1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (2023)

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (1)

1

Beveiliging van kwantumsleuteldistributie met imperfecte apparaten

Hoi-Kwong LoDept. van Elektrisch & Comp. Techniek (ECE); &

Afdeling NatuurkundeUniversiteit van Toronto

E-mail:[emailprotected]: http://www.comm.utoronto.ca/~hklo

Gezamenlijk werk met Daniel Gottesman

Norbert Lütkenhaus John Preskill

http://xxx.lanl.gov/abs/quant-ph/0212066

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (2)

2

Overzicht

1. Motivatie en samenvatting van de resultaten: Quantum Key Distribution (QKD): theorie en praktijk

2. Verstrengelingsdestillatiebenadering voor veiligheidsbewijs van QKD

3. Shor-Preskill's beveiligingsbewijs van BB84

4. Beveiliging van QKD met imperfecte apparaten

5. Beveiliging van QKD met klassieke tweerichtingscommunicatie

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (3)

3

QKD: Theorie Bennett en Brassard's schema (BB84)

VERONDERSTELLINGEN: 1. Bron: Zendt perfecte enkelvoudige fotonen uit. (Geen multi-fotonen)2. Kanaal: Lawaaierig maar zonder verlies. (Geen absorptie in kanaal)3. Detectoren: a) Perfecte detectie-efficiëntie. (100 %)4. Basisuitlijning: perfect. (Hoek tussen X en Z basis is

precies 45 graden.)

Aannames leiden tot beveiligingsbewijzen: Mayers (BB84), Lo en Chau (quantum-computing protocol), Biham et al. (BB84), Ben-

Of (BB84), Shor-Preskill (BB84), …

Conclusie: QKD is in theorie veilig.

Alice Bob

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (4)

4

QKD: Praktijk, bijvoorbeeld, zwakke coherente toestandsimplementatie van BB84

Realiteit:

1. Bron: Zwakke coherente toestanden van bosonische modi. (Dubbele fotonen kunnen worden uitgezonden.)

2. Kanaal: Absorptie onvermijdelijk. (bijv. 0,25 dB/km)

3. Detectoren: efficiëntie ~15% voor telecomgolflengten

4. Basisuitlijning: kleine foutieve uitlijning onvermijdelijk.

Vraag: Is QKD in de praktijk veilig?

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (5)

5

Onze aannames

Veronderstellingen: 1. Zowel de bron als de detector staan ​​onder BEPERKTE controle van een

tegenstander.2. Sta basisafhankelijke, individuele gebreken toe.

Vergelijking: Mayers: perfecte bron maar willekeurige detector.Kaoshi-Preskill: willekeurige basisonafhankelijke bron en perfect

detector.Inamori, Lutkenhaus en Mayers: zwak coherente toestanden met

perfecte faserandomisatie, perfecte basisuitlijning en basisonafhankelijke detectie-efficiëntie.

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (6)

6

Toepassingen van onze resultaten

1 Tagging: een facultaire bron kan sommige qubits "taggen" met informatie, leesbaar door de afluisteraar, die de basis onthult die bij de voorbereiding is gebruikt. (Speciaal geval: Inamori, Lutkenhaus en Mayers beschouwden zwak coherente toestanden. Multi-fotonen onthullen basisinformatie).

2 Basisafhankelijke detectorefficiëntie: De kans dat een qubit wordt gedetecteerd, kan afhangen van de gebruikte basis. Een tegenstander kan bepalen of de detector afgaat om afluisteren te verhullen.

3 Basisafhankelijke uitlijning in bron/detector: Bron en detector niet perfect uitgelijnd. Afluisteraar kan gebruik maken van haar vrijheid om deze apparaten te draaien om de overlast veroorzaakt door haar afluisteren te verminderen.

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (7)

7

Conceptueel belang van ons resultaat

Alice Bob

EveQuantumKeyDistribution(QKD):

VerstrengelingDestillatieProtocol (EDP):

[Destilleer betere "singlets" van onvolmaakte door lokale operaties en klassieke communicatie.]

Twee grote ideeën in kwantuminformatie verbinden: EDP met PRAKTISCH QKD.

