Застосування двомодових когерентно-корельованих променів в квантовій криптографії

Розробка протоколу квантової криптографії на основі особливих багатофотонних двомодових когерентно-корельованих станів світла. Секретна передача послідовності бітів. Квантово-криптографічні протоколи із застосуванням квантових неруйнівних вимірювань.

Рубрика Физика и энергетика
Вид автореферат
Язык украинский
Дата добавления 29.08.2014
Размер файла 143,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Національна академія наук України

Інститут теоретичної фізики ім. М.М. Боголюбова

Автореферат

Дисертації на здобуття наукового ступеня

Кандидата фізико-математичних наук

01.04.02 - теоретична фізика

Застосування двомодових когерентно-корельованих променів в квантовій криптографії

Усенко Владислав Костянтинович

Київ 2006

Дисертацією є рукопис.

Робота виконана в Інституті фізики Національної Академії Наук України.

Науковий керівник:

доктор фізико-математичних наук, професор Лев Богдан Іванович, Інститут фізики НАН України, головний науковий співробітник;

Офіційні опоненти:

доктор фізико-математичних наук, професор Вакарчук Іван Олександрович, Львівський національний університет імені Івана Франка, ректор; доктор фізико-математичних наук, професор Гомонай Олена Василівна, Національний технічний університет України „Київський політехнічний інститут”, Фізико-технічний інститут, професор кафедри інформаційної безпеки;

Провідна установа:

Національний науковий центр “Харківський фізико-технічний інститут” (Інститут теоретичної фізики ім. О. І. Ахієзера), м. Харків.

Захист відбудеться “ 8 ” червня 2006 р. о годині на засіданні спеціалізованої вченої ради Д26.191.01 в Інституті теоретичної фізики ім. М. М. Боголюбова НАНУ за адресою: 03143, м. Київ, вул. Метрологічна 14-б (ауд. 322).

З дисертацією можна ознайомитись у бібліотеці Інституту теоретичної фізики ім. М. М. Боголюбова НАНУ за адресою: 03143, м. Київ, вул. Метрологічна 14-б.

Автореферат розісланий “ 5 ” травня 2006 р.

Вчений секретар спеціалізованої вченої ради доктор фізико-математичних наук Кузьмичев В.Є.

1. Загальна характеристика роботи

світло когерентний криптографія протокол

Актуальність теми. Квантова криптографія є частиною сучасної та динамічної галузі квантових комунікацій. Вона ставить за мету розробку методів (або протоколів) для побудови захищених каналів передачі даних, в яких закони квантової фізики суттєво обмежують можливість перехоплення інформації.

Потреба в захищених квантових каналах зумовлена недостатньою надійністю класичної асиметричної криптографії з застосуванням відкритого ключа, яка основана на математичній складності процедури кодування, а отже може бути миттєво зруйнована внаслідок несподіваного прориву в математичних методах, або неминучого розвитку обчислювальної техніки, зокрема, появи квантових комп'ютерів. Повністю захищеною є класична симетрична криптографія з використанням закритого (секретного) ключа за умови, що застосовується повністю випадковий одноразовий ключ такої ж довжини, як і повідомлення, що кодується, але основною проблемою для криптографії такого типу є необхідність передавати новий секретний ключ обом сторонам захищеного інформаційного обміну для кожного чергового повідомлення.

Таким чином, виникає необхідність в каналах зв'язку, які були б достатньо надійно захищені від підслуховування для того, щоб учасники передачі інформації могли, в результаті, мати спільний гарантовано секретний ключ, який потім вони застосовуватимуть для кодування будь-якого інформаційного обміну через існуючі загальнодоступні канали (зокрема, Інтернет). Отже, квантова криптографія займається саме розробкою методів для такого секретного обміну ключами (Quantum Key Distribution - QKD), не розробляючи, при цьому, алгоритмів шифрування, а лише забезпечуючи симетричну криптографію ключем, захищеність якого гарантується безпосередньо законами квантової фізики. Практична реалізація квантової криптографії відбувається на основі послаблених лазерних променів з кодуванням інформації станами окремих фотонів, здебільшого шляхом модифікації та визначення їхньої поляризації. На сьогодні квантова криптографія демонструє швидкості близько тисячі бітів ключа в секунду на відстанях в десятки кілометрів оптоволоконними каналами, або в кілька кілометрів у відкритому просторі за умови прямої видимості.

Втім, існує суперечність між захищеністю квантово-криптографічного каналу, побудованого на послаблених променях, та його ефективністю, оскільки захищеність вимагає слабкості променів, що, водночас робить сильними прояви недосконалості існуючих однофотонних детекторів та збільшує кількість помилок при передачі. Ця суперечність може бути знята у разі застосування для побудови каналу потужних імпульсів. З цією метою в даній роботі пропонується новий квантово-криптографічний протокол, що базується на застосуванні двомодових когерентно-корельованих станів. Аналіз ефективності та захищеності такого протоколу потребує аналізу властивостей станів та відповідних променів та є частиною даної роботи.

Зв'язок роботи з науковими програмами, планами, темами. Дисертаційна робота виконувалась в рамках держбюджетної науково-дослідної роботи ``Явища переносу і структурування в низьковимірних системах'', шифр 1.4.1. В/108, № державної реєстрації 0104u003217.

При виконанні цієї роботи автор дисертації досліджував перенос інформації за рахунок кореляційних властивостей маловимірних квантових систем.

Мета дослідження - розробити теорію побудови квантово-криптографічних каналів на основі двомодових когерентно-корельованих станів лазерного променя.

Об'єкт дослідження - кореляційні властивості квантових каналів.

Предмет дослідження - кореляційні властивості когерентно-корельованих станів випромінення та їх криптографічне застосування.

Методи дослідження. Для дослідження кореляційних властивостей двомодових когерентно-корельованих станів випромінення застосовувався метод кореляційних функцій, для аналізу квантових станів застосовувався метод оператора густини, для визначення відстаней між операторами густини застосовувалися методи функціонального аналізу. Вірогідність одержаних результатів забезпечується високою точністю чисельних розрахунків, використанням кількох різних методів для підтвердження та порівняння результатів обчислень.

