻤﺎل‬ ‫اﯾﻦ‬ ‫اﻓﺰاﯾﺶ‬ ‫ﺑﺮاي‬ ‫و‬ ‫ﺷﺪ‬‫ـﺪه‬‫ـ‬‫ﺗﻮﻟﯿﺪﺷ‬
.‫داد‬ ‫اﻓﺰاﯾﺶ‬ ‫را‬ ‫آﻟﯿﺲ‬ ‫ﺗﻮﺳﻂ‬
‫ﻫﻤﺎن‬‫ـﻪ‬‫ـ‬‫ﮔﻮﻧ‬‫ـﻮري‬‫ـ‬‫ﺗﺌ‬ ‫در‬ ‫ـﺪ‬‫ـ‬‫ﺷ‬ ‫ـﺎﻫﺪه‬‫ـ‬‫ﻣﺸ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬‫ـﺨﯿﺺ‬‫ـ‬‫ﺗﺸ‬ ‫ـﺎل‬‫ـ‬‫اﺣﺘﻤ‬
‫ﺷﻨﻮدﮔﺮ‬‫ﻣﯽ‬‫ﺗﻮاﻧﺪ‬‫ـﺎوت‬‫ـ‬‫ﻣﺘﻔ‬ ‫ﮐﻤﯽ‬ ‫ﺷﺮاﯾﻂ‬ ‫ﻋﻤﻞ‬ ‫در‬ ‫اﻣﺎ‬ .‫ﺑﺎﺷﺪ‬ ‫ﺑﺎﻻ‬ ‫ﺑﺴﯿﺎر‬
‫اﺳﺖ‬‫از‬ ‫ﯾﮑﯽ‬ ‫ﻣﺜﺎل‬ ‫ﻋﻨﻮان‬ ‫ﺑﻪ‬ .‫ﭘﯿﺶ‬‫ﻓﺮض‬‫ﻫﺎي‬‫ـﺒﺎت‬‫ـ‬‫ﻣﺤﺎﺳ‬ ‫ﺑﻮدن‬ ‫ﻣﻌﺘﺒﺮ‬
‫ﺑﯿﺖ‬ ‫رﺷﺘﻪ‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫اﯾﻦ‬ ،‫ﻣﺬﮐﻮر‬‫ﺗﻮﻟﯿﺪﺷﺪه‬،‫ـﯿﺲ‬‫ـ‬‫آﻟ‬ ‫ـﻂ‬‫ـ‬‫ﺗﻮﺳ‬ً‫ﺎ‬‫ـ‬‫ـ‬‫ﺣﻘﯿﻘﺘ‬
‫ﺗﺼﺎدﻓﯽ‬ ‫ﺷﺒﻪ‬ ‫ﺗﺎﺑﻊ‬ ‫اﮔﺮ‬ ‫ﺣﺎل‬ .‫ﺑﺎﺷﺪ‬ ‫ﺗﺼﺎدﻓﯽ‬‫اﺳﺘﻔﺎده‬‫ﺷﺪه‬‫آﻟﯿﺲ‬ ‫ﺗﻮﺳﻂ‬
‫ﻧﺒﺎﺷ‬ ‫ﻣﻨﺎﺳﺐ‬‫اﻟﮕﻮرﯾﺘﻢ‬ ‫و‬ ‫ﺗﺎﺑﻊ‬ ‫از‬ ‫ﺑﺘﻮاﻧﺪ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﯾﺎ‬ ‫ﺪ‬‫ﺑﻪ‬‫ـﻪ‬‫ـ‬‫ﮐﺎررﻓﺘ‬‫ـﻊ‬‫ـ‬‫ﻣﻄﻠ‬
،‫ﺷﻮد‬ً‫ﻼ‬‫ﻋﻤ‬.‫ﺷﺪ‬ ‫ﺧﻮاﻫﺪ‬ ‫ﺗﺮ‬ ‫ﮐﻢ‬ ‫ﺑﺴﯿﺎر‬ ‫وي‬ ‫ﺣﻀﻮر‬ ‫ﺗﺸﺨﯿﺺ‬ ‫اﺣﺘﻤﺎل‬
‫ﮐﻞ‬ ‫در‬‫ﻣﯽ‬‫ﺗﻮان‬‫ـﯿﺎر‬‫ـ‬‫ﺑﺴ‬ ‫ـﺎﻧﺲ‬‫ـ‬‫ﺷ‬ ‫ـﺎﯾﯽ‬‫ـ‬‫ﺗﻨﻬ‬ ‫ﺑﻪ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫ﮐﻪ‬ ‫ﮔﻔﺖ‬
‫ﺗﻮﻓ‬ ‫ﺑﺮاي‬ ‫ﻧﺎﭼﯿﺰي‬‫ﯿ‬‫ﻣﻬﺎﺟﻢ‬ ‫ﮐﻪ‬ ‫آﻧﺠﺎ‬ ‫از‬ ‫اﻣﺎ‬ .‫دارد‬ ‫ﻖ‬ً‫ﺎ‬‫ـ‬‫ـ‬‫ﻗﻄﻌ‬‫روش‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫از‬
‫ﻧﯿﺰ‬ ‫و‬ ‫ﮐﺮد‬ ‫ﻧﺨﻮاﻫﺪ‬ ‫اﺳﺘﻔﺎده‬ ‫ﺗﻨﻬﺎﯾﯽ‬ ‫ﺑﻪ‬‫ﭘ‬‫ﺮوﺗﮑﻞ‬S13‫ـﺮاي‬‫ـ‬‫ﺑ‬ ‫ﺗﻤﻬﯿﺪاﺗﯽ‬
‫ﺗﺠﺴﺲ‬ ‫ﻧﻮع‬ ‫اﯾﻦ‬ ‫از‬ ‫ﺟﻠﻮﮔﯿﺮي‬‫ﻧﯿﻨﺪﯾﺸﯿﺪه‬‫ـﺎ‬‫ـ‬‫ادﻋ‬ ،‫اﺳﺖ‬‫ـﯽ‬‫ـ‬‫ﻣ‬‫ﮐﻨﯿﻢ‬‫ـﻪ‬‫ـ‬‫ﮐ‬
‫ﭘﺮوﺗﮑﻞ‬S13‫)ﻫﻤﺎﻧﻨﺪ‬BB84(‫ﻣﯽ‬‫ﺗﻮاﻧﺪ‬‫ﺣﻤﻠﻪ‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬‫ره‬‫ـﺮي‬‫ـ‬‫ﮔﯿ‬‫و‬
‫ارﺳﺎل‬ ‫ﺑﺎز‬‫آﺳﯿﺐ‬‫ﭘﺬﯾﺮ‬.‫ﺑﺎﺷﺪ‬
5-2.) ‫ﻣﯿﺎﻧﯽ‬ ‫ﻣﺮد‬ ‫ﺣﻤﻠﻪ‬Man In The Middle(
‫ـﻪ‬‫ـ‬‫ﻫﻤ‬‫اﻟﮕﻮرﯾﺘﻢ‬‫ـﺎي‬‫ـ‬‫ﻫ‬‫ـﺎﻟﺖ‬‫ـ‬‫اﺻ‬ ‫ـﺮاز‬‫ـ‬‫اﺣ‬ ‫ـﺮﻓﯿﻦ‬‫ـ‬‫ﻃ‬ ‫آن‬ ‫در‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺎري‬‫ـ‬‫رﻣﺰﻧﮕ‬
‫ﻧﻤﯽ‬‫ﺷﻮ‬‫ﻧﺪ‬‫ـﺎﻧﯽ‬‫ـ‬‫ﻣﯿ‬ ‫ﻣﺮد‬ ‫ﺣﻤﻠﻪ‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬ ،‫ـﯿﺐ‬‫ـ‬‫آﺳ‬‫ﭘﺬﯾﺮﻧﺪ‬‫و‬S13‫از‬ ‫ـﺰ‬‫ـ‬‫ﻧﯿ‬
‫ـﻮﻣﯽ‬‫ـ‬‫ﮐﻮاﻧﺘ‬ ‫ـﺎز‬‫ـ‬‫ﻓ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫آﻧﺠﺎ‬ ‫از‬ .‫ﻧﯿﺴﺖ‬ ‫ﻣﺴﺘﺜﻨﺎ‬ ‫ﻗﺎﻋﺪه‬ ‫اﯾﻦ‬S13‫ـﺪ‬‫ـ‬‫ﻫﻤﺎﻧﻨ‬
‫دﻫﻤﯿﻦ‬‫ﻣﺤﺪ‬ ‫ﺗﺨﺼﺼﯽ‬ ‫ﻫﻤﺎﯾﺶ‬‫رﻣﺰﻧﮕﺎري‬ ‫ود‬
BB84‫را‬ ‫ﻣﯿﺎﻧﯽ‬ ‫ﻣﺮد‬ ‫ﺣﻤﻠﻪ‬ ‫ﻟﺬا‬ ،‫اﺳﺖ‬‫ﻣﯽ‬‫ﺗﻮان‬‫ـﺪ‬‫ـ‬‫ﻣﺎﻧﻨ‬[14]‫ـﻪ‬‫ـ‬‫ﺑ‬S13
‫اﮔﺮﭼﻪ‬ .‫ﮐﺮد‬ ‫اﻋﻤﺎل‬ ‫ﻧﯿﺰ‬S13‫ـﺎري‬‫ـ‬‫رﻣﺰﻧﮕ‬ ‫ﻣﮑﺎﻧﯿﺰم‬ ‫از‬ ‫اﺳﺘﻔﺎده‬ ‫دﻟﯿﻞ‬ ‫ﺑﻪ‬
‫ﻧﺴﺒ‬ ،‫ﮐﻼﺳﯿﮏ‬ ‫ﻓﺎز‬ ‫در‬ ‫ﻧﺎﻣﺘﻘﺎرن‬‫ﺣﻤﻠﻪ‬ ‫ﺑﻪ‬ ‫ﺖ‬MITM‫از‬BB84‫اﯾﻤﻦ‬
‫ﻃﻮر‬ ‫ﺑﻪ‬ ‫ﭼﻮن‬ ‫اﻣﺎ‬ ،‫اﺳﺖ‬ ‫ﺗﺮ‬‫ﭘﯿﺶ‬‫ﻓﺮض‬‫اﯾﻦ‬ ‫در‬‫ﭘﺮوﺗﮑﻞ‬‫ارﺗﺒﺎط‬ ‫ﻃﺮﻓﯿﻦ‬
‫اﺻﺎﻟﺖ‬ ‫اﺣﺮاز‬‫ﻧﻤﯽ‬‫ـﻮﻧﺪ‬‫ـ‬‫ﺷ‬‫ـﺎب‬‫ـ‬‫ﺑ‬ ،‫ﻧﻤﯽ‬‫ـﺪ‬‫ـ‬‫ﺗﻮاﻧ‬‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ـﺎﻟﺖ‬‫ـ‬‫اﺻ‬ ‫و‬ ‫ـﺎر‬‫ـ‬‫اﻋﺘﺒ‬ ‫از‬
) ‫آﻟﯿﺲ‬ ‫ﻋﻤﻮﻣﯽ‬Y.‫ـﺪ‬‫ـ‬‫ﮐﻨ‬ ‫ﺣﺎﺻﻞ‬ ‫اﻃﻤﯿﻨﺎن‬ (‫ـﻪ‬‫ـ‬‫ﻧﺘﯿﺠ‬ ‫در‬‫ـﻪ‬‫ـ‬‫ﺣﻤﻠ‬ ‫ـﺎم‬‫ـ‬‫اﻧﺠ‬
MITM‫روي‬S13‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﺎم‬‫ـ‬‫اﻧﺠ‬ ‫از‬ ‫ـﺮ‬‫ـ‬‫ﺗ‬ ‫ـﺨﺖ‬‫ـ‬‫ﺳ‬ ‫ـﺪان‬‫ـ‬‫ﭼﻨ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﺑﺮاي‬
‫روي‬ ‫ﺣﻤﻠﻪ‬BB84[14].‫ﺑﻮد‬ ‫ﻧﺨﻮاﻫﺪ‬
5-3.‫ﺣﻤﻠﻪ‬PNS)Photon Number Splitting(
‫ﮐﻪ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬‫در‬[9]‫ﺷﺪه‬ ‫ﻣﻌﺮﻓﯽ‬‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ﺟﺪي‬ ‫ﺣﻤﻼت‬ ‫اوﻟﯿﻦ‬ ‫از‬ ‫ﯾﮑﯽ‬ ،
QKD‫از‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫ﻋﻤﻠﯽ‬ ‫ﻫﺎي‬‫ـﯿﺐ‬‫ـ‬‫آﺳ‬‫ﭘﺬﯾﺮي‬‫ـﺎي‬‫ـ‬‫ﻫ‬‫ـﻮد‬‫ـ‬‫وﺟ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬‫ـﺪه‬‫ـ‬‫آﻣ‬
‫ﻧﻘــﺺ‬ ‫از‬ ‫ﻧﺎﺷــﯽ‬‫در‬‫ﭘﯿﺎده‬‫ﺳــﺎزي‬‫ﺷــﺮاﯾﻂ‬‫ﭘﯿﺶ‬‫ﻓــﺮض‬‫ﭘﺮوﺗﮑﻞ‬‫ﻫــﺎ‬
‫ﺳﻮءاﺳﺘﻔﺎده‬‫ﻣﯽ‬‫ﮐﻨﺪ‬.
‫اوﻟﯿﻪ‬ ‫ﻓﺮﺿﯿﺎت‬ ‫از‬ ‫ﯾﮑﯽ‬‫ﭘﺮ‬‫ـﻞ‬‫ـ‬‫وﺗﮑ‬BB84‫ـﻊ‬‫ـ‬‫ﻣﻨﺒ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬
‫ـﺪ‬‫ـ‬‫ﺗﻮﻟﯿ‬ ‫ـﻮن‬‫ـ‬‫ﻓﻮﺗ‬ ‫ـﮏ‬‫ـ‬‫ﯾ‬ ‫ﺗﻨﻬﺎ‬ ‫ﻟﺤﻈﻪ‬ ‫ﻫﺮ‬ ‫در‬ ‫ﻓﻮﺗﻮن‬ ‫ﺗﻮﻟﯿﺪ‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﮐﻨ‬‫در‬ ‫ـﺎ‬‫ـ‬‫اﻣ‬ .
‫ﻋﻤﻞ‬QKD‫ﺷﺪه‬ ‫ﺿﻌﯿﻒ‬ ‫ﻟﯿﺰر‬ ‫از‬ ‫ﻫﺎ‬‫ﻫﺮ‬ ‫در‬ ‫ﻓﻮﺗﻮن‬ ‫ﺗﻌﺪاد‬ ‫ﻣﯿﺎﻧﮕﯿﻦ‬ ‫ﮐﻪ‬
‫ـﺘﻔﺎده‬‫ـ‬‫اﺳ‬ ‫ـﻮن‬‫ـ‬‫ﻓﻮﺗ‬ ‫ـﺪ‬‫ـ‬‫ﺗﻮﻟﯿ‬ ‫ـﺮاي‬‫ـ‬‫ﺑ‬ ‫اﺳﺖ‬ ‫ﯾﮏ‬ ‫از‬ ‫ﮐﻤﺘﺮ‬ ‫آن‬ ‫ﭘﺎﻟﺲ‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﮐﻨ‬
]16[‫ﭘﺎﻟﺲ‬ .‫ﻫﺎي‬‫ﺗﻮﻟﯿﺪﺷﺪه‬‫ـﺎوي‬‫ـ‬‫ﺣ‬ ‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ﻣﻤﮑﻦ‬ ‫ﻟﯿﺰرﻫﺎ‬ ‫اﯾﻦ‬ ‫ﺗﻮﺳﻂ‬
‫ﻓﻮ‬ ‫ﻫﯿﭻ‬‫ﺗﺎرﯾﮏ‬ ‫)ﺷﻤﺎرش‬ ‫ﻧﺒﺎﺷﺪ‬ ‫ﺗﻮﻧﯽ‬30
‫و‬ ‫ـﺪ‬‫ـ‬‫ﺑﺎﺷ‬ ‫ـﺘﻪ‬‫ـ‬‫داﺷ‬ ‫ﻓﻮﺗﻮن‬ ‫ﯾﮏ‬ ،(
‫ﮐﻨﺪ‬ ‫ﺣﻤﻞ‬ ‫را‬ ‫ﻓﻮﺗﻮن‬ ‫ﯾﮏ‬ ‫از‬ ‫ﺑﯿﺶ‬ ‫ﯾﺎ‬‫ﻧﻘﻄﻪ‬ ‫اﺧﯿﺮ‬ ‫ﻣﻮرد‬ ‫ﮐﻪ‬‫ـﯿﺐ‬‫ـ‬‫آﺳ‬‫ﭘﺬﯾﺮ‬
‫ﺑﺮاي‬ ‫ﺳﯿﺴﺘﻢ‬‫ﺳﻮءاﺳﺘﻔﺎده‬.‫اﺳﺖ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫ﺗﻮﺳﻂ‬
‫اﯾﻦ‬ ‫دﻫﺪ‬ ‫اﻧﺠﺎم‬ ‫ﺑﺎﯾﺪ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﮐﻪ‬ ‫ﮐﺎري‬‫ـﮏ‬‫ـ‬‫)ﯾ‬ ‫ـﻤﺘﯽ‬‫ـ‬‫ﻗﺴ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫اﺳﺖ‬
‫ﭘﺎﻟﺲ‬ ‫از‬ (‫ﻓﻮﺗﻮن‬‫ﺣﺎﻓﻈﻪ‬ ‫ﯾﮏ‬ ‫در‬ ‫را‬ ‫ﻓﻮﺗﻮن‬ ‫ﭼﻨﺪ‬ ‫ﺣﺎوي‬ ‫ﻫﺎي‬‫ـﻮﻣﯽ‬‫ـ‬‫ﮐﻮاﻧﺘ‬
‫اﺟﺎزه‬ ‫و‬ ‫ﮐﺮده‬ ‫ذﺧﯿﺮه‬‫ﻣﯽ‬‫دﻫﺪ‬‫ﻣﺎﺑﻘﯽ‬‫ﻓﻮﺗﻮن‬‫ﻫﺎ‬‫ـﺎب‬‫ـ‬‫ﺑ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ﭘﺎﻟﺲ‬ ‫اﯾﻦ‬ ‫در‬
‫ﺗﻮاﻓﻖ‬ ‫ﺑﺨﺶ‬ ‫در‬ ‫و‬ ‫ﺷﺪه‬ ‫ﮐﻼﺳﯿﮏ‬ ‫ﻓﺎز‬ ‫ﻣﻨﺘﻈﺮ‬ ‫ﺑﺎﯾﺪ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﺣﺎل‬ .‫ﺑﺮﺳﺪ‬
‫ـﺎﺟﻢ‬‫ـ‬‫ﻣﻬ‬ ‫ـﺎ‬‫ـ‬‫اﯾﻨﺠ‬ ‫در‬ .‫ـﺪ‬‫ـ‬‫ﮐﻨ‬ ‫ـﻨﻮد‬‫ـ‬‫ﺷ‬ ‫را‬ ‫ﮐﻼﺳﯿﮏ‬ ‫ﮐﺎﻧﺎل‬ ‫ﻋﻤﻮﻣﯽ‬‫ـﻪ‬‫ـ‬‫ﭘﺎﯾ‬‫ﻫﺎي‬
‫اﺳﺘﻔﺎده‬‫ﺷﺪه‬‫از‬ ‫ـﺎﯾﺞ‬‫ـ‬‫ﻧﺘ‬ ‫ـﺎل‬‫ـ‬‫ارﺳ‬ ‫ـﺮ‬‫ـ‬‫ﻣﻨﺘﻈ‬ ‫و‬ ‫ـﺮده‬‫ـ‬‫ﮐ‬ ‫ـﻨﻮد‬‫ـ‬‫ﺷ‬ ‫را‬ ‫ﺑﺎب‬ ‫ﺗﻮﺳﻂ‬
‫آﻟﯿﺲ‬ ‫ﺳﻮي‬‫ﻣﯽ‬‫ﻣﺎﻧﺪ‬‫ﺷﻨﻮد‬ ‫ﭘﺲ‬ .‫از‬ ‫ـﺎﺟﻢ‬‫ـ‬‫ﻣﻬ‬ ،‫ـﯿﺲ‬‫ـ‬‫آﻟ‬ ‫ـﺎزﺧﻮرد‬‫ـ‬‫ﺑ‬ ‫ﮐﺮدن‬
‫ﺳﻨﺠﺶ‬ ‫ﻃﺮﯾﻖ‬‫ﻓﻮﺗﻮن‬‫ﻫﺎﯾﯽ‬‫ﺑﺎ‬ ‫دارد‬ ‫اﺧﺘﯿﺎر‬ ‫در‬ ‫ﮐﻪ‬‫ﭘﺎﯾﻪ‬‫ﻫﺎﯾﯽ‬‫ﮐﻪ‬‫آﻟﯿﺲ‬
‫آن‬‫ﻫﺎ‬‫ـﺪ‬‫ـ‬‫ﺧﻮاﻫ‬ ‫ـﺖ‬‫ـ‬‫دﺳ‬ ‫ـﺎم‬‫ـ‬‫ﺧ‬ ‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫از‬ ‫ﺑﺨﺸﯽ‬ ‫ﺑﻪ‬ ‫ﮐﺮده‬ ‫اﻋﻼم‬ ‫درﺳﺖ‬ ‫را‬
‫ـﻮﻧﯽ‬‫ـ‬‫ﻓﻮﺗ‬ ‫ـﺪ‬‫ـ‬‫ﭼﻨ‬ ‫ﭘﺎﻟﺲ‬ ‫ﯾﮏ‬ ‫اﻧﺘﺸﺎر‬ ‫اﺣﺘﻤﺎل‬ ‫ﺑﻪ‬ ‫ﻣﺮﺑﻮط‬ ‫ﺟﺰﺋﯿﺎت‬ .‫ﯾﺎﻓﺖ‬31
‫در‬]18[‫ﻣﻄﺮح‬‫ﺷﺪه‬‫آن‬ ‫ﮐﻤﮏ‬ ‫ﺑﻪ‬ ‫ﮐﻪ‬‫ﻣﯽ‬‫ﺗﻮان‬‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﻖ‬‫ـ‬‫ﺗﻮﻓﯿ‬ ‫ـﺎل‬‫ـ‬‫اﺣﺘﻤ‬
‫ﺣﻤ‬‫روي‬ ‫را‬ ‫ﻠﻪ‬BB84.‫ﮐﺮد‬ ‫ﻣﺤﺎﺳﺒﻪ‬
‫در‬ ‫ﮐﻪ‬ ‫آﻧﺠﺎ‬ ‫از‬ ‫اﻣﺎ‬‫ﭘﺮوﺗﮑﻞ‬S13‫از‬ ‫ـﺘﻔﺎده‬‫ـ‬‫اﺳ‬ ‫ﺑﺎ‬ ‫ﻋﻤﻮﻣﯽ‬ ‫ﺗﻮاﻓﻖ‬ ‫ﻓﺎز‬
‫رﻣﺰﻧﮕﺎري‬‫ﺗﺒﺪﯾﻞ‬ ‫ﺧﺼﻮﺻﯽ‬ ‫ﺗﻮاﻓﻖ‬ ‫ﺑﻪ‬ ‫ﻧﺎﻣﺘﻘﺎرن‬‫ﻣﯽ‬‫ﺷﻮد‬‫ـﺎﺟﻢ‬‫ـ‬‫ﻣﻬ‬ ‫ـﺎر‬‫ـ‬‫ﮐ‬ ،
‫ﺑﺮاي‬‫دﺳﺖ‬ ‫ﺑﻪ‬.‫اﺳﺖ‬ ‫ﺗﺮ‬ ‫ﺳﺨﺖ‬ ‫ﻣﺮاﺗﺐ‬ ‫ﺑﻪ‬ ‫ﮐﻠﯿﺪ‬ ‫از‬ ‫ﺑﺨﺸﯽ‬ ‫ﺣﺘﯽ‬ ‫آوردن‬
‫ﮐﻞ‬ ‫در‬‫ﻣﯽ‬‫ﺗﻮان‬‫ﮐﻪ‬ ‫ﮔﻔﺖ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬S13‫ـﻪ‬‫ـ‬‫ﺣﻤﻠ‬ ‫ـﺎ‬‫ـ‬‫ﺑ‬ ‫ـﻪ‬‫ـ‬‫ﻣﻘﺎﺑﻠ‬ ‫در‬PNS
‫ﻧﺴﺒ‬‫ﺑﻪ‬ ‫ﺖ‬BB84‫ـﺖ‬‫ـ‬‫اﻣﻨﯿ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫اﻣﺎ‬ .‫اﺳﺖ‬ ‫ﺑﺮﺧﻮردار‬ ‫ﺑﺎﻻﺗﺮي‬ ‫اﻣﻨﯿﺖ‬ ‫از‬
‫ﺗﺮﮐﯿﺒﯽ‬ ‫ﺻﻮرت‬ ‫ﺑﻪ‬ ‫را‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫دﯾﮕﺮ‬ ‫ﻃﺮف‬ ‫از‬ ‫و‬ ‫ﻧﺒﻮده‬ ‫ﻣﻄﻠﻖ‬
30 Dark count
31 Multi-photon pulse
(‫ﻧﺎﻣﺘﻘﺎرن‬ ‫رﻣﺰﻧﮕﺎري‬ ‫ﺑﻪ‬ ‫ﻣﺮﺑﻮط‬ ‫ﺣﻤﻼت‬ ‫ﺧﺼﻮص‬ ‫)ﺑﻪ‬ ‫ﺣﻤﻼت‬ ‫ﺳﺎﯾﺮ‬ ‫ﺑﺎ‬
‫اﻧﺠﺎم‬‫ﻣﯽ‬ ‫ادﻋﺎ‬ ‫ﻧﺘﯿﺠﻪ‬ ‫در‬ .‫داد‬ ‫ﺧﻮاﻫﺪ‬‫ﮐﻨﯿﻢ‬‫ﮐﻪ‬‫ﭘﺮوﺗﮑﻞ‬S13‫ﻣﯽ‬‫ﺗﻮاﻧﺪ‬
‫ﻧﯿﺰ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬‫آﺳﯿ‬‫ﺐ‬‫ﭘﺬﯾﺮ‬.‫ﺑﺎﺷﺪ‬
5-4.) ‫ﺗﺮوا‬ ‫اﺳﺐ‬ ‫ﺣﻤﻠﻪ‬Trojan Horse(
‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬‫ـﻮر‬‫ـ‬‫ﻧ‬ ‫ﺗﺰرﯾﻖ‬ ‫ﺣﻤﻠﻪ‬ ‫آن‬ ‫دﯾﮕﺮ‬ ‫ﻧﺎم‬ ‫ﮐﻪ‬32
‫ـﺖ‬‫ـ‬‫اﺳ‬]10[،‫از‬ ‫ـﻪ‬‫ـ‬‫ﻧﻤﻮﻧ‬ ‫ـﮏ‬‫ـ‬‫ﯾ‬
‫و‬ ‫داده‬ ‫ﻗﺮار‬ ‫ﻫﺪف‬ ‫را‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫درﯾﺎﻓﺖ‬ ‫و‬ ‫ارﺳﺎل‬ ‫ﺗﺠﻬﯿﺰات‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫ﺣﻤﻼﺗﯽ‬
ً‫ﻻ‬‫اﺻﻮ‬.‫ﻧﺪارد‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫اﻧﺘﻘﺎل‬ ‫ﮐﺎﻧﺎل‬ ‫ﺑﻪ‬ ‫ﺗﻮﺟﻬﯽ‬
‫ـ‬‫ـ‬‫ﺑ‬ ‫را‬ ‫ـﺎن‬‫ـ‬‫درﺧﺸ‬ ‫ﻧﻮري‬ ‫ﭘﺎﻟﺲ‬ ‫ﯾﮏ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫در‬‫ـﻤﺖ‬‫ـ‬‫ﺳ‬ ‫ﻪ‬
‫ارﺳﺎل‬ ‫ﺑﺎب‬ ‫ﯾﺎ‬ ‫آﻟﯿﺲ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ـﺘﮕﺎﻫﯽ‬‫ـ‬‫دﺳ‬ ‫ـﺮ‬‫ـ‬‫ﻫ‬ ‫ـﻞ‬‫ـ‬‫ﻋﻤ‬ ‫در‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺎ‬‫ـ‬‫آﻧﺠ‬ ‫از‬ .
‫ـﺮﯾﺐ‬‫ـ‬‫ﺿ‬ ‫ـﮏ‬‫ـ‬‫ﯾ‬ ‫داراي‬‫ـﺎب‬‫ـ‬‫ﺑﺎزﺗ‬33
‫ـﺎﻟﺲ‬‫ـ‬‫ﭘ‬ ‫از‬ ‫ـﯽ‬‫ـ‬‫ﺑﺨﺸ‬ ،‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ـﻔﺮ‬‫ـ‬‫ﺻ‬ ‫ـﺮ‬‫ـ‬‫ﻏﯿ‬
‫ارﺳﺎل‬‫ﺷﺪه‬‫ﻣﺨﺘﻠﻒ‬ ‫اﭘﺘﯿﮑﯽ‬ ‫اﺟﺰاي‬ ‫و‬ ‫ﻗﻄﻌﺎت‬ ‫وﺳﯿﻠﻪ‬ ‫ﺑﻪ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﺗﻮﺳﻂ‬
‫او‬ ‫ﺳﻤﺖ‬ ‫ﺑﻪ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﺗﺠﻬﯿﺰات‬‫ﺑﺎزﺗﺎب‬‫ـﺎﺟﻢ‬‫ـ‬‫ﻣﻬ‬ ‫ـﺎل‬‫ـ‬‫ﺣ‬ .‫ـﺪ‬‫ـ‬‫ﺷ‬ ‫ـﺪ‬‫ـ‬‫ﺧﻮاﻫ‬
‫ﻣﯽ‬‫ﺗﻮاﻧﺪ‬‫اﺳﺎس‬ ‫ﺑﺮ‬‫وﯾﮋﮔﯽ‬‫ﻫﺎي‬‫ﭘﺎﻟﺲ‬‫ﻫﺎي‬‫ﺷﺪه‬ ‫درﯾﺎﻓﺖ‬‫در‬ ‫ﻧﺘﺎﯾﺠﯽ‬ ‫ﺑﻪ‬
‫ـﺎ‬‫ـ‬‫ﯾ‬ ‫ـﯿﺲ‬‫ـ‬‫آﻟ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﺗﺠﻬﯿﺰات‬ ‫اﺟﺰاي‬ ‫ﭘﺎراﻣﺘﺮﻫﺎي‬ ‫و‬ ‫ﺗﻨﻈﯿﻤﺎت‬ ‫ﻣﻮرد‬
‫دارد‬ ‫وﺟﻮد‬ ‫اﻣﮑﺎن‬ ‫اﯾﻦ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫در‬ .‫ﺑﺮﺳﺪ‬ ‫ﺑﺎب‬‫ﺻﻮرت‬ ‫ﺑﻪ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﮐﻪ‬
‫ﮐﯿﻮﺑﯿﺖ‬ ‫ﻣﺴﺘﻘﯿﻢ‬‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﺪاﻗﻞ‬‫ـ‬‫ﺣ‬ ،‫ـﻮرت‬‫ـ‬‫ﺻ‬ ‫اﯾﻦ‬ ‫ﻏﯿﺮ‬ ‫در‬ .‫ﮐﻨﺪ‬ ‫ﮐﺸﻒ‬ ‫را‬ ‫ﻫﺎ‬
‫ﺑﻪ‬ ‫ﻣﺮﺑﻮط‬ ‫اﻃﻼﻋﺎت‬‫ﭘﺎﯾﻪ‬‫ﻫﺎي‬‫اﺳﺘﻔﺎده‬‫ﺷﺪه‬‫دﺳﺖ‬ ‫ﺑﺎب‬ ‫ﯾﺎ‬ ‫آﻟﯿﺲ‬ ‫ﺗﻮﺳﻂ‬
‫ﺧﻮ‬(‫)ﻗﻄﺒﯿﺖ‬ ‫ﺣﺎﻟﺖ‬ ‫ﺑﻪ‬ ‫ﯾﺎﻓﺘﻦ‬ ‫دﺳﺖ‬ ‫ﯾﻌﻨﯽ‬ ‫اﯾﻦ‬ ‫و‬ ‫ﯾﺎﻓﺖ‬ ‫اﻫﺪ‬‫ﻓﻮﺗﻮن‬‫ﻫﺎي‬
‫ارﺳﺎل‬‫ﺷﺪه‬‫آﻟﯿﺲ‬ ‫از‬‫و‬ ‫ﺟﺰﺋﯿﺎت‬ .‫ﺧﻮد‬ ‫از‬ ‫ردي‬ ‫ﮔﺬاﺷﺘﻦ‬ ‫ﺑﺮﺟﺎي‬ ‫ﺑﺪون‬ ،
‫ﭘﺮوﺗﮑﻞ‬ ‫ﺑﻪ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫اﻋﻤﺎل‬ ‫ﺷﺮاﯾﻂ‬BB84‫در‬]19[.‫اﺳﺖ‬ ‫آﻣﺪه‬
‫ﮐﻪ‬ ‫ﺟﺎ‬ ‫آن‬ ‫از‬‫ﻣﯽ‬‫ﺗﻮان‬‫روي‬ ‫را‬ ‫ـﻪ‬‫ـ‬‫ﺣﻤﻠ‬ ‫اﯾﻦ‬BB84،‫ـﺮد‬‫ـ‬‫ﮐ‬ ‫ـﺎل‬‫ـ‬‫اﻋﻤ‬
‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﻓﺎز‬ ‫ﭘﺲ‬S13‫آن‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ﻧﺴﺒﺖ‬ ‫ﻧﯿﺰ‬‫آ‬‫ـﯿﺐ‬‫ـ‬‫ﺳ‬‫ﭘﺬﯾﺮ‬.‫ـﺖ‬‫ـ‬‫اﺳ‬‫ـﻪ‬‫ـ‬‫ﻧﮑﺘ‬
‫ﺟﺎﻟﺐ‬‫ﺗﻮﺟﻪ‬‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫ﻣﻮرد‬ ‫در‬‫اﯾﻦ‬‫ـﻼت‬‫ـ‬‫ﺣﻤ‬ ‫ﺳﺎﯾﺮ‬ ‫ﺧﻼف‬ ‫ﺑﺮ‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬
‫ﻋﻨﻮان‬‫ﺷﺪه‬‫ﻧﺎﻣﺘﻘﺎرن‬ ‫رﻣﺰﻧﮕﺎري‬ ‫ﻣﮑﺎﻧﯿﺰم‬ ،‫ﺑﺨﺶ‬ ‫اﯾﻦ‬ ‫در‬S13‫ﻓﺮاﯾﻨﺪ‬ ‫و‬
‫ﺑﺮاي‬ ‫را‬ ‫اﻣﻨﯿﺘﯽ‬ ‫ﻫﯿﭻ‬ ‫آن‬ ‫از‬ ‫ﺣﺎﺻﻞ‬ ‫ﺧﺼﻮﺻﯽ‬ ‫ﺗﻮاﻓﻖ‬S13‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﺒﺖ‬‫ـ‬‫ﻧﺴ‬
‫ﻓﺮاﻫﻢ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬‫ﻧﻤﯽ‬‫ﮐﻨﺪ‬‫ﮐﻪ‬ ‫ﭼﺮا‬ .‫در‬ ‫ﺧﺼﻮﺻﯽ‬ ‫ﺗﻮاﻓﻖ‬ ‫ﻓﺮاﯾﻨﺪ‬ ‫اﻣﻨﯿﺖ‬
S13‫ﺑﻪ‬‫ـﻞ‬‫ـ‬‫ﺣﺎﺻ‬ ‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫اﻣﺎ‬ .‫اﺳﺖ‬ ‫واﺑﺴﺘﻪ‬ ‫آﻟﯿﺲ‬ ‫ﺧﺼﻮﺻﯽ‬ ‫ﮐﻠﯿﺪ‬
‫ﺑــﺎﯾﻨﺮي‬ ‫ﺟﻤــﻊ‬34
‫ﻓــﺎش‬ ‫و‬ ‫ﺗﺼــﺎدﻓﯽ‬ ‫رﺷــﺘﻪ‬X‫و‬‫ﺣﺎﻟﺖ‬‫ﻫــﺎي‬‫اوﻟﯿــﻪ‬
‫اﺳﺘﻔﺎده‬‫ﺷﺪه‬) ‫آﻟﯿﺲ‬ ‫ﺗﻮﺳﻂ‬S‫اﯾﻦ‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ (‫ﺣﺎﻟﺖ‬‫ﻫﺎ‬‫ﺣﻤﻠﻪ‬ ‫ﻃﺮﯾﻖ‬ ‫از‬
) ‫ﺗﺮوا‬ ‫اﺳﺐ‬TH.‫ـﺪ‬‫ـ‬‫ﺷ‬ ‫ـﺪ‬‫ـ‬‫ﺧﻮاﻫ‬ ‫ﮐﺸﻒ‬ (‫ـﺎ‬‫ـ‬‫ادﻋ‬ ‫ـﺎﺑﺮاﯾﻦ‬‫ـ‬‫ﺑﻨ‬‫ـﯽ‬‫ـ‬‫ﻣ‬‫ﮐﻨﯿﻢ‬‫ـﻪ‬‫ـ‬‫ﮐ‬
‫ﭘﺮوﺗﮑــﻞ‬S13‫ﭘﺮوﺗﮑــﻞ‬ ‫ﻫﻤﺎﻧﻨــﺪ‬BB84‫ﺣﻤﻠــﻪ‬ ‫ﺑــﻪ‬ ‫ﻧﺒﺴــﺖ‬TH
‫آﺳﯿ‬‫ﺐ‬‫ﭘﺬﯾﺮ‬.‫اﺳﺖ‬
5-5.) ‫ﺟﻌﻠﯽ‬ ‫ﺣﺎﻟﺖ‬ ‫ﺣﻤﻠﻪ‬Faked State(
‫در‬ ‫آن‬ ‫ـﯽ‬‫ـ‬‫ﻋﻤﻠ‬ ‫ـﺮاﯾﻂ‬‫ـ‬‫ﺷ‬ ‫و‬ ‫ﺟﺰﺋﯿﺎت‬ ‫ﮐﻪ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬]17[،‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ـﺪه‬‫ـ‬‫آﻣ‬
‫و‬ ‫ﭘﯿﺸﺮﻓﺘﻪ‬ ‫ﮔﻮﻧﻪ‬‫ﺗﻮﺳﻌﻪ‬‫ﯾﺎﻓﺘﻪ‬‫ـﻪ‬‫ـ‬‫ﺣﻤﻠ‬I/R‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﺪه‬‫ـ‬‫ﻋﻤ‬ ‫ـﺎوت‬‫ـ‬‫ﺗﻔ‬ .‫ـﺖ‬‫ـ‬‫اﺳ‬
‫ﺣﻤﻠﻪ‬ ‫ﺑﺎ‬ ‫ﺣﻤﻠﻪ‬I/R‫ـﻪ‬‫ـ‬‫ﺣﻤﻠ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫اﺳﺖ‬ ‫اﯾﻦ‬ ‫در‬ ‫ﻣﺘﻌﺎرف‬FS‫ـﺰات‬‫ـ‬‫ﺗﺠﻬﯿ‬
32 Light Injection Attack
33 Reflection Coefficient
34 XOR
‫دﻫﻤﯿﻦ‬‫ﻣﺤﺪ‬ ‫ﺗﺨﺼﺼﯽ‬ ‫ﻫﻤﺎﯾﺶ‬‫رﻣﺰﻧﮕﺎري‬ ‫ود‬
‫آﺷﮑﺎر‬‫ﯾﮏ‬ ‫ﺑﻪ‬ ‫ﺑﺎب‬ ‫واﻗﻊ‬ ‫در‬ ‫و‬ ‫داده‬ ‫ﻗﺮار‬ ‫ﻫﺪف‬ ‫را‬ ‫ﺑﺎب‬ ‫ﺳﺎزي‬‫ﻣﻮﺟﻮدﯾﺖ‬