[Destilleer een veilige sleutel uit imperfecte kwantumcommunicatie.]

hemdjes

Alice

BobMilieugeluid

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (8)

8

Ons algemeen kader: Eve en Fred (Intuïtie)

Stel je voor dat twee samenwerkende tegenstanders, Eve en Fred, QKD proberen te dwarsbomen.

Eve: kent de door Alice en Bob gebruikte basis niet en heeft geen directe controle op bron/detector.

Fred: kent de basis die door Alice en Bob wordt gebruikt en heeft beperkte controle op bron/detector voor elk afzonderlijk signaal.

Alice

Fred

BasisinformatiePolarisatie-informatie

UEve

Vooravond

Voorbereiding door Meting door

Fred

Bob

Basisinformatie

Polarisatie-informatie

Zet een 'Chinese muur' op om informatie tussen Eve en Fred te scheiden.

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (9)

9

Ons algemeen kader: Eve en Fred (nauwkeuriger)

(Video) QCrypt 2021: QKD Attack Rating: Prioritizing is the key to Practical Security

Stel je voor dat twee samenwerkende tegenstanders, Eve en Fred, QKD proberen te dwarsbomen.

Eve: kent de door Alice en Bob gebruikte basis niet en heeft geen directe controle op bron/detector.

Fred: kent de basis die door Alice en Bob wordt gebruikt en heeft beperkte controle op bron/detector voor elk afzonderlijk signaal.

Vooravond

Fred

Fred

UEve

Basis informatie

Basis informatie

Polarisatie informatie

Polarisatie informatie

Alice

Bob

N.B.Eve bereidt Singlets voor.

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (10)

10

Overzicht1. Motivatie en samenvatting van de resultaten: Quantum Key

Distributie (QKD): theorie en praktijk

2. Verstrengelingsdestillatiebenadering voor veiligheidsbewijs van QKD

3. Shor-Preskill's beveiligingsbewijs van BB84

4. Beveiliging van QKD met imperfecte apparaten

5. Beveiliging van QKD met klassieke tweerichtingscommunicatie.

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (11)

11

2. EDP's (verstrengelingsdestillatieprotocollen)

Destilleer betere singlets uit onvolmaakte singlets door lokale operaties en klassieke communicatie (LOCC's).

eenpersoonskamers

Alice

BobMilieugeluid

Opmerking: Een singlet is een paar qubits in de standaardtoestand| 01> - |10>. Het vertoont perfecte kwantumcorrelaties (d.w.z. verstrengeling).

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (12)

12

Entanglement Distillation Protocol (EDP) Verre laboratoriumparadigma

Alice BobN imperfecte singlets

Lokale operaties en klassieke communicatie (LOCC's)

Alice BobK (

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (13)

13

Classificatie van fouten die werken op het spin-1/2-systeem

A) Bitflip-fout: X

0 1

1 0

Z

1 0

0 1B) Fasefout:

C) Gelijktijdige Bit-flip en fasefout:

Y=XZ

Overweeg voor N spin-1/2-objecten de foutoperator van het tensorproduct. Opmerking: Als een verstrengelingsdestillatieprotocol maximaal fouten kan corrigeren die werken op N spin-1/2 objecten van de tensorproductvorm in X-, Y- en Z-type fouten, dan kan het een algemene fout corrigeren die werkt op maximaal t uit de N spin-1/2 objecten. (Dit komt omdat I, X, Y en Z de meest algemene 2 x 2 eenheidsmatrix genereren.)

Twee soorten echt onafhankelijke fouten

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (14)

14

Op EDP gebaseerd QKD-schema (Deutsch et al.; Lo-Chau)

1. (Testfoutpercentage) Stel dat Alice en Bob 2N lawaaierige singlets delen. Alice en Bob kunnen hun zuiverheid testen door willekeurig bijvoorbeeld N te kiezen uit de 2N paren en X X of Z Z te meten. Als het foutpercentage niet te groot is, ga dan naar stap 2.

2. (Verstrengelingsdistillatie) Alice en Bob kunnen lokale operaties en klassieke communicatie toepassen om een ​​kleiner aantal, laten we zeggen k, bijna perfecte singlets uit de N overgebleven paren te destilleren.