Наукова новизна одержаних результатів. У дисертаційній роботі одержано такі нові результати:

1. Вперше досліджені кореляційні властивості двомодових когерентно-корельованих променів, показана повна кореляція між незалежними вимірюваннями обох мод.

2. Вперше запропонований багатофотонний протокол генерації та розповсюдження криптографічного ключа, захищеність якого основана на аналізі суб-Паусонівської статистики та потребує лише локальних обчислень.

3. Показано стійкість запропонованого протоколу відносно реалістичних спроб перехоплення інформації.

4. Вперше розглянуто специфічний для багатофотонних протоколів спосіб підслуховування квантовими неруйнівними вимірюваннями

Практичне значення одержаних результатів. Результати дисертації можуть бути використані для побудови принципово нових високоефективних багатофотонних квантово-криптографічних каналів.

Особистий внесок здобувача. Результати дисертації опубліковано в статтях [1-5].

В роботах [1-3] здобувачеві належить участь в постановці задачі, виборі моделі та методів пошуку розв'язків, аналізі результатів, чисельних розрахунках та розробці терміну „когерентно-корельований”. Аналіз літератури в роботах [1-3] належить здобувачеві. В роботі [4] здобувач приймав участь у виборі моделі та методів пошуку розв'язків та аналізі результатів. Чисельні розрахунки та аналіз літератури в роботі [4] належать здобувачеві. В роботі [5] здобувачеві належать постановка задачі, чисельні розрахунки, аналіз літератури та участь в виборі моделі і методів пошуку розв'язків та аналізі результатів.

Апробація результатів дисертації. Результати дисертації представлено на 4 міжнародних конференціях: International Conference on Quantum Optics (ICQO) - Мінськ, Білорусь, 2004; 4th International Conference on Quantum Communication, Measurement and Computing (QCMC) - Глазго, Шотландія, 2004; Боголюбовська конференція з сучасних проблем математики та теоретичної фізики - Київ, Україна, 2004; Міжнародна конференція молодих вчених Евріка - Львів, Україна, 2005.

Публікації. Основні результати дисертації опубліковано в 5 статтях у наукових фахових виданнях.

Структура дисертації. Дисертаційна робота складається зі вступу, чотирьох розділів основної частини, загальних висновків і списку використаних джерел. Загальний обсяг дисертації - 152 сторінки, основна частина - 128 сторінок, список літератури включає 81 найменування на 10 сторінках. Робота містить 33 ілюстрації.

2. Основний зміст роботи

У вступі обґрунтовано актуальність і доцільність теми дисертації; визначено мету, об'єкт і предмет дослідження; викладено його методологічні та теоретичні засади; розкрито наукову новизну, теоретичне і практичне значення одержаних результатів; зазначено особистий внесок здобувача; наведено інформацію про апробацію результатів дослідження та публікації.

У першому розділі - “Огляд літератури і вибір напрямків досліджень” наведено хронологічний огляд літератури з квантової інформації та криптографії, окрему увагу приділено сучасним тенденціям розвитку галузі та наявності невирішених питань.

У другому розділі - “Квантова криптографія” - подано огляд напрямку квантової криптографії та її основи - фізики квантової інформації. Наведено базові відомості з класичної теорії інформації, розглянуто відмінності між класичною та квантовою інформацією, які полягають, зокрема, в особливостях квантових вимірювань, які призводять до редукції стану та забороняють ідеальне копіювання невідомих квантових станів. Описано центральний об'єкт квантової інформаційної теорії - квантовий біт, що може бути поданий як такий, що знаходиться в суперпозиції двох ортогональних станів в базисі аналізатора. Розглянуто сплутані стани, які забезпечують кореляцію (чи антикореляцію) просторово віддалених вимірювань своїх окремих частинок, що застосовується, зокрема, для перевірки нерівностей Белла, квантової телепортації, квантових обчислень, квантової криптографії та інших реалізацій квантової інформаційної теорії.

Розглянуто класичну криптографію, яка покликана забезпечити конфіденційність інформаційного обміну. Описані симетричні криптографічні методи, зокрема система одноразового шифрувального „планшету”, розроблена Вернамом в 1926 році - єдина, захищеність якої було строго математично доведено. Проблемою зазначеної системи є необхідність постійно передавати криптографічний ключ між учасниками інформаційного обміну. Внаслідок цього виникла класична асиметрична криптографія з відкритим ключем, яка основана на математичній складності процедури шифрування-дешифрування, або отримання закритого ключа з відкритого - це стосується, зокрема, систем RSA та DES. Втім, оскільки математична складність застосовуваних процедур не є доведеною, асиметричні криптосистеми знаходяться під постійною загрозою втрати захищеності внаслідок можливості несподіваного прориву в математичних методах, або розвитку обчислювальної техніки (зокрема, появи квантових комп'ютерів). Таким чином, для гарантовано захищеного інформаційного обміну єдиним рішенням є класична симетрична криптографія. Саме для розробки методів (протоколів) передачі ключа для симетричних криптосистем з'явилася квантова криптографія.

Описано перші та основні квантово-криптографічні протоколи. Перший протокол квантової криптографії було запропоновано Беннетом та Брассаром в 1984 році та, відповідно, згодом названо BB84. В ньому передбачалося використання поодиноких квантових бітів, реалізованих на практиці поляризаційними станами фотонів, що готуються та детектуються в декартовому базисі, випадково обраному з двох -- вертикально-горизонтального (h/v) та діагонального, які повернуті один відносно іншого на кут . Значення бітів, отримані в співпадаючих базисах, є корельованими за умови відсутності втручання в стан. Ці біти утворюють так званий просіяний ключ. Захищеність протоколу BB84 базується на тому, що підслуховувач, в процесі вимірювання невідомої для нього квантової системи, в більшості випадків, порушить цю систему. Таким чином, або просіяні ключі є ідентичними, а отже підслуховування не було і ключ є гарантовано секретним та може використовуватись для криптографічного кодування інформації, або, в залежності від того, наскільки некорельованими є просіяні ключі (що характеризується параметром QBER -- quantum bit error rate), учасники передачі ключа можуть або застосувати до них криптографічні процедури корекції помилок та підсилення захищеності, або відкинути ці ключі та повторити процедуру передачі.