ً‫ﻼ‬‫ﮐﺎﻣ‬‫ﺗﺒﺪﯾﻞ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫اﻋﻤﺎل‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬ ‫ﭘﯿﺮو‬ ‫و‬ ‫ﻣﻨﻔﻌﻞ‬‫ﻣﯽ‬‫ﺷﻮد‬.
‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫ﻗﻮت‬ ‫ﻧﻘﻄﻪ‬I/R‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫اﯾﻦ‬ ‫در‬ ‫ﻣﺘﻌﺎرف‬
‫ـﻮر‬‫ـ‬‫ﺣﻀ‬ ‫ﻧﺘﯿﺠﻪ‬ ‫در‬ ‫و‬ ‫ﻧﺪارد‬ ‫وﺟﻮد‬ ‫ﺑﺎب‬ ‫ﺳﻤﺖ‬ ‫در‬ ‫ﺧﻄﺎ‬ ‫دادن‬ ‫رخ‬ ‫اﻣﮑﺎن‬
.‫ﺷﺪ‬ ‫ﻧﺨﻮاﻫﺪ‬ ‫داده‬ ‫ﺗﺸﺨﯿﺺ‬ ‫ﻣﻬﺎﺟﻢ‬‫ﻫﻤﺎن‬‫ـﻪ‬‫ـ‬‫ﮔﻮﻧ‬‫ـﺶ‬‫ـ‬‫ﺑﺨ‬ ‫در‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬5-1
‫ﺣﻤﻠﻪ‬ ‫در‬ ،‫ﺷﺪ‬ ‫ﮔﻔﺘﻪ‬I/R‫ـﺨﯿﺺ‬‫ـ‬‫ﺗﺸ‬ ‫در‬ ‫ـﺎ‬‫ـ‬‫ﺧﻄ‬‫ﺑ‬‫ﯿﺖ‬‫ـﺎي‬‫ـ‬‫ﻫ‬‫ـﺎم‬‫ـ‬‫ﺧ‬ ‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬
‫رخ‬ ‫زﻣﺎﻧﯽ‬‫ﻣﯽ‬‫دﻫﺪ‬‫ـﺖ‬‫ـ‬‫ﺣﺎﻟ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﮐﻪ‬‫اﺳﺘﻔﺎده‬‫ـﺪه‬‫ـ‬‫ﺷ‬‫را‬ ‫ـﯿﺲ‬‫ـ‬‫آﻟ‬ ‫ـﻂ‬‫ـ‬‫ﺗﻮﺳ‬
‫ـﺖ‬‫ـ‬‫درﺳ‬ ‫را‬ ‫ـﺖ‬‫ـ‬‫ﺣﺎﻟ‬ ‫آن‬ ‫ﺑﺎب‬ ‫اﻣﺎ‬ ‫زده‬ ‫ﺣﺪس‬ ‫ﻧﺎدرﺳﺖ‬‫ـﺪس‬‫ـ‬‫ﺣ‬‫در‬ .‫ـﺪ‬‫ـ‬‫ﺑﺰﻧ‬
‫ﺣﻤﻠﻪ‬FS‫درﯾﺎﻓﺖ‬ ‫از‬ ‫ﭘﺲ‬ ‫ﻣﻬﺎﺟﻢ‬‫ﻓﻮﺗﻮن‬‫ﻫﺎي‬‫ﺳﻨﺠﺶ‬ ‫و‬ ‫آﻟﯿﺲ‬‫آن‬‫ﻫﺎ‬،
‫ﻓﻮﺗﻮن‬‫ﻫﺎي‬‫زﻣﺎن‬ ‫ﺗﻐﯿﯿﺮ‬ ‫ﯾﮏ‬ ‫اﻋﻤﺎل‬ ‫ﺑﺎ‬ ‫را‬ ‫ﺣﺎﺻﻞ‬35
‫ﺑﻪ‬‫ـﻪ‬‫ـ‬‫ﮔﻮﻧ‬‫اي‬‫ـﺎل‬‫ـ‬‫ارﺳ‬
‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ﺑﺎب‬ ‫اﮔﺮ‬ ‫ﮐﻪ‬‫ـﻪ‬‫ـ‬‫ﭘﺎﯾ‬ ‫ـﺎن‬‫ـ‬‫ﻫﻤ‬ ‫ـﻮر‬‫ـ‬‫)ﻣﻨﻈ‬ ‫درﺳﺖ‬ ‫ﭘﺎﯾﻪ‬‫اﺳﺘﻔﺎده‬‫ـﺪه‬‫ـ‬‫ﺷ‬
‫ـﻪ‬‫ـ‬‫ﻧﺘﯿﺠ‬ ‫ـﺨﯿﺺ‬‫ـ‬‫ﺗﺸ‬ ‫ﺑﻪ‬ ‫ﻗﺎدر‬ ‫ﮐﻨﺪ‬ ‫اﻋﻤﺎل‬ ‫آن‬ ‫ﺑﻪ‬ ‫را‬ (‫اﺳﺖ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﺗﻮﺳﻂ‬
‫ـﺎدر‬‫ـ‬‫ﻗ‬ ‫ﻧﺎدرﺳﺖ‬ ‫ﭘﺎﯾﻪ‬ ‫از‬ ‫اﺳﺘﻔﺎده‬ ‫ﺻﻮرت‬ ‫در‬ ‫و‬ ‫ﺑﻮد‬ ‫ﺧﻮاﻫﺪ‬ ‫ﺧﻮد‬ ‫ﺳﻨﺠﺶ‬
‫ﺧﻮد‬ ‫ﺳﻨﺠﺶ‬ ‫ﻧﺘﯿﺠﻪ‬ ‫آﺷﮑﺎرﺳﺎزي‬ ‫ﺑﻪ‬‫ﺑﺎﺷﺪ‬ ‫ﻧﻤﯽ‬‫ـﺎﺟﻢ‬‫ـ‬‫ﻣﻬ‬ ‫ـﺮ‬‫ـ‬‫اﮔ‬ ‫ـﯽ‬‫ـ‬‫ﯾﻌﻨ‬ .
‫ـﺖ‬‫ـ‬‫درﺳ‬ ‫را‬ ‫ـﺖ‬‫ـ‬‫ﺣﺎﻟ‬ ‫آن‬ ‫ـﺎب‬‫ـ‬‫ﺑ‬ ‫و‬ ‫ـﺪ‬‫ـ‬‫ﺑﺰﻧ‬ ‫ـﺪس‬‫ـ‬‫ﺣ‬ ‫ﻧﺎدرﺳﺖ‬ ‫را‬ ‫آﻟﯿﺲ‬ ‫ﺣﺎﻟﺖ‬
‫ﺑ‬‫ـﻪ‬‫ـ‬‫ﻧﺘﯿﺠ‬ ‫ـﯿﭻ‬‫ـ‬‫ﻫ‬ ‫ﺑﺎب‬ ‫آﺷﮑﺎرﺳﺎز‬ ،‫ﮐﻨﺪ‬ ‫ﺮآورد‬(‫ـﺖ‬‫ـ‬‫)ﻗﻄﺒﯿ‬ ‫اي‬‫ـﺨﯿﺺ‬‫ـ‬‫ﺗﺸ‬ ‫را‬
‫ﺗﺼﻮر‬ ‫ﺑﺎب‬ ‫واﻗﻊ‬ ‫در‬ .‫داد‬ ‫ﻧﺨﻮاﻫﺪ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ﺧﺼﻮص‬ ‫ﺑﻪ‬ ‫ﻟﺤﻈﻪ‬ ‫اﯾﻦ‬ ‫در‬ ‫ﮐﻪ‬
‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫در‬ ‫ﺧﻄﺎﯾﯽ‬ ‫ﻫﯿﭻ‬ ‫ﻧﺘﯿﺠﻪ‬ ‫در‬ ‫و‬ ‫اﺳﺖ‬ ‫ﻧﮑﺮده‬ ‫درﯾﺎﻓﺖ‬ ‫ﻓﻮﺗﻮﻧﯽ‬ ‫ﻫﯿﭻ‬
‫از‬ ‫ﺣﺎﺻﻞ‬ ‫ﺧﺎم‬‫ﺳﻨﺠﺶ‬‫ﻫﺎي‬) ‫ـﺎب‬‫ـ‬‫ﺑ‬A‫ـﺎﺑﺮاﯾﻦ‬‫ـ‬‫ﺑﻨ‬ .‫ـﺪ‬‫ـ‬‫ﺷ‬ ‫ـﺪ‬‫ـ‬‫ﻧﺨﻮاﻫ‬ ‫ـﺖ‬‫ـ‬‫ﺛﺒ‬ (
‫ﺷﺮاﯾﻂ‬ ‫اﯾﻦ‬ ‫در‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﺣﻀﻮر‬‫ﻏﯿﺮﻗﺎﺑﻞ‬‫ﺗ‬.‫اﺳﺖ‬ ‫ﺸﺨﯿﺺ‬
‫روي‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫اﻧﺠﺎم‬ ‫ﻣﺮاﺣﻞ‬‫ﭘﺮوﺗﮑﻞ‬BB84‫ـﻮرت‬‫ـ‬‫ﺻ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬
‫ﻣﻬﺎﺟﻢ‬ ‫اﺑﺘﺪا‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬‫ﻓﻮﺗﻮن‬‫ﻫﺎي‬‫ﻣﻄﺎﺑﻖ‬ ‫را‬ ‫آﻟﯿﺲ‬I/R‫ـﯽ‬‫ـ‬‫ﻣ‬ ‫ـﺎرف‬‫ـ‬‫ﻣﺘﻌ‬
‫اﻣﺎ‬ ،‫ﺳﻨﺠﺪ‬‫ﻓﻮﺗﻮن‬‫ﻫﺎي‬‫ـﺎﻻ‬‫ـ‬‫ﺑ‬ ‫در‬ ‫ﮐﻪ‬ ‫آﻧﭽﻪ‬ ‫ﻣﻄﺎﺑﻖ‬ ‫را‬ ‫ﺣﺎﺻﻠﻪ‬‫ـﻪ‬‫ـ‬‫ﮔﻔﺘ‬‫ـﺪ‬‫ـ‬‫ﺷ‬
‫ارﺳﺎل‬ ‫ﺑﺎب‬ ‫ﺑﺮاي‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ـﺎب‬‫ـ‬‫ﺑ‬ ‫ـﺮ‬‫ـ‬‫اﮔ‬ ‫ﺣﺎل‬ .‫ـﻪ‬‫ـ‬‫ﭘﺎﯾ‬‫ﻫﺎي‬‫ـﺎﺑﻖ‬‫ـ‬‫ﻣﻄ‬ ‫را‬ ‫ـﻮد‬‫ـ‬‫ﺧ‬
‫ﭘﺎﯾﻪ‬‫ﻫﺎي‬،‫ﺑﺮﮔﺰﯾﻨﺪ‬ ‫ﻣﻬﺎﺟﻢ‬‫ﻣﯽ‬‫ﺗﻮاﻧﺪ‬‫ـﺖ‬‫ـ‬‫ﺑﯿ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫را‬ ‫ـﻮد‬‫ـ‬‫ﺧ‬ ‫ﺳﻨﺠﺶ‬ ‫ﻧﺘﺎﯾﺞ‬
‫ارﺳﺎل‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﺳﭙﺲ‬ .‫دﻫﺪ‬ ‫ﻧﮕﺎﺷﺖ‬‫ﭘﺎﯾﻪ‬‫ﻫﺎ‬)M‫ـﻨﻮد‬‫ـ‬‫ﺷ‬ ‫را‬ ‫ﺑﺎب‬ ‫ﺗﻮﺳﻂ‬ (
‫ـﯿﺲ‬‫ـ‬‫آﻟ‬ ‫ـﻂ‬‫ـ‬‫ﺗﻮﺳ‬ ‫ـﺎزﺧﻮرد‬‫ـ‬‫ﺑ‬ ‫ارﺳﺎل‬ ‫ﻣﻨﺘﻈﺮ‬ ‫و‬ ‫ﮐﺮده‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﻣﺎﻧ‬‫ـﺖ‬‫ـ‬‫ﻧﻬﺎﯾ‬ ‫در‬ .
) ‫ـﻪ‬‫ـ‬‫اوﻟﯿ‬ ‫ﺧﺎم‬ ‫ﮐﻠﯿﺪ‬ ‫اﻃﻼﻋﺎت‬ ،‫آﻟﯿﺲ‬ ‫ﺑﺎزﺧﻮرد‬ ‫ﺷﻨﻮد‬ ‫ﺑﺎ‬ ‫ﻣﻬﺎﺟﻢ‬I‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫را‬ (
‫درﯾﺎﻓﺖ‬ ‫ﮐﺎﻣﻞ‬ ‫ﻃﻮر‬‫ﻣﯽ‬‫ﮐﻨﺪ‬.
‫در‬ ‫اﻣﺎ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬S13‫ـﺎﻧﯿﺰم‬‫ـ‬‫ﻣﮑ‬‫ـﺪ‬‫ـ‬‫ﻓﺮاﯾﻨ‬ ‫و‬ ‫ـﺎرن‬‫ـ‬‫ﻧﺎﻣﺘﻘ‬ ‫ـﺎري‬‫ـ‬‫رﻣﺰﻧﮕ‬
‫ﻣﻬﺎﺟﻢ‬ ‫ﺑﺮاي‬ ‫را‬ ‫ﮐﺎر‬ ‫ﺧﺼﻮﺻﯽ‬ ‫ﺗﻮاﻓﻖ‬‫ـﺮ‬‫ـ‬‫ﺗ‬ ‫ـﮑﻞ‬‫ـ‬‫ﻣﺸ‬ ‫ﻣﺮاﺗﺐ‬ ‫ﺑﻪ‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﮐﻨ‬
‫ﮐﻪ‬ ‫ﭼﺮا‬‫اﯾﻦ‬ ‫در‬‫ﭘﺮوﺗﮑﻞ‬‫ﭘﺎﯾﻪ‬‫ﻫﺎي‬‫اوﻟﯿﻪ‬‫اﺳﺘﻔﺎده‬‫ﺷﺪه‬) ‫ﺑﺎب‬ ‫ﺗﻮﺳﻂ‬M(
‫ﺑﺮﺧﻼف‬‫ﭘﺮوﺗﮑﻞ‬BB84‫رﻣﺰ‬ ‫آﻟﯿﺲ‬ ‫ﻋﻤﻮﻣﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫ﺑﺎ‬ ،‫ﻣﯽ‬‫ﺷﻮد‬‫از‬ ‫ـﺎ‬‫ـ‬‫اﻣ‬ .
‫ﻣﮑﺎﻧﯿﺰم‬ ‫اﯾﻦ‬ ‫دﯾﮕﺮ‬ ‫ﻃﺮف‬S13‫ـﺎب‬‫ـ‬‫ﺑ‬ ‫ـﺮاي‬‫ـ‬‫ﺑ‬ ‫را‬ ‫ـﺎﻻﯾﯽ‬‫ـ‬‫ﺑ‬ ‫ـﺖ‬‫ـ‬‫اﻣﻨﯿ‬‫ـﺄﻣﯿﻦ‬‫ـ‬‫ﺗ‬
‫ﻧﻤﯽ‬‫ﮐﻨﺪ‬،‫ﻣﻬﺎﺟﻢ‬ ‫ﺗﻮﺳﻂ‬ ‫ارﺳﺎل‬ ‫در‬ ‫زﻣﺎن‬ ‫ﺗﻐﯿﯿﺮ‬ ‫اﻋﻤﺎل‬ ‫ﺑﻪ‬ ‫ﺗﻮﺟﻪ‬ ‫ﺑﺎ‬ ‫زﯾﺮا‬
‫اﻋﻈﻢ‬ ‫ﻗﺴﻤﺖ‬ ‫وي‬M‫ﻣﺸﺎﺑﻬﯽ‬ ‫ﻃﺮﯾﻖ‬ ‫ﺑﻪ‬ ‫)و‬N‫را‬ (‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫داﻧ‬‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺮا‬‫ـ‬‫ﭼ‬
‫ﭘﺎﯾﻪ‬‫ﻫﺎي‬‫ﺑﺎﯾﺪ‬ ،‫ﺑﺎب‬ً‫ﺎ‬‫دﻗﯿﻘ‬‫ﺑﺮاﺑﺮ‬‫ﭘﺎﯾﻪ‬‫ﻫﺎي‬‫ـﺪ‬‫ـ‬‫ﺑﺎﺷ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﺗﻮﺳﻂ‬ ‫اﺳﺘﻔﺎده‬
‫ـﺖ‬‫ـ‬‫ﻧﮕﺎﺷ‬ ‫ـﺖ‬‫ـ‬‫ﺑﯿ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫و‬ ‫داده‬ ‫ـﺨﯿﺺ‬‫ـ‬‫ﺗﺸ‬ ‫را‬ ‫ـﻮد‬‫ـ‬‫ﺧ‬ ‫ﺳﻨﺠﺶ‬ ‫ﻧﺘﺎﯾﺞ‬ ‫ﺑﺘﻮاﻧﺪ‬ ‫ﺗﺎ‬
‫ﮐﻞ‬ ‫در‬ .‫دﻫﺪ‬‫ﻣﯽ‬‫ـﻮان‬‫ـ‬‫ﺗ‬‫ﮔ‬‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺖ‬‫ـ‬‫ﻔ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬S13‫را‬ ‫ـﺎﻻﺗﺮي‬‫ـ‬‫ﺑ‬ ‫ـﺖ‬‫ـ‬‫اﻣﻨﯿ‬
‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬‫ﭘﺮوﺗﮑﻞ‬BB84‫ـﻪ‬‫ـ‬‫اراﺋ‬ ‫ـﯽ‬‫ـ‬‫ﺟﻌﻠ‬ ‫ـﺖ‬‫ـ‬‫ﺣﺎﻟ‬ ‫ـﻪ‬‫ـ‬‫ﺣﻤﻠ‬ ‫ـﺎ‬‫ـ‬‫ﺑ‬ ‫ـﻪ‬‫ـ‬‫ﻣﻘﺎﺑﻠ‬ ‫در‬
35 Time shift
‫ﻣﯽ‬‫دﻫﺪ‬‫اﻣﻨﯿﺖ‬ ‫اﯾﻦ‬ ‫اﻣﺎ‬ .‫ﻗﺎﺑﻞ‬‫ـﺎ‬‫ـ‬‫اﺗﮑ‬‫و‬ ‫ـﺖ‬‫ـ‬‫ﻧﯿﺴ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬S13‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﺗﻮاﻧ‬
‫ﻧﯿﺰ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬‫آﺳﯿﺐ‬‫ﭘﺬﯾﺮ‬.‫ﺑﺎﺷﺪ‬
6-‫ﻧﺘﯿﺠﻪ‬‫ﮔﯿﺮي‬
‫ـﻪ‬‫ـ‬‫ﻣﻘﺪﻣ‬ ‫ـﺎن‬‫ـ‬‫ﺑﯿ‬ ‫از‬ ‫ـﺲ‬‫ـ‬‫ﭘ‬ ‫ﻣﻘﺎﻟﻪ‬ ‫اﯾﻦ‬ ‫در‬‫ﮐ‬ ‫اي‬‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ـﻊ‬‫ـ‬‫ﺗﻮزﯾ‬ ‫ـﺎب‬‫ـ‬‫ﺑ‬ ‫در‬ ‫ـﺎه‬‫ـ‬‫ﻮﺗ‬
‫ﮐﻮاﻧ‬‫ﺘﻮﻣﯽ‬‫ـﺎي‬‫ـ‬‫ﮐﺎرﻫ‬ ‫از‬ ‫ـﯽ‬‫ـ‬‫ﺑﺮﺧ‬ ‫ﺑﯿﺎن‬ ‫ﺑﻪ‬ ،‫اﻧﺠﺎم‬‫ـﺪه‬‫ـ‬‫ﺷ‬‫از‬ ‫ـﻪ‬‫ـ‬‫زﻣﯿﻨ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫در‬
‫ﭘﺮوﺗﮑ‬ ‫ﺟﻤﻠﻪ‬‫ﻞ‬‫ـﻮن‬‫ـ‬‫ﻓﻮﺗ‬ ‫ﺑﺮ‬ ‫ﻣﺒﺘﻨﯽ‬ ‫ﻫﺎي‬‫ـﺖ‬‫ـ‬‫اﻣﻨﯿ‬ ‫ـﺎت‬‫ـ‬‫اﺛﺒ‬ ،‫ـﺪه‬‫ـ‬‫ﻗﻄﺒﯿ‬ ‫ـﺎي‬‫ـ‬‫ﻫ‬
‫آن‬ ‫ﺑﻼﺷﺮط‬‫ﻫﺎ‬‫ارزﯾﺎﺑﯽ‬ ‫و‬ ‫ﺣﻤﻼت‬ ‫ﺑﺮﺧﯽ‬ ،‫ـﯽ‬‫ـ‬‫اﻣﻨﯿﺘ‬ ‫ـﺎي‬‫ـ‬‫ﻫ‬‫اﻧﺠﺎم‬‫ـﺪه‬‫ـ‬‫ﺷ‬‫در‬
‫ﭘﺮوﺗﮑﻞ‬ ‫ﻣﻮرد‬BB84‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬ ‫ـﺮد‬‫ـ‬‫ﻋﻤﻠﮑ‬ ‫ـﻮه‬‫ـ‬‫ﻧﺤ‬ ‫ﺳﭙﺲ‬ .‫ﺷﺪ‬ ‫ﭘﺮداﺧﺘﻪ‬
BB84،‫ﺑﯿﺎن‬ ‫اﯾﻦ‬ ‫ﻣﺒﻨﺎي‬ ‫ﺑﺮ‬ ‫و‬ ‫ﺷﺪ‬ ‫اراﺋﻪ‬‫ﭘﺮوﺗﮑﻞ‬S13‫ﮔﺮدﯾ‬ ‫ﻣﻌﺮﻓﯽ‬.‫ﺪ‬
‫آن‬ ‫از‬ ‫ﭘﺲ‬‫ﻣﻌﺎﯾﺐ‬ ‫و‬ ‫ﻣﺰاﯾﺎ‬S13‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ﻧﺴﺒﺖ‬BB84‫در‬ ‫و‬ ‫ـﺪ‬‫ـ‬‫ﺷ‬ ‫ـﻮان‬‫ـ‬‫ﻋﻨ‬
‫ﭘﺮوﺗﮑــﻞ‬ ‫اﻣﻨﯿــﺖ‬ ،‫ﻧﻬﺎﯾــﺖ‬S13‫و‬ ‫ﻣﺘﻌــﺎرف‬ ‫ﺣﻤــﻼت‬ ‫ﺑــﻪ‬ ‫ﻧﺴــﺒﺖ‬
‫ﺷﻨﺎﺧﺘﻪ‬‫ﺷﺪه‬‫روي‬BB84.‫ﮔﺮدﯾﺪ‬ ‫ارزﯾﺎﺑﯽ‬
‫ﺣﺎل‬ ‫در‬‫ﺣﺎﺿﺮ‬‫ﭘﺮوﺗﮑﻞ‬S13‫ﺟﺪﯾﺪﺗﺮﯾﻦ‬‫ﭘﺮوﺗﮑﻞ‬‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ـﻊ‬‫ـ‬‫ﺗﻮزﯾ‬
‫ﻣﺒﻨﺎي‬ ‫ﺑﺮ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬BB84‫ـﻮﻣ‬‫ـ‬‫ﮐﻮاﻧﺘ‬ ‫ـﺶ‬‫ـ‬‫ﺑﺨ‬ .‫ـﺖ‬‫ـ‬‫اﺳ‬‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ﯽ‬
‫ﭘﺮوﺗﮑﻞ‬‫ﻫﻤﺎﻧﻨﺪ‬BB84‫اﺳﺖ‬ ‫ﻣﺘﻔﺎوت‬ ‫آن‬ ‫ﺑﺎ‬ ‫ﮐﻼﺳﯿﮏ‬ ‫ﻓﺎز‬ ‫در‬ ‫اﻣﺎ‬ ‫ﺑﻮده‬
‫اﺳﺘﻔﺎده‬ ‫ﻧﺎﻣﺘﻘﺎرن‬ ‫رﻣﺰﻧﮕﺎري‬ ‫از‬ ‫ﻧﻮﻋﯽ‬ ‫ﺑﻪ‬ ‫و‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﮐﻨ‬‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﻦ‬‫ـ‬‫ﻣﺤﺎﺳ‬ ‫از‬ .
‫ﭘﺮوﺗﮑﻞ‬‫ﻣﯽ‬‫ﺗﻮان‬‫ـﺎل‬‫ـ‬‫اﻧﺘﻘ‬ ‫ـﺖ‬‫ـ‬‫ﻗﺎﺑﻠﯿ‬ ‫ﺑﻪ‬36
‫ـ‬‫ـ‬‫ﺑ‬ ‫آن‬‫ـﺮ‬‫ـ‬‫ﺑ‬ ‫ـﯽ‬‫ـ‬‫ﻣﺒﺘﻨ‬ ‫ـﺰات‬‫ـ‬‫ﺗﺠﻬﯿ‬ ‫ﻪ‬
BB84‫اﻃﻼﻋﺎت‬ ‫رﻓﺘﻦ‬ ‫دﺳﺖ‬ ‫از‬ ‫ﻋﺪم‬ ‫و‬.‫ﮐﺮد‬ ‫اﺷﺎره‬ ‫آن‬ ‫در‬‫ـﯿﻦ‬‫ـ‬‫ﻫﻤﭽﻨ‬
‫ﺑﻪ‬ ‫ﻗﺎﺑﻠﯿﺖ‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬‫ﻃﺮﻓﯿﻦ‬ ‫ﺑﺮاي‬ ‫را‬ ‫ﮐﻠﯿﺪ‬ ‫ﭼﻬﺎر‬ ‫ﮔﺬاﺷﺘﻦ‬ ‫اﺷﺘﺮاك‬
‫ﻣﯽ‬ ‫ارﻣﻐﺎن‬ ‫ﺑﻪ‬ ‫ارﺗﺒﺎط‬.‫آورد‬‫از‬‫ﮐﺎﺳﺘﯽ‬‫ﻫﺎي‬S13‫ـﺰ‬‫ـ‬‫ﻧﯿ‬‫ﻣﯽ‬‫ـﻮان‬‫ـ‬‫ﺗ‬‫ـﺮﺑﺎر‬‫ـ‬‫ﺳ‬
.‫ﺑﺮﺷﻤﺮد‬ ‫را‬ ‫آن‬ ‫ارﺗﺒﺎﻃﯽ‬ ‫و‬ ‫ﻣﺤﺎﺳﺒﺎﺗﯽ‬‫ﮐﻞ‬ ‫در‬‫ﻋﻤﻞ‬ ‫در‬ ‫و‬S13‫اﻣﻨﯿﺖ‬
‫ﺑﺎﻻﺗﺮي‬‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬ ‫را‬BB84‫ـﺮاﻫﻢ‬‫ـ‬‫ﻓ‬‫ـﯽ‬‫ـ‬‫ﻣ‬‫آورد‬‫ـﺎز‬‫ـ‬‫ﻓ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺎ‬‫ـ‬‫آﻧﺠ‬ ‫از‬ ‫ـﺎ‬‫ـ‬‫اﻣ‬ .
‫ﻣﺸﺎﺑﻪ‬ ‫آن‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬BB84،‫اﺳﺖ‬‫ﻣﯽ‬‫ﺗﻮاﻧﺪ‬‫ﻧﺴﺒ‬‫ـﺞ‬‫ـ‬‫راﯾ‬ ‫ـﻼت‬‫ـ‬‫ﺣﻤ‬ ‫ﺑﻪ‬ ‫ﺖ‬
‫روي‬BB84‫آﺳﯿﺐ‬‫ﭘﺬﯾﺮ‬.‫ﺑﺎﺷﺪ‬
‫ﻣﺮاﺟﻊ‬
[1] Wiesner, Stephen. "Conjugate coding." ACM Sigact
News 15.1 (1983): 78-88.
[2] Bennett, Charles H., and Gilles Brassard. "Quantum
cryptography: Public key distribution and coin
tossing." Proceedings of IEEE International
Conference on Computers, Systems and Signal
Processing. Vol. 175. No. 0. 1984.
[3] Bennett, Charles H. "Quantum cryptography using
any two nonorthogonal states." Physical Review
Letters 68.21 (1992): 3121.
[4] Scarani, Valerio, et al. "Quantum cryptography
protocols robust against photon number splitting
attacks for weak laser pulses implementations." arXiv
preprint quant-ph/0211131 (2002).
[5] Serna, Eduin H. "Quantum Key Distribution Protocol
with Private-Public Key."arXiv preprint
arXiv:0908.2146 (2009).
[6] Serna, Eduin H. "Quantum Key Distribution From A
Random Seed." arXiv preprint
arXiv:1311.1582 (2013).
36 Portability
‫دﻫﻤﯿﻦ‬‫ﻣﺤﺪ‬ ‫ﺗﺨﺼﺼﯽ‬ ‫ﻫﻤﺎﯾﺶ‬‫رﻣﺰﻧﮕﺎري‬ ‫ود‬
[7] Mayers, Dominic. "Unconditional security in
quantum cryptography." Journal of the ACM
(JACM) 48.3 (2001): 351-406.
[8] Shor, Peter W., and John Preskill. "Simple proof of
security of the BB84 quantum key distribution
protocol." Physical Review Letters 85.2 (2000): 441.
[9] Brassard, Gilles, et al. "Limitations on practical
quantum cryptography."Physical Review Letters 85.6
(2000): 1330.
[10] Aggarwal, Rahul, Heeren Sharma, and Deepak Gupta.
"Analysis of Various Attacks over BB84 Quantum
Key Distribution Protocol." International Journal of
Computer Applications 20.8 (2011): 28-31.
[11] Tamaki, Kiyoshi, and Norbert Lütkenhaus.
"Unconditional security of the Bennett 1992 quantum
key-distribution over lossy and noisy channel." arXiv
preprint quant-ph/0308048 (2003).
[12] Quan, Zhang, and Tang Chaojing. "Simple proof of
the unconditional security of the Bennett 1992
quantum key distribution protocol." Physical Review
A 65.6 (2002): 062301.
[13] Tamaki, Kiyoshi, and Hoi-Kwong Lo.
"Unconditionally secure key distillation from multi-
photons in a single-photon polarization based
quantum key distribution." Information Theory, 2005.
ISIT 2005. Proceedings. International Symposium on.
IEEE, 2005.
[14] Yong, Wang, et al. "Man-in-the-Middle Attack on
BB84 Protocol and its Defence." Computer Science
and Information Technology, 2009. ICCSIT 2009.
2nd IEEE International Conference on. IEEE, 2009.
[15] Wootters, William K., and Wojciech H. Zurek. "A
single quantum cannot be cloned." Nature 299.5886
(1982): 802-803.
[16] Scarani, Valerio, et al. "The security of practical
quantum key distribution."Reviews of modern
physics 81.3 (2009): 1301.
[17] Makarov*, Vadim, and Dag R. Hjelme. "Faked states
attack on quantum cryptosystems." Journal of
Modern Optics 52.5 (2005): 691-705.
[18] Gisin, Nicolas, et al. "Quantum
cryptography." Reviews of modern physics 74.1
(2002): 145-195.
[19] Vakhitov, Artem, Vadim Makarov, and Dag R.
Hjelme. "Large pulse attack as a method of
conventional optical eavesdropping in quantum
cryptography." journal of modern optics 48.13
(2001): 2023-2038.