3. (Sleutelgeneratie) Vervolgens kunnen ze die k singlets meten, bijvoorbeeld langs de Z-as, om een ​​geheime sleutel te genereren.

Opmerking: Sleutelgeneratie alleen langs de Z-as.

X

0 1

1 0Z

1 0

0 1,

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (15)

15

Op EDP gebaseerd QKD-schema (Deutsch et al.; Lo-Chau)

1. (Testfoutpercentage) Stel dat Alice en Bob 2N lawaaierige singlets delen. Alice en Bob kunnen hun zuiverheid testen door willekeurig bijvoorbeeld N te kiezen uit de 2N paren en X X of Z Z te meten. Als het foutpercentage niet te groot is, ga dan naar stap 2.

2. (Verstrengelingsdestillatie) Alice en Bob kunnen lokale operaties en klassieke communicatie toepassen om een ​​kleiner aantal, laten we zeggen k, bijna perfecte singlets uit de N overgebleven paren te destilleren.

3. (Sleutelgeneratie) Vervolgens kunnen ze die k singlets meten, bijvoorbeeld langs de Z-as, om een ​​geheime sleutel te genereren.

Probleem 1: Een naïeve toepassing van de KLASSIEKE kansrekening slaagt er over het algemeen niet in om een ​​QUANTUM-probleem nauwkeurig te beschrijven. (Einstein-Podolsky-Rosen-paradox).

X

0 1

1 0Z

1 0

0 1,

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (16)

16

Op EDP gebaseerd QKD-schema (Deutsch et al.; Lo-Chau)

1. (Testfoutpercentage) Stel dat Alice en Bob 2N lawaaierige singlets delen. Alice en Bob kunnen hun zuiverheid testen door willekeurig bijvoorbeeld N te kiezen uit de 2N paren en X X of Z Z te meten. Als het foutpercentage niet te groot is, ga dan naar stap 2.

2. (Verstrengelingsdestillatie) Alice en Bob kunnen lokale operaties en klassieke communicatie toepassen om een ​​kleiner aantal, laten we zeggen k, bijna perfecte singlets uit de N overgebleven paren te destilleren.

3. (Sleutelgeneratie) Vervolgens kunnen ze die k singlets meten, bijvoorbeeld langs de Z-as, om een ​​geheime sleutel te genereren.

Oplossing: Verrassend genoeg werkt de klassieke willekeurige steekproeftheorie in dit kwantumprobleem vanwege het idee van "waarneembare woon-werkverkeer": op voorwaarde dat we waarneembaren (zelfadjunct-operatoren) beschouwen die pendelen, ze hebben gelijktijdige eigenwaarden en eigenvectoren. Daarom is het wiskundig consistent om de kansen van die gelijktijdige eigenvectoren te beschouwen. (Lo Chau)

X

0 1

1 0Z

1 0

0 1

(Video) COLLOQUIUM: Cyber-security in a quantum world (December 2018)

,

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (17)

17

Op EDP gebaseerd QKD-schema (Deutsch et al.; Lo-Chau)

1. (Testfoutpercentage) Stel dat Alice en Bob 2N lawaaierige singlets delen. Alice en Bob kunnen hun zuiverheid testen door willekeurig bijvoorbeeld N te kiezen uit de 2N paren en X X of Z Z te meten. Als het foutpercentage niet te groot is, ga dan naar stap 2.

2. (Verstrengelingsdestillatie) Alice en Bob kunnen lokale operaties en klassieke communicatie toepassen om een ​​kleiner aantal, laten we zeggen k, bijna perfecte singlets uit de N overgebleven paren te destilleren.

3. (Sleutelgeneratie) Vervolgens kunnen ze die k singlets meten, bijvoorbeeld langs de Z-as, om een ​​geheime sleutel te genereren.

X

0 1

1 0Z

1 0

0 1,

Probleem: verstrengelingsdestillatie (stap 2) vereist kwantumcomputers! Experimenteel uitdagend.

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (18)

18

Vraag

• Hoe kan men de aanname van kwantumcomputers in het beveiligingsbewijs van QKD wegnemen?