В 1991 році Екерт запропонував протокол, який, за аналогією, стали називати E91. Цей протокол базується на використанні квантового сплутання, реалізованого EPR-парою ферміонів, що знаходяться в синглетному стані (тому іноді цей протокол зветься також EPR-протоколом). Частинки пари розділяються та прямують до двох учасників передачі ключа, які вимірюють спін чергової частинки вздовж напрямку, випадково обраного з трьох фіксованих. Кожна з частинок розглядається як квантовий біт, який має значення 1, якщо спін частинки напрямлений вгору та -1, якщо спін напрямлений вниз. Після того, як передано достатню кількість бітів, учасники обміну ключем порівнюють орієнтацію своїх аналізаторів в кожному окремому вимірюванні та ділять отримані значення бітів на дві частини. Перша -- це випадки, в яких орієнтація аналізаторів була різною, друга -- в яких орієнтація була однаковою. За першою групою вони перевіряють порушення нерівності Белла (параметр кореляції другого порядку має дорівнювати ). Якщо така перевірка не виявляє ознак порушення стану, то другий набір бітів, які були отримані в співпадаючих базисах, можна вважати повністю антикорельованими, а отже такими, які можна перетворити на криптографічний ключ, захищеність якого, таким чином, базується на перевірці нерівності Белла.

В подальшому наведені протоколи доповнювалися, незначно змінювалися, але так і залишилися базою для експериментальних реалізацій квантової криптографії, що здійснювалися на основі дворівневих станів фотонів лазерного променя, представлених їхньою поляризацією (іноді також застосовується кодування частотою, або фазою). Розвиток протоколів був, при цьому, пов'язаний з намаганнями зробити їх більш застосовуваними та захищеними щодо все більш досконалих технік підслуховування, без внесення принципових змін в схеми.

Перша практична демонстрація квантової криптографії для протоколу BB84 (точніше, його дещо модифікованої версії B92 з поляризаційним кодуванням одиничних фотонів) була здійснена в 1989 році в лабораторних умовах з передачею ключа на відстань 30 см. В 2000 було вдосконалено реалізацію протоколу B92 та реалізовано E91 з використанням поляризаційно сплутаних пар фотонів, пізніше з'явилися перші промислові схеми, не позбавлені, тим не менше, суттєвих обмежень.

На сьогодні квантова криптографія демонструє швидкості близько тисячі бітів ключа в секунду на відстанях в десятки кілометрів з оптоволоконними каналами, або в кілька кілометрів у відкритому просторі за умови прямої видимості. Експерименти показують, що частота помилок для цих квантово-криптографічних протоколів, та, як наслідок, обмеження щодо максимальних дистанцій передачі ключа, пов'язані, перш за все, із слабкістю променів, що робить сильними прояви недосконалості однофотонних детекторів (схильних до ``темних'', тобто, холостих, відліків за відсутності фотонів) і оптичних каналів передачі (які, зокрема, змінюють стан поляризації фотонів та послаблюють імпульси). При цьому для розширення максимальної відстані, або швидкостей передачі, більш ефективним є збільшення числа фотонів в імпульсах, ніж збільшення частоти імпульсів. Але, водночас, поява зайвих фотонів в імпульсі може бути використана підслуховувачем, який може виміряти їхній стан, не вносячи помилок, а отже лишаючись непоміченим, тобто середня кількість фотонів в імпульсі має бути набагато меншою за одиницю для мінімізації імовірності появи додаткових фотонів.

Викладений матеріал логічно підводить до невирішених задач, що визначають основні цілі дисертаційної роботи. Існує суперечність між захищеністю квантово-криптографічного каналу, побудованого на послаблених променях, та його ефективністю. Ця суперечність може бути знята у разі застосування для побудови каналу потужних імпульсів та забезпечення захищеності каналу шляхом аналізу кореляційних властивостей відповідних квантових станів. З цією метою в даній роботі пропонується новий квантово-криптографічний протокол, що базується на застосуванні особливих станів лазерного променя - так званих двомодових когерентно-корельованих (two mode coherently correlated, TMCC).

У третьому розділі - “Двомодові когерентно-корельовані промені” - описані двомодові когерентно-корельовані стани та досліджені властивості відповідних променів. Двомодові когерентно-корельовані стани означаються, як повністю корельовані, та, водночас, власні стани добутку операторів знищення обох мод, та можуть бути подані як розклад за фоківськими станами двох мод:

(1)

Тут ми використовуємо позначення , де та відповідають станам 1ї та 2ї мод відповідно, представленим числами фотонів.

Припускаючи, що TMCC-стан представлений двома променями світла, які розповсюджуються в просторі незалежно один від одного, ми можемо дослідити, якими будуть спостережувані величини такого випромінення. На відміну від звичайних когерентних станів, для яких будь-яка лінійна за полем величина має ненульове середнє значення, у випадку TMCC середнє значення будь-якої іншої лінійної за полем характеристики виявляється рівним нулю. Отже кожна з мод TMCC-променя окремо не є когерентною сама до себе. Але їм властива взаємна когерентність, що проявляє себе, наприклад, в просторовій кореляційній функції, яка містить середні значення добутків квантових операторів, деякі з яких є ненульовими. Ненульовими є також середні значення квадратичних за полем спостережуваних для кожної моди окремо - енергії та імпульсу. Це дає підстави вважати TMCC-моди квадратично корельованими.