More Related Content

What's hot

معنای مدینه فاضله اسلامی از آثار منتشر نشده استاد علی اکبر خانجانی
معنای مدینه فاضله اسلامی از آثار منتشر نشده استاد علی اکبر خانجانیمعنای مدینه فاضله اسلامی از آثار منتشر نشده استاد علی اکبر خانجانی
معنای مدینه فاضله اسلامی از آثار منتشر نشده استاد علی اکبر خانجانیalireza behbahani
 
ﻣﻘﺪﻣﻪ اي ﺑﺮ ﺳﯿﺴﺘﻢ ﻫﺎي ﺗﻌﻤﯿﺮ و ﻧﮕﻬﺪاري ﺳﺎﺧﺘﻤﺎن و ﭼﺎﻟﺶ ﻫﺎي آن
ﻣﻘﺪﻣﻪ اي ﺑﺮ ﺳﯿﺴﺘﻢ ﻫﺎي ﺗﻌﻤﯿﺮ و ﻧﮕﻬﺪاري ﺳﺎﺧﺘﻤﺎن و ﭼﺎﻟﺶ ﻫﺎي آنﻣﻘﺪﻣﻪ اي ﺑﺮ ﺳﯿﺴﺘﻢ ﻫﺎي ﺗﻌﻤﯿﺮ و ﻧﮕﻬﺪاري ﺳﺎﺧﺘﻤﺎن و ﭼﺎﻟﺶ ﻫﺎي آن
ﻣﻘﺪﻣﻪ اي ﺑﺮ ﺳﯿﺴﺘﻢ ﻫﺎي ﺗﻌﻤﯿﺮ و ﻧﮕﻬﺪاري ﺳﺎﺧﺘﻤﺎن و ﭼﺎﻟﺶ ﻫﺎي آنamri k
 
Palan Mongigia Sontoun Boros KadazanDusun Toun 4 ( 2016)
Palan Mongigia Sontoun Boros KadazanDusun Toun 4 ( 2016)Palan Mongigia Sontoun Boros KadazanDusun Toun 4 ( 2016)
Palan Mongigia Sontoun Boros KadazanDusun Toun 4 ( 2016)PuworkUtara OnSlideshare
 
اینترنت وهویت ملی دانشجویان
اینترنت وهویت ملی دانشجویاناینترنت وهویت ملی دانشجویان
اینترنت وهویت ملی دانشجویانs.kamaleddin mousavi
 
Palan Mongigia Sontoun 2016 Boros KadazanDusun Toun 3
Palan Mongigia Sontoun 2016 Boros KadazanDusun Toun 3Palan Mongigia Sontoun 2016 Boros KadazanDusun Toun 3
Palan Mongigia Sontoun 2016 Boros KadazanDusun Toun 3PuworkUtara OnSlideshare
 
Management 4.0 - مدیریت 4.0
Management 4.0 - مدیریت 4.0Management 4.0 - مدیریت 4.0
Management 4.0 - مدیریت 4.0BabakOmidi
 
هەندێک ڕێنمایی و وەرزشی گرنگ بۆ ئەوانەی ئازاری مل و پشت و ئەژنۆیان هەیە dr.soran
هەندێک ڕێنمایی و وەرزشی گرنگ بۆ ئەوانەی ئازاری مل و پشت و ئەژنۆیان هەیە dr.soranهەندێک ڕێنمایی و وەرزشی گرنگ بۆ ئەوانەی ئازاری مل و پشت و ئەژنۆیان هەیە dr.soran
هەندێک ڕێنمایی و وەرزشی گرنگ بۆ ئەوانەی ئازاری مل و پشت و ئەژنۆیان هەیە dr.soranmahren design
 
اخبار موبایل
اخبار موبایل اخبار موبایل
اخبار موبایل gandoom
 
بهترین و جامع ترین راهنمای خرید مبلمان باغی ویلایی با کیفیت در ایران
بهترین و جامع ترین راهنمای خرید مبلمان باغی ویلایی با کیفیت در ایرانبهترین و جامع ترین راهنمای خرید مبلمان باغی ویلایی با کیفیت در ایران
بهترین و جامع ترین راهنمای خرید مبلمان باغی ویلایی با کیفیت در ایرانssuseracf238
 
Palan Mongingia Sontoun Boros KadazanDusun Toun 6 ( 2016 )
Palan Mongingia Sontoun Boros KadazanDusun Toun 6 ( 2016 )Palan Mongingia Sontoun Boros KadazanDusun Toun 6 ( 2016 )
Palan Mongingia Sontoun Boros KadazanDusun Toun 6 ( 2016 )PuworkUtara OnSlideshare
 
دتنفسي جهاز بلغم مثبت ناروغانو نښې نښانې
دتنفسي جهاز بلغم مثبت ناروغانو نښې نښانېدتنفسي جهاز بلغم مثبت ناروغانو نښې نښانې
دتنفسي جهاز بلغم مثبت ناروغانو نښې نښانېeng_mukaram
 
Num24daryaaknar شماره 24 نشریه دریاکنار
Num24daryaaknar شماره 24 نشریه دریاکنارNum24daryaaknar شماره 24 نشریه دریاکنار
Num24daryaaknar شماره 24 نشریه دریاکنارmehran sultany nezhad
 

What's hot (20)

obstructive paper
obstructive paperobstructive paper
obstructive paper
 
1
11
1
 
معنای مدینه فاضله اسلامی از آثار منتشر نشده استاد علی اکبر خانجانی
معنای مدینه فاضله اسلامی از آثار منتشر نشده استاد علی اکبر خانجانیمعنای مدینه فاضله اسلامی از آثار منتشر نشده استاد علی اکبر خانجانی
معنای مدینه فاضله اسلامی از آثار منتشر نشده استاد علی اکبر خانجانی
 
Masterexam
MasterexamMasterexam
Masterexam
 
11 2-27
11 2-2711 2-27
11 2-27
 
ﻣﻘﺪﻣﻪ اي ﺑﺮ ﺳﯿﺴﺘﻢ ﻫﺎي ﺗﻌﻤﯿﺮ و ﻧﮕﻬﺪاري ﺳﺎﺧﺘﻤﺎن و ﭼﺎﻟﺶ ﻫﺎي آن
ﻣﻘﺪﻣﻪ اي ﺑﺮ ﺳﯿﺴﺘﻢ ﻫﺎي ﺗﻌﻤﯿﺮ و ﻧﮕﻬﺪاري ﺳﺎﺧﺘﻤﺎن و ﭼﺎﻟﺶ ﻫﺎي آنﻣﻘﺪﻣﻪ اي ﺑﺮ ﺳﯿﺴﺘﻢ ﻫﺎي ﺗﻌﻤﯿﺮ و ﻧﮕﻬﺪاري ﺳﺎﺧﺘﻤﺎن و ﭼﺎﻟﺶ ﻫﺎي آن
ﻣﻘﺪﻣﻪ اي ﺑﺮ ﺳﯿﺴﺘﻢ ﻫﺎي ﺗﻌﻤﯿﺮ و ﻧﮕﻬﺪاري ﺳﺎﺧﺘﻤﺎن و ﭼﺎﻟﺶ ﻫﺎي آن
 
Palan Mongigia Sontoun Boros KadazanDusun Toun 4 ( 2016)
Palan Mongigia Sontoun Boros KadazanDusun Toun 4 ( 2016)Palan Mongigia Sontoun Boros KadazanDusun Toun 4 ( 2016)
Palan Mongigia Sontoun Boros KadazanDusun Toun 4 ( 2016)
 
Palan Mongigia Sontoun 2016 BKD Toun 5
Palan Mongigia Sontoun 2016 BKD Toun 5 Palan Mongigia Sontoun 2016 BKD Toun 5
Palan Mongigia Sontoun 2016 BKD Toun 5
 
اینترنت وهویت ملی دانشجویان
اینترنت وهویت ملی دانشجویاناینترنت وهویت ملی دانشجویان
اینترنت وهویت ملی دانشجویان
 
Palan Mongigia Sontoun 2016 Boros KadazanDusun Toun 3
Palan Mongigia Sontoun 2016 Boros KadazanDusun Toun 3Palan Mongigia Sontoun 2016 Boros KadazanDusun Toun 3
Palan Mongigia Sontoun 2016 Boros KadazanDusun Toun 3
 
Report
ReportReport
Report
 
Management 4.0 - مدیریت 4.0
Management 4.0 - مدیریت 4.0Management 4.0 - مدیریت 4.0
Management 4.0 - مدیریت 4.0
 
Ku marjakani fra_znee_la_islamda
Ku marjakani fra_znee_la_islamdaKu marjakani fra_znee_la_islamda
Ku marjakani fra_znee_la_islamda
 
هەندێک ڕێنمایی و وەرزشی گرنگ بۆ ئەوانەی ئازاری مل و پشت و ئەژنۆیان هەیە dr.soran
هەندێک ڕێنمایی و وەرزشی گرنگ بۆ ئەوانەی ئازاری مل و پشت و ئەژنۆیان هەیە dr.soranهەندێک ڕێنمایی و وەرزشی گرنگ بۆ ئەوانەی ئازاری مل و پشت و ئەژنۆیان هەیە dr.soran
هەندێک ڕێنمایی و وەرزشی گرنگ بۆ ئەوانەی ئازاری مل و پشت و ئەژنۆیان هەیە dr.soran
 
اخبار موبایل
اخبار موبایل اخبار موبایل
اخبار موبایل
 
بهترین و جامع ترین راهنمای خرید مبلمان باغی ویلایی با کیفیت در ایران
بهترین و جامع ترین راهنمای خرید مبلمان باغی ویلایی با کیفیت در ایرانبهترین و جامع ترین راهنمای خرید مبلمان باغی ویلایی با کیفیت در ایران
بهترین و جامع ترین راهنمای خرید مبلمان باغی ویلایی با کیفیت در ایران
 
Palan Mongingia Sontoun Boros KadazanDusun Toun 6 ( 2016 )
Palan Mongingia Sontoun Boros KadazanDusun Toun 6 ( 2016 )Palan Mongingia Sontoun Boros KadazanDusun Toun 6 ( 2016 )
Palan Mongingia Sontoun Boros KadazanDusun Toun 6 ( 2016 )
 
دتنفسي جهاز بلغم مثبت ناروغانو نښې نښانې
دتنفسي جهاز بلغم مثبت ناروغانو نښې نښانېدتنفسي جهاز بلغم مثبت ناروغانو نښې نښانې
دتنفسي جهاز بلغم مثبت ناروغانو نښې نښانې
 
CRC - Georgian version
CRC - Georgian version CRC - Georgian version
CRC - Georgian version
 
Num24daryaaknar شماره 24 نشریه دریاکنار
Num24daryaaknar شماره 24 نشریه دریاکنارNum24daryaaknar شماره 24 نشریه دریاکنار
Num24daryaaknar شماره 24 نشریه دریاکنار
 

Viewers also liked

Umlando wemibhalo yesi zulu(1)
Umlando wemibhalo yesi zulu(1)Umlando wemibhalo yesi zulu(1)
Umlando wemibhalo yesi zulu(1)Nhlanhla Maseko
 
Eminye yemizamo eyenziwayo ukuthuthukisa ulimi lwesizulu
Eminye yemizamo eyenziwayo ukuthuthukisa ulimi lwesizuluEminye yemizamo eyenziwayo ukuthuthukisa ulimi lwesizulu
Eminye yemizamo eyenziwayo ukuthuthukisa ulimi lwesizuluThendayi
 
Izinguquko zemisindo uma silwangisa, singwaqazisa nalapho sinkankazisa
Izinguquko zemisindo uma silwangisa, singwaqazisa nalapho sinkankazisaIzinguquko zemisindo uma silwangisa, singwaqazisa nalapho sinkankazisa
Izinguquko zemisindo uma silwangisa, singwaqazisa nalapho sinkankazisalaurencia Motloung
 

Viewers also liked (7)

Umlando wemibhalo yesi zulu(1)
Umlando wemibhalo yesi zulu(1)Umlando wemibhalo yesi zulu(1)
Umlando wemibhalo yesi zulu(1)
 
Umlando wemibhalo yesi zulu
Umlando wemibhalo yesi zuluUmlando wemibhalo yesi zulu
Umlando wemibhalo yesi zulu
 
Eminye yemizamo eyenziwayo ukuthuthukisa ulimi lwesizulu
Eminye yemizamo eyenziwayo ukuthuthukisa ulimi lwesizuluEminye yemizamo eyenziwayo ukuthuthukisa ulimi lwesizulu
Eminye yemizamo eyenziwayo ukuthuthukisa ulimi lwesizulu
 
Ulimi lwesizulu ulimi lwasekhaya
Ulimi lwesizulu ulimi lwasekhayaUlimi lwesizulu ulimi lwasekhaya
Ulimi lwesizulu ulimi lwasekhaya
 
Ulimi lwesizulu ulimi lwasekhaya
Ulimi lwesizulu ulimi lwasekhayaUlimi lwesizulu ulimi lwasekhaya
Ulimi lwesizulu ulimi lwasekhaya
 
Izinguquko zemisindo uma silwangisa, singwaqazisa nalapho sinkankazisa
Izinguquko zemisindo uma silwangisa, singwaqazisa nalapho sinkankazisaIzinguquko zemisindo uma silwangisa, singwaqazisa nalapho sinkankazisa
Izinguquko zemisindo uma silwangisa, singwaqazisa nalapho sinkankazisa
 
Imikhakha
ImikhakhaImikhakha
Imikhakha
 

More from Amin Saqi

A Review on a Database Encryption Paper
A Review on a Database Encryption PaperA Review on a Database Encryption Paper
A Review on a Database Encryption PaperAmin Saqi
 
Access Control Facilities in Oracle Database 11g r2
Access Control Facilities in Oracle Database 11g r2Access Control Facilities in Oracle Database 11g r2
Access Control Facilities in Oracle Database 11g r2Amin Saqi
 
Introducing CAS 3.0 Protocol: Security and Performance
Introducing CAS 3.0 Protocol: Security and PerformanceIntroducing CAS 3.0 Protocol: Security and Performance
Introducing CAS 3.0 Protocol: Security and PerformanceAmin Saqi
 
Introducing SAML 2.0 Protocol: Security and Performance
Introducing SAML 2.0 Protocol: Security and PerformanceIntroducing SAML 2.0 Protocol: Security and Performance
Introducing SAML 2.0 Protocol: Security and PerformanceAmin Saqi
 
Introducing OpenID 1.0 Protocol: Security and Performance
Introducing OpenID 1.0 Protocol: Security and PerformanceIntroducing OpenID 1.0 Protocol: Security and Performance
Introducing OpenID 1.0 Protocol: Security and PerformanceAmin Saqi
 
A Survey on SSO Authentication protocols: Security and Performance
A Survey on SSO Authentication protocols: Security and PerformanceA Survey on SSO Authentication protocols: Security and Performance
A Survey on SSO Authentication protocols: Security and PerformanceAmin Saqi
 

More from Amin Saqi (6)

A Review on a Database Encryption Paper
A Review on a Database Encryption PaperA Review on a Database Encryption Paper
A Review on a Database Encryption Paper
 
Access Control Facilities in Oracle Database 11g r2
Access Control Facilities in Oracle Database 11g r2Access Control Facilities in Oracle Database 11g r2
Access Control Facilities in Oracle Database 11g r2
 
Introducing CAS 3.0 Protocol: Security and Performance
Introducing CAS 3.0 Protocol: Security and PerformanceIntroducing CAS 3.0 Protocol: Security and Performance
Introducing CAS 3.0 Protocol: Security and Performance
 
Introducing SAML 2.0 Protocol: Security and Performance
Introducing SAML 2.0 Protocol: Security and PerformanceIntroducing SAML 2.0 Protocol: Security and Performance
Introducing SAML 2.0 Protocol: Security and Performance
 
Introducing OpenID 1.0 Protocol: Security and Performance
Introducing OpenID 1.0 Protocol: Security and PerformanceIntroducing OpenID 1.0 Protocol: Security and Performance
Introducing OpenID 1.0 Protocol: Security and Performance
 
A Survey on SSO Authentication protocols: Security and Performance
A Survey on SSO Authentication protocols: Security and PerformanceA Survey on SSO Authentication protocols: Security and Performance
A Survey on SSO Authentication protocols: Security and Performance
 

Analyzing S13 QKDC Protocol (Persian)