Oplossing: het bewijs van Shor-Preskill….

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (19)

19

Overzicht

1. Motivatie en samenvatting van de resultaten: Quantum Key Distribution (QKD): theorie en praktijk

2. Verstrengelingsdestillatiebenadering voor veiligheidsbewijs van QKD

3. Shor-Preskill's beveiligingsbewijs van BB84

4. Beveiliging van QKD met imperfecte apparaten

5. Beveiliging van QKD met klassieke tweerichtingscommunicatie

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (20)

20

Algemene strategie van het bewijs van Shor-Preskill

Gebruik Entanglement Distillation Protocols (EDP's) om de veiligheid van BB84 te bewijzen:

Op EDP gebaseerde QKD

BB84Reduction

Werkwijze:1. Construeer op EDP gebaseerd QKD-schema en bewijs het

beveiliging.2. Laat zien dat beveiliging van op EDP gebaseerd QKD-schema beveiliging van BB84 inhoudt.

Resultaat: Een eenvoudig bewijs van onvoorwaardelijke veiligheid van BB84. (Zie het bewijs van Mayers, het eerste bewijs voor BB84, is voor veel mensen moeilijk.)

Opmerking: Onvoorwaardelijke beveiliging betekent beveiliging tegen de meest algemene soorten aanvallen ---``gezamenlijke aanvallen''. Heilige Graal van Quantum Crypto.

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (21)

21

Correspondentie tussen CSS-codes en BB84 (bewijs van Shor-Preskill)

CSS-codes BB84

bitflip foutcorrectie foutcorrectie

fasefoutcorrectie privacyversterking

(om Eve's info te verwijderen.)

NB: CSS staat voor Calderbank-Shor-Steane-codes. Het is een algemene klasse van kwantumcodes.

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (22)

22

Intuïtie van het bewijs van Shor-Preskill

• Shor-Preskill gebruikt CSS-codes die de mooie eigenschappen hebben die hun generatoren van de vorm X-type of Z-type hebben. d.w.z. de bit-flip- en fasefoutcorrectieprocedures zijn ontkoppeld.

• In het op EPP gebaseerde QKD-protocol wordt de sleutel gegenereerd door Z'en te meten. Daarom wordt de waarde van de sleutel niet beïnvloed door fasefoutcorrectie.

• Daarom hoeven Alice en Bob het fasefoutsyndroom NIET te berekenen. Er zijn dus geen kwantumcomputers nodig.

• Als Alice en Bob het fasefoutsyndroom niet aankondigen, kan worden aangetoond dat de door Alice opgestelde dichtheidsmatrix dezelfde is als in BB84. Volgens Eve hadden Alice en Bob de staat kunnen voorbereiden door EDP's te gebruiken.

• Wat belangrijk is, is dat er geen fasefoutcorrectie daadwerkelijk wordt uitgevoerd, maar dat het succesvol had kunnen zijn als het was uitgevoerd.

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (23)

23

Overzicht

1. Motivatie en samenvatting van de resultaten: Quantum Key Distribution (QKD): theorie en praktijk

2. Verstrengelingsdestillatiebenadering voor veiligheidsbewijs van QKD

3. Shor-Preskill's beveiligingsbewijs van BB84

4. Beveiliging van QKD met imperfecte apparaten

5. Beveiliging van QKD met klassieke tweerichtingscommunicatie

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (24)

24

Op EDP gebaseerd QKD-schema (Deutsch et al.; Lo-Chau)

1. (Testfoutpercentage) Stel dat Alice en Bob 2N lawaaierige singlets delen. Alice en Bob kunnen hun zuiverheid testen door willekeurig bijvoorbeeld N te kiezen uit de 2N paren en X X of Z Z te meten. Als het foutpercentage niet te groot is, ga dan naar stap 2.

2. (Verstrengelingsdistillatie) Alice en Bob kunnen lokale operaties en klassieke communicatie toepassen om een ​​kleiner aantal, laten we zeggen k, bijna perfecte singlets uit de N overgebleven paren te destilleren.