Інтенсивність випромінення, яку реєструє спостережувач в будь-якій з мод, пропорційна середньому значенню оператора , який є оператором числа фотонів у відповідній моді. Ці спостережувані квадратичні за полем, а отже їхні середні значення не перетворюються на нуль. Ймовірність реєстрації деякої кількості n фотонів залежить від параметру стану (тобто від інтенсивності променя):

(2)

Важливою властивістю цього розподілу є швидко спадаюча залежність імовірності реєстрації від числа фотонів. Ця обставина робить досить зручною експериментальну ідентифікацію TMCC-станів. Графік розподілу імовірності реєстрації різних чисел фотонів разом з відповідним Пуасонівським розподілом для звичайного когерентного променя даний

Розрахунки показують, що параметр Манделя для випадку TMCC-променя є від'ємним навіть за малих інтенсивностей, тобто такий промінь проявляє виражену суб-Пуасонівську статистику.

У четвертому розділі - “Квантова криптографія на основі TMCC-станів” --описано та досліджено протокол квантової криптографії на базі двомодових когерентно-корельованих станів.

Припустимо, що нам потрібно влаштувати безпечний квантовий канал між двома учасниками передачі деякої послідовності бітів, яких, як це вже стало традиційним в літературі з квантових комунікацій, ми назвемо Аліса (Alice) та Боб (Bob). Аліса має на своєму боці лазер, що утворює два промені в TMCC-стані. Оптичний канал організований таким чином, що Аліса отримує одну з мод - наприклад, першу, а Боб - другу

Як вже було зазначено, квазікласичні властивості в їхньому звичайному значенні у випадку TMCC-стану відсутні, але вони проявляються в просторовій кореляційній функції, яка характеризує взаємозалежність результатів вимірювань, проведених Алісою та Бобом:

Якість каналу зручніше описувати відносною кореляцією де

Важливою властивістю TMCC-променів є те, що значення відносної кореляції дорівнює 1, тобто результати окремих вимірювань кожної з двох мод не лише дають одні й ті самі середні значення, але й мають однакове відхилення від середніх. Таким чином, дробовий шум генеруючого лазера має проявлятися однаково в обох модах. Цей факт дозволяє використання такого випромінення для генерації випадкового коду, який буде однаково добре отримуватись двома взаємовіддаленими спостерігачами.

Наступний протокол генерації та передачі ключа може бути запропонований на основі TMCC-станів. Нехай лазер налаштований на те, щоб створювати сталу середню кількість фотонів на протязі всього сеансу передачі ключа, та обидві сторони знають цю кількість. В деякий момент часу Аліса й Боб починають вимірювання. Вони визначають числа фотонів за одиницю часу, вимірюючи інтегральну інтенсивність відповідного променя. Якщо число фотонів для деякої одиниці часу більше за знане середнє значення (що відбувається за рахунок квантових флуктуацій), то черговий біт генерованого коду вважається рівним ``1''. Якщо виміряна кількість менша за середнє, черговий біт вважається рівним ``0'':\

(5)

Після отримання достатньої кількості бітів (коду), Аліса та Боб можуть застосовувати до отриманої послідовності бітів алгоритми позбавлення помилок та підсилення захищеності, які були розроблені для інших протоколів квантової криптографії.

Якщо в каналі присутній тепловий шум, який може збільшувати кількість фотонів, що реєструються, то його вплив зменшується, якщо промінь стає більш інтенсивним.

Аналіз захищеності. Описаний протокол досліджено відносно реалістичних спроб підслуховування. Нехай деякий підслухувач (як це стало традиційним, назвемо її Євою) намагається отримати секретний ключ, що передається через квантовий канал до Аліси та Боба. Ми розглядаємо захищеність TMCC-каналу відносно двох реалістичних атак, найбільш ефективних відносно інших протоколів квантової криптографії - це розщеплення променя та клонування стану (повторна відправка). Виявляється, що в будь-якому випадку, втручання Єви в канал змінює статистичні властивості стану, що може бути описане в термінах матриць густини.

Матриця густини TMCC-джерела дається виразом

(6)

Вона містить недіагональні елементи, які відповідають кореляції між модами. Детектор Аліси скорочує стан джерела за станами моди Аліси та перетворює недіагональні елементи на нуль. Отже, матриця густини моди, що вимірюється Бобом, дається виразом:

(7)

Коли Єва береться підслуховувати, вона змінює матрицю густини відповідної моди. Ми визначаємо відстань між матрицями густини за допомогою Гільберт-Шмідтівської норми, або слабкої норми . Оскільки обидві матриці діагональні, відстань за слабкою нормою розраховується як максимум модуля різниці. Ці спостережувані можуть бути корисними для викриття перехоплення інформації чи для визначення успішності підслуховування. Вони можуть бути отримані з розподілів ймовірностей:

(8)

Найпростішим типом підслуховування є розщеплення променя, коли Єва розщеплює та відводить частину променя, який іде до Боба, та визначає його інтенсивність, встановлюючи детектор на своєму боці. Амплітуда поля при цьому розщеплюється в деякому відношенні p:q, а отже мода Боба розкладається по базису, який складається з мод, що приходять до Боба та Єви. Такому розкладу відповідає перетворення квантових операторів: та , аналогічно для ермітово спряжених. Це призводить до зміни виразу для загального стану:

(10)

Відповідно змінюються розподіли імовірності реєстрації чисел фотонів для детекторів Боба та Єви:

, (11)

Знаючи ці розподіли, ми можемо визначити, чи було підслуховування з розділенням променя успішним, обраховуючи відстані між матрицями густини для пар Аліса-Боб та Аліса-Єва. Чисельні розрахунки показують, що у випадку слабкого підслуховування результати вимірювань Боба практично не змінюються, а підслуховування неефективне. Якщо воно стає ефективним, Боб відчуває втрати в якості передачі та канал руйнується.

Крім простого підслуховування, основаного на розщеплені променя, Єва може здійснити атаку клонуванням стану, тобто виміряти всю моду Боба, яка приходить від лазерного джерела, а потім спробувати клонувати стан, випроменивши таку ж кількість фотонів в напрямку Боба, використовуючи своє власне джерело. Припустимо, що Єва володіє власним TMCC-джерелом задля найбільш ефективного відтворення виміряного стану. Для того, щоб клонувати стан Єва має визначити, яке значення параметру стану відповідає точній кількості фотонів, яку вона виміряла в черговому імпульсі. Оптимальною стратегією для Єви буде визначення необхідного значення з чисельного розв'язку рівняння стану. Нехай Єва виміряла n фотонів в моді Боба та намагається створити таку ж кількість фотонів, налаштовуючи свій лазер на розрахований параметр стану .