  • 1. ‫دﻫﻤﯿﻦ‬‫ﻣﺤﺪ‬ ‫ﺗﺨﺼﺼﯽ‬ ‫ﻫﻤﺎﯾﺶ‬‫رﻣﺰﻧﮕﺎري‬ ‫ود‬ ‫ارزﯾﺎﺑﯽ‬ ‫و‬ ‫ﺗﺸﺮﯾﺢ‬‫ﭘﺮوﺗﮑﻞ‬‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫ﺗﻮزﯾﻊ‬S13 ‫ﻓﺮﻫﺎدي‬ ‫ﻣﺠﯿﺪ‬1،‫زاده‬ ‫ﺳﺎﻗﯽ‬ ‫ﻣﺤﻤﺪاﻣﯿﻦ‬2 ‫اﺷﺘﺮ‬ ‫ﻣﺎﻟﮏ‬ ‫ﺻﻨﻌﺘﯽ‬ ‫داﻧﺸﮕﺎه‬1 majidfarhadi@yahoo.com ‫ﭼﮑﯿﺪه‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫ﺗﻮزﯾﻊ‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫ﻣﻘﺎﻟﻪ‬ ‫اﯾﻦ‬ ‫در‬S13‫و‬ ‫ﻣﺘﻌﺎرف‬ ‫ﺣﻤﻼت‬ ‫ﺑﺮاﺑﺮ‬ ‫در‬ ‫آن‬ ‫اﻣﻨﯿﺖ‬ ‫و‬ ‫ﺷﺪه‬ ‫ﺗﺸﺮﯾﺢ‬‫ﺷﻨﺎﺧﺘﻪ‬‫ـﺪه‬‫ـ‬‫ﺷ‬‫ـﻪ‬‫ـ‬‫ﺑ‬‫ﭘﺮوﺗﮑﻞ‬‫ـﺎي‬‫ـ‬‫ﻫ‬‫ﺗﻮز‬‫ـﻊ‬‫ـ‬‫ﯾ‬ ‫ارزﯾﺎﺑﯽ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﮐﻠﯿﺪ‬‫ﻣﯽ‬‫ﮔﺮدد‬.‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﻓﺎز‬ً‫ﺎ‬‫ﺗﻘﺮﯾﺒ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬ ‫ـﺎدل‬‫ـ‬‫ﻣﻌ‬BB84) ‫ـﺎم‬‫ـ‬‫ﺧ‬ ‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ـﺎدل‬‫ـ‬‫ﺗﺒ‬ ‫ـﺪ‬‫ـ‬‫ﻓﺮاﯾﻨ‬ ‫و‬ ‫ـﻮده‬‫ـ‬‫ﺑ‬Raw Key Exchange‫آن‬ (ً‫ﺎ‬‫دﻗﯿﻘ‬‫ﻣﻌﺎدل‬BB84‫اﯾﻦ‬ ‫اﻣﺎ‬ .‫اﺳﺖ‬‫ﭘﺮوﺗﮑﻞ‬‫ﺧﻼف‬ ‫ﺑﺮ‬ ‫ﮐﻼﺳﯿﮏ‬ ‫ﻓﺎز‬ ‫در‬BB84‫رﻣﺰﻧﮕﺎر‬ ‫ﻧﻮﻋﯽ‬ ‫از‬‫اﺳﺘﻔﺎده‬ ‫ﻧﺎﻣﺘﻘﺎرن‬ ‫ي‬‫ﻣﯽ‬‫ﮐﻨﺪ‬. ‫از‬‫آﻧﺠﺎ‬‫ﻓﺎز‬ ‫ﮐﻪ‬‫ﭘﺮوﺗﮑﻞ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬S13ً‫ﺎ‬‫ﺗﻘﺮﯾﺒ‬‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﻓﺎز‬ ‫ﻣﻌﺎدل‬BB84،‫اﺳﺖ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬S13‫ـﻼت‬‫ـ‬‫ﺣﻤ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﺒﺖ‬‫ـ‬‫ﻧﺴ‬ ‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ـﻦ‬‫ـ‬‫ﻣﻤﮑ‬ ‫ـﺰ‬‫ـ‬‫ﻧﯿ‬ ‫اﻧﺠﺎم‬‫ﺷﺪه‬‫روي‬BB84‫آﺳﯿﺐ‬‫ﭘﺬﯾﺮ‬.‫ﺑﺎﺷﺪ‬‫ﭘﺮوﺗﮑﻞ‬ ‫اﺑﺘﺪا‬ ‫ﺗﺎ‬ ‫ﺷﺪه‬ ‫ﺳﻌﯽ‬ ‫ﻣﻘﺎﻟﻪ‬ ‫اﯾﻦ‬ ‫در‬S13‫ﻣﺒﻨﺎي‬ ‫ﺑﺮ‬BB84،‫آن‬ ‫ـﺎس‬‫ـ‬‫اﺳ‬ ‫ﺑﺮ‬ ‫ﺳﭙﺲ‬ ‫و‬ ‫ﺷﺪه‬ ‫ﺗﺸﺮﯾﺢ‬ ‫ا‬ ‫اﻣﻨﯿﺖ‬‫ﯾﻦ‬‫ﭘﺮوﺗﮑﻞ‬‫ﻣﺘﻌﺎرف‬ ‫ﺣﻤﻼت‬ ‫ﻧﺴﺒﺖ‬‫ﺷﻨﺎﺧﺘ‬ ‫و‬‫ﻪ‬‫ﺷﺪه‬‫ﭘﺮوﺗﮑﻞ‬ ‫روي‬BB84.‫ﮔﺮدد‬ ‫ارزﯾﺎﺑﯽ‬‫ـﻮر‬‫ـ‬‫ﻣﻨﻈ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ﺑﺮاي‬‫ـﮏ‬‫ـ‬‫ﯾ‬ ‫ـﺮ‬‫ـ‬‫ﻫ‬‫ـﺪا‬‫ـ‬‫اﺑﺘ‬ ‫ـﻼت‬‫ـ‬‫ﺣﻤ‬ ‫از‬ ‫ﻣﻌﺮﻓﯽ‬‫ﺷﺪه‬‫ﭘﺮوﺗﮑﻞ‬ ‫از‬ ‫ﮐﻪ‬ ‫ﻧﻮﻋﯽ‬ ‫ﺗﺠﻬﯿﺰات‬ ‫روي‬ ‫ﺣﻤﻠﻪ‬ ‫آن‬ ‫اﻧﺠﺎم‬ ‫ﻣﺮاﺣﻞ‬ ،BB84‫اﺳﺘﻔﺎده‬‫ﻣﯽ‬‫ﮐﻨﻨﺪ‬‫ﺗﺸﺮﯾﺢ‬‫ﻣﯽ‬‫ﮔﺮدد‬‫ـﻒ‬‫ـ‬‫ﺗﻌﺮﯾ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ﺗﻮﺟﻪ‬ ‫ﺑﺎ‬ ‫ﺳﭙﺲ‬ . ‫ﭘﺮوﺗﮑﻞ‬S13‫ﺑﺮرﺳﯽ‬ ،‫ﻣﯽ‬‫ﺷﻮد‬‫ﺣﻤﻼت‬ ‫اﯾﻦ‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬ ‫ﻧﯿﺰ‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬ ‫آﯾﺎ‬ ‫ﮐﻪ‬‫آﺳﯿﺐ‬‫ﭘﺬﯾﺮ‬.‫ﺧﯿﺮ‬ ‫ﯾﺎ‬ ‫اﺳﺖ‬‫در‬‫ـﻪ‬‫ـ‬‫ﻣﻘﺎﻟ‬ ‫اﯾﻦ‬ ‫ﮐﻞ‬‫ـﮏ‬‫ـ‬‫ﯾ‬‫ﺟﻤﻊ‬‫ـﺪي‬‫ـ‬‫ﺑﻨ‬‫در‬ ‫ﻣﻮرد‬‫اﻣﻨﯿﺖ‬‫ﭘﺮوﺗﮑﻞ‬S13‫ﭘﯿﺎده‬ ‫و‬ ‫ﻋﻤﻠﯽ‬ ‫دﯾﺪ‬ ‫از‬‫ﻣﯽ‬ ‫اراﺋﻪ‬ ‫ﺳﺎزي‬.‫دﻫﺪ‬ ‫واژه‬‫ﻫﺎي‬‫ﮐﻠﯿﺪي‬ ،‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫ﺗﻮزﯾﻊ‬‫ﭘﺮوﺗﮑﻞ‬S13‫اﻣﻨﯿﺖ‬ ،‫ﭘﺮوﺗﮑﻞ‬S13‫ﻋﻠﯿﻪ‬ ‫ﺣﻤﻼت‬ ،QKD‫ﻫﺎ‬ 1-‫ﻣﻘﺪﻣﻪ‬ ‫از‬ ‫ﯾﮑﯽ‬‫ﭼﺎﻟﺶ‬‫ﺑﺮاﻧﮕﯿﺰﺗﺮﯾﻦ‬‫ارﺗ‬ ‫ـﺮاري‬‫ـ‬‫ﺑﺮﻗ‬ ‫ـﺎب‬‫ـ‬‫ﺑ‬ ‫در‬ ‫ﻣﺮاﺣﻞ‬‫ـﺎت‬‫ـ‬‫ﺒﺎﻃ‬ ‫ﻓﺮاﯾﻨﺪ‬ ،‫اﻣﻦ‬‫ﺗﻮزﯾﻊ‬‫ـﻪ‬‫ـ‬‫اﯾﻨﮑ‬ ‫ـﺎ‬‫ـ‬‫ﺑ‬ .‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ﮐﻠﯿﺪ‬‫اﻟﮕﻮرﯾﺘﻢ‬‫ـﺎي‬‫ـ‬‫ﻫ‬‫ـﺎري‬‫ـ‬‫رﻣﺰﻧﮕ‬ ‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ـﺤﺖ‬‫ـ‬‫ﺻ‬ ‫و‬ ‫ـﺎﻧﮕﯽ‬‫ـ‬‫ﻣﺤﺮﻣ‬ ‫از‬ ‫ـﻮﻟﯽ‬‫ـ‬‫ﻗﺒ‬ ‫ﻗﺎﺑﻞ‬ ‫ﺳﻄﺢ‬ ‫اﻣﺮوزي‬ ‫ﻧﺎﻣﺘﻘﺎرن‬ ‫ﻓﺮاﻫﻢ‬ ‫را‬ ‫ﻧﺸﺴﺖ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ﻣﺎﻧﺪن‬ ‫ﻣﺨﻔﯽ‬ ‫ﮔﺮو‬ ‫در‬ ‫اﻣﻨﯿﺖ‬ ‫اﯾﻦ‬ ‫اﻣﺎ‬ ، ‫ﺧﺼﻮﺻﯽ‬‫ـﺚ‬‫ـ‬‫ﺛﺎﻟ‬ ‫ـﺖ‬‫ـ‬‫ﻣﻮﺟﻮدﯾ‬ ‫ﯾﮏ‬ ‫و‬‫ﻗﺎﺑﻞ‬‫ـﺎد‬‫ـ‬‫اﻋﺘﻤ‬.‫ـﺖ‬‫ـ‬‫اﺳ‬‫ﭘﺮوﺗﮑﻞ‬‫ـﺎي‬‫ـ‬‫ﻫ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫ﺗﻮزﯾﻊ‬1 ‫ﮐ‬ ‫رﻓﻊ‬‫در‬ .‫ـﺪ‬‫ـ‬‫دادﻧ‬ ‫ـﺪه‬‫ـ‬‫وﻋ‬ ‫را‬ ‫ﻣﻌﻀﻼت‬ ‫اﯾﻦ‬ ‫ﺮدن‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﻣﮑﺎﻧﯿﮏ‬ ‫ﻣﺒﻨﺎي‬ ‫ﺑﺮ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫رﻣﺰﻧﮕﺎري‬ ،‫ﮐﻞ‬‫ﺗﻌﺮﯾﻒ‬‫ـﺪه‬‫ـ‬‫ﺷ‬‫و‬ ‫و‬ ‫ﻓﻮﺗﻮن‬ ‫ﻣﻔﻬﻮم‬‫وﯾﮋﮔﯽ‬‫ﻫﺎي‬‫در‬ ‫آن‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬‫ـﻮﻣﯽ‬‫ـ‬‫ﮐﻮاﻧﺘ‬ ‫ﮐﻠﯿﺪ‬ ‫ﺗﻮزﯾﻊ‬، ‫ﻣﺪرن‬ ‫رﻣﺰﻧﮕﺎري‬ ‫در‬ ‫رﯾﺎﺿﯽ‬ ‫ﻣﺸﮑﻞ‬ ‫ﻣﺴﺎﺋﻞ‬ ‫ارز‬ ‫ﻫﻢ‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﺑﺎﺷ‬.ً‫ﺎ‬‫ـ‬‫ـ‬‫اﺳﺎﺳ‬ QKD‫ﮔﺮوه‬ ‫دو‬ ‫ﺑﻪ‬ ‫ﻫﺎ‬‫ﺗﻘﺴﯿﻢ‬‫ﺷﺪه‬‫و‬‫ﮐﺪام‬ ‫ﻫﺮ‬‫ﻣﺒﻨﺎي‬ ‫ﺑﺮ‬‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫از‬ ‫ﯾﮑﯽ‬ ‫ﻣﯽ‬ ‫ﻃﺮاﺣﯽ‬ ‫ﻣﻔﻬﻮم‬ ‫دو‬:‫ﺷﻮﻧﺪ‬1-‫ﻓﻮﺗﻮن‬‫ـﺪه‬‫ـ‬‫ﻗﻄﺒﯿ‬ ‫ـﺎي‬‫ـ‬‫ﻫ‬2 ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫در‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ﭘﺮوﺗﮑﻞ‬(‫)ﺗﺼﺎدﻓﯽ‬ ‫ﺧﺎﺻﯽ‬ ‫ﻗﻄﺒﺶ‬ ‫ﺑﺎ‬ ‫ﻓﻮﺗﻮن‬ ‫ﻫﺎ‬‫ﺗﻮﻟﯿﺪﺷﺪه‬‫ـﻤﺖ‬‫ـ‬‫ﺳ‬ ‫ﺑﻪ‬ ‫و‬ ‫ﻣﯽ‬ ‫ارﺳﺎل‬ ‫ﮔﯿﺮﻧﺪه‬‫ﺷﻮد‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬S13‫و‬ ‫ـﻮده‬‫ـ‬‫ﺑ‬ ‫ـﻮع‬‫ـ‬‫ﻧ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫از‬ ‫ـﺰ‬‫ـ‬‫ﻧﯿ‬ ‫اﺳﺖ‬ ‫ﮔﺮوه‬ ‫اﯾﻦ‬ ‫ﺑﺮ‬ ‫ﻣﻘﺎﻟﻪ‬ ‫اﯾﻦ‬ ‫ﺗﻤﺮﮐﺰ‬.2-‫ﻓﻮﺗﻮن‬‫ﻫﻤﺒﺴﺘﻪ‬ ‫ﻫﺎي‬3 ‫در‬ ‫ﮐﻪ‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬‫ﻓﻮﺗﻮ‬ ‫ﻫﺎ‬‫ن‬‫ـﺮ‬‫ـ‬‫)ﻏﯿ‬ ‫ﻫﻤﺒﺴﺘﻪ‬ ‫ﻓﻮﺗﻮن‬ ‫ﻣﻮﻟﺪ‬ ‫ﻣﻨﺒﻊ‬ ‫ﯾﮏ‬ ‫ﺗﻮﺳﻂ‬ ‫ﻫﺎ‬ 1 Quantum Key Distribution - QKD 2 Polarized Photon 3 Entangled Photon (‫ﮔﯿﺮﻧﺪه‬ ‫و‬ ‫ﻓﺮﺳﺘﻨﺪه‬ ‫از‬‫ﺗﻮﻟﯿﺪﺷﺪه‬،‫ﯾﮏ‬ ‫ﻫﺮ‬‫ـﻮن‬‫ـ‬‫ﻓﻮﺗ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫از‬‫دو‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﺎ‬‫ـ‬‫ﻫ‬ ‫ﻣﯽ‬ ‫ﺗﻘﺴﯿﻢ‬ ‫ﺑﺨﺶ‬‫ﺑﺨﺶ‬ ‫اﯾﻦ‬ ‫از‬ ‫ﮐﺪام‬ ‫ﻫﺮ‬ ‫و‬ ‫ﮔﺮدد‬‫از‬ ‫ـﯽ‬‫ـ‬‫ﯾﮑ‬ ‫ـﻤﺖ‬‫ـ‬‫ﺳ‬ ‫ﺑﻪ‬ ‫ﻫﺎ‬ ‫ﺗﻠﻪ‬ ‫ارﺗﺒﺎط‬ ‫ﻃﺮﻓﯿﻦ‬‫ﭘﻮرت‬4 ‫ﻣﯽ‬.‫ﺷﻮد‬ ‫ﻣﻄﺮح‬‫ﺷﺪن‬‫ﺳﺎل‬ ‫اواﯾﻞ‬ ‫ﺑﻪ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫رﻣﺰﻧﮕﺎري‬ ‫ﻣﻘﻮﻟﻪ‬1970‫و‬ ‫واﯾﺰ‬ ‫آﻗﺎي‬ ‫ﻣﻘﺎﻟﻪ‬‫ﻧﺮ‬5 ]1[‫ﺑﺎز‬‫ﻣﯽ‬.‫ﮔﺮدد‬‫ﭘﺮوﺗﮑﻞ‬ ‫ﻣﻮرد‬ ‫در‬‫اول‬ ‫ـﺮوه‬‫ـ‬‫ﮔ‬ ‫ﻫﺎي‬ ‫ﮐﺎرﻫﺎي‬ ‫و‬ ‫ﻣﺒﺎﺣﺚ‬ ‫ﭘﯿﺸﺮﻓﺖ‬ ‫روﻧﺪ‬ (‫ﻗﻄﺒﯿﺪه‬ ‫)ﻓﻮﺗﻮن‬‫اﻧﺠﺎم‬‫ـﺪه‬‫ـ‬‫ﺷ‬‫ـﺪﯾﻦ‬‫ـ‬‫ﺑ‬ ‫اﺑﺘﺪا‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫ﺻﻮرت‬‫آﻗﺎﯾﺎن‬‫ﺑﻨﺖ‬6 ‫و‬‫ﺑ‬‫ﺮ‬‫ﺳﺎرد‬7 ‫ﺳﺎل‬ ‫در‬1984‫ـﯿﻦ‬‫ـ‬‫اوﻟ‬ ‫ﭘﺮوﺗﮑﻞ‬QKD‫ﻋﻨﻮان‬ ‫ﺗﺤﺖ‬ ‫را‬BB84[2].‫ﮐﺮدﻧﺪ‬ ‫ﻣﻌﺮﻓﯽ‬‫در‬ ‫ﺳﭙﺲ‬ ‫ﺳﺎل‬1992ً‫ا‬‫ﻣﺠﺪد‬‫ﺑﻨﺖ‬‫ﻋﻨﻮا‬ ‫ﺗﺤﺖ‬ ‫را‬ ‫ﭘﺮوﺗﮑﯽ‬‫ن‬B92[3]‫ـﯽ‬‫ـ‬‫ﻣﻌﺮﻓ‬ ‫ـﻼف‬‫ـ‬‫ﺧ‬ ‫ﺑﺮ‬ ‫ﮐﻪ‬ ‫ﮐﺮد‬BB84‫ـﺪ‬‫ـ‬‫ﺗﻮﻟﯿ‬ ‫ـﺮاي‬‫ـ‬‫ﺑ‬ ‫ـﺪ‬‫ـ‬‫ﻣﺘﻌﺎﻣ‬ ‫ـﺮ‬‫ـ‬‫ﻏﯿ‬ ‫ـﺖ‬‫ـ‬‫ﺣﺎﻟ‬ ‫دو‬ ‫از‬ ‫ﻓﻮﺗﻮن‬‫ﻫﺎ‬‫ﻣﯽ‬ ‫اﺳﺘﻔﺎده‬.‫ـﺪ‬‫ـ‬‫ﮐﻨ‬‫ـﺎل‬‫ـ‬‫ﺳ‬ ‫در‬2004‫ـﺎراﻧﯽ‬‫ـ‬‫ﺳ‬8 ‫ـﺎراﻧﺶ‬‫ـ‬‫ﻫﻤﮑ‬ ‫و‬ ‫ﭘﺮوﺗﮑﻞ‬SARG04[4]‫ـﺪ‬‫ـ‬‫ﮐﺮدﻧ‬ ‫ﻣﻌﺮﻓﯽ‬ ‫را‬‫ـﻪ‬‫ـ‬‫ﮐ‬‫را‬ ‫ـﺘﺮي‬‫ـ‬‫ﺑﯿﺸ‬ ‫ـﺖ‬‫ـ‬‫اﻣﻨﯿ‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬BB84‫در‬ ‫ﮐﻪ‬ ‫ﻫﻨﮕﺎﻣﯽ‬‫ﭘﯿﺎده‬‫ﺳﺎزي‬‫ﺗﻀﻌﯿﻒ‬ ‫ﻟﯿﺰر‬ ‫از‬‫ـﺪه‬‫ـ‬‫ﺷ‬9 4 Teleport 5 S. Weisner 6 C. H. Bennet 7 G. Brassard 8 V. Scarani 9 Attenuated Laser
  • 2. ‫دﻫﻤﯿﻦ‬‫ﻣﺤﺪ‬ ‫ﺗﺨﺼﺼﯽ‬ ‫ﻫﻤﺎﯾﺶ‬‫رﻣﺰﻧﮕﺎري‬ ‫ود‬ ‫ﻣﯽ‬ ‫اﺳﺘﻔﺎده‬‫ﻣﯽ‬ ‫ﻓﺮاﻫﻢ‬ ‫ﺷﺪ‬.‫ﮐﺮد‬‫ﺳﺎل‬ ‫در‬2009‫ﺳﺮﻧﺎ‬10 ‫ﭘﺮوﺗﮑﻞ‬S09 [5]‫ـﺎرن‬‫ـ‬‫ﻧﺎﻣﺘﻘ‬ ‫ـﺎري‬‫ـ‬‫رﻣﺰﻧﮕ‬ ‫از‬ ‫آن‬ ‫ـﯿﮏ‬‫ـ‬‫ﮐﻼﺳ‬ ‫ـﺎز‬‫ـ‬‫ﻓ‬ ‫در‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫داد‬ ‫ـﻪ‬‫ـ‬‫اراﺋ‬ ‫را‬ ‫اﺳﺘﻔﺎده‬‫ﺷﺪه‬‫ﻓﺎز‬ ‫در‬ ‫و‬‫ﮐﻮاﻧﺘﻮﻣﯽ‬‫ـﺎدل‬‫ـ‬‫ﺗﺒ‬ ‫ـﺖ‬‫ـ‬‫ﺟﻬ‬ ‫ﮐﺎﻧﺎل‬ ‫دو‬ ‫از‬‫ﺣﺎﻟﺖ‬‫ـﺎ‬‫ـ‬‫ﻫ‬ ‫ﻣﯽ‬ ‫ﺑﻬﺮه‬‫ﺳﺎل‬ ‫در‬ ‫ﻧﻬﺎﯾﺖ‬ ‫در‬ .‫ﺑﺮد‬2013ً‫ا‬‫ـﺪد‬‫ـ‬‫ﻣﺠ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬ ‫ـﺮﻧﺎ‬‫ـ‬‫ﺳ‬S13 [6]‫ﻣﻮارد‬ ‫ﺑﺮ‬ ‫ﻋﻼوه‬ ‫آن‬ ‫در‬ ‫ﮐﻪ‬ ‫ﮐﺮد‬ ‫ﻣﻌﺮﻓﯽ‬ ‫را‬‫ﻋﻨﻮان‬‫ـﺪه‬‫ـ‬‫ﺷ‬‫در‬S09‫از‬ ، ‫و‬ ‫ـﯿﮏ‬‫ـ‬‫ﮐﻼﺳ‬ ‫ـﺎز‬‫ـ‬‫ﻓ‬ ‫ـﺪﻫﺎي‬‫ـ‬‫ﮐﻠﯿ‬ ‫ﺳﺎﺧﺘﻦ‬ ‫ﺟﻬﺖ‬ ‫ﺗﺼﺎدﻓﯽ‬ ‫اوﻟﯿﻪ‬ ‫ﻣﻘﺪار‬ ‫ﯾﮏ‬ ‫ﺣﺎﻟﺖ‬‫ﻓﻮﺗﻮن‬‫ﮐﻮاﻧﺘ‬ ‫ﮐﺎﻧﺎل‬ ‫ﺑﻪ‬ ‫ﻣﺮﺑﻮط‬ ‫ﻫﺎي‬‫اﺳﺖ‬ ‫ﺷﺪه‬ ‫اﺳﺘﻔﺎده‬ ‫دوم‬ ‫ﻮﻣﯽ‬. ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ﺷﮑﻞ‬ ‫ﺑﺪﯾﻦ‬ ‫ﻣﻘﺎﻟﻪ‬ ‫اداﻣﻪ‬ ‫ﺳﺎﺧﺘﺎر‬‫ـﺶ‬‫ـ‬‫ﺑﺨ‬ ‫در‬2‫ـﺪ‬‫ـ‬‫ﭼﻨ‬ ‫ﮐﺎر‬ ‫از‬ ‫ﻧﻤﻮﻧﻪ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬ ‫ـﻮع‬‫ـ‬‫ﻣﻮﺿ‬ ‫ـﺎ‬‫ـ‬‫ﺑ‬ ‫ـﺮﺗﺒﻂ‬‫ـ‬‫ﻣ‬ ‫ـﺎي‬‫ـ‬‫ﻫ‬S13‫ـﻊ‬‫ـ‬‫)ﺗﻮزﯾ‬‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ﻓﻮﺗﻮن‬ ‫ﻣﺒﻨﺎي‬ ‫ﺑﺮ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬‫ﻣﯽ‬ ‫ﺑﯿﺎن‬ (‫ﻗﻄﺒﯿﺪه‬ ‫ﻫﺎي‬.‫ﺷﻮد‬‫ـﺶ‬‫ـ‬‫ﺑﺨ‬ ‫در‬3 ‫ﭘﺮوﺗﮑﻞ‬S13‫ﻣﻌﺮﻓﯽ‬‫ـﯽ‬‫ـ‬‫ﻣ‬‫ـﺮدد‬‫ـ‬‫ﮔ‬‫ـﺶ‬‫ـ‬‫ﺑﺨ‬ ‫در‬ .4‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﺐ‬‫ـ‬‫ﻣﻌﺎﯾ‬ ‫و‬ ‫ـﺎ‬‫ـ‬‫ﻣﺰاﯾ‬ ‫ﭘﺮوﺗﮑﻞ‬‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬‫ﭘﺮوﺗﮑﻞ‬BB84‫ﺑﯿﺎن‬‫ﻣﯽ‬‫ﺷﻮد‬‫ﺑﺨﺶ‬ ‫در‬ .5‫اﻣﻨﯿﺖ‬ ‫ﭘﺮوﺗﮑﻞ‬S13‫ﺣﻤﻼت‬ ‫ﺑﺮاﺑﺮ‬ ‫در‬‫ﺷﻨﺎﺧﺘﻪ‬‫ﺷﺪه‬‫ـﻪ‬‫ـ‬‫ﺑ‬QKD‫ـﺎﺑﯽ‬‫ـ‬‫ارزﯾ‬ ‫ـﺎ‬‫ـ‬‫ﻫ‬ ‫ﻣﯽ‬‫ﮔﺮدد‬‫ﺑﺨﺶ‬ ‫ﻧﻬﺎﯾﺖ‬ ‫در‬ .6‫ﯾﮏ‬‫ﻧﺘﯿﺠﻪ‬‫ﮔﯿﺮي‬‫ﻣﺒﺎﺣﺚ‬ ‫از‬‫ﻣﻄﺮح‬‫ﺷﺪه‬ ‫در‬‫ﺑﯿﺎن‬ ‫ﻣﻘﺎﻟﻪ‬ ‫اﯾﻦ‬‫ﻣﯽ‬‫ﺷﻮد‬. 2-‫ﻣﺮﺗﺒﻂ‬ ‫ﮐﺎرﻫﺎي‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اوﻟﯿﻦ‬QKD‫ﻣﯽ‬ ‫ﻧﯿﺰ‬ ‫ﻗﻄﺒﯿﺪه‬ ‫ﻓﻮﺗﻮن‬ ‫اﺳﺎس‬ ‫ﺑﺮ‬ ‫ﮐﻪ‬،‫ﺑﺎﺷﺪ‬ BB84‫ـﺎل‬‫ـ‬‫ﺳ‬ ‫در‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫اﺳﺖ‬1984‫ﺑ‬ ‫و‬ ‫ـﺖ‬‫ـ‬‫ﺑﻨ‬ ‫ـﺎن‬‫ـ‬‫آﻗﺎﯾ‬ ‫ـﻂ‬‫ـ‬‫ﺗﻮﺳ‬‫ﺮ‬‫ـﺎرد‬‫ـ‬‫ﺳ‬ ‫ﺑﺨﺶ‬ ‫در‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬ ‫ﮐﺎﻣﻞ‬ ‫ﺷﺮح‬ .‫ﮔﺮدﯾﺪ‬ ‫اراﺋﻪ‬ ‫و‬ ‫ﻃﺮاﺣﯽ‬3-1‫آورده‬ .‫اﺳﺖ‬ ‫ﺷﺪه‬‫ـﺎده‬‫ـ‬‫ﭘﯿ‬ ‫و‬ ‫ـﺖ‬‫ـ‬‫اﻣﻨﯿ‬ ‫ﺧﺼﻮص‬ ‫در‬ ‫ﻓﺮاواﻧﯽ‬ ‫ﺗﺤﻘﯿﻘﺎت‬ ‫و‬ ‫ﮐﺎرﻫﺎ‬- ‫ﺳﺎز‬‫ـﺪﯾﻦ‬‫ـ‬‫ﭼﻨ‬ ‫ـﺎل‬‫ـ‬‫ﻣﺜ‬ ‫ـﻮان‬‫ـ‬‫ﻋﻨ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ .‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ﮔﺮﻓﺘﻪ‬ ‫ﺻﻮرت‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬ ‫ي‬ ‫ﺑﻼﺷﺮط‬ ‫اﻣﻨﯿﺖ‬ ‫ﺑﺮاي‬ ‫اﺛﺒﺎت‬11 ‫ـﻪ‬‫ـ‬‫اراﺋ‬ ‫ـﻒ‬‫ـ‬‫ﻣﺨﺘﻠ‬ ‫ﺷﺮاﯾﻂ‬ ‫در‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬ ‫ﻣﯽ‬ ‫ﺟﻤﻠﻪ‬ ‫آن‬ ‫از‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫ﺷﺪه‬‫آﻗﺎي‬ ‫ﮐﺎر‬ ‫ﺑﻪ‬ ‫ﺗﻮان‬‫ﻣﺎﯾﺮز‬12 ]7[‫و‬‫آﻗﺎﯾﺎن‬ ‫ﺷﻮر‬13 ‫ﭘﺮ‬ ‫و‬‫ﯾ‬‫ﺴﮑﯿﻞ‬14 ]8[‫ﭼﺎﻟﺶ‬ ‫ﻣﻮرد‬ ‫در‬ ‫ﻫﻤﭽﻨﯿﻦ‬ .‫ﮐﺮد‬ ‫اﺷﺎره‬‫ـﺎي‬‫ـ‬‫ﻫ‬ ‫ﭘﯿﺎده‬‫ﺳﺎزي‬‫ﻣﯽ‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬‫ﺑﻪ‬ ‫ﺗﻮان‬‫آﻗﺎي‬ ‫ﻣﻘﺎﻟﻪ‬‫ـﺎراﻧﺶ‬‫ـ‬‫ﻫﻤﮑ‬ ‫و‬ ‫ﺑﺮﺳﺎرد‬ [9]‫ﻣﯽ‬ ‫ﻫﻢ‬ ‫آن‬ ‫اﻣﻨﯿﺘﯽ‬ ‫ارزﯾﺎﺑﯽ‬ ‫ﺑﺎب‬ ‫در‬ .‫ﮐﺮد‬ ‫اﺷﺎره‬‫ـﺎي‬‫ـ‬‫آﻗ‬ ‫ـﻪ‬‫ـ‬‫ﻣﻘﺎﻟ‬ ‫ﺗﻮان‬ ‫آﮔﺎر‬‫وال‬15 ‫ﻫﻤﮑﺎراﻧﺶ‬ ‫و‬]10[.‫ﺑﺮد‬ ‫ﻧﺎم‬ ‫را‬ ‫ﺳﺎل‬ ‫در‬ ‫آن‬ ‫از‬ ‫ﭘﺲ‬1992‫آﻗﺎي‬‫ﺑﻨﺖ‬‫ﻋﻨﻮان‬ ‫ﺗﺤﺖ‬ ‫را‬ ‫ﭘﺮوﺗﮑﻠﯽ‬ B92‫ﻏﯿﺮ‬ ‫ﺣﺎﻟﺖ‬ ‫دو‬ ‫از‬ ‫ﺗﻨﻬﺎ‬ ‫ﻓﻮﺗﻮن‬ ‫ﺗﻮﻟﯿﺪ‬ ‫ﺑﺮاي‬ ‫آن‬ ‫در‬ ‫ﮐﻪ‬ ‫ﮐﺮد‬ ‫ﻣﻌﺮﻓﯽ‬ ‫از‬ ‫ﻣﺘﻌﺎﻣﺪ‬4‫ﺣﺎﻟ‬‫ﺖ‬‫ﻣﻌﺮﻓﯽ‬‫ﺷﺪه‬‫در‬BB84‫ﻣﯽ‬ ‫اﺳﺘﻔﺎده‬‫ﺷﻮد‬‫ـﯽ‬‫ـ‬‫وﯾﮋﮔ‬ . ‫ﭘﺮوﺗ‬ ‫اﯾﻦ‬ ‫ﺑﺎرز‬‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫اﯾﻦ‬ ‫ﮑﻞ‬‫ـﺪه‬‫ـ‬‫ﮔﯿﺮﻧ‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﺗﻮاﻧ‬‫ـﺎن‬‫ـ‬‫ﻫﻤ‬ ‫در‬ ‫را‬ ‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ـﻖ‬‫ـ‬‫ﺗﻮاﻓ‬ ‫ـﺎز‬‫ـ‬‫ﻓ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﺎزي‬‫ـ‬‫ﻧﯿ‬ ‫و‬ ‫ـﺪ‬‫ـ‬‫دﻫ‬ ‫ـﺨﯿﺺ‬‫ـ‬‫ﺗﺸ‬ ‫ـﻮﻣﯽ‬‫ـ‬‫ﮐﻮاﻧﺘ‬ ‫ـﻪ‬‫ـ‬‫اوﻟﯿ‬ ‫ـﺎط‬‫ـ‬‫ارﺗﺒ‬ ‫ﻋﻤﻮﻣﯽ‬16 ‫ـﺖ‬‫ـ‬‫ﻓﻌﺎﻟﯿ‬ ‫ـﻪ‬‫ـ‬‫ﺟﻤﻠ‬ ‫از‬ .