3. (Sleutelgeneratie) Vervolgens kunnen ze die k singlets meten, bijvoorbeeld langs de Z-as, om een ​​geheime sleutel te genereren.

Opmerking: Sleutelgeneratie ALLEEN langs de Z-as.

X

0 1

1 0Z

1 0

0 1,

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (25)

25

Foutpercentages van geteste en niet-geteste paren

XTested Pairs: , X-basis foutenpercentage (van geteste signalen)

Z , Z-basis foutenpercentage (van geteste signalen)

Sleutel generatie Paren: , bit-flip foutenpercentage.

p[Aanmaaksnelheid sleutel: ]

Vraag: Hoe relateren ZX , aan p , ?Antwoord: In standaard BB84. De geteste paren is een eerlijke steekproef van de populatie. Daarom zijn de foutpercentages van de geteste en niet-geteste paren hetzelfde. d.w.z. = , en = .

pH HR 221

, fasefoutpercentage.

XpZ

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (26)

26

Foutpercentages van geteste en niet-geteste paren

XTested Pairs: , X-basis foutenpercentage (van geteste signalen)

Z , Z-basis foutenpercentage (van geteste signalen)

Sleutel generatie Paren: , bit-flip foutenpercentage.

p[Aanmaaksnelheid sleutel: ]

Vraag: Hoe relateren ZX , aan p , ?Antwoord: In standaard BB84. De geteste paren is een eerlijke steekproef van de populatie. Daarom zijn de foutpercentages van de geteste en niet-geteste paren hetzelfde. d.w.z. = , en = .

Vraag: Wat als we imperfecties introduceren?

pH HR 221

, fasefoutpercentage.

XpZ

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (27)

27

Foutpercentages van geteste en niet-geteste paren

XTested Pairs: , X-basis foutenpercentage (van geteste signalen)

Z , Z-basis foutenpercentage (van geteste signalen)

Sleutel generatie Paren: , bit-flip foutenpercentage.

p[Aanmaaksnelheid sleutel: ]

Vraag: Hoe relateer je ZX , aan p , ?Antwoord: Met imperfectie =

(Bevooroordeeld monster) = .

We herleiden de hele kwestie van het omgaan met imperfecties tot het afleiden van beperkingen uit .

pH HR 221

, fasefoutpercentage.

XP

Z

ZX, p,

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (28)

28

Voorbeeld I: getagde qubits

• Stel dat een fractie van de qubits door Fred is getagd.

De tag informeert Eve welke basis wordt gebruikt. Eve kan dus polarisaties leren zonder de qubits te verstoren.

• Eve heeft geen informatie over de basis die wordt gebruikt voor de niet-gecodeerde fotonen. • Voor niet-gecodeerde fotonen zijn bit-flip- en fasefoutpercentages hetzelfde ----- Noem het .• Voor getagde fotonen is het bit-flip-foutpercentage nul en fasefoutpercentage is hoogstens 1. Daarom hebben we p)1(

P

pp )1(

Voorbeeld: bij een zwakke coherente statusimplementatie, de taggingkans, , waarbij DM pp /

Mp is de kans op het uitzenden van een multi-foton en

Dp is detectiekans.

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (29)

29

Voorbeeld II: Trojaanse pony

• Stel dat de detector niet perfect efficiënt is. Een fractie van de signalen die de detector binnenkomen, activeert deze niet, wat resulteert in geen geregistreerd resultaat.

• Stel dat Fred, die de basis van Bob kent, regelt of de detector afgaat of niet, met de beperking dat hoogstens een fractie kan worden geëlimineerd. • In het ergste geval heeft elk paar dat Fred verwijdert een bit-flip-fout en geen fase fout. • Voordat er paren werden geëlimineerd, veronderstel dat het foutenpercentage in beide gevallen was. • Na eliminatie zijn de foutenpercentages:

1

P

1

p.p

P

,

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (30)

30

Voorbeeld III: Uitlijnfout

• Stel dat Bob zijn meetbasis niet perfect kan beheersen. In plaats van een qubit langs de Z-as te meten, zou hij kunnen meten

binnen een kegelhoek van de gewenste as.