Одна мода клонованого стану відкидається, а інша, яка буде отримана та виміряна Бобом, усереднюється за станами відкинутої моди. Оскільки клонований стан, за умови, що Єва зареєструвала n фотонів, дасть Бобу матрицю густини , повна матриця густини, що відповідає вимірюванням Боба, є сумішшю k-фотонних станів

(12)

з ймовірностями

Зміна розподілу ймовірностей стану може бути легко визначена Бобом шляхом локальних обчислень за допомогою порівняння параметру Манделя отриманого променя з очікуваним значенням цього параметру. Успішність клонування може бути оцінена обрахуванням відстані між отриманою та очікуваною матрицями густини. Відповідні графіки, які показують залежність цих параметрів від інтенсивності джерела, побудовані.

Легко бачити, що спроби клонування стану змінюють статистику променя, перетворюючи її на супер-Пуасонівську та що матриця густини клонованого стану відрізняється від матриці густини оригінального стану навіть за умови оптимальної стратегії клонування. Отже, підслуховуюча атака з клонуванням стану на канал, який базується на TMCC-промені, може бути зареєстрована, а тому не є ефективною.

Крім зазначених спроб підслуховування, ефективних щодо одно-кубітових протоколів квантової криптографії, Єва може використати інший, специфічний суто для багатофотонних протоколів спосіб підслуховування, який оснований на квантових неруйнівних вимірюваннях числа фотонів оптичної моди.

Для цього Єва має забезпечити взаємодію сигнальної моди (наприклад тієї, що прямує до Боба) з інтенсивною пробною когерентною модою в оптично-нелінійному середовищі. В процесі такої взаємодії числа фотонів в модах не змінюються, але кожна з мод відчуває фазовий зсув, що складається з доданків, пропорційних до числа фотонів в кожній з двох мод. Таким чином, визначаючи фазу пробної моди (наприклад, шляхом гомодинного детектування квадратури), Єва може визначити число фотонів в сигнальній моді, не змінивши його. Але, при цьому, вона викликає зсув фази сигнальної моди, пов'язаний з числом фотонів в інтенсивній пробній моді. Водночас, внаслідок квантових флуктуацій числа фотонів пробної моди, цей зсув не може бути повністю компенсований Євою. Показано, що Боб може викрити такі спроби перехоплення інформації шляхом розщеплення своєї моди навпіл, забезпечення додаткового оптичного шляху одній з половин моді і вимірювання отриманої суміші половин моди. Це призводить до появи автокореляційного доданку в виразі для середнього числа фотонів, внесок якого є недостатнім задля забезпечення такого середнього числа фотонів, яке відповідає незбуреному стану. Таким чином, неруйнівні вимірювання Єви зменшують середнє число фотонів, зареєстрованих Бобом з додаванням різниці шляху половини моди, що дозволяє викривати таку підслуховуючу атаку.

Розширення алфавіту кодування. Шенонівська ентропія, що є мірою інформаційної місткості вимірювання стану, залежить від набору дискретних значень вимірюваної величини, які розрізняються, як різні результати вимірювань. Більш того, класична ентропія зростає із збільшенням набору цих значень, тобто, із розширенням алфавіту кодування інформації. Це твердження справедливе і для квантових каналів, в яких готуються та вимірюються квантові стани. Оскільки квантова криптографія має справу як раз з розповсюдженням ключа через квантові канали, вона може стати більш ефективною при розширенні алфавіту кодування. Це стосується і багатофотонного TMCC-протоколу, особливо оскільки багатофотонні стани в фоківському представленні можуть розглядатися як багатовимірні системи.

Максимальна Шенонівська ентропія вимірювання кількості фотонів променя, тобто максимально можлива інформаційна пропускна здатність каналу, збудованого на таких променях, очевидно, досягається, якщо всі різні результати вимірювань кількості фотонів відповідають різним літерам алфавіту. Іншими словами, m-літерний алфавіт для m-фотонного стану дасть максимальний об'єм інформації, що може бути закодована та передана таким станом. Для TMCC-променя максимальна інформація в такому випадку має вигляд:

Розрахунки максимально можливої інформаційної місткості вимірювання стану від середньої кількості фотонів в стані показують, що, в залежності від інтенсивності променя, TMCC-стан може переносити від одного до чотирьох бітів інформації. Отже, можливо будувати ефективні TMCC-протоколи квантової криптографії, застосовуючи 4-літерні алфавіти для променів, що містять 3-5 фотонів в середньому, що збільшить інформаційний виграш до 2 бітів на вимірювання та 8-літерні алфавіти для більш інтенсивних променів, що призведе до ефективності до 3 бітів на вимірювання. Схематично розширення алфавіту за різними розрізненими результатами вимірювань чисел фотонів TMCC-променя наведено

Проаналізуємо, якою буде захищеність таких багатолітерних протоколів. Як вже було показано, реалістичні атаки з розщепленням променя не є ефективними для TMCC-каналу незалежно від об'єму алфавіту кодування, оскільки розщеплення руйнує кореляцію між вимірюваннями Аліси і Боба. Водночас, підслуховування з відтворенням (клонуванням) стану може бути якоюсь мірою ефективним. Мірою ефективності підслуховування може слугувати QBER (quantum bit error rate - квантова частка помилкових бітів), що характеризує частку помилок, яку вносить Єва при перехопленні кожного біту. Чим вищий QBER, тим помітнішим є підслуховування, яке Аліса з Бобом можуть викрити, порівнюючи деяку випадково обрану частину значень бітів просіяного ключа.