‫ﻧﺪارد‬‫ـﺖ‬‫ـ‬‫اﻣﻨﯿ‬ ‫ـﺎت‬‫ـ‬‫اﺛﺒ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﻮط‬‫ـ‬‫ﻣﺮﺑ‬ ‫ـﺎي‬‫ـ‬‫ﻫ‬ 10 E. H. Serna 11 Unconditional Security 12 D. Mayers 13 P. W. Shor 14 J. Preskill 15 R. Aggarwal 16 Public Reconciliation ‫ﻣﯽ‬ ‫ﻧﯿﺰ‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬ ‫ﺑﻼﺷﺮط‬‫ـﺎي‬‫ـ‬‫آﻗ‬ ‫ـﺎر‬‫ـ‬‫ﮐ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﻮان‬‫ـ‬‫ﺗ‬‫ـﺎﮐﯽ‬‫ـ‬‫ﺗﺎﻣ‬17 ]11[‫و‬ ‫ﮐﻮان‬ ‫آﻗﺎﯾﺎن‬18 ‫ﭼﺎوﺟﯿﻨﮓ‬ ‫و‬19 ]12[.‫ﮐﺮد‬ ‫اﺷﺎره‬ ‫ﺳﺎل‬ ‫در‬ ‫ﺳﭙﺲ‬2004‫ـﯽ‬‫ـ‬‫ﭘﺮوﺗﮑﻠ‬ ‫ـﺎراﻧﺶ‬‫ـ‬‫ﻫﻤﮑ‬ ‫و‬ ‫ـﺎراﻧﯽ‬‫ـ‬‫ﺳ‬ ‫ـﺎي‬‫ـ‬‫آﻗ‬ ‫ﻋﻨﻮان‬ ‫ﺗﺤﺖ‬SARG04.‫ـﺪ‬‫ـ‬‫ﮐﺮدﻧ‬ ‫ﻣﻌﺮﻓﯽ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬‫ﺗﻌﻤﯿﻢ‬‫ـﻪ‬‫ـ‬‫ﯾﺎﻓﺘ‬ BB84‫ﮐﻪ‬ ‫اﺳﺖ‬‫ـﻪ‬‫ـ‬‫ﺣﻤﻠ‬ ‫ﺑﺮاﺑﺮ‬ ‫در‬ ‫ﺑﻮدن‬ ‫ﻣﻘﺎوم‬ ‫ﻫﺪف‬ ‫ﺑﺎ‬PNS20 ‫ـﻪ‬‫ـ‬‫اراﺋ‬ .‫اﺳﺖ‬ ‫ﺷﺪه‬‫ﺑﺎ‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬ ‫ﺗﻔﺎوت‬BB84‫ﺑﺎ‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫اﯾﻦ‬ ‫در‬‫ﺑﺠﺎي‬ ‫ب‬ ‫ﭘﺎﯾﻪ‬ ‫ارﺳﺎل‬‫ﭘﺎﯾﻪ‬ ‫آن‬ ‫اﻋﻤﺎل‬ ‫از‬ ‫ﺣﺎﺻﻞ‬ ‫ﻧﺘﺎﯾﺞ‬ ،‫ﮐﺮده‬ ‫اﺳﺘﻔﺎده‬ ‫ﮐﻪ‬ ‫ﻫﺎﯾﯽ‬‫ـﺎ‬‫ـ‬‫ﻫ‬ ‫ﻓﻮﺗﻮن‬ ‫ﺑﻪ‬‫ﻣﯽ‬ ‫ارﺳﺎل‬ ‫او‬ ‫ﺑﺮاي‬ ‫را‬ ‫آﻟﯿﺲ‬ ‫ﻫﺎي‬‫ﺑﻼﺷ‬ ‫اﻣﻨﯿﺖ‬ ‫اﺛﺒﺎت‬ .‫ﮐﻨﺪ‬‫ﺮط‬ ‫در‬ ‫ﺗﺎﻣﺎﮐﯽ‬ ‫آﻗﺎي‬ ‫ﺗﻮﺳﻂ‬ ‫ﻧﯿﺰ‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬[13].‫اﺳﺖ‬ ‫ﺷﺪه‬ ‫ﺑﯿﺎن‬ ‫ﺳﺎل‬ ‫در‬ ‫آن‬ ‫از‬ ‫ﺑﻌﺪ‬2009‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬ ‫ﺳﺮﻧﺎ‬ ‫آﻗﺎي‬S09‫ـﯽ‬‫ـ‬‫ﻣﻌﺮﻓ‬ ‫را‬ ‫اﺳﺎ‬ ‫ﺗﻔﺎوﺗﯽ‬ ‫ﮐﻪ‬ ‫ﮐﺮد‬‫ﭘﺮوﺗﮑﻞ‬ ‫ﺳﺎﯾﺮ‬ ‫ﺑﺎ‬ ‫ﺳﯽ‬.‫ـﺖ‬‫ـ‬‫داﺷ‬ ‫ﺧﻮد‬ ‫ﮐﻼس‬ ‫ﻫﻢ‬ ‫ﻫﺎي‬ ‫ﺗﻮا‬ ‫ﻓﺎز‬ ‫در‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬،‫ﻋﻤﻮﻣﯽ‬ ‫ﻓﻖ‬‫ـﺎرن‬‫ـ‬‫ﻧﺎﻣﺘﻘ‬ ‫ـﺎري‬‫ـ‬‫رﻣﺰﻧﮕ‬ ‫ـﺎﻧﯿﺰم‬‫ـ‬‫ﻣﮑ‬ ‫از‬ ‫اﺳﺘﻔﺎده‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫را‬ ‫ﻓﺎز‬ ‫اﯾﻦ‬ ‫و‬ً‫ﻼ‬‫ﻋﻤ‬‫ﺧﺼﻮﺻﯽ‬ ‫ﺗﻮاﻓﻖ‬ ‫ﺑﻪ‬21 ‫ـﯽ‬‫ـ‬‫ﻣ‬ ‫ﺗﺒﺪﯾﻞ‬- .‫ﮐﻨﺪ‬ ‫ﺳﺮﻧﺎ‬ ‫آﻗﺎي‬ ‫ﻧﻬﺎﯾﺖ‬ ‫در‬ً‫ا‬‫ﻣﺠﺪد‬‫ـﺎل‬‫ـ‬‫ﺳ‬ ‫در‬2013‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬S13‫را‬ ‫ﮐﻪ‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬ .‫داد‬ ‫اراﺋﻪ‬‫ﺗﻮﺳﻌﻪ‬‫ﯾﺎﻓﺘﻪ‬S09‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﺗﻮﻟﯿ‬ ‫ـﺪه‬‫ـ‬‫اﯾ‬ ‫از‬ ،‫ﺑﺎﺷﺪ‬ ‫ـﯽ‬‫ـ‬‫ﺧﺼﻮﺻ‬ ‫و‬ ‫ﻋﻤﻮﻣﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫زوج‬ ‫اﯾﺠﺎد‬ ‫ﺑﺮاي‬ ‫ﺗﺼﺎدﻓﯽ‬ ‫ﺑﯿﺖ‬ ‫رﺷﺘﻪ‬ ‫ﯾﮏ‬ ‫ـﺚ‬‫ـ‬‫ﺛﺎﻟ‬ ‫ـﺖ‬‫ـ‬‫ﻣﻮﺟﻮدﯾ‬ ‫ـﻮد‬‫ـ‬‫وﺟ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ﻧﯿﺎز‬ ‫و‬ ‫ﺑﺮده‬ ‫ﺑﻬﺮه‬ ‫ﻓﺮﺳﺘﻨﺪه‬‫ﻗﺎﺑﻞ‬‫ـﺎد‬‫ـ‬‫اﻋﺘﻤ‬ ‫ﺟﻬﺖ‬‫ﺑﻪ‬‫ﮐﺎرﮔﯿﺮي‬‫ﻣﯽ‬ ‫ﻃﺮف‬ ‫ﺑﺮ‬ ‫را‬ ‫ﻧﺎﻣﺘﻘﺎرن‬ ‫رﻣﺰﻧﮕﺎري‬ ‫ﻣﮑﺎﻧﯿﺰم‬.‫ﮐﻨﺪ‬ ‫اﻣﻨﯿﺖ‬ ‫ﻣﺎ‬ ‫ﻣﻘﺎﻟﻪ‬ ‫اﯾﻦ‬ ‫در‬‫ﭘﺮوﺗﮑﻞ‬S13.‫ـﺮد‬‫ـ‬‫ﮐ‬ ‫ـﻮاﻫﯿﻢ‬‫ـ‬‫ﺧ‬ ‫ارزﯾﺎﺑﯽ‬ ‫را‬ ‫ﺑﺮاي‬‫ـﺎﺑﻪ‬‫ـ‬‫ﻣﺸ‬ ‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﻮﻣﯽ‬‫ـ‬‫ﮐﻮاﻧﺘ‬ ‫ـﺎز‬‫ـ‬‫ﻓ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺎ‬‫ـ‬‫آﻧﺠ‬ ‫از‬ ،‫ﻣﻨﻈﻮر‬ ‫اﯾﻦ‬ BB84‫ﭘﺮوﺗﮑﻞ‬ ‫ﺑﻪ‬ ‫ﻣﺘﻌﺎرف‬ ‫ﺣﻤﻼت‬ ‫اﺑﺘﺪا‬ ،‫اﺳﺖ‬BB84‫ﻣﻌﺮﻓﯽ‬‫ﺷﺪه‬، ‫ـﯽ‬‫ـ‬‫ﻣ‬ ‫ﺑﺮرﺳﯽ‬ ‫ﺳﭙﺲ‬‫ـﺎي‬‫ـ‬‫ﺑﻬﺒﻮدﻫ‬ ‫ـﺎ‬‫ـ‬‫آﯾ‬ ‫ـﺮدد‬‫ـ‬‫ﮔ‬‫اﻋﻤﺎل‬‫ـﺪه‬‫ـ‬‫ﺷ‬‫در‬S13‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ﻣﻘﺎوم‬ ‫ﺣﻤﻼت‬ ‫اﯾﻦ‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬ ‫را‬ ‫ﭘﺮوﺗﮑﻞ‬‫ـﺮده‬‫ـ‬‫ﮐ‬‫ـﻪ‬‫ـ‬‫اﯾﻨﮑ‬ ‫ـﺎ‬‫ـ‬‫ﯾ‬ ،S13‫ـﺰ‬‫ـ‬‫ﻧﯿ‬ ‫آﺳﯿﺐ‬ ‫ﺣﻤﻼت‬ ‫اﯾﻦ‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬ ‫ﻫﻤﭽﻨﺎن‬.‫اﺳﺖ‬ ‫ﭘﺬﯾﺮ‬ 3-‫ﭘﺮوﺗﮑﻞ‬ ‫ﻣﻌﺮﻓﯽ‬S13 ‫ﭘﺮوﺗﮑﻞ‬S13‫ﺟﺪﯾﺪﺗﺮﯾﻦ‬‫ﭘﺮوﺗﮑﻞ‬QKD‫ـﺎي‬‫ـ‬‫ﻣﺒﻨ‬ ‫ـﺮ‬‫ـ‬‫ﺑ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫اﺳﺖ‬ ‫ﻓﻮﺗﻮن‬‫ﻫﺎي‬‫اﯾﻦ‬ ‫در‬ .‫اﺳﺖ‬ ‫ﺷﺪه‬ ‫ﻃﺮاﺣﯽ‬ ‫ﻗﻄﺒﯿﺪه‬‫ﭘﺮوﺗﮑﻞ‬‫ﮐﻮاﻧﺘ‬ ‫ﻓﺎز‬‫ﻮ‬‫ﻣﯽ‬ ً‫ﺎ‬‫ﺗﻘﺮﯾﺒ‬‫ﻫﻤﺎﻧﻨﺪ‬BB84‫ـﻮده‬‫ـ‬‫ﺑ‬ ‫ﻣﺘﻔﺎوت‬ ‫آن‬ ‫ﺑﺎ‬ ‫ﮐﻼﺳﯿﮏ‬ ‫ﻓﺎز‬ ‫در‬ ‫اﻣﺎ‬ ‫اﺳﺖ‬ ‫اﺳﺘﻔﺎده‬ ‫ﻧﺎﻣﺘﻘﺎرن‬ ‫رﻣﺰﻧﮕﺎري‬ ‫ﻣﻔﻬﻮم‬ ‫از‬ ‫ﻧﺤﻮي‬ ‫ﺑﻪ‬ ‫و‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫اﺻﻠﯽ‬ ‫اﯾﺪه‬ . ‫اﯾﻦ‬‫ﭘﺮوﺗﮑﻞ‬‫زوج‬ ‫ـﺎﺧﺘﻦ‬‫ـ‬‫ﺳ‬ ‫ـﺮاي‬‫ـ‬‫ﺑ‬ ‫ﺗﺼﺎدﻓﯽ‬ ‫ﺑﯿﺖ‬ ‫رﺷﺘﻪ‬ ‫ﯾﮏ‬ ‫از‬ ‫اﺳﺘﻔﺎده‬ ‫ﮐﻠﯿﺪ‬‫ﻓﺮﺳﺘﻨﺪه‬.‫اﺳﺖ‬ ‫ﻣﯽ‬‫ﺗﻮان‬‫ﮐﻪ‬ ‫ﮔﻔﺖ‬ً‫ﻻ‬‫ﻣﻌﻤﻮ‬‫ﭘﺮوﺗﮑﻞ‬‫ـﺎي‬‫ـ‬‫ﻫ‬QKD‫دو‬ ‫ـﺎم‬‫ـ‬‫اﻧﺠ‬ ‫ـﻮه‬‫ـ‬‫ﻧﺤ‬ ‫ﺑﯿﺎن‬ ‫را‬ ‫ﻓﺮاﯾﻨﺪ‬‫ﻣﯽ‬‫ﮐﻨﻨﺪ‬‫ـﺎم‬‫ـ‬‫ﺧ‬ ‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ﺗﺒﺎدل‬ :22 ‫آن‬ ‫در‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬‫ﺑﯿﺖ‬‫ـﺎي‬‫ـ‬‫ﻫ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬23 ‫اﻧﺘﻘﺎل‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﮐﺎﻧﺎل‬ ‫ﯾﮏ‬ ‫وﺳﯿﻠﻪ‬ ‫ﺑﻪ‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﯾﺎﺑ‬‫ـﻖ‬‫ـ‬‫ﺗﻮاﻓ‬ ‫و‬ ، 17 K. Tamaki 18 Z. Quan 19 T. Chaojing 20 Photon Number Splitting 21 Private Reconciliation 22 Raw Key Exchange 23 qubit
  • 3. ‫دﻫﻤﯿﻦ‬‫ﻣﺤﺪ‬ ‫ﺗﺨﺼﺼﯽ‬ ‫ﻫﻤﺎﯾﺶ‬‫رﻣﺰﻧﮕﺎري‬ ‫ود‬ ‫اﺳﺎ‬ ‫ﺑﺮ‬ ‫آن‬ ‫در‬ ‫ﮐﻪ‬ ‫ﻋﻤﻮﻣﯽ‬‫ﮐﯿﻮﺑﯿﺖ‬ ‫س‬‫ﮐﻠﯿﺪ‬ ‫ﯾﮏ‬ ‫روي‬ ‫ﺷﺪه‬ ‫ﻣﺒﺎدﻟﻪ‬ ‫ﻫﺎي‬ ‫ﺗﻮاﻓﻖ‬ ‫ﻧﺸﺴﺖ‬‫ﻣﯽ‬‫ﺷﻮد‬. ‫در‬‫ﭘﺮوﺗﮑﻞ‬S13‫ﻓﺮاﯾ‬‫ﻨ‬‫ﺧﺎم‬ ‫ﮐﻠﯿﺪ‬ ‫ﺗﺒﺎدل‬ ‫ﺪ‬ً‫ﺎ‬‫دﻗﯿﻘ‬‫ﻫﻤﺎﻧﻨﺪ‬‫ﭘﺮوﺗﮑﻞ‬ BB84‫ﺑﺎ‬ ‫آن‬ ‫ﺗﻔﺎوت‬ ‫و‬ ‫اﺳﺖ‬BB84‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫اﯾﻦ‬ ‫در‬ً‫ﻻ‬‫او‬‫ﻓﺮاﯾ‬ ‫دو‬‫ـ‬‫ـ‬‫ﻨ‬‫ﺪ‬ ‫را‬ ‫ـﺘﻨﺪه‬‫ـ‬‫ﻓﺮﺳ‬ ‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫زوج‬ ‫ﺗﻮزﯾﻊ‬ ‫و‬ ‫ﺗﻮﻟﯿﺪ‬ ‫ﺟﻬﺖ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﻓﺎز‬ ‫در‬ ‫اﺿﺎﻓﻪ‬ ‫ﺗﻌﺮﯾﻒ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬.ً‫ﺎ‬‫ﺛﺎﻧﯿ‬‫اﺳ‬ ‫ﺑﺎ‬‫ﮐﻠﯿﺪ‬ ‫زوج‬ ‫از‬ ‫ﺘﻔﺎده‬‫ﺗﻮﻟﯿﺪﺷﺪه‬‫ﯾﮏ‬ ‫ﺗﻌﺮﯾﻒ‬ ‫و‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﺰ‬‫ـ‬‫ﻧﯿ‬ ‫را‬ ‫ﻋﻤﻮﻣﯽ‬ ‫ﺗﻮاﻓﻖ‬ ‫ﺑﺨﺶ‬ ،‫ﮐﻼﺳﯿﮏ‬ ‫ﻓﺎز‬ ‫در‬ ‫دﯾﮕﺮ‬ ‫اﺿﺎﻓﻪ‬ ‫ﻓﺮاﯾﻨﺪ‬ ‫ـﺪﯾﻞ‬‫ـ‬‫ﺗﺒ‬ ‫ﺧﺼﻮﺻﯽ‬ ‫ﺗﻮاﻓﻖ‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﮐﻨ‬‫ـﻞ‬‫ـ‬‫ﻣﺮاﺣ‬ ‫ـﺪا‬‫ـ‬‫اﺑﺘ‬ ‫ـﻪ‬‫ـ‬‫اداﻣ‬ ‫در‬ .‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬ BB84‫اﺧﺘﺼﺎر‬ ‫ﺑﻪ‬‫ﺑﯿﺎن‬‫ﺷﺪه‬‫ﺑﻪ‬ ‫و‬‫ﮔﻮﻧﻪ‬‫اي‬‫ﻧﻤﺎدﮔﺬاري‬ ‫ﺧﺎص‬‫ﻣﯽ‬‫ﺷﻮد‬ ]6‫ـﯿﻢ‬‫ـ‬‫ﺗﻌﻤ‬ ‫ـﺚ‬‫ـ‬‫ﺑﺤ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ﺳﭙﺲ‬ .[‫داده‬‫ـﺪه‬‫ـ‬‫ﺷ‬‫و‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬S13‫ﻣﻌ‬‫ـﯽ‬‫ـ‬‫ﺮﻓ‬ ‫ﻣﯽ‬‫ﮔﺮدد‬. 3-1.‫ﭘﺮوﺗﮑﻞ‬BB84 A.‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﻓﺎز‬ ‫ﻗﻄﺒﯿﺪه‬ ‫ﻓﻮﺗﻮن‬ ‫ﺗﻌﺪادي‬ ‫آﻟﯿﺲ‬‫اﺳﺎس‬ ‫ﺑﺮ‬‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬|0‫و‬|1‫و‬|+‫و‬ |-‫ﺗ‬‫ﻣﯽ‬ ‫ارﺳﺎل‬ ‫ﺑﺎب‬ ‫ﺑﺮاي‬ ‫و‬ ‫ﮐﺮده‬ ‫ﻮﻟﯿﺪ‬‫ﮐﻨﺪ‬‫دو‬ ‫از‬ ‫ﺑﺎب‬ ‫دﯾﮕﺮ‬ ‫ﻃﺮﻓﯽ‬ ‫از‬ . ‫ــﻪ‬‫ـ‬‫ﭘﺎﯾ‬‫و‬‫ــﺮاي‬‫ـ‬‫ﺑ‬ ‫ﻗﻄﺒﺶ‬ ‫ﺳﻨﺠﯿﺪن‬‫ﻓﻮﺗﻮن‬‫ﻫﺎ‬‫اﺳﺘﻔﺎده‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ﺑﻪ‬‫ﻃﻮري‬‫ﮐﻪ‬‫دارﯾﻢ‬ )1( ‫و‬‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬|0‫و‬|+‫و‬ ،‫ﺑﺎﯾﻨﺮي‬ ‫ﺻﻔﺮ‬ ‫ﺑﻪ‬ ‫را‬‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬|1‫و‬|-‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫داده‬ ‫ﻧﮕﺎﺷﺖ‬ ‫ﺑﺎﯾﻨﺮي‬ ‫ﯾﮏ‬‫ﻣﯽ‬‫ﺷﻮد‬‫ﺑﺮاي‬ ‫ﻫﻤﭽﻨﯿﻦ‬ .‫ﺳﺎده‬‫ﺗﺮ‬‫ﺑﯿﺎن‬ ‫ﺷﺪن‬ ‫ﺣﺎﻟﺖ‬‫ﻫــﺎ‬‫اﺳــﺎس‬ ‫ﺑــﺮ‬‫از‬ ‫ﺑﯿــﺖ‬‫ﻧﻤﺎدﮔــﺬاري‬‫ﻫﺎي‬‫و‬ ‫و‬‫و‬‫اﺳﺘﻔﺎده‬ ‫ﻣﯽ‬‫ﺷﻮد‬. :‫ﺧﺎم‬ ‫ﮐﻠﯿﺪ‬ ‫ﺗﺒﺎدل‬ o‫رﺷﺘﻪ‬ ‫دو‬ ‫آﻟﯿﺲ‬n‫ﺗﻮﻟﯿﺪ‬ ‫ﺗﺼﺎدﻓﯽ‬ ‫ﺑﯿﺘﯽ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ﺑﻪ‬ ‫ﯾﮑﯽ‬ . ) ‫ﮐﻠﯿﺪ‬ ‫ﻋﻨﻮان‬I‫ﻣﺤﺎﺳﺒﻪ‬ ‫ﺑﺮاي‬ ‫دﯾﮕﺮي‬ ‫و‬ (‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬ ‫ﺗﻮﻟﯿﺪ‬ ‫ﺑﺮاي‬ ‫ﭼﻬﺎرﮔﺎﻧﻪ‬‫ﻓﻮﺗﻮن‬‫ﻫﺎي‬) ‫ﻗﻄﺒﯿﺪه‬S‫ﺳﭙﺲ‬ .( ‫آﻟﯿﺲ‬n‫ﺻﻮرت‬ ‫ﺑﻪ‬ ‫را‬ ‫ﺣﺎﻟﺖ‬‫ﮐﺮده‬ ‫ﻣﺤﺎﺳﺒﻪ‬ ‫و‬n‫را‬ ‫ﻓﻮﺗﻮن‬‫اﺳﺎس‬ ‫ﺑﺮ‬‫ﺗﻮﻟﯿﺪ‬ ‫آن‬،‫ﮐﺎﻧﺎل‬ ‫ﯾﮏ‬ ‫ﺗﻮﺳﻂ‬ ‫و‬ ‫ارﺳﺎل‬ ‫ﺑﺎب‬ ‫ﺑﻪ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬. o‫رﺷﺘﻪ‬ ‫ﯾﮏ‬ ‫ﺑﺎب‬n‫ﺗﺼﺎدﻓﯽ‬ ‫ﺑﯿﺘﯽ‬) ‫ﮐﺮده‬ ‫ﺗﻮﻟﯿﺪ‬M،(‫ﭘﺎﯾﻪ‬‫ﻫﺎ‬ ‫را‬‫اﺳﺎس‬ ‫ﺑﺮ‬‫ﺗﻌﯿﯿﻦ‬ ‫آن‬‫ﮐﻨﺪ‬ ‫ﻣﯽ‬)‫ﻗﻄﺒﯿﺖ‬ ‫و‬ ( ‫ﻓﻮﺗﻮن‬‫ﻫﺎي‬‫و‬ ‫زده‬ ‫ﺣﺪس‬ ‫آن‬ ‫ﺑﺎ‬ ‫را‬ ‫آﻟﯿﺲ‬ ‫از‬ ‫درﯾﺎﻓﺘﯽ‬ ‫رﺷﺘﻪ‬ ‫ﯾﮏ‬ ‫ﺑﻪ‬ ‫را‬ ‫ﻧﺘﯿﺠﻪ‬n) ‫ﺑﯿﺘﯽ‬A‫ﻧﮕﺎﺷﺖ‬ (‫ﻣﯽ‬‫دﻫﺪ‬. B.‫ﮐﻼﺳﯿﮏ‬ ‫ﻓﺎز‬ ‫و‬ ‫ﮐﺮده‬ ‫ﺗﺒﺎدل‬ ‫را‬ ‫ﺑﯿﺖ‬ ‫رﺷﺘﻪ‬ ‫دو‬ ‫ﺑﺎب‬ ‫و‬ ‫آﻟﯿﺲ‬ ‫ﺑﺨﺶ‬ ‫اﯾﻦ‬ ‫در‬‫اﺳﺎس‬ ‫ﺑﺮ‬ ‫ﻣﯽ‬ ‫ﺗﻮاﻓﻖ‬ ‫ﻧﺸﺴﺖ‬ ‫ﮐﻠﯿﺪ‬ ‫روي‬ ‫آن‬.‫ﮐﻨﻨﺪ‬ :‫ﻋﻤﻮﻣﯽ‬ ‫ﺗﻮاﻓﻖ‬ o‫ﺑﺎب‬‫ﭘﺎﯾﻪ‬‫ﻫﺎﯾﯽ‬‫ﺑﻪ‬ ‫ﮐﻪ‬‫ﻓﻮﺗﻮن‬‫ﻫﺎ‬) ‫ﮐﺮده‬ ‫اﻋﻤﺎل‬M‫از‬ ‫را‬ ( ‫ارﺳﺎل‬ ‫آﻟﯿﺲ‬ ‫ﺑﺮاي‬ ‫ﻋﻤﻮﻣﯽ‬ ‫ﮐﺎﻧﺎل‬ ‫ﯾﮏ‬ ‫ﻃﺮﯾﻖ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬. o‫آﻟﯿﺲ‬‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬‫اﺳﺘﻔﺎده‬‫ﺷﺪه‬‫را‬ ‫ﺑﺎب‬ ‫ﺗﻮﺳﻂ‬‫ﺑﺎ‬‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬ ‫رﺷﺘﻪ‬ ،‫ﻧﺘﯿﺠﻪ‬ ‫ﻋﻨﻮان‬ ‫ﺑﻪ‬ ‫و‬ ‫ﮐﺮده‬ ‫ﻣﻘﺎﯾﺴﻪ‬ ‫ﺧﻮد‬n‫ﺑﯿﺘﯽ‬L ‫ارﺳﺎل‬ ‫ﺑﺎب‬ ‫ﺑﺮاي‬ ‫را‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ﺑﻪ‬‫ﮐﻪ‬ ‫ﻃﻮري‬ )2( o‫از‬ ‫اﺳﺖ‬ ‫ﻋﺒﺎرت‬ ‫ﻧﺸﺴﺖ‬ ‫ﮐﻠﯿﺪ‬ ‫ﻧﻬﺎﯾﺖ‬ ‫در‬‫ﺑﯿﺖ‬‫ﻫﺎﯾﯽ‬‫از‬A ‫اﻧﺪﯾﺲ‬ ‫ﮐﻪ‬‫آن‬‫ﻫﺎ‬‫اﻧﺪﯾﺲ‬ ‫ﺑﺎ‬ ‫اﺳﺖ‬ ‫ﻣﺘﻨﺎﻇﺮ‬‫ﺑﯿﺖ‬‫ﻫﺎﯾﯽ‬‫از‬L ‫ﻣﻘﺪارﺷﺎن‬ ‫ﮐﻪ‬.‫اﺳﺖ‬ ‫ﺻﻔﺮ‬ ‫از‬ ‫ﯾﮑﯽ‬‫ﮐﺎﺳﺘﯽ‬‫ﻫﺎي‬BB84‫ﺗﻌﺪاد‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫اﯾﻦ‬‫ﺑﯿﺖ‬‫ﻫﺎي‬‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ﻣﯿﺎﻧﮕﯿﻦ‬ ‫ﻃﻮر‬ ‫ﺑﻪ‬ ‫ﺷﺪه‬ ‫ﺗﻮاﻓﻖ‬‫ﺗﺼﺎدﻓﯽ‬ ‫ﮐﻠﯿﺪ‬‫ﺗﻮﻟﯿﺪﺷﺪه‬‫ـﻂ‬‫ـ‬‫ﺗﻮﺳ‬ ‫ـﺘﻦ‬‫ـ‬‫رﻓ‬ ‫ـﺖ‬‫ـ‬‫دﺳ‬ ‫از‬ ‫ـﺎﻧﮕﯿﻦ‬‫ـ‬‫ﻣﯿ‬ ‫ـﺮ‬‫ـ‬‫دﯾﮕ‬ ‫ـﺎرت‬‫ـ‬‫ﻋﺒ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ .‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ـﺎط‬‫ـ‬‫ارﺗﺒ‬ ‫آﻏﺎزﮔﺮ‬ ‫اﻃﻼﻋﺎت‬24 ‫اﯾﻦ‬ ‫در‬‫ﭘﺮوﺗﮑﻞ‬%50.‫اﺳﺖ‬ 3-2.‫ﭘﺮوﺗﮑﻞ‬S13 A.‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﻓﺎز‬ ‫ﮐﻠﯿﺪ‬ ‫ﺗﺒﺎدل‬‫ﻫﻤﺎﻧﻨﺪ‬ :‫ﺧﺎم‬BB84 ‫ﻓﺮﺳﺘﺪه‬ ‫ﮐﻠﯿﺪ‬ ‫زوج‬ ‫ﺗﻮﻟﯿﺪ‬ o‫رﺷﺘﻪ‬ ‫ﯾﮏ‬ ‫ﺑﺎب‬ ‫ﯾﺎ‬ ‫آﻟﯿﺲ‬n) ‫ﺗﺼﺎدﻓﯽ‬ ‫ﺑﯿﺘﯽ‬X‫و‬ ‫ﮐﺮده‬ ‫ﺗﻮﻟﯿﺪ‬ ( ‫ارﺳﺎل‬ ‫دﯾﮕﺮي‬ ‫ﺑﺮاي‬‫ﻣﯽ‬‫ﮐﻨﺪ‬. o) ‫ﺧﻮد‬ ‫ﺧﺼﻮﺻﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫آﻟﯿﺲ‬T‫ﺗﻮﻟﯿﺪ‬ ‫را‬ (‫ﻣﯽ‬‫ﮐﻨﺪ‬ )3( ‫رﺷﺘﻪ‬ ‫ﯾﮏ‬ ‫و‬n) ‫ﺗﺼﺎدﻓﯽ‬ ‫ﺑﯿﺘﯽ‬J‫ﮐﻠﯿﺪ‬ ‫ﻋﻨﻮان‬ ‫ﺑﻪ‬ ‫ﻧﯿﺰ‬ ‫دﯾﮕﺮ‬ ( ‫ﺗﻮﻟﯿﺪ‬ ‫ﻧﺸﺴﺖ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ﺳﭙﺲ‬ .‫ﻣﺠﺪ‬ً‫ا‬‫د‬n‫ﺑﻪ‬ ‫ﺗﺼﺎدﻓﯽ‬ ‫ﺣﺎﻟﺖ‬ ‫ﺻﻮرت‬،‫ﻧﻤﻮده‬ ‫ﻣﺤﺎﺳﺒﻪ‬n‫ﻗﻄﺒﯿﺪه‬ ‫ﻓﻮﺗﻮن‬‫ﺑﺮ‬ ‫اﺳﺎس‬‫ﺑﺎب‬ ‫ﺑﻪ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﮐﺎﻧﺎل‬ ‫ﯾﮏ‬ ‫ﻃﺮﯾﻖ‬ ‫از‬ ‫و‬ ‫ﺗﻮﻟﯿﺪ‬ ‫آن‬ ‫ارﺳﺎل‬‫ﻣﯽ‬‫ﮐﻨﺪ‬. 24 Information Loss