• Evenzo, in plaats van langs de X-as te meten, zou hij deze kunnen meten binnen een kegelhoek van de gewenste as. • De situatie is gelijk aan een situatie waarin Bob's meting perfect is, maar Fred een rotatie naar boven mag uitvoeren naar een hoek die afhangt van de door Bob gebruikte basis. Daarom hebben we

1000 VRAGEN

1111 VRAGEN

waar1

01 UUU is een rotatie tot een hoek 2 .

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (31)

31

Samenvatting

• We hebben bewezen dat QKD veilig is, zelfs als zowel de bron als de detector onvolmaakt zijn en zelfs als de gebreken vijandig en

basisafhankelijk.

Beperkingen

• Toch zijn de modelbron en de detectoren niet helemaal algemeen. • Inderdaad, de tekortkomingen worden verondersteld individueel en beperkt te zijn. • We hebben de vraag hoe Alice en Bob onze aannames experimenteel kunnen verifiëren terzijde geschoven. • We hebben niet overwogen hoe om onze resultaten te versterken door klassieke tweerichtingscommunicatie te gebruiken. (Zie Gottesman-Lo ).• We hebben alleen het asymptotische geval van een oneindig lange sleutel beschouwd, maar niet het realistische geval van een eindig lange sleutel.

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (32)

32

Overzicht

1. Motivatie en samenvatting van de resultaten: Quantum Key Distribution (QKD): theorie en praktijk

2. Verstrengelingsdestillatiebenadering voor veiligheidsbewijs van QKD

3. Shor-Preskill's beveiligingsbewijs van BB84

4. Beveiliging van QKD met imperfecte apparaten

5. Beveiliging van QKD met klassieke tweerichtingscommunicatie

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (33)

33

Classificatie van verstrengelingsdestillatieprotocollen

Alice

A) EDP met alleen klassieke EENWEG-communicatie.

B) EDP met TWEE-WEG klassieke communicatie.

Alice Bob

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (34)

34

EDP ​​verbinden met BB84

EDP ​​met eenrichtingscommunicatie (gewijzigd Lo-Chau-protocol)

BB84Shor-Preskill

Gebruik "CSS-codes"

EDP ​​met tweerichtingscommunicatie

BB84??

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (35)

35

EDP ​​verbinden met BB84

EDP ​​met eenrichtingscommunicatie (gewijzigd Lo-Chau-protocol)

BB84Shor-Preskill

Gebruik "CSS-codes"

EDP ​​met tweerichtingscommunicatie

BB84??

Opmerking: EDP met eenrichtingscomm. zijn gelijk aan QECC's.

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (36)

36

EDP ​​verbinden met BB84

EDP ​​met eenrichtingscommunicatie (gewijzigd Lo-Chau-protocol)

BB84Shor-Preskill

Gebruik "CSS-codes"

EDP ​​met tweerichtingscommunicatie

BB84??

Opmerking: EDP met eenrichtingscomm. zijn gelijk aan QECC's.

Motivaties: 1) Het is bekend dat verstrengelingsdestillatieprotocollen (EDP's) met klassieke communicatie in twee richtingen krachtiger zijn dan die met alleen communicatie in één richting. (Bennett, DiVincenzo, Smolin en Wootters. Zie ook Deutsch et al.) 2) Om de onvoorwaardelijke veiligheid van standaardprotocollen zoals "Cascade" te bewijzen.

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (37)

37

EDP ​​verbinden met BB84

EDP ​​met eenrichtingscommunicatie

BB84Shor-Preskill

Gebruik CSS-codes

EDP ​​met tweerichtingscommunicatie BB84

Gottesman-Lo

Two-wayCSS-achtige codes

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (38)

38

Aanvaardbare bitfoutpercentages

Mayers beveiligen tot ~ 7%

Shor-Preskill Beveiligd tot ~11%

Gottesman-Lo Beveiligd tot ~19%

Vraag: Onder welke bedrijfsparameters is BB84 veilig?

Bewijs (kwantum) bitfoutpercentage

Opmerking: ons bewijs maakt `` voordeeldistillatie 'rigoureus, zelfs tegen de meest algemene soorten aanvallen --- gezamenlijke aanvallen. (Voordeeldistillatie=methode om een ​​sleutel te destilleren wanneer Bob een slechter kanaal heeft dan Eve.)