Імовірність отримання Бобом неправильного значення біту при вимірюванні клонованого стану (12), тобто імовірність отримання неправильної літери x з алфавіту X, становить

де - імовірність отримання Бобом правильної літери x, якщо Аліса отримала ту ж саму літеру x. При цьому, QBER, що вносить Єва для кожного перехопленого біту, становить.Сума в (15) може бути виражена та обрахована через розподіл ймовірностей:

де - кількість фотонів, що відповідає першій літері алфавіту , а - кількість фотонів, що відповідає останній літері . - розподіл ймовірностей (2) та

(17)

Отже, QBER може бути обрахований чисельно. Розрахунки для випадку, коли Єва застосовує TMCC-джерело для відтворення стану, показують, що QBER, який вноситься для кожного перехопленого біту в процесі атаки з клонуванням стану, становить більше 20% для двійкового (однобітного) алфавіту, зростає до близько 50% у випадку 4-літерного (двобітного) алфавіту та перевищує 70% для 8-літерного (трьохбітного) алфавіту. Отже, TMCC-протокол квантової криптографії виявляється більш захищенім за більших алфавітів кодування. Якщо Єва застосовує звичайне лазерне джерело світла з Пуасонівською статистикою для відтворення TMCC-стану, розрахунки дають QBER близько 30% для двохлітерного, до 60% для чотирьохлітерного та більш ніж 80% для восьмилітерного алфавіту. Це доводить, що відтворення TMCC-стану із звичайними лазерами ще менш ефективне.

Можливі модифікації TMCC-променів. В реальному експерименті можуть спостерігатися не здвоєні (тобто такі, що містять однакову кількість фотонів) TMCC-промені, а зсунені, в яких одна з мод містить більше фотонів, ніж інша, але ця різниця m є незмінною. Загальний клас таких променів називають парно-когерентними (pair-coherent). Стан такої пари променів можна записати як

Такі стани також є власними для добутку квантових операторів знищення, результати незалежних окремих вимірів кожної з мод так само сильно корельовані, а моди мають виражену суб-Пуасонівську статистику.

Інший клас станів - сплутані TMCC-стани - цікаві завдяки популярності квантового сплутання в задачах квантових комунікацій. В нашому випадку сплутаний стан може бути сконструйований як набір станів, аналогічних до Шрьодінгерівського Кота:

Ці стани також є власними для добутку операторів знищення та, як і для інших TMCC-станів, відповідні промені демонструють суб-Пуасонівську статистику. Але, на відміну від зсунених та здвоєних TMCC-променів, відносна кореляція між результатами незалежних вимірів мод сплутаного TMCC-променя не дорівнює 1. Розрахунки показують, що кореляція між результатами вимірювань двох мод сплутаного TMCC-променя помітна лише для малих інтенсивностей.

Висновки

1. В даній роботі запропонований квантово-криптографічний протокол на основі когерентно-корельованих двомодових станів випромінення (TMCC-станів). Взаємна когерентність другого порядку та суб-Пуасонівська статистика відповідних променів дозволяють ідентифікувати такі стани експериментально.

2. Показано, що TMCC-станам властива сильна кореляція між спостережуваними, пов'язаними з кожною з мод, що дозволяє використовувати TMCC-промені для розповсюдження секретного ключа двом взаємовіддаленим спостерігачам, тобто будувати схему квантової генерації та передачі секретного криптографічного ключа на базі TMCC-променів.

3. Запропонований квантово-криптографічний протокол є стійким до реалістичних спроб підслуховування і впливу шуму в каналі.

4. Показано, що розширення алфавіту кодування інформації призводить до збільшення ефективності і захищеності TMCC-протоколу.

5. На відміну від існуючих однофотонних реалізацій квантової криптографії, які містять велику частку порожніх імпульсів та проявляють суперечності між захищеністю каналу та його ефективністю, TMCC-промінь може бути достатньо інтенсивним, що дозволяє суттєво збільшити ефективність квантової криптографії за рахунок інформативності кожного імпульсу без шкоди криптографічній стійкості ключа.

Список опублікованих праць за темою дисертації

1. Usenko V. C. , Usenko C. V., Quantum Cryptography with Correlated Twin Laser Beams // J. Rus. Laser Research.- 2004.- 25.- p. 361 / ArXiv.org:quant-ph/0403112.

2. Usenko V. C., Usenko C. V., Secure quantum channels with correlated twin laser beams // Optics and Spectroscopy.- 2005.- Vol. 99, No. 2.- p. 185 / ArXiv.org:quant-ph/0404131

3. Usenko V. C. , Usenko C. V., Proceedings of the International Conference on Quantum Communication, Measurement and Computing (Glasgow, UK, 2004), Am. Inst. of Phys. CP734.- 2004.- p. 319 / ArXiv.org:quant-ph/0407175

4. Usenko V. C., Usenko C. V., Lev B. I., Coherently-correlated beams and their use in quantum communications // Ukrainian Journal of Physics.- 2005.- T.50, N10.- p. 1204.

5. Usenko V. C., Lev B. I., Large alphabet quantum key distribution with two-mode coherently correlated beams // Phys. Lett. A.- 2005.- Vol 348/1-2 pp 17-23 / ArXiv.org:quant-ph/0507219

Анотація

Усенко В. К. Застосування двомодових когерентно-корельованих променів в квантовій криптографії. - Рукопис.

Дисертація на здобуття наукового ступеня кандидата фізико-математичних наук за спеціальністю 01.04.02 - теоретична фізика. - Інститут теоретичної фізики ім. Н. Н. Боголюбова НАНУ, Київ, 2006.

Робота присвячена розробці та дослідженню нового протоколу квантової криптографії на основі особливих багатофотонних двомодових когерентно-корельованих станів світла.