  • 4. ‫دﻫﻤﯿﻦ‬‫ﻣﺤﺪ‬ ‫ﺗﺨﺼﺼﯽ‬ ‫ﻫﻤﺎﯾﺶ‬‫رﻣﺰﻧﮕﺎري‬ ‫ود‬ o‫رﺷﺘﻪ‬ ‫ﯾﮏ‬ ‫ﺑﺎب‬n) ‫ﺑﯿﺘﯽ‬N‫ﺻﻮرت‬ ‫ﺑﻪ‬ ‫را‬ ( )4( ،‫ﮐﺮده‬ ‫ﻣﺤﺎﺳﺒﻪ‬‫اﺳﺎس‬ ‫ﺑﺮ‬‫آن‬‫ﭘﺎﯾﻪ‬‫ﻫﺎ‬‫ﻧ‬ ‫ﺗﻌﯿﯿﻦ‬ ‫را‬‫ﻤﻮده‬ )‫ﻗﻄﺒﯿﺖ‬ ،(‫ﻓﻮﺗﻮن‬‫ﻫﺎ‬‫را‬‫اﺳﺎس‬ ‫ﺑﺮ‬‫و‬ ‫زده‬ ‫ﺣﺪس‬ ‫آن‬ ‫رﺷﺘﻪ‬ ‫ﯾﮏ‬ ‫ﺑﻪ‬ ‫را‬ ‫ﻧﺘﯿﺠﻪ‬n) ‫ﺑﯿﺘﯽ‬B‫ﻧﮕﺎﺷﺖ‬ (‫ﻣﯽ‬‫دﻫﺪ‬. B.‫ﮐﻼﺳﯿﮏ‬ ‫ﻓﺎز‬ ‫ﺑﺎب‬ ‫و‬ ‫آﻟﯿﺲ‬ ‫ﺑﺨﺶ‬ ‫اﯾﻦ‬ ‫در‬‫ﮐﻠﯿﺪﻫﺎي‬‫ﺑﻪ‬ ‫را‬ ‫ﻧﺸﺴﺖ‬‫ﺗﺎﺑﻊ‬ ‫وﺳﯿﻠﻪ‬f‫و‬ ‫ﻣﺒﺎدﻟﻪ‬ ‫ﯾﮑﺪﯾﮕﺮ‬ ‫ﺑﺎ‬ ‫آﻟﯿﺲ‬ ‫ﮐﻠﯿﺪ‬ ‫زوج‬‫ﻣﯽ‬‫ﮐﻨﻨﺪ‬. )5( :‫ﻧﺎﻣﺘﻘﺎرن‬ ‫رﻣﺰﻧﮕﺎري‬ o‫ﻋﻤﻮﻣ‬ ‫ﮐﻠﯿﺪ‬ ‫آﻟﯿﺲ‬) ‫ﺧﻮد‬ ‫ﯽ‬Y‫ﮐﺮده‬ ‫ﺗﻮﻟﯿﺪ‬ ‫را‬ ( )6( ‫ارﺳﺎل‬ ‫ﺑﺎب‬ ‫ﺑﺮاي‬ ‫را‬ ‫آن‬ ‫و‬‫ﻣﯽ‬‫ﮐﻨﺪ‬. o‫ﺑﺎب‬‫ﭘﺎﯾﻪ‬‫ﻫﺎي‬) ‫ﺧﻮد‬ ‫اوﻟﯿﻪ‬M‫رﺷﺘﻪ‬ ‫دو‬ ‫ﻗﺎﻟﺐ‬ ‫در‬ ‫را‬ (n‫ﺑﯿﺘﯽ‬U ‫و‬V‫ﺻﻮرت‬ ‫ﺑﻪ‬ ‫را‬ ‫آن‬ ‫و‬ ‫ﮐﺮده‬ ‫رﻣﺰ‬UV‫ارﺳﺎل‬ ‫آﻟﯿﺲ‬ ‫ﺑﺮاي‬ ‫ﻣﯽ‬‫ﮐﻨﺪ‬. )7( )8( o) ‫ﺧﻮد‬ ‫ﺧﺼﻮﺻﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫از‬ ‫اﺳﺘﻔﺎده‬ ‫ﺑﺎ‬ ‫آﻟﯿﺲ‬T‫و‬ (‫ﺗﺎﺑﻊ‬f،M‫را‬ ‫اﺳﺘﺨﺮاج‬‫ﻣﯽ‬‫ﮐﻨﺪ‬ )9( :‫ﺧﺼﻮﺻﯽ‬ ‫ﺗﻮاﻓﻖ‬ o‫آﻟﯿﺲ‬‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬‫ﺑﺎ‬ ‫را‬ ‫ﺧﻮد‬ ‫اوﻟﯿﻪ‬‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬‫اوﻟﯿﻪ‬‫ﻣﻘﺎﯾﺴﻪ‬ ‫ﺑﺎب‬ ‫ﮐﺮده‬ )10( ‫رﺷﺘﻪ‬ ‫ﯾﮏ‬ ‫ﺻﻮرت‬ ‫ﺑﻪ‬ ‫را‬ ‫ﻧﺘﯿﺠﻪ‬ ‫و‬n) ‫ﺑﯿﺘﯽ‬L(‫ﺑﺎب‬ ‫ﺑﺮاي‬ ‫ارﺳﺎل‬‫ﻣﯽ‬‫ﮐﻨﺪ‬. o‫ﺑﺮ‬ ‫ﻋﻼوه‬ ‫ﺑﺎب‬‫دﺳﺖ‬ ‫ﺑﻪ‬‫آوردن‬‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬) ‫آﻟﯿﺲ‬ ‫اوﻟﯿﻪ‬S،( ) ‫آﻟﯿﺲ‬ ‫ﻋﻤﻮﻣﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫ﺑﺎ‬ ‫ﻧﯿﺰ‬ ‫را‬ ‫ﻧﺸﺴﺖ‬ ‫ﮐﻠﯿﺪﻫﺎي‬Y( ‫رﻣﺰﮔﺸﺎﯾﯽ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬: )11( )12( ‫ﻫﻤﺎن‬‫ﮔﻮﻧﻪ‬‫ﺑﺮ‬ ‫ﻋﻼوه‬ ،‫ﺷﺪ‬ ‫ﻣﺸﺨﺺ‬ ‫ﮐﻪ‬‫از‬ ‫ﻧﺮخ‬ ‫ﮐﻪ‬ ‫اﯾﻦ‬‫رﻓﺘﻦ‬ ‫دﺳﺖ‬ ‫اﻃﻼﻋﺎت‬‫اﯾﻦ‬ ‫اﺟﺮاي‬ ‫ﺑﺎر‬ ‫ﯾﮏ‬ ‫ﺑﺎ‬ ،‫اﺳﺖ‬ ‫ﺻﻔﺮ‬‫ﭘﺮوﺗﮑﻞ‬‫و‬ ‫ﻓﺮﺳﺘﻨﺪه‬ ‫ﮔﯿﺮﻧﺪه‬‫ﻣﯽ‬‫ﺗﻮاﻧﻨﺪ‬.‫ﺑﮕﺰارﻧﺪ‬ ‫اﺷﺘﺮاك‬ ‫ﺑﻪ‬ ‫را‬ ‫ﻣﺤﺮﻣﺎﻧﻪ‬ ‫ﮐﻠﯿﺪ‬ ‫ﭼﻬﺎر‬ 4-‫ﻣﻌﺎﯾﺐ‬ ‫و‬ ‫ﻣﺰاﯾﺎ‬ :‫ﻣﺰاﯾﺎ‬ o‫ﺗﻤﺎم‬ ‫و‬ ‫اﺳﺖ‬ ‫ﺻﻔﺮ‬ ‫اﻃﻼﻋﺎت‬ ‫رﻓﺘﻦ‬ ‫دﺳﺖ‬ ‫از‬ ‫ﻧﺮخ‬‫ﺑﯿﺖ‬‫ﻫﺎي‬‫ﮐﻠﯿﺪ‬ ‫ﻣﺤﺎﺳﺒﻪ‬ ‫ﮔﯿﺮﻧﺪه‬ ‫ﺗﻮﺳﻂ‬ ‫درﺳﺘﯽ‬ ‫ﺑﻪ‬ ‫ﻧﺸﺴﺖ‬‫ﻣﯽ‬‫ﺷﻮد‬. o‫دﻟﯿﻞ‬ ‫ﺑﻪ‬‫ﻣﺰﯾﺖ‬‫ﻓﻮق‬‫اﻟﺬﮐﺮ‬‫اﻧﺠﺎم‬‫ﻣﻮﻓﻘﯿﺖ‬‫آﻣﯿﺰ‬‫ﺣﻤﻠﻪ‬‫ره‬‫ﮔﯿﺮي‬‫و‬ ‫ارﺳﺎل‬ ‫ﺑﺎز‬25 ‫ﺗﺌﻮري‬ ‫در‬‫ﺳﻤﺖ‬ ‫ﺑﻪ‬‫ﻣﯿﻞ‬ ‫ﻧﺎﻣﻤﮑﻦ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬. o‫اﯾﻦ‬ ‫اﺟﺮاي‬ ‫ﺑﺎر‬ ‫ﻫﺮ‬ ‫ﺑﺎ‬‫ﭘﺮوﺗﮑﻞ‬‫ﭼﻬﺎر‬ ‫ﻗﺎدرﻧﺪ‬ ‫ارﺗﺒﺎط‬ ‫ﻃﺮﻓﯿﻦ‬ ، ‫ﺑﻪ‬ ‫ﯾﮑﺪﯾﮕﺮ‬ ‫ﺑﺎ‬ ‫اﻃﻼﻋﺎت‬ ‫رﻓﺘﻦ‬ ‫دﺳﺖ‬ ‫از‬ ‫ﺑﺪون‬ ‫را‬ ‫ﻣﺤﺮﻣﺎﻧﻪ‬ ‫ﮐﻠﯿﺪ‬ ‫ﺑﮕﺰارﻧﺪ‬ ‫اﺷﺘﺮاك‬)S, M, I, J(. o‫اﯾﻦ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﺑﺨﺶ‬ ‫ﮐﻪ‬ ‫آﻧﺠﺎ‬ ‫از‬‫ﭘﺮوﺗﮑﻞ‬‫ﻫﻤﺎﻧﻨ‬‫ﺪ‬BB84،‫اﺳﺖ‬ ‫ﺳﺎدﮔﯽ‬ ‫ﺑﻪ‬‫ﻣﯽ‬‫ﺗﻮان‬‫اﯾﻦ‬‫ﭘﺮوﺗﮑﻞ‬‫ﻓﻌﻠﯽ‬ ‫ﺗﺠﻬﯿﺰات‬ ‫در‬ ‫ﭘﯿﺎده‬‫ﺳﺎزي‬.‫ﮐﺮد‬ :‫ﻣﻌﺎﯾﺐ‬ o‫ﻣﺸﻬﻮدﺗﺮﯾﻦ‬‫ﮐﺎﺳﺘﯽ‬S13‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬BB84‫ﻣﺤﺎﺳﺒﺎﺗﯽ‬ ‫ﺳﺮﺑﺎر‬ .‫اﺳﺖ‬ ‫آن‬ ‫ارﺗﺒﺎﻃﯽ‬ ‫و‬ o‫ﺑﺎ‬ ‫اﮔﺮﭼﻪ‬‫ﯾﮏ‬‫ﺑﺎر‬‫اﯾﻦ‬ ‫اﺟﺮاي‬‫ﭘﺮوﺗﮑﻞ‬‫ﻣﯽ‬‫ﺗﻮان‬‫را‬ ‫ﮐﻠﯿﺪ‬ ‫ﭼﻬﺎر‬ ‫ﻫﺪف‬ ‫اﮔﺮ‬ ‫اﻣﺎ‬ ،‫ﮔﺬاﺷﺖ‬ ‫اﺷﺘﺮاك‬ ‫ﺑﻪ‬ ‫ﮔﯿﺮﻧﺪه‬ ‫و‬ ‫ﻓﺮﺳﺘﻨﺪه‬ ‫ﺑﯿﻦ‬ ً‫ﺎ‬‫ﺻﺮﻓ‬‫ﺑﺎﯾﺪ‬ ‫ﻫﻢ‬ ‫ﺑﺎز‬ ،‫ﺑﺎﺷﺪ‬ ‫ﮐﻠﯿﺪ‬ ‫ﯾﮏ‬ ‫ﺗﺒﺎدل‬‫ﭘﺮوﺗﮑﻞ‬‫آﺧﺮﯾﻦ‬ ‫ﺗﺎ‬ ‫را‬ .‫ﮐﺮد‬ ‫اﺟﺮا‬ ‫ﮔﺎم‬ 25 Intercept and Resend
  • 5. ‫دﻫﻤﯿﻦ‬‫ﻣﺤﺪ‬ ‫ﺗﺨﺼﺼﯽ‬ ‫ﻫﻤﺎﯾﺶ‬‫رﻣﺰﻧﮕﺎري‬ ‫ود‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫در‬ ‫دﯾﮕﺮ‬ ‫ﻣﺴﺌﻠﻪ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬‫ـﺪ‬‫ـ‬‫ﻫﻤﺎﻧﻨ‬ ‫آن‬ ‫در‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ BB84‫ـﺮﻓﯿﻦ‬‫ـ‬‫ﻃ‬ ‫ـﺖ‬‫ـ‬‫ﻫﻮﯾ‬ ‫ـﺮاز‬‫ـ‬‫اﺣ‬ ‫ـﺮاي‬‫ـ‬‫ﺑ‬ ‫دروﻧﯽ‬ ‫ﻓﺮاﯾﻨﺪ‬ ‫ﻫﯿﭻ‬–‫در‬ ‫ـﻪ‬‫ـ‬‫ﭼ‬ ‫ﮐﻼﺳﯿﮏ‬ ‫ﺑﺨﺶ‬ ‫در‬ ‫ﭼﻪ‬ ‫و‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﺑﺨﺶ‬–‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ﻧﺸﺪه‬ ‫ﻃﺮاﺣﯽ‬ ‫ﺻﻮرت‬ ‫در‬ ‫اﻣﺮ‬‫ﺗﺄﻣﯿﻦ‬‫اﺣﺮاز‬ ‫ﻣﮑﺎﻧﯿﺰم‬ ‫ﻧﺸﺪن‬‫ـﺎ‬‫ـ‬‫ﯾ‬ ‫ﺳﯿﺴﺘﻢ‬ ‫ﺗﻮﺳﻂ‬ ‫ﻫﻮﯾﺖ‬ ،‫ﺑﯿﺮوﻧﯽ‬ ‫ﻓﺮاﯾﻨﺪﻫﺎي‬S13‫ﻫﻤﺎﻧﻨﺪ‬ ‫را‬BB84‫ـﺮد‬‫ـ‬‫ﻣ‬ ‫ـﻪ‬‫ـ‬‫ﺣﻤﻠ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﺒﺖ‬‫ـ‬‫ﻧﺴ‬ ‫ﻣﯿﺎﻧﯽ‬26 ‫آﺳﯿﺐ‬‫ﭘﺬﯾﺮ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬]14[. 5-‫ﺣﻤﻼت‬ ‫و‬ ‫اﻣﻨﯿﺖ‬ ‫ـﯽ‬‫ـ‬‫ذاﺗ‬ ‫ـﺖ‬‫ـ‬‫اﻣﻨﯿ‬QKD‫ـﻞ‬‫ـ‬‫ﺣﺎﺻ‬ ‫ـﻮﻣﯽ‬‫ـ‬‫ﮐﻮاﻧﺘ‬ ‫ـﮏ‬‫ـ‬‫ﻣﮑﺎﻧﯿ‬ ‫ـﺎﻧﻮن‬‫ـ‬‫ﻗ‬ ‫دو‬ ‫از‬ ‫ـﺎ‬‫ـ‬‫ﻫ‬ ‫ﻣﯽ‬‫ﺷﻮد‬‫ﻫﺎﯾﺰﻧﺒﺮگ‬ ‫ﻗﻄﻌﯿﺖ‬ ‫ﻋﺪم‬ ‫اﺻﻞ‬ :‫ـﻪ‬‫ـ‬‫ﮐ‬‫ـﺎس‬‫ـ‬‫اﺳ‬ ‫ـﺮ‬‫ـ‬‫ﺑ‬‫ـﻪ‬‫ـ‬‫ﻫﺮﮔﻮﻧ‬ ‫آن‬ ‫ﻗﻄ‬ ،‫ﻓﻮﺗﻮن‬ ‫ﻗﻄﺒﯿﺖ‬ ‫ﺳﻨﺠﺶ‬ ‫ﺟﻬﺖ‬ ‫در‬ ‫اﻗﺪاﻣﯽ‬‫ﭘﺎﯾﻪ‬ ‫ﺑﻪ‬ ‫ﺗﻮﺟﻪ‬ ‫ﺑﺎ‬ ‫را‬ ‫ﺒﯿﺖ‬ ‫اﺳﺘﻔﺎده‬‫ﺷﺪه‬‫ﺗﻐﯿﯿﺮ‬ ‫ﺗﺼﺎدﻓﯽ‬ ‫ﻃﻮر‬ ‫ﺑﻪ‬ ‫ﻣﻨﻈﻮر‬ ‫اﯾﻦ‬ ‫ﺑﺮاي‬‫ﻣﯽ‬‫دﻫﺪ‬‫ـﻮرد‬‫ـ‬‫ﻣ‬ . ‫ﻗﻀــﯿﻪ‬ ‫دوم‬‫ﻋــﺪم‬‫ﺷﺒﯿﻪ‬‫ﺳــﺎزي‬27 ]18[‫ﮐــﻪ‬ ‫اﺳــﺖ‬‫اﺳــﺎس‬ ‫ﺑــﺮ‬‫آن‬ ‫ﺷﺒﯿﻪ‬‫ﺳﺎزي‬‫و‬ ‫ـﻨﺠﺶ‬‫ـ‬‫ﺳ‬ ‫ﺑﺪون‬ (‫ﻗﻄﺒﯿﺪه‬ ‫)ﻓﻮﺗﻮن‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﺣﺎﻟﺖ‬ ‫ﯾﮏ‬ ‫آن‬ ‫ﺗﻐﯿﯿﺮ‬‫ﻏﯿﺮﻣﻤﮑﻦ‬.‫اﺳﺖ‬ ‫ﺣﺎﺿﺮ‬ ‫ﺣﺎل‬ ‫در‬ ‫ﻃﺮﻓﯽ‬ ‫از‬‫ﺗﻨﻬﺎ‬‫ﺗﮑﻨﻮﻟﻮژي‬‫ﭘﯿﺎده‬‫ﺳﺎزي‬QKD‫ـ‬‫ـ‬‫ﻫ‬‫ﺎ‬ ‫اﺳﺖ‬ ‫ﻧﻮر‬]16[‫آن‬ ‫در‬ ‫ﮐﻪ‬‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﮐﺎﻧﺎل‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﺗﻮاﻧ‬‫ـﺎ‬‫ـ‬‫ﯾ‬ ‫ـﻮري‬‫ـ‬‫ﻧ‬ ‫ـﺮ‬‫ـ‬‫ﻓﯿﺒ‬ ‫)ﺑﻪ‬ ‫ﺑﺎﺷﺪ‬ ‫ﻓﻀﺎ‬‫ﮔﻮﻧﻪ‬‫اي‬‫ـﺪﯾﮕﺮ‬‫ـ‬‫ﯾﮑ‬ ‫از‬ ‫ـﺘﻘﯿﻤﯽ‬‫ـ‬‫ﻣﺴ‬ ‫دﯾﺪ‬ ‫ارﺗﺒﺎط‬ ‫ﻃﺮﻓﯿﻦ‬ ‫ﮐﻪ‬ (‫ﺑﺎﺷﻨﺪ‬ ‫داﺷﺘﻪ‬]16[‫آﻏﺎز‬ ‫ﻧﻘﻄﻪ‬ ،‫ﻣﺴﺌﻠﻪ‬ ‫ﻫﻤﯿﻦ‬ .‫ﭼﺎﻟﺶ‬‫ـﺎي‬‫ـ‬‫ﻫ‬‫ـﯽ‬‫ـ‬‫اﻣﻨﯿﺘ‬ QKD‫از‬ ‫ـﺪه‬‫ـ‬‫ﺷ‬ ‫ـﺘﺞ‬‫ـ‬‫ﻣﻨ‬ ‫ـﺘﯽ‬‫ـ‬‫ﮐﺎﺳ‬ ‫دو‬ ‫از‬ ‫ـﻼت‬‫ـ‬‫ﺣﻤ‬ ‫ـﺮ‬‫ـ‬‫اﮐﺜ‬ ‫و‬ ‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ﻋﻤﻠﯽ‬ ‫ﺑﻪ‬‫ﮐﺎرﮔﯿﺮي‬‫ﺗﮑﻨﻮﻟﻮژي‬ ‫اﯾﻦ‬‫ﺳﻮءاﺳ‬‫ﺘﻔﺎده‬‫ﻣﯽ‬‫ﮐﻨﻨﺪ‬‫ﺑﻪ‬ ‫ﻣﺮﺑﻮط‬ ‫اول‬ ‫ﻣﻮرد‬ . ‫ﭘﺮاﮐﻨﺪﮔﯽ‬ ‫ﻋﻨﻮان‬ ‫ﺑﻪ‬ ‫آن‬ ‫از‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫ﻧﻮر‬ ‫ﻣﺎﻫﯿﺖ‬28 ‫ﯾﺎدﺷﺪه‬‫ـﻊ‬‫ـ‬‫واﻗ‬ ‫در‬ ‫و‬ ‫اﺳﺖ‬ ‫اﻃﻼﻋﺎت‬ ‫رﻓﺘﻦ‬ ‫دﺳﺖ‬ ‫از‬ ‫ﻫﻤﺎن‬]16[‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﻮط‬‫ـ‬‫ﻣﺮﺑ‬ ‫دﯾﮕﺮ‬ ‫ﻣﺴﺌﻠﻪ‬ . ‫ﮐﺎﺳﺘﯽ‬29 ‫در‬‫ﭘﯿﺎده‬‫ﺳﺎزي‬‫ـﯿﺎت‬‫ـ‬‫ﻓﺮﺿ‬‫ﭘﺮوﺗﮑﻞ‬‫ـﺎ‬‫ـ‬‫ﻫ‬‫ـﻄﺢ‬‫ـ‬‫ﺳ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﻪ‬‫ـ‬‫ﺗﻮﺟ‬ ‫ـﺎ‬‫ـ‬‫)ﺑ‬ ‫ـﺞ‬‫ـ‬‫راﯾ‬ ‫ـﻼت‬‫ـ‬‫ﺣﻤ‬ ‫ـﻪ‬‫ـ‬‫اداﻣ‬ ‫در‬ .‫اﺳﺖ‬ (‫ﻓﻌﻠﯽ‬ ‫ﺗﮑﻨﻮﻟﻮژي‬‫ـﺎس‬‫ـ‬‫اﺳ‬ ‫ـﺮ‬‫ـ‬‫ﺑ‬‫دو‬ ‫ـﺮ‬‫ـ‬‫ﻫ‬ ‫ﮐ‬‫ﺎﺳﺘﯽ‬‫ﻓﻮق‬‫اﻟﺬﮐﺮ‬‫ﺑﯿﺎن‬‫ﺷﺪه‬‫ـﺖ‬‫ـ‬‫اﻣﻨﯿ‬ ‫و‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬S13‫ـﺮ‬‫ـ‬‫ﺑﺮاﺑ‬ ‫در‬‫آن‬‫ـﺎ‬‫ـ‬‫ﻫ‬ ‫ارزﯾﺎﺑﯽ‬‫ﻣﯽ‬‫ﮔﺮدد‬. 5-1.‫ﺣﻤﻠﻪ‬‫ره‬‫ﮔﯿﺮي‬) ‫ارﺳﺎل‬ ‫ﺑﺎز‬ ‫و‬Intercept and Resend( ‫ﺣﻤﻠﻪ‬‫ره‬‫ﮔﯿﺮي‬) ‫ارﺳﺎل‬ ‫ﺑﺎز‬ ‫و‬I/R([10]‫از‬ ‫ﯾﮑﯽ‬‫اﺑﺘﺪاﯾﯽ‬‫ﺗﺮﯾﻦ‬‫ﺣﻤﻼت‬ ‫ﻋﻠﯿﻪ‬QKD‫ﻫﺎ‬‫ا‬‫ـﺎﺟﻢ‬‫ـ‬‫ﻣﻬ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫در‬ .‫ﺳﺖ‬‫ﺣﺎﻟﺖ‬‫ـﺎي‬‫ـ‬‫ﻫ‬‫ارﺳﺎل‬‫ـﺪه‬‫ـ‬‫ﺷ‬ ‫ـﺪس‬‫ـ‬‫ﺣ‬ ‫را‬ ‫آﻟﯿﺲ‬ ‫ﺗﻮﺳﻂ‬‫و‬ ‫زده‬‫ﻓﻮﺗﻮن‬‫ـﺎ‬‫ـ‬‫ﻫ‬‫ـﺎ‬‫ـ‬‫ﺑ‬ ‫را‬‫ـﻪ‬‫ـ‬‫ﭘﺎﯾ‬‫ﻫﺎي‬‫ـﺎ‬‫ـ‬‫ﺑ‬ ‫ـﺎﻇﺮ‬‫ـ‬‫ﻣﺘﻨ‬ ) ‫ـﻨﺠﺶ‬‫ـ‬‫ﺳ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫از‬ ‫ﺣﺎﺻﻞ‬ ‫ﻧﺘﺎﯾﺞ‬ ‫و‬ ‫ﺳﻨﺠﯿﺪه‬ ‫ﺧﻮد‬ ‫ﺣﺪس‬‫ﻓﻮﺗﻮن‬‫ـﺎ‬‫ـ‬‫ﻫ‬‫را‬ ( ‫ارﺳﺎل‬ ‫ﺑﺎب‬ ‫ﺑﺮاي‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ﺣﻤﻠﻪ‬ ‫ﺑﺎ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫ﺗﻔﺎوت‬ .‫ـﺎﻧﯽ‬‫ـ‬‫ﻣﯿ‬ ‫ـﺮد‬‫ـ‬‫ﻣ‬‫در‬ ‫در‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫اﯾﻦ‬I/R‫ـﻮر‬‫ـ‬‫ﻃ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ﻣﻬﺎﺟﻢ‬‫ﭘﯿﺶ‬‫ـﺮض‬‫ـ‬‫ﻓ‬‫ـﺎل‬‫ـ‬‫ﮐﺎﻧ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﺎ‬‫ـ‬‫ﺗﻨﻬ‬ ‫در‬ ‫ﻫﺮﭼﻨﺪ‬ ،‫دارد‬ ‫دﺳﺘﺮﺳﯽ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬‫ﮔﻮﻧﻪ‬‫ﻫﺎي‬‫ﭘﯿﺸﺮﻓﺘﻪ‬‫ﺗ‬‫ﺮ‬‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫ﻣﺎﻧﻨﺪ‬]17[‫اﯾﻦ‬‫ﭘﯿﺶ‬‫ﻓﺮض‬‫داده‬ ‫ﺗﻮﺳﻌﻪ‬ ‫و‬ ‫ﮐﺮده‬ ‫ﺗﻐﯿﯿﺮ‬‫ﻣﯽ‬‫ﺷﻮد‬. 26 Man In The Middle - MITM 27 no-cloning theorem 28 Scattering 29 Imperfection ‫ﺗﻤﺎم‬ ‫ﻣﻬﺎﺟﻢ‬ ‫اﮔﺮ‬‫ﺣﺎﻟﺖ‬‫ﻫﺎ‬‫و‬ ‫ـﻮر‬‫ـ‬‫ﺣﻀ‬ ،‫ـﺪ‬‫ـ‬‫ﺑﺰﻧ‬ ‫ﺣﺪس‬ ‫درﺳﺘﯽ‬ ‫ﺑﻪ‬ ‫را‬ ‫ﺗﺸﺨﯿﺺ‬ ‫وي‬ ‫ﮐﺮدن‬ ‫ﺷﻨﻮد‬‫ﭼ‬ ‫ـﺎ‬‫ـ‬‫ﯾ‬ ‫ـﮏ‬‫ـ‬‫ﯾ‬ ‫ـﺮ‬‫ـ‬‫اﮔ‬ ‫اﻣﺎ‬ .‫ﺷﺪ‬ ‫ﻧﺨﻮاﻫﺪ‬ ‫داده‬‫ـﺪ‬‫ـ‬‫ﻨ‬ ‫ﺑﺎب‬ ‫اﮔﺮ‬ ‫ﺣﺘﯽ‬ ‫آﻧﮕﺎه‬ ،‫ﺑﺰﻧﺪ‬ ‫ﺣﺪس‬ ‫اﺷﺘﺒﺎه‬ ‫را‬ ‫ﺣﺎﻟﺖ‬‫ﺣﺎﻟﺖ‬‫ﻫﺎي‬‫را‬ ‫آﻟﯿﺲ‬ ‫ـﺎم‬‫ـ‬‫ﺧ‬ ‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫در‬ ‫ـﺖ‬‫ـ‬‫ﻧﺎدرﺳ‬ ‫ـﺎﯾﺞ‬‫ـ‬‫ﻧﺘ‬ ‫ﺑﻪ‬ ‫ﻫﻢ‬ ‫ﺑﺎز‬ ،‫ﺑﺎﺷﺪ‬ ‫زده‬ ‫ﺣﺪس‬ ‫درﺳﺖ‬ ‫ـﻪ‬‫ـ‬‫ﮔﻮﻧ‬ ‫ﺑﻪ‬ ‫ﺑﺎﯾﺪ‬ ‫ﺧﻄﺎﻫﺎ‬ ‫اﯾﻦ‬ ‫ﺗﺸﺨﯿﺺ‬ ‫ﺑﺮاي‬ ‫ﮐﻪ‬ ‫ﺷﺪ‬ ‫ﺧﻮاﻫﺪ‬ ‫ﻣﻨﺠﺮ‬ ‫اوﻟﯿﻪ‬- ‫اي‬‫ﺑﯿﺖ‬‫ﻫﺎي‬‫ـﺎدﻓﯽ‬‫ـ‬‫ﺗﺼ‬ ‫ﮐﻠﯿﺪ‬‫ـﺪه‬‫ـ‬‫ﺗﻮﻟﯿﺪﺷ‬) ‫ـﯿﺲ‬‫ـ‬‫آﻟ‬ ‫ـﻂ‬‫ـ‬‫ﺗﻮﺳ‬I‫ـﺎﯾﺞ‬‫ـ‬‫ﻧﺘ‬ ‫و‬ ( ‫ﺳﻨﺠﺶ‬‫ﻓﻮﺗﻮن‬‫ﻫﺎ‬) ‫ﺑﺎب‬ ‫ﺗﻮﺳﻂ‬A.‫ﺷﻮد‬ ‫ﻣﻘﺎﯾﺴﻪ‬ ‫ﯾﮑﺪﯾﮕﺮ‬ ‫ﺑﺎ‬ ( ‫ﻣ‬ ‫ـﻖ‬‫ـ‬‫ﻃﺮﯾ‬ ‫از‬ ‫ـﺎﺟﻢ‬‫ـ‬‫ﻣﻬ‬ ‫ﺣﻀﻮر‬ ‫ﺗﺸﺨﯿﺺ‬ ‫اﺣﺘﻤﺎل‬‫ـﺎل‬‫ـ‬‫اﺣﺘﻤ‬ ‫ـﺒﻪ‬‫ـ‬‫ﺤﺎﺳ‬ ) ‫ﻧﺎدرﺳﺖ‬ ‫ﺑﯿﺖ‬ ‫ﺛﺒﺖ‬‫ﺑﺎب‬ ‫ﺳﻤﺖ‬ ‫در‬ (‫دﺳﺖ‬ ‫ﺑﻪ‬‫ﻣﯽ‬‫آﯾﺪ‬‫ﺑﻪ‬ ‫ﺗﻮﺟﻪ‬ ‫ﺑﺎ‬ . ‫اﺣﺘﻤﺎل‬ ‫ﺑﻪ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫اﯾﻨﮑﻪ‬%50‫ﺣﺎﻟﺖ‬‫اﺳﺘﻔﺎده‬‫ﺷﺪه‬‫را‬ ‫ـﯿﺲ‬‫ـ‬‫آﻟ‬ ‫ـﻂ‬‫ـ‬‫ﺗﻮﺳ‬ ‫ﻧﺎدرﺳﺖ‬‫ﺣﺪس‬‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﺎ‬‫ـ‬‫ﺑ‬ ‫ـﺎﻇﺮ‬‫ـ‬‫ﻣﺘﻨ‬ ‫ـﺎ‬‫ـ‬‫ﺧﻄ‬ ‫ـﮏ‬‫ـ‬‫ﯾ‬ ‫ـﻪ‬‫ـ‬‫اﯾﻨﮑ‬ ‫ـﺮاي‬‫ـ‬‫ﺑ‬ ،‫ـﺪ‬‫ـ‬‫زﻧ‬ ‫ﻣﯽ‬ ‫ـﺖ‬‫ـ‬‫ﺣﺎﻟ‬ ‫ـﺪ‬‫ـ‬‫ﺑﺎﯾ‬ ‫ـﺎب‬‫ـ‬‫ﺑ‬ ،‫ـﺪ‬‫ـ‬‫دﻫ‬ ‫رخ‬ ‫ـﺎب‬‫ـ‬‫ﺑ‬ ‫ﺳﻤﺖ‬ ‫در‬ ‫ﺗﺸﺨﯿﺺ‬‫اﺳﺘﻔﺎده‬‫ـﺪه‬‫ـ‬‫ﺷ‬ ‫د‬ ‫ﺑﻪ‬ ‫را‬ ‫آﻟﯿﺲ‬ ‫ﺗﻮﺳﻂ‬‫ـﺰ‬‫ـ‬‫ﻧﯿ‬ ‫ـﺮ‬‫ـ‬‫اﻣ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﺎل‬‫ـ‬‫اﺣﺘﻤ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ﺑﺰﻧﺪ‬ ‫ﺣﺪس‬ ‫رﺳﺘﯽ‬ %50‫اﺣﺘﻤﺎل‬ ‫ﺑﻪ‬ ‫ﮐﻞ‬ ‫در‬ ‫ﺑﻨﺎﺑﺮاﯾﻦ‬ .‫اﺳﺖ‬%25‫در‬ ‫ـﺖ‬‫ـ‬‫ﺑﯿ‬ ‫ـﺮ‬‫ـ‬‫ﻫ‬ ‫ازاي‬ ‫ﺑﻪ‬ ‫دا‬ ‫ﺧﻮاﻫﺪ‬ ‫رخ‬ ‫ﺧﻄﺎ‬ ‫ﯾﮏ‬ ‫ﺑﺎب‬ ‫ﺳﻤﺖ‬‫ـﺨﯿﺺ‬‫ـ‬‫ﺗﺸ‬ ‫ـﺎل‬‫ـ‬‫اﺣﺘﻤ‬ ‫ـﻪ‬‫ـ‬‫ﻧﺘﯿﺠ‬ ‫در‬ .‫د‬ ‫ﻣﻬ‬ ‫ﺣﻀﻮر‬‫زﯾﺮ‬ ‫راﺑﻄﻪ‬ ‫از‬ ‫ﺎﺟﻢ‬‫دﺳﺖ‬ ‫ﺑﻪ‬‫ﻣﯽ‬‫آﯾﺪ‬: )13( ‫آن‬ ‫در‬ ‫ﮐﻪ‬n‫ﺗﻌﺪاد‬‫ﺑﯿﺖ‬‫ﻫﺎي‬‫ـﺎدﻓﯽ‬‫ـ‬‫ﺗﺼ‬ ‫ﮐﻠﯿﺪ‬‫ـﺪه‬‫ـ‬‫ﺗﻮﻟﯿﺪﺷ‬‫ـﻂ‬‫ـ‬‫ﺗﻮﺳ‬ ‫آﻟﯿﺲ‬)I(‫ﻣﺬﮐﻮر‬ ‫رﺷﺘﻪ‬ ‫ﻃﻮل‬ ‫اﮔﺮ‬ ‫ﻣﺜﺎل‬ ‫ﻋﻨﻮان‬ ‫ﺑﻪ‬ .‫اﺳﺖ‬8،‫ﺑﺎﺷﺪ‬ ‫ﺑﯿﺖ‬ ً‫ﺎ‬‫ﺗﻘﺮﯾﺒ‬‫اﺣﺘﻤﺎل‬ ‫ﺑﻪ‬%89.98‫ـﺪ‬‫ـ‬‫ﺧﻮاﻫ‬ ‫داده‬ ‫ـﺨﯿﺺ‬‫ـ‬‫ﺗﺸ‬ ‫ـﺎﺟﻢ‬‫ـ‬‫ﻣﻬ‬ ‫ﺣﻀﻮر‬ ‫ﺗﺼﺎدﻓﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫ﻃﻮل‬ ‫ﺑﺎﯾﺪ‬ ‫اﺣﺘﻤﺎل‬ ‫اﯾﻦ‬ ‫اﻓﺰاﯾﺶ‬ ‫ﺑﺮاي‬ ‫و‬ ‫ﺷﺪ‬‫ـﺪه‬‫ـ‬‫ﺗﻮﻟﯿﺪﺷ‬ .‫داد‬ ‫اﻓﺰاﯾﺶ‬ ‫را‬ ‫آﻟﯿﺲ‬ ‫ﺗﻮﺳﻂ‬ ‫ﻫﻤﺎن‬‫ـﻪ‬‫ـ‬‫ﮔﻮﻧ‬‫ـﻮري‬‫ـ‬‫ﺗﺌ‬ ‫در‬ ‫ـﺪ‬‫ـ‬‫ﺷ‬ ‫ـﺎﻫﺪه‬‫ـ‬‫ﻣﺸ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬‫ـﺨﯿﺺ‬‫ـ‬‫ﺗﺸ‬ ‫ـﺎل‬‫ـ‬‫اﺣﺘﻤ‬ ‫ﺷﻨﻮدﮔﺮ‬‫ﻣﯽ‬‫ﺗﻮاﻧﺪ‬‫ـﺎوت‬‫ـ‬‫ﻣﺘﻔ‬ ‫ﮐﻤﯽ‬ ‫ﺷﺮاﯾﻂ‬ ‫ﻋﻤﻞ‬ ‫در‬ ‫اﻣﺎ‬ .‫ﺑﺎﺷﺪ‬ ‫ﺑﺎﻻ‬ ‫ﺑﺴﯿﺎر‬ ‫اﺳﺖ‬‫از‬ ‫ﯾﮑﯽ‬ ‫ﻣﺜﺎل‬ ‫ﻋﻨﻮان‬ ‫ﺑﻪ‬ .‫ﭘﯿﺶ‬‫ﻓﺮض‬‫ﻫﺎي‬‫ـﺒﺎت‬‫ـ‬‫ﻣﺤﺎﺳ‬ ‫ﺑﻮدن‬ ‫ﻣﻌﺘﺒﺮ‬ ‫ﺑﯿﺖ‬ ‫رﺷﺘﻪ‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫اﯾﻦ‬ ،‫ﻣﺬﮐﻮر‬‫ﺗﻮﻟﯿﺪﺷﺪه‬،‫ـﯿﺲ‬‫ـ‬‫آﻟ‬ ‫ـﻂ‬‫ـ‬‫ﺗﻮﺳ‬ً‫ﺎ‬‫ـ‬‫ـ‬‫ﺣﻘﯿﻘﺘ‬ ‫ﺗﺼﺎدﻓﯽ‬ ‫ﺷﺒﻪ‬ ‫ﺗﺎﺑﻊ‬ ‫اﮔﺮ‬ ‫ﺣﺎل‬ .‫ﺑﺎﺷﺪ‬ ‫ﺗﺼﺎدﻓﯽ‬‫اﺳﺘﻔﺎده‬‫ﺷﺪه‬‫آﻟﯿﺲ‬ ‫ﺗﻮﺳﻂ‬ ‫ﻧﺒﺎﺷ‬ ‫ﻣﻨﺎﺳﺐ‬‫اﻟﮕﻮرﯾﺘﻢ‬ ‫و‬ ‫ﺗﺎﺑﻊ‬ ‫از‬ ‫ﺑﺘﻮاﻧﺪ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﯾﺎ‬ ‫ﺪ‬‫ﺑﻪ‬‫ـﻪ‬‫ـ‬‫ﮐﺎررﻓﺘ‬‫ـﻊ‬‫ـ‬‫ﻣﻄﻠ‬ ،‫ﺷﻮد‬ً‫ﻼ‬‫ﻋﻤ‬.‫ﺷﺪ‬ ‫ﺧﻮاﻫﺪ‬ ‫ﺗﺮ‬ ‫ﮐﻢ‬ ‫ﺑﺴﯿﺎر‬ ‫وي‬ ‫ﺣﻀﻮر‬ ‫ﺗﺸﺨﯿﺺ‬ ‫اﺣﺘﻤﺎل‬ ‫ﮐﻞ‬ ‫در‬‫ﻣﯽ‬‫ﺗﻮان‬‫ـﯿﺎر‬‫ـ‬‫ﺑﺴ‬ ‫ـﺎﻧﺲ‬‫ـ‬‫ﺷ‬ ‫ـﺎﯾﯽ‬‫ـ‬‫ﺗﻨﻬ‬ ‫ﺑﻪ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫ﮐﻪ‬ ‫ﮔﻔﺖ‬ ‫ﺗﻮﻓ‬ ‫ﺑﺮاي‬ ‫ﻧﺎﭼﯿﺰي‬‫ﯿ‬‫ﻣﻬﺎﺟﻢ‬ ‫ﮐﻪ‬ ‫آﻧﺠﺎ‬ ‫از‬ ‫اﻣﺎ‬ .‫دارد‬ ‫ﻖ‬ً‫ﺎ‬‫ـ‬‫ـ‬‫ﻗﻄﻌ‬‫روش‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫از‬ ‫ﻧﯿﺰ‬ ‫و‬ ‫ﮐﺮد‬ ‫ﻧﺨﻮاﻫﺪ‬ ‫اﺳﺘﻔﺎده‬ ‫ﺗﻨﻬﺎﯾﯽ‬ ‫ﺑﻪ‬‫ﭘ‬‫ﺮوﺗﮑﻞ‬S13‫ـﺮاي‬‫ـ‬‫ﺑ‬ ‫ﺗﻤﻬﯿﺪاﺗﯽ‬ ‫ﺗﺠﺴﺲ‬ ‫ﻧﻮع‬ ‫اﯾﻦ‬ ‫از‬ ‫ﺟﻠﻮﮔﯿﺮي‬‫ﻧﯿﻨﺪﯾﺸﯿﺪه‬‫ـﺎ‬‫ـ‬‫ادﻋ‬ ،‫اﺳﺖ‬‫ـﯽ‬‫ـ‬‫ﻣ‬‫ﮐﻨﯿﻢ‬‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ﭘﺮوﺗﮑﻞ‬S13‫)ﻫﻤﺎﻧﻨﺪ‬BB84(‫ﻣﯽ‬‫ﺗﻮاﻧﺪ‬‫ﺣﻤﻠﻪ‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬‫ره‬‫ـﺮي‬‫ـ‬‫ﮔﯿ‬‫و‬ ‫ارﺳﺎل‬ ‫ﺑﺎز‬‫آﺳﯿﺐ‬‫ﭘﺬﯾﺮ‬.‫ﺑﺎﺷﺪ‬ 5-2.) ‫ﻣﯿﺎﻧﯽ‬ ‫ﻣﺮد‬ ‫ﺣﻤﻠﻪ‬Man In The Middle( ‫ـﻪ‬‫ـ‬‫ﻫﻤ‬‫اﻟﮕﻮرﯾﺘﻢ‬‫ـﺎي‬‫ـ‬‫ﻫ‬‫ـﺎﻟﺖ‬‫ـ‬‫اﺻ‬ ‫ـﺮاز‬‫ـ‬‫اﺣ‬ ‫ـﺮﻓﯿﻦ‬‫ـ‬‫ﻃ‬ ‫آن‬ ‫در‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺎري‬‫ـ‬‫رﻣﺰﻧﮕ‬ ‫ﻧﻤﯽ‬‫ﺷﻮ‬‫ﻧﺪ‬‫ـﺎﻧﯽ‬‫ـ‬‫ﻣﯿ‬ ‫ﻣﺮد‬ ‫ﺣﻤﻠﻪ‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬ ،‫ـﯿﺐ‬‫ـ‬‫آﺳ‬‫ﭘﺬﯾﺮﻧﺪ‬‫و‬S13‫از‬ ‫ـﺰ‬‫ـ‬‫ﻧﯿ‬ ‫ـﻮﻣﯽ‬‫ـ‬‫ﮐﻮاﻧﺘ‬ ‫ـﺎز‬‫ـ‬‫ﻓ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫آﻧﺠﺎ‬ ‫از‬ .‫ﻧﯿﺴﺖ‬ ‫ﻣﺴﺘﺜﻨﺎ‬ ‫ﻗﺎﻋﺪه‬ ‫اﯾﻦ‬S13‫ـﺪ‬‫ـ‬‫ﻫﻤﺎﻧﻨ‬