Vgl. Bovengrens: 25%. (Van BB84 is bekend dat het onveilig is met een bitfoutpercentage van 25% door de strategie voor onderscheppen en opnieuw verzenden.)

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (39)

39

Correspondentie tussen EDP en BB84 (bewijs van Gottesman-Lo)

EDP ​​BB84/zes-staten

bit-flip foutdetectie "voordeel destillatie"

bit-flip foutcorrectie foutcorrectie

fasefoutcorrectie privacyversterking

We hebben bewezen dat BB84 veilig is tot een bitfoutpercentage van 18,9 procent. "Veiligheid van kwantumsleuteldistributie met klassieke tweerichtingscommunicatie", D. Gottesman en H.-K. Lo, IEEE-transacties op informatietheorie, vol. 49, nr. 2, p. 457 (februari 2003). http://xxx.lanl.gov/abs/quant-ph/0105121

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (40)

40

Fenomenologie van QKD

1. Ontwerp praktische protocollen voor klassieke nabewerking van QKD.

2. Modelleer real-life QKD-systemen.

3. Bestudeer afluisteraanvallen.

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (41)

41

1.Ontwerp praktische protocollen voor klassieke nabewerking van QKD.

Opmerking: ``Privacyversterking'' is het dubbele van foutcorrectie. (Zie "Gegeneraliseerde Hamming-gewichten voor lineaire codes", Wei, IEEE IT, 91)

1. Codes met eindige grootte: (convolutionele codes of blokcodes?) Beveiligingsbewijzen hebben meestal te maken met een oneindig lange sleutel.

In de praktijk moet rekening worden gehouden met een eindsleutel van eindige lengte.

2. Schommelingen worden erg belangrijk.

3. REALTIME (hardware?) implementatie nodig.

4. Beperkte ECHTE generatorsnelheid voor willekeurige getallen.

5. Beperkte rekenkracht.

6. Beperkte geheugenruimte.

7. Beperkte klassieke communicatiebandbreedte.

8. Kosten

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (42)

42

2. Modelleer real-life QKD-systemen.

1) Alle modellen van QKD zijn idealiseringen van real-life systemen. Real-life QKD-systeem is een complex systeem met vele gradaties van

vrijheid.

2) Imperfecties:• Imperfecte single-photon bronnen• Lossy channels• Imperfect single-photon detectie-efficiëntie• Detectors' dark counts• Trojan Horse-aanvallen• Denial-of-service-aanvallenHoe kwantificeer je (experimenteel) kleine imperfecties en

zorgen voor veiligheid in de aanwezigheid van die onvolkomenheden?

1 Beveiliging van kwantumsleuteldistributie met imperfecte apparaten Hoi-Kwong Lo Dept. of Electrical & Comp. Techniek (ECE); & Vakgroep Natuurkunde Universiteit - [PPT Powerpoint] (43)

43

3. Bestudeer afluisteraanvallen.

De beste manier om een ​​veilig cryptografisch systeem op te bouwen, is door hard te proberen het te kraken.

Noodzaak om theoretisch en experimenteel de haalbaarheid en kracht van verschillende afluisteraanvallen te bestuderen: straalsplitsende aanvallen, ondubbelzinnige statusbepaling, Trojaanse paardenaanvallen, enz.

Top Articles
Latest Posts
Article information

Author: Foster Heidenreich CPA

Last Updated: 04/17/2023

Views: 5257

Rating: 4.6 / 5 (56 voted)

Reviews: 95% of readers found this page helpful

Author information

Name: Foster Heidenreich CPA

Birthday: 1995-01-14

Address: 55021 Usha Garden, North Larisa, DE 19209

Phone: +6812240846623

Job: Corporate Healthcare Strategist

Hobby: Singing, Listening to music, Rafting, LARPing, Gardening, Quilting, Rappelling

Introduction: My name is Foster Heidenreich CPA, I am a delightful, quaint, glorious, quaint, faithful, enchanting, fine person who loves writing and wants to share my knowledge and understanding with you.