Вперше досліджені кореляційні властивості когерентно-корельованих квантових станів. Показано можливість застосування таких станів для побудови протоколу генерації та секретної передачі деякої послідовності бітів, яка може бути застосована у якості криптографічного ключа. Захищеність запропонованого протоколу досліджено відносно реалістичних спроб підслуховування з розщепленням променя та відтворенням стану. Вперше розглянуто підслуховування багатофотонних квантово-криптографічних протоколів з застосуванням квантових неруйнівних вимірювань. Показано захищеність запропонованого протоколу відносно розглянутих способів підслуховування. Показано можливість збільшення ефективності та захищеності протоколу шляхом розширення алфавіту кодування багатофотонними станами. Розглянуто кореляційні властивості та можливість криптографічного застосування модифікованих двомодових когерентно-корельованих станів.

Ключові слова: квантовий стан, когерентність, квантова криптографія, квантові комунікації, двомодові когерентно-корельовані стани, кореляція, клонування стану, неруйнівні вимірювання, розширення алфавіту.

Аннотация

Усенко В. К. Использование двумодовых когерентно-коррелированных состояний в квантовой криптографии. - Рукопись.

Диссертация на соискание ученой степени кандидата физико-математических наук по специальности 01.04.02 - теоретическая физика. - Институт теоретической физики им. Н. Н. Боголюбова НАНУ, Киев, 2006.

Работа посвящена разработке и исследованию нового протокола квантовой криптографии на основе многофотонных двумодовых когерентно-коррелированных состояний света.

Впервые исследованы корреляционные свойства когерентно-коррелированных квантовых состояний. Показана возможность использования таких состояний для построения протокола генерации и секретной передачи некой последовательности битов, которая может быть использована в качестве криптографического ключа. Защищенность предложенного протокола исследована относительно реалистичных попыток перехвата информации с расщеплением луча и воссозданием состояния. Впервые рассмотрено подслушивание многофотонных квантово-криптографических протоколов с использованием неразрушающих квантовых измерений. Показана защищенность предложенного протокола относительно рассмотренных способов подслушивания. Показана возможность увеличения эффективности и защищенности протокола путем расширения алфавита кодирования многофотонными состояниями. Рассмотрены корреляционные свойства и возможность криптографического использования модифицированных двумодовых когерентно-коррелированных состояний.

Ключевые слова: квантовое состояние, когерентность, квантовая криптография, квантовые коммуникации, двумодовые когерентно-коррелированые состояния, корреляция, клонирование состояний, неразрушающие измерения, расширение алфавита.

Abstract

Usenko V. C. The use of the two-mode coherently-correlated states in quantum cryptography. - Manuscript.

The thesis for the Candidate of Sciences degree in Physics and Mathematics, speciality 01.04.02 - Theoretical Physics. - Bogolyubov Institute for Theoretical Physics of the National Academy of Sciences of Ukraine, Kyiv, 2006.

The thesis deals with the development and examination of the new quantum cryptography protocol which is based on the special multiphoton two-mode coherently-correlated (TMCC) states of light.

The TMCC states are strongly correlated two-mode states and at the same time eigen for the product of the modes' annihilation operators. If the states are realized by the two optical space modes, the corresponding beams show explicit sub-Poisson statistics. The correlative properties of the TMCC states are investigated for the first time and the state generator quantum fluctuations are shown to appear equally in the both of the modes. The possibility to use such states for building the protocol of a cryptographic key generation and secure transmission is shown. The key bit sequences are extracted from the photon-number fluctuations and turn out to be equal due to the strong correlation between each of two modes.

The security of the proposed protocol is investigated concerning realistic eavesdropping based on beam splitting and state cloning. The beam splitting is shown to destroy the channel and thus doesn't provide eavesdropper with the key bits since they are not transmitted to the legitimate party. The state cloning intercept-resend attack leads to the state perturbation which can be discovered by the local calculations. The legitimate user can calculate the Mandel parameter of the obtained state which is shown to become positive for the cloned state in contrast to the negative value for the original state. Besides the obtained state density matrix can be reconstructed from the measurements statistics and the distances between the obtained and expected state matrices can be calculated, revealing the fact of the state perturbation thus making the intercept-resend strategy ineffective. Eavesdropping on the multi-photon protocols with photon-number quantum nondemolition measurements is investigated for the first time. The scheme for the nondemolition eavesdropping attacks detection based on the incoming mode splitting, half-mode delay and superposition measurement is proposed. The scheme allows the disclosure of the nondemolition measurement due to the mean photon number decrease after the beam autocorrelation. Thus the security of the proposed protocol against the realistic eavesdropping methods is shown.

The information coding alphabet extension for the TMCC-based quantum cryptography protocol is proposed. The alphabet expansion from the usual 2-letter alphabet to 4- and 8- letter ones is considered and is shown to lead to the protocol effectiveness increase from 1 bit per photon-number measurement for the 2-letter alphabet to 2 and 3 bits for the 4- and 8-letter protocols accordingly. The protocol security against state cloning for the extended alphabet sets is considered in terms of the quantum bit error rate (QBER) introduced by an eavesdropper for each of the intercepted bits. The QBER values are shown to increase form 20% for 2-letter protocol to 50% and more than 70% for the 4- and 8-letter alphabets correspondingly. Thus, the alphabet extension is shown to increase both effectiveness and security of the TMCC-based quantum cryptography protocol.

The correlation properties and the possibility of the cryptographic use of the modified two-mode coherently-correlated states in considered. The shifted pair-coherent states are shown to have all necessary properties enabling their use as the base for the quantum cryptography, while entangled TMCC-states do not show the required correlation properties and cannot be used for the similar protocols.

Key words: quantum state, coherency, quantum cryptography, quantum communications, two-mode coherently-correlated states, correlation, state cloning, nondemolition measurements, alphabet extension.

Размещено на Allbest.ru

...

Подобные документы

  • Функціонал електронної густини Кона-Шема. Локальне та градієнтне наближення для обмінно-кореляційної взаємодії. Одержання та застосування квантово-розмірних структур. Модель квантової ями на основі GaAs/AlAs. Розрахунки енергетичних станів фулерену С60.

    магистерская работа [4,6 M], добавлен 01.10.2011

  • Передумови створення квантової електроніки. Основні поняття квантової електроніки. Методи створення інверсного заселення рівнів. Характеристика типів квантових генераторів. Параметричні підсилювачі. Основні області застосування квантових генераторів.