  • 6. ‫دﻫﻤﯿﻦ‬‫ﻣﺤﺪ‬ ‫ﺗﺨﺼﺼﯽ‬ ‫ﻫﻤﺎﯾﺶ‬‫رﻣﺰﻧﮕﺎري‬ ‫ود‬ BB84‫را‬ ‫ﻣﯿﺎﻧﯽ‬ ‫ﻣﺮد‬ ‫ﺣﻤﻠﻪ‬ ‫ﻟﺬا‬ ،‫اﺳﺖ‬‫ﻣﯽ‬‫ﺗﻮان‬‫ـﺪ‬‫ـ‬‫ﻣﺎﻧﻨ‬[14]‫ـﻪ‬‫ـ‬‫ﺑ‬S13 ‫اﮔﺮﭼﻪ‬ .‫ﮐﺮد‬ ‫اﻋﻤﺎل‬ ‫ﻧﯿﺰ‬S13‫ـﺎري‬‫ـ‬‫رﻣﺰﻧﮕ‬ ‫ﻣﮑﺎﻧﯿﺰم‬ ‫از‬ ‫اﺳﺘﻔﺎده‬ ‫دﻟﯿﻞ‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒ‬ ،‫ﮐﻼﺳﯿﮏ‬ ‫ﻓﺎز‬ ‫در‬ ‫ﻧﺎﻣﺘﻘﺎرن‬‫ﺣﻤﻠﻪ‬ ‫ﺑﻪ‬ ‫ﺖ‬MITM‫از‬BB84‫اﯾﻤﻦ‬ ‫ﻃﻮر‬ ‫ﺑﻪ‬ ‫ﭼﻮن‬ ‫اﻣﺎ‬ ،‫اﺳﺖ‬ ‫ﺗﺮ‬‫ﭘﯿﺶ‬‫ﻓﺮض‬‫اﯾﻦ‬ ‫در‬‫ﭘﺮوﺗﮑﻞ‬‫ارﺗﺒﺎط‬ ‫ﻃﺮﻓﯿﻦ‬ ‫اﺻﺎﻟﺖ‬ ‫اﺣﺮاز‬‫ﻧﻤﯽ‬‫ـﻮﻧﺪ‬‫ـ‬‫ﺷ‬‫ـﺎب‬‫ـ‬‫ﺑ‬ ،‫ﻧﻤﯽ‬‫ـﺪ‬‫ـ‬‫ﺗﻮاﻧ‬‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ـﺎﻟﺖ‬‫ـ‬‫اﺻ‬ ‫و‬ ‫ـﺎر‬‫ـ‬‫اﻋﺘﺒ‬ ‫از‬ ) ‫آﻟﯿﺲ‬ ‫ﻋﻤﻮﻣﯽ‬Y.‫ـﺪ‬‫ـ‬‫ﮐﻨ‬ ‫ﺣﺎﺻﻞ‬ ‫اﻃﻤﯿﻨﺎن‬ (‫ـﻪ‬‫ـ‬‫ﻧﺘﯿﺠ‬ ‫در‬‫ـﻪ‬‫ـ‬‫ﺣﻤﻠ‬ ‫ـﺎم‬‫ـ‬‫اﻧﺠ‬ MITM‫روي‬S13‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﺎم‬‫ـ‬‫اﻧﺠ‬ ‫از‬ ‫ـﺮ‬‫ـ‬‫ﺗ‬ ‫ـﺨﺖ‬‫ـ‬‫ﺳ‬ ‫ـﺪان‬‫ـ‬‫ﭼﻨ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﺑﺮاي‬ ‫روي‬ ‫ﺣﻤﻠﻪ‬BB84[14].‫ﺑﻮد‬ ‫ﻧﺨﻮاﻫﺪ‬ 5-3.‫ﺣﻤﻠﻪ‬PNS)Photon Number Splitting( ‫ﮐﻪ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬‫در‬[9]‫ﺷﺪه‬ ‫ﻣﻌﺮﻓﯽ‬‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ﺟﺪي‬ ‫ﺣﻤﻼت‬ ‫اوﻟﯿﻦ‬ ‫از‬ ‫ﯾﮑﯽ‬ ، QKD‫از‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫ﻋﻤﻠﯽ‬ ‫ﻫﺎي‬‫ـﯿﺐ‬‫ـ‬‫آﺳ‬‫ﭘﺬﯾﺮي‬‫ـﺎي‬‫ـ‬‫ﻫ‬‫ـﻮد‬‫ـ‬‫وﺟ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬‫ـﺪه‬‫ـ‬‫آﻣ‬ ‫ﻧﻘــﺺ‬ ‫از‬ ‫ﻧﺎﺷــﯽ‬‫در‬‫ﭘﯿﺎده‬‫ﺳــﺎزي‬‫ﺷــﺮاﯾﻂ‬‫ﭘﯿﺶ‬‫ﻓــﺮض‬‫ﭘﺮوﺗﮑﻞ‬‫ﻫــﺎ‬ ‫ﺳﻮءاﺳﺘﻔﺎده‬‫ﻣﯽ‬‫ﮐﻨﺪ‬. ‫اوﻟﯿﻪ‬ ‫ﻓﺮﺿﯿﺎت‬ ‫از‬ ‫ﯾﮑﯽ‬‫ﭘﺮ‬‫ـﻞ‬‫ـ‬‫وﺗﮑ‬BB84‫ـﻊ‬‫ـ‬‫ﻣﻨﺒ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﺪ‬‫ـ‬‫ﺗﻮﻟﯿ‬ ‫ـﻮن‬‫ـ‬‫ﻓﻮﺗ‬ ‫ـﮏ‬‫ـ‬‫ﯾ‬ ‫ﺗﻨﻬﺎ‬ ‫ﻟﺤﻈﻪ‬ ‫ﻫﺮ‬ ‫در‬ ‫ﻓﻮﺗﻮن‬ ‫ﺗﻮﻟﯿﺪ‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﮐﻨ‬‫در‬ ‫ـﺎ‬‫ـ‬‫اﻣ‬ . ‫ﻋﻤﻞ‬QKD‫ﺷﺪه‬ ‫ﺿﻌﯿﻒ‬ ‫ﻟﯿﺰر‬ ‫از‬ ‫ﻫﺎ‬‫ﻫﺮ‬ ‫در‬ ‫ﻓﻮﺗﻮن‬ ‫ﺗﻌﺪاد‬ ‫ﻣﯿﺎﻧﮕﯿﻦ‬ ‫ﮐﻪ‬ ‫ـﺘﻔﺎده‬‫ـ‬‫اﺳ‬ ‫ـﻮن‬‫ـ‬‫ﻓﻮﺗ‬ ‫ـﺪ‬‫ـ‬‫ﺗﻮﻟﯿ‬ ‫ـﺮاي‬‫ـ‬‫ﺑ‬ ‫اﺳﺖ‬ ‫ﯾﮏ‬ ‫از‬ ‫ﮐﻤﺘﺮ‬ ‫آن‬ ‫ﭘﺎﻟﺲ‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﮐﻨ‬ ]16[‫ﭘﺎﻟﺲ‬ .‫ﻫﺎي‬‫ﺗﻮﻟﯿﺪﺷﺪه‬‫ـﺎوي‬‫ـ‬‫ﺣ‬ ‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ﻣﻤﮑﻦ‬ ‫ﻟﯿﺰرﻫﺎ‬ ‫اﯾﻦ‬ ‫ﺗﻮﺳﻂ‬ ‫ﻓﻮ‬ ‫ﻫﯿﭻ‬‫ﺗﺎرﯾﮏ‬ ‫)ﺷﻤﺎرش‬ ‫ﻧﺒﺎﺷﺪ‬ ‫ﺗﻮﻧﯽ‬30 ‫و‬ ‫ـﺪ‬‫ـ‬‫ﺑﺎﺷ‬ ‫ـﺘﻪ‬‫ـ‬‫داﺷ‬ ‫ﻓﻮﺗﻮن‬ ‫ﯾﮏ‬ ،( ‫ﮐﻨﺪ‬ ‫ﺣﻤﻞ‬ ‫را‬ ‫ﻓﻮﺗﻮن‬ ‫ﯾﮏ‬ ‫از‬ ‫ﺑﯿﺶ‬ ‫ﯾﺎ‬‫ﻧﻘﻄﻪ‬ ‫اﺧﯿﺮ‬ ‫ﻣﻮرد‬ ‫ﮐﻪ‬‫ـﯿﺐ‬‫ـ‬‫آﺳ‬‫ﭘﺬﯾﺮ‬ ‫ﺑﺮاي‬ ‫ﺳﯿﺴﺘﻢ‬‫ﺳﻮءاﺳﺘﻔﺎده‬.‫اﺳﺖ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫ﺗﻮﺳﻂ‬ ‫اﯾﻦ‬ ‫دﻫﺪ‬ ‫اﻧﺠﺎم‬ ‫ﺑﺎﯾﺪ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﮐﻪ‬ ‫ﮐﺎري‬‫ـﮏ‬‫ـ‬‫)ﯾ‬ ‫ـﻤﺘﯽ‬‫ـ‬‫ﻗﺴ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫اﺳﺖ‬ ‫ﭘﺎﻟﺲ‬ ‫از‬ (‫ﻓﻮﺗﻮن‬‫ﺣﺎﻓﻈﻪ‬ ‫ﯾﮏ‬ ‫در‬ ‫را‬ ‫ﻓﻮﺗﻮن‬ ‫ﭼﻨﺪ‬ ‫ﺣﺎوي‬ ‫ﻫﺎي‬‫ـﻮﻣﯽ‬‫ـ‬‫ﮐﻮاﻧﺘ‬ ‫اﺟﺎزه‬ ‫و‬ ‫ﮐﺮده‬ ‫ذﺧﯿﺮه‬‫ﻣﯽ‬‫دﻫﺪ‬‫ﻣﺎﺑﻘﯽ‬‫ﻓﻮﺗﻮن‬‫ﻫﺎ‬‫ـﺎب‬‫ـ‬‫ﺑ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ﭘﺎﻟﺲ‬ ‫اﯾﻦ‬ ‫در‬ ‫ﺗﻮاﻓﻖ‬ ‫ﺑﺨﺶ‬ ‫در‬ ‫و‬ ‫ﺷﺪه‬ ‫ﮐﻼﺳﯿﮏ‬ ‫ﻓﺎز‬ ‫ﻣﻨﺘﻈﺮ‬ ‫ﺑﺎﯾﺪ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﺣﺎل‬ .‫ﺑﺮﺳﺪ‬ ‫ـﺎﺟﻢ‬‫ـ‬‫ﻣﻬ‬ ‫ـﺎ‬‫ـ‬‫اﯾﻨﺠ‬ ‫در‬ .‫ـﺪ‬‫ـ‬‫ﮐﻨ‬ ‫ـﻨﻮد‬‫ـ‬‫ﺷ‬ ‫را‬ ‫ﮐﻼﺳﯿﮏ‬ ‫ﮐﺎﻧﺎل‬ ‫ﻋﻤﻮﻣﯽ‬‫ـﻪ‬‫ـ‬‫ﭘﺎﯾ‬‫ﻫﺎي‬ ‫اﺳﺘﻔﺎده‬‫ﺷﺪه‬‫از‬ ‫ـﺎﯾﺞ‬‫ـ‬‫ﻧﺘ‬ ‫ـﺎل‬‫ـ‬‫ارﺳ‬ ‫ـﺮ‬‫ـ‬‫ﻣﻨﺘﻈ‬ ‫و‬ ‫ـﺮده‬‫ـ‬‫ﮐ‬ ‫ـﻨﻮد‬‫ـ‬‫ﺷ‬ ‫را‬ ‫ﺑﺎب‬ ‫ﺗﻮﺳﻂ‬ ‫آﻟﯿﺲ‬ ‫ﺳﻮي‬‫ﻣﯽ‬‫ﻣﺎﻧﺪ‬‫ﺷﻨﻮد‬ ‫ﭘﺲ‬ .‫از‬ ‫ـﺎﺟﻢ‬‫ـ‬‫ﻣﻬ‬ ،‫ـﯿﺲ‬‫ـ‬‫آﻟ‬ ‫ـﺎزﺧﻮرد‬‫ـ‬‫ﺑ‬ ‫ﮐﺮدن‬ ‫ﺳﻨﺠﺶ‬ ‫ﻃﺮﯾﻖ‬‫ﻓﻮﺗﻮن‬‫ﻫﺎﯾﯽ‬‫ﺑﺎ‬ ‫دارد‬ ‫اﺧﺘﯿﺎر‬ ‫در‬ ‫ﮐﻪ‬‫ﭘﺎﯾﻪ‬‫ﻫﺎﯾﯽ‬‫ﮐﻪ‬‫آﻟﯿﺲ‬ ‫آن‬‫ﻫﺎ‬‫ـﺪ‬‫ـ‬‫ﺧﻮاﻫ‬ ‫ـﺖ‬‫ـ‬‫دﺳ‬ ‫ـﺎم‬‫ـ‬‫ﺧ‬ ‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫از‬ ‫ﺑﺨﺸﯽ‬ ‫ﺑﻪ‬ ‫ﮐﺮده‬ ‫اﻋﻼم‬ ‫درﺳﺖ‬ ‫را‬ ‫ـﻮﻧﯽ‬‫ـ‬‫ﻓﻮﺗ‬ ‫ـﺪ‬‫ـ‬‫ﭼﻨ‬ ‫ﭘﺎﻟﺲ‬ ‫ﯾﮏ‬ ‫اﻧﺘﺸﺎر‬ ‫اﺣﺘﻤﺎل‬ ‫ﺑﻪ‬ ‫ﻣﺮﺑﻮط‬ ‫ﺟﺰﺋﯿﺎت‬ .‫ﯾﺎﻓﺖ‬31 ‫در‬]18[‫ﻣﻄﺮح‬‫ﺷﺪه‬‫آن‬ ‫ﮐﻤﮏ‬ ‫ﺑﻪ‬ ‫ﮐﻪ‬‫ﻣﯽ‬‫ﺗﻮان‬‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﻖ‬‫ـ‬‫ﺗﻮﻓﯿ‬ ‫ـﺎل‬‫ـ‬‫اﺣﺘﻤ‬ ‫ﺣﻤ‬‫روي‬ ‫را‬ ‫ﻠﻪ‬BB84.‫ﮐﺮد‬ ‫ﻣﺤﺎﺳﺒﻪ‬ ‫در‬ ‫ﮐﻪ‬ ‫آﻧﺠﺎ‬ ‫از‬ ‫اﻣﺎ‬‫ﭘﺮوﺗﮑﻞ‬S13‫از‬ ‫ـﺘﻔﺎده‬‫ـ‬‫اﺳ‬ ‫ﺑﺎ‬ ‫ﻋﻤﻮﻣﯽ‬ ‫ﺗﻮاﻓﻖ‬ ‫ﻓﺎز‬ ‫رﻣﺰﻧﮕﺎري‬‫ﺗﺒﺪﯾﻞ‬ ‫ﺧﺼﻮﺻﯽ‬ ‫ﺗﻮاﻓﻖ‬ ‫ﺑﻪ‬ ‫ﻧﺎﻣﺘﻘﺎرن‬‫ﻣﯽ‬‫ﺷﻮد‬‫ـﺎﺟﻢ‬‫ـ‬‫ﻣﻬ‬ ‫ـﺎر‬‫ـ‬‫ﮐ‬ ، ‫ﺑﺮاي‬‫دﺳﺖ‬ ‫ﺑﻪ‬.‫اﺳﺖ‬ ‫ﺗﺮ‬ ‫ﺳﺨﺖ‬ ‫ﻣﺮاﺗﺐ‬ ‫ﺑﻪ‬ ‫ﮐﻠﯿﺪ‬ ‫از‬ ‫ﺑﺨﺸﯽ‬ ‫ﺣﺘﯽ‬ ‫آوردن‬ ‫ﮐﻞ‬ ‫در‬‫ﻣﯽ‬‫ﺗﻮان‬‫ﮐﻪ‬ ‫ﮔﻔﺖ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬S13‫ـﻪ‬‫ـ‬‫ﺣﻤﻠ‬ ‫ـﺎ‬‫ـ‬‫ﺑ‬ ‫ـﻪ‬‫ـ‬‫ﻣﻘﺎﺑﻠ‬ ‫در‬PNS ‫ﻧﺴﺒ‬‫ﺑﻪ‬ ‫ﺖ‬BB84‫ـﺖ‬‫ـ‬‫اﻣﻨﯿ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫اﻣﺎ‬ .‫اﺳﺖ‬ ‫ﺑﺮﺧﻮردار‬ ‫ﺑﺎﻻﺗﺮي‬ ‫اﻣﻨﯿﺖ‬ ‫از‬ ‫ﺗﺮﮐﯿﺒﯽ‬ ‫ﺻﻮرت‬ ‫ﺑﻪ‬ ‫را‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫دﯾﮕﺮ‬ ‫ﻃﺮف‬ ‫از‬ ‫و‬ ‫ﻧﺒﻮده‬ ‫ﻣﻄﻠﻖ‬ 30 Dark count 31 Multi-photon pulse (‫ﻧﺎﻣﺘﻘﺎرن‬ ‫رﻣﺰﻧﮕﺎري‬ ‫ﺑﻪ‬ ‫ﻣﺮﺑﻮط‬ ‫ﺣﻤﻼت‬ ‫ﺧﺼﻮص‬ ‫)ﺑﻪ‬ ‫ﺣﻤﻼت‬ ‫ﺳﺎﯾﺮ‬ ‫ﺑﺎ‬ ‫اﻧﺠﺎم‬‫ﻣﯽ‬ ‫ادﻋﺎ‬ ‫ﻧﺘﯿﺠﻪ‬ ‫در‬ .‫داد‬ ‫ﺧﻮاﻫﺪ‬‫ﮐﻨﯿﻢ‬‫ﮐﻪ‬‫ﭘﺮوﺗﮑﻞ‬S13‫ﻣﯽ‬‫ﺗﻮاﻧﺪ‬ ‫ﻧﯿﺰ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬‫آﺳﯿ‬‫ﺐ‬‫ﭘﺬﯾﺮ‬.‫ﺑﺎﺷﺪ‬ 5-4.) ‫ﺗﺮوا‬ ‫اﺳﺐ‬ ‫ﺣﻤﻠﻪ‬Trojan Horse( ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬‫ـﻮر‬‫ـ‬‫ﻧ‬ ‫ﺗﺰرﯾﻖ‬ ‫ﺣﻤﻠﻪ‬ ‫آن‬ ‫دﯾﮕﺮ‬ ‫ﻧﺎم‬ ‫ﮐﻪ‬32 ‫ـﺖ‬‫ـ‬‫اﺳ‬]10[،‫از‬ ‫ـﻪ‬‫ـ‬‫ﻧﻤﻮﻧ‬ ‫ـﮏ‬‫ـ‬‫ﯾ‬ ‫و‬ ‫داده‬ ‫ﻗﺮار‬ ‫ﻫﺪف‬ ‫را‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫درﯾﺎﻓﺖ‬ ‫و‬ ‫ارﺳﺎل‬ ‫ﺗﺠﻬﯿﺰات‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫ﺣﻤﻼﺗﯽ‬ ً‫ﻻ‬‫اﺻﻮ‬.‫ﻧﺪارد‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫اﻧﺘﻘﺎل‬ ‫ﮐﺎﻧﺎل‬ ‫ﺑﻪ‬ ‫ﺗﻮﺟﻬﯽ‬ ‫ـ‬‫ـ‬‫ﺑ‬ ‫را‬ ‫ـﺎن‬‫ـ‬‫درﺧﺸ‬ ‫ﻧﻮري‬ ‫ﭘﺎﻟﺲ‬ ‫ﯾﮏ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫در‬‫ـﻤﺖ‬‫ـ‬‫ﺳ‬ ‫ﻪ‬ ‫ارﺳﺎل‬ ‫ﺑﺎب‬ ‫ﯾﺎ‬ ‫آﻟﯿﺲ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ـﺘﮕﺎﻫﯽ‬‫ـ‬‫دﺳ‬ ‫ـﺮ‬‫ـ‬‫ﻫ‬ ‫ـﻞ‬‫ـ‬‫ﻋﻤ‬ ‫در‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺎ‬‫ـ‬‫آﻧﺠ‬ ‫از‬ . ‫ـﺮﯾﺐ‬‫ـ‬‫ﺿ‬ ‫ـﮏ‬‫ـ‬‫ﯾ‬ ‫داراي‬‫ـﺎب‬‫ـ‬‫ﺑﺎزﺗ‬33 ‫ـﺎﻟﺲ‬‫ـ‬‫ﭘ‬ ‫از‬ ‫ـﯽ‬‫ـ‬‫ﺑﺨﺸ‬ ،‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ـﻔﺮ‬‫ـ‬‫ﺻ‬ ‫ـﺮ‬‫ـ‬‫ﻏﯿ‬ ‫ارﺳﺎل‬‫ﺷﺪه‬‫ﻣﺨﺘﻠﻒ‬ ‫اﭘﺘﯿﮑﯽ‬ ‫اﺟﺰاي‬ ‫و‬ ‫ﻗﻄﻌﺎت‬ ‫وﺳﯿﻠﻪ‬ ‫ﺑﻪ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﺗﻮﺳﻂ‬ ‫او‬ ‫ﺳﻤﺖ‬ ‫ﺑﻪ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﺗﺠﻬﯿﺰات‬‫ﺑﺎزﺗﺎب‬‫ـﺎﺟﻢ‬‫ـ‬‫ﻣﻬ‬ ‫ـﺎل‬‫ـ‬‫ﺣ‬ .‫ـﺪ‬‫ـ‬‫ﺷ‬ ‫ـﺪ‬‫ـ‬‫ﺧﻮاﻫ‬ ‫ﻣﯽ‬‫ﺗﻮاﻧﺪ‬‫اﺳﺎس‬ ‫ﺑﺮ‬‫وﯾﮋﮔﯽ‬‫ﻫﺎي‬‫ﭘﺎﻟﺲ‬‫ﻫﺎي‬‫ﺷﺪه‬ ‫درﯾﺎﻓﺖ‬‫در‬ ‫ﻧﺘﺎﯾﺠﯽ‬ ‫ﺑﻪ‬ ‫ـﺎ‬‫ـ‬‫ﯾ‬ ‫ـﯿﺲ‬‫ـ‬‫آﻟ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﺗﺠﻬﯿﺰات‬ ‫اﺟﺰاي‬ ‫ﭘﺎراﻣﺘﺮﻫﺎي‬ ‫و‬ ‫ﺗﻨﻈﯿﻤﺎت‬ ‫ﻣﻮرد‬ ‫دارد‬ ‫وﺟﻮد‬ ‫اﻣﮑﺎن‬ ‫اﯾﻦ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫در‬ .‫ﺑﺮﺳﺪ‬ ‫ﺑﺎب‬‫ﺻﻮرت‬ ‫ﺑﻪ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﮐﻪ‬ ‫ﮐﯿﻮﺑﯿﺖ‬ ‫ﻣﺴﺘﻘﯿﻢ‬‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﺪاﻗﻞ‬‫ـ‬‫ﺣ‬ ،‫ـﻮرت‬‫ـ‬‫ﺻ‬ ‫اﯾﻦ‬ ‫ﻏﯿﺮ‬ ‫در‬ .‫ﮐﻨﺪ‬ ‫ﮐﺸﻒ‬ ‫را‬ ‫ﻫﺎ‬ ‫ﺑﻪ‬ ‫ﻣﺮﺑﻮط‬ ‫اﻃﻼﻋﺎت‬‫ﭘﺎﯾﻪ‬‫ﻫﺎي‬‫اﺳﺘﻔﺎده‬‫ﺷﺪه‬‫دﺳﺖ‬ ‫ﺑﺎب‬ ‫ﯾﺎ‬ ‫آﻟﯿﺲ‬ ‫ﺗﻮﺳﻂ‬ ‫ﺧﻮ‬(‫)ﻗﻄﺒﯿﺖ‬ ‫ﺣﺎﻟﺖ‬ ‫ﺑﻪ‬ ‫ﯾﺎﻓﺘﻦ‬ ‫دﺳﺖ‬ ‫ﯾﻌﻨﯽ‬ ‫اﯾﻦ‬ ‫و‬ ‫ﯾﺎﻓﺖ‬ ‫اﻫﺪ‬‫ﻓﻮﺗﻮن‬‫ﻫﺎي‬ ‫ارﺳﺎل‬‫ﺷﺪه‬‫آﻟﯿﺲ‬ ‫از‬‫و‬ ‫ﺟﺰﺋﯿﺎت‬ .‫ﺧﻮد‬ ‫از‬ ‫ردي‬ ‫ﮔﺬاﺷﺘﻦ‬ ‫ﺑﺮﺟﺎي‬ ‫ﺑﺪون‬ ، ‫ﭘﺮوﺗﮑﻞ‬ ‫ﺑﻪ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫اﻋﻤﺎل‬ ‫ﺷﺮاﯾﻂ‬BB84‫در‬]19[.‫اﺳﺖ‬ ‫آﻣﺪه‬ ‫ﮐﻪ‬ ‫ﺟﺎ‬ ‫آن‬ ‫از‬‫ﻣﯽ‬‫ﺗﻮان‬‫روي‬ ‫را‬ ‫ـﻪ‬‫ـ‬‫ﺣﻤﻠ‬ ‫اﯾﻦ‬BB84،‫ـﺮد‬‫ـ‬‫ﮐ‬ ‫ـﺎل‬‫ـ‬‫اﻋﻤ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬ ‫ﻓﺎز‬ ‫ﭘﺲ‬S13‫آن‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ﻧﺴﺒﺖ‬ ‫ﻧﯿﺰ‬‫آ‬‫ـﯿﺐ‬‫ـ‬‫ﺳ‬‫ﭘﺬﯾﺮ‬.‫ـﺖ‬‫ـ‬‫اﺳ‬‫ـﻪ‬‫ـ‬‫ﻧﮑﺘ‬ ‫ﺟﺎﻟﺐ‬‫ﺗﻮﺟﻪ‬‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫ﻣﻮرد‬ ‫در‬‫اﯾﻦ‬‫ـﻼت‬‫ـ‬‫ﺣﻤ‬ ‫ﺳﺎﯾﺮ‬ ‫ﺧﻼف‬ ‫ﺑﺮ‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ ‫ﻋﻨﻮان‬‫ﺷﺪه‬‫ﻧﺎﻣﺘﻘﺎرن‬ ‫رﻣﺰﻧﮕﺎري‬ ‫ﻣﮑﺎﻧﯿﺰم‬ ،‫ﺑﺨﺶ‬ ‫اﯾﻦ‬ ‫در‬S13‫ﻓﺮاﯾﻨﺪ‬ ‫و‬ ‫ﺑﺮاي‬ ‫را‬ ‫اﻣﻨﯿﺘﯽ‬ ‫ﻫﯿﭻ‬ ‫آن‬ ‫از‬ ‫ﺣﺎﺻﻞ‬ ‫ﺧﺼﻮﺻﯽ‬ ‫ﺗﻮاﻓﻖ‬S13‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ـﺒﺖ‬‫ـ‬‫ﻧﺴ‬ ‫ﻓﺮاﻫﻢ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬‫ﻧﻤﯽ‬‫ﮐﻨﺪ‬‫ﮐﻪ‬ ‫ﭼﺮا‬ .‫در‬ ‫ﺧﺼﻮﺻﯽ‬ ‫ﺗﻮاﻓﻖ‬ ‫ﻓﺮاﯾﻨﺪ‬ ‫اﻣﻨﯿﺖ‬ S13‫ﺑﻪ‬‫ـﻞ‬‫ـ‬‫ﺣﺎﺻ‬ ‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫اﻣﺎ‬ .‫اﺳﺖ‬ ‫واﺑﺴﺘﻪ‬ ‫آﻟﯿﺲ‬ ‫ﺧﺼﻮﺻﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫ﺑــﺎﯾﻨﺮي‬ ‫ﺟﻤــﻊ‬34 ‫ﻓــﺎش‬ ‫و‬ ‫ﺗﺼــﺎدﻓﯽ‬ ‫رﺷــﺘﻪ‬X‫و‬‫ﺣﺎﻟﺖ‬‫ﻫــﺎي‬‫اوﻟﯿــﻪ‬ ‫اﺳﺘﻔﺎده‬‫ﺷﺪه‬) ‫آﻟﯿﺲ‬ ‫ﺗﻮﺳﻂ‬S‫اﯾﻦ‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬ (‫ﺣﺎﻟﺖ‬‫ﻫﺎ‬‫ﺣﻤﻠﻪ‬ ‫ﻃﺮﯾﻖ‬ ‫از‬ ) ‫ﺗﺮوا‬ ‫اﺳﺐ‬TH.‫ـﺪ‬‫ـ‬‫ﺷ‬ ‫ـﺪ‬‫ـ‬‫ﺧﻮاﻫ‬ ‫ﮐﺸﻒ‬ (‫ـﺎ‬‫ـ‬‫ادﻋ‬ ‫ـﺎﺑﺮاﯾﻦ‬‫ـ‬‫ﺑﻨ‬‫ـﯽ‬‫ـ‬‫ﻣ‬‫ﮐﻨﯿﻢ‬‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ﭘﺮوﺗﮑــﻞ‬S13‫ﭘﺮوﺗﮑــﻞ‬ ‫ﻫﻤﺎﻧﻨــﺪ‬BB84‫ﺣﻤﻠــﻪ‬ ‫ﺑــﻪ‬ ‫ﻧﺒﺴــﺖ‬TH ‫آﺳﯿ‬‫ﺐ‬‫ﭘﺬﯾﺮ‬.‫اﺳﺖ‬ 5-5.) ‫ﺟﻌﻠﯽ‬ ‫ﺣﺎﻟﺖ‬ ‫ﺣﻤﻠﻪ‬Faked State( ‫در‬ ‫آن‬ ‫ـﯽ‬‫ـ‬‫ﻋﻤﻠ‬ ‫ـﺮاﯾﻂ‬‫ـ‬‫ﺷ‬ ‫و‬ ‫ﺟﺰﺋﯿﺎت‬ ‫ﮐﻪ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬]17[،‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ـﺪه‬‫ـ‬‫آﻣ‬ ‫و‬ ‫ﭘﯿﺸﺮﻓﺘﻪ‬ ‫ﮔﻮﻧﻪ‬‫ﺗﻮﺳﻌﻪ‬‫ﯾﺎﻓﺘﻪ‬‫ـﻪ‬‫ـ‬‫ﺣﻤﻠ‬I/R‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﺪه‬‫ـ‬‫ﻋﻤ‬ ‫ـﺎوت‬‫ـ‬‫ﺗﻔ‬ .‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫ﺣﻤﻠﻪ‬ ‫ﺑﺎ‬ ‫ﺣﻤﻠﻪ‬I/R‫ـﻪ‬‫ـ‬‫ﺣﻤﻠ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫اﺳﺖ‬ ‫اﯾﻦ‬ ‫در‬ ‫ﻣﺘﻌﺎرف‬FS‫ـﺰات‬‫ـ‬‫ﺗﺠﻬﯿ‬ 32 Light Injection Attack 33 Reflection Coefficient 34 XOR