    курсовая работа [938,5 K], добавлен 24.06.2008

  • Нанорозмірні матеріали як проміжні між атомною та масивною матерією. Енергетичні рівні напівпровідникової квантової точки і їх різноманіття. Літографічний, епітаксіальний та колоїдний метод отримання квантових точок, оптичні властивості та застосування.

    курсовая работа [2,2 M], добавлен 09.04.2010

  • Корпускулярно-хвильовий дуалізм речовини. Формула де Бройля. Стан частинки в квантовій механіці. Хвильова функція, її статистичний зміст. Рівняння Шредінгера для стаціонарних станів. Фізика атомів і молекул. Спін електрона. Оптичні квантові генератори.

    курс лекций [4,3 M], добавлен 24.09.2008

  • Дуалізм хвилі й частки в мікрооб'єктах. Зміст гіпотези Де Бройля. Імовірнісний характер пророкувань квантової механіки. Принцип невизначеності у квантовій механіці. Філософські висновки із квантової механіки. Класичний і імовірнісний детермінізм.

    реферат [20,7 K], добавлен 19.06.2010

  • Поняття стану частинки у квантовій механіці. Хвильова функція, її значення та статистичний зміст. Загальне (часове) рівняння Шредінгера та також для стаціонарних станів. Відкриття корпускулярно-хвильового дуалізму матерії. Рівняння одновимірного руху.

    реферат [87,4 K], добавлен 06.04.2009

  • Випромінювання Вавілова-Черенкова. Ефект Доплера, фотонна теорія світла. Маса та імпульс фотона. Досліди Боте та Вавилова. Тиск світла. Досліди Лебедєва. Ефект Комптока. Вивчення фундаментальних дослідів з квантової оптики в профільних класах.

    дипломная работа [661,8 K], добавлен 12.11.2010

  • Вивчення сутності дифракції світла - будь-якого відхилення світлових променів від прямих ліній, що виникають у результаті обмеження чи перекручування хвильового фронту. Обчислення розподілу інтенсивності світла в області дифракції. Дифракція Фраунгофера.

    реферат [577,0 K], добавлен 04.12.2010

  • Розробка теорії квантових релятивістських ферміонних систем з вихровим дефектом при скінченній температурі. Побудування теорії індукування кутового моменту в релятивістському фермі-газі з магнітним вихровим дефектом, індукування заряду основного стану.

    автореферат [18,1 K], добавлен 11.04.2009

  • Явища інтерференції і дифракції світла. Метод зон Френеля. Дифракція Фраунгофера на круглому отворі, на щілині. Дифракційна решітка. Кутова дисперсія і роздільна здатність дифракційної решітки. Дифракція рентгенівських променів на просторовій решітці.

    реферат [607,1 K], добавлен 06.04.2009

  • Теорія поглинання світла молекулами. Апаратура для вимірювання поглинання у видимому та ультрафіолетовому світлі. Методика спектрофотометричних вимірювань. Фактори, що впливають на абсорбціонні властивості хромофора. Поглинання поляризованого світла.

    курсовая работа [4,4 M], добавлен 31.10.2014

  • Теоретичні та фізичні аспекти проблеми визначення швидкості світла. Основні методи, що застосовуються для її визначення. Історія перших вимірювань. Науковці, які проводили досліди. Фізична основа виникнення та розповсюдження світлу, його хвильова природа.

    презентация [359,4 K], добавлен 26.10.2013

  • Розміри та маси атомів, їх будова. Заряд і маса електрону. Квантова теорія світла, суть лінійчатого характеру атомних спектрів. Квантово-механічне пояснення будови молекул. Донорно-акцепторний механізм утворення ковалентного зв’язку. Молекулярні орбіталі.

    лекция [2,6 M], добавлен 19.12.2010

  • Характеристика світла як потоку фотонів. Основні положення фотонної теорія світла. Визначення енергії та імпульсу фотона. Досліди С.І. Вавилова, вимірювання тиску світла. Досліди П.М. Лебєдева. Ефект Компотна. Корпускулярно-хвильовий дуалізм світла.

    лекция [201,6 K], добавлен 23.11.2010

  • Природа і спектральний склад сонячного світла, характер його прямого та непрямого енергетичного перетворення. Типи сонячних елементів на основі напівпровідникових матеріалів. Моделювання електричних характеристик сонячного елемента на основі кремнію.

    курсовая работа [2,3 M], добавлен 17.06.2014

  • Особливості конструкції та технології виготовлення джерела світла ЛБ-20Е. Лампи, розраховані на роботу в стандартних мережах змінного струму без трансформації напруги. Контроль якості, принцип роботи. Нормування трудових та матеріальних витрат.

    курсовая работа [315,1 K], добавлен 25.08.2012

  • Значення фізики як науки, філософські проблеми розвитку фізичної картини світу. Основи електродинаміки, історія формування квантової механіки. Специфіка квантово-польових уявлень про природні закономірності та причинності. Метафізика теорії відносності.

    курсовая работа [45,3 K], добавлен 12.12.2011

  • Геометрична оптика як граничний випадок фізичної оптики. Центр гомоцентричного пучка, що входить в оптичну систему. Відбиття променя від дзеркальної поверхні. Закон прямолінійного поширення світла. Переломлення променів плоскою і сферичною поверхнями.

    реферат [109,8 K], добавлен 04.12.2010

  • Природа світла і закони його розповсюдження. Напрямок коливань векторів Е і Н у вільній електромагнітній хвилі. Світлові хвилі, поляризація світла. Поширення світла в ізотропному середовищі. Особливості відображення і заломлення на межі двох середовищ.

    реферат [263,9 K], добавлен 04.12.2010

  • История развития квантовой теории. Квантово-полевая картина мира. Основные принципы квантово-механического описания. Принцип наблюдаемости, наглядность квантово-механических явлений. Соотношение неопределенностей. Принцип дополнительности Н. Бора.

    реферат [654,4 K], добавлен 22.06.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.