  • 7. ‫دﻫﻤﯿﻦ‬‫ﻣﺤﺪ‬ ‫ﺗﺨﺼﺼﯽ‬ ‫ﻫﻤﺎﯾﺶ‬‫رﻣﺰﻧﮕﺎري‬ ‫ود‬ ‫آﺷﮑﺎر‬‫ﯾﮏ‬ ‫ﺑﻪ‬ ‫ﺑﺎب‬ ‫واﻗﻊ‬ ‫در‬ ‫و‬ ‫داده‬ ‫ﻗﺮار‬ ‫ﻫﺪف‬ ‫را‬ ‫ﺑﺎب‬ ‫ﺳﺎزي‬‫ﻣﻮﺟﻮدﯾﺖ‬ ً‫ﻼ‬‫ﮐﺎﻣ‬‫ﺗﺒﺪﯾﻞ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫اﻋﻤﺎل‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬ ‫ﭘﯿﺮو‬ ‫و‬ ‫ﻣﻨﻔﻌﻞ‬‫ﻣﯽ‬‫ﺷﻮد‬. ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫ﻗﻮت‬ ‫ﻧﻘﻄﻪ‬I/R‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺖ‬‫ـ‬‫اﺳ‬ ‫اﯾﻦ‬ ‫در‬ ‫ﻣﺘﻌﺎرف‬ ‫ـﻮر‬‫ـ‬‫ﺣﻀ‬ ‫ﻧﺘﯿﺠﻪ‬ ‫در‬ ‫و‬ ‫ﻧﺪارد‬ ‫وﺟﻮد‬ ‫ﺑﺎب‬ ‫ﺳﻤﺖ‬ ‫در‬ ‫ﺧﻄﺎ‬ ‫دادن‬ ‫رخ‬ ‫اﻣﮑﺎن‬ .‫ﺷﺪ‬ ‫ﻧﺨﻮاﻫﺪ‬ ‫داده‬ ‫ﺗﺸﺨﯿﺺ‬ ‫ﻣﻬﺎﺟﻢ‬‫ﻫﻤﺎن‬‫ـﻪ‬‫ـ‬‫ﮔﻮﻧ‬‫ـﺶ‬‫ـ‬‫ﺑﺨ‬ ‫در‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬5-1 ‫ﺣﻤﻠﻪ‬ ‫در‬ ،‫ﺷﺪ‬ ‫ﮔﻔﺘﻪ‬I/R‫ـﺨﯿﺺ‬‫ـ‬‫ﺗﺸ‬ ‫در‬ ‫ـﺎ‬‫ـ‬‫ﺧﻄ‬‫ﺑ‬‫ﯿﺖ‬‫ـﺎي‬‫ـ‬‫ﻫ‬‫ـﺎم‬‫ـ‬‫ﺧ‬ ‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫رخ‬ ‫زﻣﺎﻧﯽ‬‫ﻣﯽ‬‫دﻫﺪ‬‫ـﺖ‬‫ـ‬‫ﺣﺎﻟ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﮐﻪ‬‫اﺳﺘﻔﺎده‬‫ـﺪه‬‫ـ‬‫ﺷ‬‫را‬ ‫ـﯿﺲ‬‫ـ‬‫آﻟ‬ ‫ـﻂ‬‫ـ‬‫ﺗﻮﺳ‬ ‫ـﺖ‬‫ـ‬‫درﺳ‬ ‫را‬ ‫ـﺖ‬‫ـ‬‫ﺣﺎﻟ‬ ‫آن‬ ‫ﺑﺎب‬ ‫اﻣﺎ‬ ‫زده‬ ‫ﺣﺪس‬ ‫ﻧﺎدرﺳﺖ‬‫ـﺪس‬‫ـ‬‫ﺣ‬‫در‬ .‫ـﺪ‬‫ـ‬‫ﺑﺰﻧ‬ ‫ﺣﻤﻠﻪ‬FS‫درﯾﺎﻓﺖ‬ ‫از‬ ‫ﭘﺲ‬ ‫ﻣﻬﺎﺟﻢ‬‫ﻓﻮﺗﻮن‬‫ﻫﺎي‬‫ﺳﻨﺠﺶ‬ ‫و‬ ‫آﻟﯿﺲ‬‫آن‬‫ﻫﺎ‬، ‫ﻓﻮﺗﻮن‬‫ﻫﺎي‬‫زﻣﺎن‬ ‫ﺗﻐﯿﯿﺮ‬ ‫ﯾﮏ‬ ‫اﻋﻤﺎل‬ ‫ﺑﺎ‬ ‫را‬ ‫ﺣﺎﺻﻞ‬35 ‫ﺑﻪ‬‫ـﻪ‬‫ـ‬‫ﮔﻮﻧ‬‫اي‬‫ـﺎل‬‫ـ‬‫ارﺳ‬ ‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ﺑﺎب‬ ‫اﮔﺮ‬ ‫ﮐﻪ‬‫ـﻪ‬‫ـ‬‫ﭘﺎﯾ‬ ‫ـﺎن‬‫ـ‬‫ﻫﻤ‬ ‫ـﻮر‬‫ـ‬‫)ﻣﻨﻈ‬ ‫درﺳﺖ‬ ‫ﭘﺎﯾﻪ‬‫اﺳﺘﻔﺎده‬‫ـﺪه‬‫ـ‬‫ﺷ‬ ‫ـﻪ‬‫ـ‬‫ﻧﺘﯿﺠ‬ ‫ـﺨﯿﺺ‬‫ـ‬‫ﺗﺸ‬ ‫ﺑﻪ‬ ‫ﻗﺎدر‬ ‫ﮐﻨﺪ‬ ‫اﻋﻤﺎل‬ ‫آن‬ ‫ﺑﻪ‬ ‫را‬ (‫اﺳﺖ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﺗﻮﺳﻂ‬ ‫ـﺎدر‬‫ـ‬‫ﻗ‬ ‫ﻧﺎدرﺳﺖ‬ ‫ﭘﺎﯾﻪ‬ ‫از‬ ‫اﺳﺘﻔﺎده‬ ‫ﺻﻮرت‬ ‫در‬ ‫و‬ ‫ﺑﻮد‬ ‫ﺧﻮاﻫﺪ‬ ‫ﺧﻮد‬ ‫ﺳﻨﺠﺶ‬ ‫ﺧﻮد‬ ‫ﺳﻨﺠﺶ‬ ‫ﻧﺘﯿﺠﻪ‬ ‫آﺷﮑﺎرﺳﺎزي‬ ‫ﺑﻪ‬‫ﺑﺎﺷﺪ‬ ‫ﻧﻤﯽ‬‫ـﺎﺟﻢ‬‫ـ‬‫ﻣﻬ‬ ‫ـﺮ‬‫ـ‬‫اﮔ‬ ‫ـﯽ‬‫ـ‬‫ﯾﻌﻨ‬ . ‫ـﺖ‬‫ـ‬‫درﺳ‬ ‫را‬ ‫ـﺖ‬‫ـ‬‫ﺣﺎﻟ‬ ‫آن‬ ‫ـﺎب‬‫ـ‬‫ﺑ‬ ‫و‬ ‫ـﺪ‬‫ـ‬‫ﺑﺰﻧ‬ ‫ـﺪس‬‫ـ‬‫ﺣ‬ ‫ﻧﺎدرﺳﺖ‬ ‫را‬ ‫آﻟﯿﺲ‬ ‫ﺣﺎﻟﺖ‬ ‫ﺑ‬‫ـﻪ‬‫ـ‬‫ﻧﺘﯿﺠ‬ ‫ـﯿﭻ‬‫ـ‬‫ﻫ‬ ‫ﺑﺎب‬ ‫آﺷﮑﺎرﺳﺎز‬ ،‫ﮐﻨﺪ‬ ‫ﺮآورد‬(‫ـﺖ‬‫ـ‬‫)ﻗﻄﺒﯿ‬ ‫اي‬‫ـﺨﯿﺺ‬‫ـ‬‫ﺗﺸ‬ ‫را‬ ‫ﺗﺼﻮر‬ ‫ﺑﺎب‬ ‫واﻗﻊ‬ ‫در‬ .‫داد‬ ‫ﻧﺨﻮاﻫﺪ‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ﺧﺼﻮص‬ ‫ﺑﻪ‬ ‫ﻟﺤﻈﻪ‬ ‫اﯾﻦ‬ ‫در‬ ‫ﮐﻪ‬ ‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫در‬ ‫ﺧﻄﺎﯾﯽ‬ ‫ﻫﯿﭻ‬ ‫ﻧﺘﯿﺠﻪ‬ ‫در‬ ‫و‬ ‫اﺳﺖ‬ ‫ﻧﮑﺮده‬ ‫درﯾﺎﻓﺖ‬ ‫ﻓﻮﺗﻮﻧﯽ‬ ‫ﻫﯿﭻ‬ ‫از‬ ‫ﺣﺎﺻﻞ‬ ‫ﺧﺎم‬‫ﺳﻨﺠﺶ‬‫ﻫﺎي‬) ‫ـﺎب‬‫ـ‬‫ﺑ‬A‫ـﺎﺑﺮاﯾﻦ‬‫ـ‬‫ﺑﻨ‬ .‫ـﺪ‬‫ـ‬‫ﺷ‬ ‫ـﺪ‬‫ـ‬‫ﻧﺨﻮاﻫ‬ ‫ـﺖ‬‫ـ‬‫ﺛﺒ‬ ( ‫ﺷﺮاﯾﻂ‬ ‫اﯾﻦ‬ ‫در‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﺣﻀﻮر‬‫ﻏﯿﺮﻗﺎﺑﻞ‬‫ﺗ‬.‫اﺳﺖ‬ ‫ﺸﺨﯿﺺ‬ ‫روي‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫اﻧﺠﺎم‬ ‫ﻣﺮاﺣﻞ‬‫ﭘﺮوﺗﮑﻞ‬BB84‫ـﻮرت‬‫ـ‬‫ﺻ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫اﺑﺘﺪا‬ ‫ﮐﻪ‬ ‫اﺳﺖ‬‫ﻓﻮﺗﻮن‬‫ﻫﺎي‬‫ﻣﻄﺎﺑﻖ‬ ‫را‬ ‫آﻟﯿﺲ‬I/R‫ـﯽ‬‫ـ‬‫ﻣ‬ ‫ـﺎرف‬‫ـ‬‫ﻣﺘﻌ‬ ‫اﻣﺎ‬ ،‫ﺳﻨﺠﺪ‬‫ﻓﻮﺗﻮن‬‫ﻫﺎي‬‫ـﺎﻻ‬‫ـ‬‫ﺑ‬ ‫در‬ ‫ﮐﻪ‬ ‫آﻧﭽﻪ‬ ‫ﻣﻄﺎﺑﻖ‬ ‫را‬ ‫ﺣﺎﺻﻠﻪ‬‫ـﻪ‬‫ـ‬‫ﮔﻔﺘ‬‫ـﺪ‬‫ـ‬‫ﺷ‬ ‫ارﺳﺎل‬ ‫ﺑﺎب‬ ‫ﺑﺮاي‬‫ﻣﯽ‬‫ﮐﻨﺪ‬‫ـﺎب‬‫ـ‬‫ﺑ‬ ‫ـﺮ‬‫ـ‬‫اﮔ‬ ‫ﺣﺎل‬ .‫ـﻪ‬‫ـ‬‫ﭘﺎﯾ‬‫ﻫﺎي‬‫ـﺎﺑﻖ‬‫ـ‬‫ﻣﻄ‬ ‫را‬ ‫ـﻮد‬‫ـ‬‫ﺧ‬ ‫ﭘﺎﯾﻪ‬‫ﻫﺎي‬،‫ﺑﺮﮔﺰﯾﻨﺪ‬ ‫ﻣﻬﺎﺟﻢ‬‫ﻣﯽ‬‫ﺗﻮاﻧﺪ‬‫ـﺖ‬‫ـ‬‫ﺑﯿ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫را‬ ‫ـﻮد‬‫ـ‬‫ﺧ‬ ‫ﺳﻨﺠﺶ‬ ‫ﻧﺘﺎﯾﺞ‬ ‫ارﺳﺎل‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﺳﭙﺲ‬ .‫دﻫﺪ‬ ‫ﻧﮕﺎﺷﺖ‬‫ﭘﺎﯾﻪ‬‫ﻫﺎ‬)M‫ـﻨﻮد‬‫ـ‬‫ﺷ‬ ‫را‬ ‫ﺑﺎب‬ ‫ﺗﻮﺳﻂ‬ ( ‫ـﯿﺲ‬‫ـ‬‫آﻟ‬ ‫ـﻂ‬‫ـ‬‫ﺗﻮﺳ‬ ‫ـﺎزﺧﻮرد‬‫ـ‬‫ﺑ‬ ‫ارﺳﺎل‬ ‫ﻣﻨﺘﻈﺮ‬ ‫و‬ ‫ﮐﺮده‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﻣﺎﻧ‬‫ـﺖ‬‫ـ‬‫ﻧﻬﺎﯾ‬ ‫در‬ . ) ‫ـﻪ‬‫ـ‬‫اوﻟﯿ‬ ‫ﺧﺎم‬ ‫ﮐﻠﯿﺪ‬ ‫اﻃﻼﻋﺎت‬ ،‫آﻟﯿﺲ‬ ‫ﺑﺎزﺧﻮرد‬ ‫ﺷﻨﻮد‬ ‫ﺑﺎ‬ ‫ﻣﻬﺎﺟﻢ‬I‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫را‬ ( ‫درﯾﺎﻓﺖ‬ ‫ﮐﺎﻣﻞ‬ ‫ﻃﻮر‬‫ﻣﯽ‬‫ﮐﻨﺪ‬. ‫در‬ ‫اﻣﺎ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬S13‫ـﺎﻧﯿﺰم‬‫ـ‬‫ﻣﮑ‬‫ـﺪ‬‫ـ‬‫ﻓﺮاﯾﻨ‬ ‫و‬ ‫ـﺎرن‬‫ـ‬‫ﻧﺎﻣﺘﻘ‬ ‫ـﺎري‬‫ـ‬‫رﻣﺰﻧﮕ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﺑﺮاي‬ ‫را‬ ‫ﮐﺎر‬ ‫ﺧﺼﻮﺻﯽ‬ ‫ﺗﻮاﻓﻖ‬‫ـﺮ‬‫ـ‬‫ﺗ‬ ‫ـﮑﻞ‬‫ـ‬‫ﻣﺸ‬ ‫ﻣﺮاﺗﺐ‬ ‫ﺑﻪ‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﮐﻨ‬ ‫ﮐﻪ‬ ‫ﭼﺮا‬‫اﯾﻦ‬ ‫در‬‫ﭘﺮوﺗﮑﻞ‬‫ﭘﺎﯾﻪ‬‫ﻫﺎي‬‫اوﻟﯿﻪ‬‫اﺳﺘﻔﺎده‬‫ﺷﺪه‬) ‫ﺑﺎب‬ ‫ﺗﻮﺳﻂ‬M( ‫ﺑﺮﺧﻼف‬‫ﭘﺮوﺗﮑﻞ‬BB84‫رﻣﺰ‬ ‫آﻟﯿﺲ‬ ‫ﻋﻤﻮﻣﯽ‬ ‫ﮐﻠﯿﺪ‬ ‫ﺑﺎ‬ ،‫ﻣﯽ‬‫ﺷﻮد‬‫از‬ ‫ـﺎ‬‫ـ‬‫اﻣ‬ . ‫ﻣﮑﺎﻧﯿﺰم‬ ‫اﯾﻦ‬ ‫دﯾﮕﺮ‬ ‫ﻃﺮف‬S13‫ـﺎب‬‫ـ‬‫ﺑ‬ ‫ـﺮاي‬‫ـ‬‫ﺑ‬ ‫را‬ ‫ـﺎﻻﯾﯽ‬‫ـ‬‫ﺑ‬ ‫ـﺖ‬‫ـ‬‫اﻣﻨﯿ‬‫ـﺄﻣﯿﻦ‬‫ـ‬‫ﺗ‬ ‫ﻧﻤﯽ‬‫ﮐﻨﺪ‬،‫ﻣﻬﺎﺟﻢ‬ ‫ﺗﻮﺳﻂ‬ ‫ارﺳﺎل‬ ‫در‬ ‫زﻣﺎن‬ ‫ﺗﻐﯿﯿﺮ‬ ‫اﻋﻤﺎل‬ ‫ﺑﻪ‬ ‫ﺗﻮﺟﻪ‬ ‫ﺑﺎ‬ ‫زﯾﺮا‬ ‫اﻋﻈﻢ‬ ‫ﻗﺴﻤﺖ‬ ‫وي‬M‫ﻣﺸﺎﺑﻬﯽ‬ ‫ﻃﺮﯾﻖ‬ ‫ﺑﻪ‬ ‫)و‬N‫را‬ (‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫داﻧ‬‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺮا‬‫ـ‬‫ﭼ‬ ‫ﭘﺎﯾﻪ‬‫ﻫﺎي‬‫ﺑﺎﯾﺪ‬ ،‫ﺑﺎب‬ً‫ﺎ‬‫دﻗﯿﻘ‬‫ﺑﺮاﺑﺮ‬‫ﭘﺎﯾﻪ‬‫ﻫﺎي‬‫ـﺪ‬‫ـ‬‫ﺑﺎﺷ‬ ‫ﻣﻬﺎﺟﻢ‬ ‫ﺗﻮﺳﻂ‬ ‫اﺳﺘﻔﺎده‬ ‫ـﺖ‬‫ـ‬‫ﻧﮕﺎﺷ‬ ‫ـﺖ‬‫ـ‬‫ﺑﯿ‬ ‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫و‬ ‫داده‬ ‫ـﺨﯿﺺ‬‫ـ‬‫ﺗﺸ‬ ‫را‬ ‫ـﻮد‬‫ـ‬‫ﺧ‬ ‫ﺳﻨﺠﺶ‬ ‫ﻧﺘﺎﯾﺞ‬ ‫ﺑﺘﻮاﻧﺪ‬ ‫ﺗﺎ‬ ‫ﮐﻞ‬ ‫در‬ .‫دﻫﺪ‬‫ﻣﯽ‬‫ـﻮان‬‫ـ‬‫ﺗ‬‫ﮔ‬‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺖ‬‫ـ‬‫ﻔ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬S13‫را‬ ‫ـﺎﻻﺗﺮي‬‫ـ‬‫ﺑ‬ ‫ـﺖ‬‫ـ‬‫اﻣﻨﯿ‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬‫ﭘﺮوﺗﮑﻞ‬BB84‫ـﻪ‬‫ـ‬‫اراﺋ‬ ‫ـﯽ‬‫ـ‬‫ﺟﻌﻠ‬ ‫ـﺖ‬‫ـ‬‫ﺣﺎﻟ‬ ‫ـﻪ‬‫ـ‬‫ﺣﻤﻠ‬ ‫ـﺎ‬‫ـ‬‫ﺑ‬ ‫ـﻪ‬‫ـ‬‫ﻣﻘﺎﺑﻠ‬ ‫در‬ 35 Time shift ‫ﻣﯽ‬‫دﻫﺪ‬‫اﻣﻨﯿﺖ‬ ‫اﯾﻦ‬ ‫اﻣﺎ‬ .‫ﻗﺎﺑﻞ‬‫ـﺎ‬‫ـ‬‫اﺗﮑ‬‫و‬ ‫ـﺖ‬‫ـ‬‫ﻧﯿﺴ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬S13‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﺗﻮاﻧ‬ ‫ﻧﯿﺰ‬ ‫ﺣﻤﻠﻪ‬ ‫اﯾﻦ‬ ‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬‫آﺳﯿﺐ‬‫ﭘﺬﯾﺮ‬.‫ﺑﺎﺷﺪ‬ 6-‫ﻧﺘﯿﺠﻪ‬‫ﮔﯿﺮي‬ ‫ـﻪ‬‫ـ‬‫ﻣﻘﺪﻣ‬ ‫ـﺎن‬‫ـ‬‫ﺑﯿ‬ ‫از‬ ‫ـﺲ‬‫ـ‬‫ﭘ‬ ‫ﻣﻘﺎﻟﻪ‬ ‫اﯾﻦ‬ ‫در‬‫ﮐ‬ ‫اي‬‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ـﻊ‬‫ـ‬‫ﺗﻮزﯾ‬ ‫ـﺎب‬‫ـ‬‫ﺑ‬ ‫در‬ ‫ـﺎه‬‫ـ‬‫ﻮﺗ‬ ‫ﮐﻮاﻧ‬‫ﺘﻮﻣﯽ‬‫ـﺎي‬‫ـ‬‫ﮐﺎرﻫ‬ ‫از‬ ‫ـﯽ‬‫ـ‬‫ﺑﺮﺧ‬ ‫ﺑﯿﺎن‬ ‫ﺑﻪ‬ ،‫اﻧﺠﺎم‬‫ـﺪه‬‫ـ‬‫ﺷ‬‫از‬ ‫ـﻪ‬‫ـ‬‫زﻣﯿﻨ‬ ‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫در‬ ‫ﭘﺮوﺗﮑ‬ ‫ﺟﻤﻠﻪ‬‫ﻞ‬‫ـﻮن‬‫ـ‬‫ﻓﻮﺗ‬ ‫ﺑﺮ‬ ‫ﻣﺒﺘﻨﯽ‬ ‫ﻫﺎي‬‫ـﺖ‬‫ـ‬‫اﻣﻨﯿ‬ ‫ـﺎت‬‫ـ‬‫اﺛﺒ‬ ،‫ـﺪه‬‫ـ‬‫ﻗﻄﺒﯿ‬ ‫ـﺎي‬‫ـ‬‫ﻫ‬ ‫آن‬ ‫ﺑﻼﺷﺮط‬‫ﻫﺎ‬‫ارزﯾﺎﺑﯽ‬ ‫و‬ ‫ﺣﻤﻼت‬ ‫ﺑﺮﺧﯽ‬ ،‫ـﯽ‬‫ـ‬‫اﻣﻨﯿﺘ‬ ‫ـﺎي‬‫ـ‬‫ﻫ‬‫اﻧﺠﺎم‬‫ـﺪه‬‫ـ‬‫ﺷ‬‫در‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫ﻣﻮرد‬BB84‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬ ‫ـﺮد‬‫ـ‬‫ﻋﻤﻠﮑ‬ ‫ـﻮه‬‫ـ‬‫ﻧﺤ‬ ‫ﺳﭙﺲ‬ .‫ﺷﺪ‬ ‫ﭘﺮداﺧﺘﻪ‬ BB84،‫ﺑﯿﺎن‬ ‫اﯾﻦ‬ ‫ﻣﺒﻨﺎي‬ ‫ﺑﺮ‬ ‫و‬ ‫ﺷﺪ‬ ‫اراﺋﻪ‬‫ﭘﺮوﺗﮑﻞ‬S13‫ﮔﺮدﯾ‬ ‫ﻣﻌﺮﻓﯽ‬.‫ﺪ‬ ‫آن‬ ‫از‬ ‫ﭘﺲ‬‫ﻣﻌﺎﯾﺐ‬ ‫و‬ ‫ﻣﺰاﯾﺎ‬S13‫ـﻪ‬‫ـ‬‫ﺑ‬ ‫ﻧﺴﺒﺖ‬BB84‫در‬ ‫و‬ ‫ـﺪ‬‫ـ‬‫ﺷ‬ ‫ـﻮان‬‫ـ‬‫ﻋﻨ‬ ‫ﭘﺮوﺗﮑــﻞ‬ ‫اﻣﻨﯿــﺖ‬ ،‫ﻧﻬﺎﯾــﺖ‬S13‫و‬ ‫ﻣﺘﻌــﺎرف‬ ‫ﺣﻤــﻼت‬ ‫ﺑــﻪ‬ ‫ﻧﺴــﺒﺖ‬ ‫ﺷﻨﺎﺧﺘﻪ‬‫ﺷﺪه‬‫روي‬BB84.‫ﮔﺮدﯾﺪ‬ ‫ارزﯾﺎﺑﯽ‬ ‫ﺣﺎل‬ ‫در‬‫ﺣﺎﺿﺮ‬‫ﭘﺮوﺗﮑﻞ‬S13‫ﺟﺪﯾﺪﺗﺮﯾﻦ‬‫ﭘﺮوﺗﮑﻞ‬‫ـﺪ‬‫ـ‬‫ﮐﻠﯿ‬ ‫ـﻊ‬‫ـ‬‫ﺗﻮزﯾ‬ ‫ﻣﺒﻨﺎي‬ ‫ﺑﺮ‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬‫ـﻞ‬‫ـ‬‫ﭘﺮوﺗﮑ‬BB84‫ـﻮﻣ‬‫ـ‬‫ﮐﻮاﻧﺘ‬ ‫ـﺶ‬‫ـ‬‫ﺑﺨ‬ .‫ـﺖ‬‫ـ‬‫اﺳ‬‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ﯽ‬ ‫ﭘﺮوﺗﮑﻞ‬‫ﻫﻤﺎﻧﻨﺪ‬BB84‫اﺳﺖ‬ ‫ﻣﺘﻔﺎوت‬ ‫آن‬ ‫ﺑﺎ‬ ‫ﮐﻼﺳﯿﮏ‬ ‫ﻓﺎز‬ ‫در‬ ‫اﻣﺎ‬ ‫ﺑﻮده‬ ‫اﺳﺘﻔﺎده‬ ‫ﻧﺎﻣﺘﻘﺎرن‬ ‫رﻣﺰﻧﮕﺎري‬ ‫از‬ ‫ﻧﻮﻋﯽ‬ ‫ﺑﻪ‬ ‫و‬‫ﻣﯽ‬‫ـﺪ‬‫ـ‬‫ﮐﻨ‬‫ـﻦ‬‫ـ‬‫اﯾ‬ ‫ـﻦ‬‫ـ‬‫ﻣﺤﺎﺳ‬ ‫از‬ . ‫ﭘﺮوﺗﮑﻞ‬‫ﻣﯽ‬‫ﺗﻮان‬‫ـﺎل‬‫ـ‬‫اﻧﺘﻘ‬ ‫ـﺖ‬‫ـ‬‫ﻗﺎﺑﻠﯿ‬ ‫ﺑﻪ‬36 ‫ـ‬‫ـ‬‫ﺑ‬ ‫آن‬‫ـﺮ‬‫ـ‬‫ﺑ‬ ‫ـﯽ‬‫ـ‬‫ﻣﺒﺘﻨ‬ ‫ـﺰات‬‫ـ‬‫ﺗﺠﻬﯿ‬ ‫ﻪ‬ BB84‫اﻃﻼﻋﺎت‬ ‫رﻓﺘﻦ‬ ‫دﺳﺖ‬ ‫از‬ ‫ﻋﺪم‬ ‫و‬.‫ﮐﺮد‬ ‫اﺷﺎره‬ ‫آن‬ ‫در‬‫ـﯿﻦ‬‫ـ‬‫ﻫﻤﭽﻨ‬ ‫ﺑﻪ‬ ‫ﻗﺎﺑﻠﯿﺖ‬ ‫ﭘﺮوﺗﮑﻞ‬ ‫اﯾﻦ‬‫ﻃﺮﻓﯿﻦ‬ ‫ﺑﺮاي‬ ‫را‬ ‫ﮐﻠﯿﺪ‬ ‫ﭼﻬﺎر‬ ‫ﮔﺬاﺷﺘﻦ‬ ‫اﺷﺘﺮاك‬ ‫ﻣﯽ‬ ‫ارﻣﻐﺎن‬ ‫ﺑﻪ‬ ‫ارﺗﺒﺎط‬.‫آورد‬‫از‬‫ﮐﺎﺳﺘﯽ‬‫ﻫﺎي‬S13‫ـﺰ‬‫ـ‬‫ﻧﯿ‬‫ﻣﯽ‬‫ـﻮان‬‫ـ‬‫ﺗ‬‫ـﺮﺑﺎر‬‫ـ‬‫ﺳ‬ .‫ﺑﺮﺷﻤﺮد‬ ‫را‬ ‫آن‬ ‫ارﺗﺒﺎﻃﯽ‬ ‫و‬ ‫ﻣﺤﺎﺳﺒﺎﺗﯽ‬‫ﮐﻞ‬ ‫در‬‫ﻋﻤﻞ‬ ‫در‬ ‫و‬S13‫اﻣﻨﯿﺖ‬ ‫ﺑﺎﻻﺗﺮي‬‫ﺑﻪ‬ ‫ﻧﺴﺒﺖ‬ ‫را‬BB84‫ـﺮاﻫﻢ‬‫ـ‬‫ﻓ‬‫ـﯽ‬‫ـ‬‫ﻣ‬‫آورد‬‫ـﺎز‬‫ـ‬‫ﻓ‬ ‫ـﻪ‬‫ـ‬‫ﮐ‬ ‫ـﺎ‬‫ـ‬‫آﻧﺠ‬ ‫از‬ ‫ـﺎ‬‫ـ‬‫اﻣ‬ . ‫ﻣﺸﺎﺑﻪ‬ ‫آن‬ ‫ﮐﻮاﻧﺘﻮﻣﯽ‬BB84،‫اﺳﺖ‬‫ﻣﯽ‬‫ﺗﻮاﻧﺪ‬‫ﻧﺴﺒ‬‫ـﺞ‬‫ـ‬‫راﯾ‬ ‫ـﻼت‬‫ـ‬‫ﺣﻤ‬ ‫ﺑﻪ‬ ‫ﺖ‬ ‫روي‬BB84‫آﺳﯿﺐ‬‫ﭘﺬﯾﺮ‬.‫ﺑﺎﺷﺪ‬ ‫ﻣﺮاﺟﻊ‬ [1] Wiesner, Stephen. "Conjugate coding." ACM Sigact News 15.1 (1983): 78-88. [2] Bennett, Charles H., and Gilles Brassard. "Quantum cryptography: Public key distribution and coin tossing." Proceedings of IEEE International Conference on Computers, Systems and Signal Processing. Vol. 175. No. 0. 1984. [3] Bennett, Charles H. "Quantum cryptography using any two nonorthogonal states." Physical Review Letters 68.21 (1992): 3121. [4] Scarani, Valerio, et al. "Quantum cryptography protocols robust against photon number splitting attacks for weak laser pulses implementations." arXiv preprint quant-ph/0211131 (2002). [5] Serna, Eduin H. "Quantum Key Distribution Protocol with Private-Public Key."arXiv preprint arXiv:0908.2146 (2009). [6] Serna, Eduin H. "Quantum Key Distribution From A Random Seed." arXiv preprint arXiv:1311.1582 (2013). 36 Portability
  • 8. ‫دﻫﻤﯿﻦ‬‫ﻣﺤﺪ‬ ‫ﺗﺨﺼﺼﯽ‬ ‫ﻫﻤﺎﯾﺶ‬‫رﻣﺰﻧﮕﺎري‬ ‫ود‬ [7] Mayers, Dominic. "Unconditional security in quantum cryptography." Journal of the ACM (JACM) 48.3 (2001): 351-406. [8] Shor, Peter W., and John Preskill. "Simple proof of security of the BB84 quantum key distribution protocol." Physical Review Letters 85.2 (2000): 441. [9] Brassard, Gilles, et al. "Limitations on practical quantum cryptography."Physical Review Letters 85.6 (2000): 1330. [10] Aggarwal, Rahul, Heeren Sharma, and Deepak Gupta. "Analysis of Various Attacks over BB84 Quantum Key Distribution Protocol." International Journal of Computer Applications 20.8 (2011): 28-31. [11] Tamaki, Kiyoshi, and Norbert Lütkenhaus. "Unconditional security of the Bennett 1992 quantum key-distribution over lossy and noisy channel." arXiv preprint quant-ph/0308048 (2003). [12] Quan, Zhang, and Tang Chaojing. "Simple proof of the unconditional security of the Bennett 1992 quantum key distribution protocol." Physical Review A 65.6 (2002): 062301. [13] Tamaki, Kiyoshi, and Hoi-Kwong Lo. "Unconditionally secure key distillation from multi- photons in a single-photon polarization based quantum key distribution." Information Theory, 2005. ISIT 2005. Proceedings. International Symposium on. IEEE, 2005. [14] Yong, Wang, et al. "Man-in-the-Middle Attack on BB84 Protocol and its Defence." Computer Science and Information Technology, 2009. ICCSIT 2009. 2nd IEEE International Conference on. IEEE, 2009. [15] Wootters, William K., and Wojciech H. Zurek. "A single quantum cannot be cloned." Nature 299.5886 (1982): 802-803. [16] Scarani, Valerio, et al. "The security of practical quantum key distribution."Reviews of modern physics 81.3 (2009): 1301. [17] Makarov*, Vadim, and Dag R. Hjelme. "Faked states attack on quantum cryptosystems." Journal of Modern Optics 52.5 (2005): 691-705. [18] Gisin, Nicolas, et al. "Quantum cryptography." Reviews of modern physics 74.1 (2002): 145-195. [19] Vakhitov, Artem, Vadim Makarov, and Dag R. Hjelme. "Large pulse attack as a method of conventional optical eavesdropping in quantum cryptography." journal of modern optics 48.13 (2001): 2023-2038.