1
Beveiliging van kwantumsleuteldistributie met imperfecte apparaten
Hoi-Kwong LoDept. van Elektrisch & Comp. Techniek (ECE); &
Afdeling NatuurkundeUniversiteit van Toronto
E-mail:[emailprotected]: http://www.comm.utoronto.ca/~hklo
Gezamenlijk werk met Daniel Gottesman
Norbert Lütkenhaus John Preskill
http://xxx.lanl.gov/abs/quant-ph/0212066
2
Overzicht
1. Motivatie en samenvatting van de resultaten: Quantum Key Distribution (QKD): theorie en praktijk
2. Verstrengelingsdestillatiebenadering voor veiligheidsbewijs van QKD
3. Shor-Preskill's beveiligingsbewijs van BB84
4. Beveiliging van QKD met imperfecte apparaten
5. Beveiliging van QKD met klassieke tweerichtingscommunicatie
3
QKD: Theorie Bennett en Brassard's schema (BB84)
VERONDERSTELLINGEN: 1. Bron: Zendt perfecte enkelvoudige fotonen uit. (Geen multi-fotonen)2. Kanaal: Lawaaierig maar zonder verlies. (Geen absorptie in kanaal)3. Detectoren: a) Perfecte detectie-efficiëntie. (100 %)4. Basisuitlijning: perfect. (Hoek tussen X en Z basis is
precies 45 graden.)
Aannames leiden tot beveiligingsbewijzen: Mayers (BB84), Lo en Chau (quantum-computing protocol), Biham et al. (BB84), Ben-
Of (BB84), Shor-Preskill (BB84), …
Conclusie: QKD is in theorie veilig.
Alice Bob
4
QKD: Praktijk, bijvoorbeeld, zwakke coherente toestandsimplementatie van BB84
Realiteit:
1. Bron: Zwakke coherente toestanden van bosonische modi. (Dubbele fotonen kunnen worden uitgezonden.)
2. Kanaal: Absorptie onvermijdelijk. (bijv. 0,25 dB/km)
3. Detectoren: efficiëntie ~15% voor telecomgolflengten
4. Basisuitlijning: kleine foutieve uitlijning onvermijdelijk.
Vraag: Is QKD in de praktijk veilig?
5
Onze aannames
Veronderstellingen: 1. Zowel de bron als de detector staan onder BEPERKTE controle van een
tegenstander.2. Sta basisafhankelijke, individuele gebreken toe.
Vergelijking: Mayers: perfecte bron maar willekeurige detector.Kaoshi-Preskill: willekeurige basisonafhankelijke bron en perfect
detector.Inamori, Lutkenhaus en Mayers: zwak coherente toestanden met
perfecte faserandomisatie, perfecte basisuitlijning en basisonafhankelijke detectie-efficiëntie.
6
Toepassingen van onze resultaten
1 Tagging: een facultaire bron kan sommige qubits "taggen" met informatie, leesbaar door de afluisteraar, die de basis onthult die bij de voorbereiding is gebruikt. (Speciaal geval: Inamori, Lutkenhaus en Mayers beschouwden zwak coherente toestanden. Multi-fotonen onthullen basisinformatie).
2 Basisafhankelijke detectorefficiëntie: De kans dat een qubit wordt gedetecteerd, kan afhangen van de gebruikte basis. Een tegenstander kan bepalen of de detector afgaat om afluisteren te verhullen.
3 Basisafhankelijke uitlijning in bron/detector: Bron en detector niet perfect uitgelijnd. Afluisteraar kan gebruik maken van haar vrijheid om deze apparaten te draaien om de overlast veroorzaakt door haar afluisteren te verminderen.
7
Conceptueel belang van ons resultaat
Alice Bob
EveQuantumKeyDistribution(QKD):
VerstrengelingDestillatieProtocol (EDP):
[Destilleer betere "singlets" van onvolmaakte door lokale operaties en klassieke communicatie.]
Twee grote ideeën in kwantuminformatie verbinden: EDP met PRAKTISCH QKD.
[Destilleer een veilige sleutel uit imperfecte kwantumcommunicatie.]
hemdjes
Alice
BobMilieugeluid
8
Ons algemeen kader: Eve en Fred (Intuïtie)
Stel je voor dat twee samenwerkende tegenstanders, Eve en Fred, QKD proberen te dwarsbomen.
Eve: kent de door Alice en Bob gebruikte basis niet en heeft geen directe controle op bron/detector.
Fred: kent de basis die door Alice en Bob wordt gebruikt en heeft beperkte controle op bron/detector voor elk afzonderlijk signaal.
Alice
Fred
BasisinformatiePolarisatie-informatie
UEve
Vooravond
Voorbereiding door Meting door
Fred
Bob
Basisinformatie
Polarisatie-informatie
Zet een 'Chinese muur' op om informatie tussen Eve en Fred te scheiden.
9
Ons algemeen kader: Eve en Fred (nauwkeuriger)
Stel je voor dat twee samenwerkende tegenstanders, Eve en Fred, QKD proberen te dwarsbomen.
Eve: kent de door Alice en Bob gebruikte basis niet en heeft geen directe controle op bron/detector.
Fred: kent de basis die door Alice en Bob wordt gebruikt en heeft beperkte controle op bron/detector voor elk afzonderlijk signaal.
Vooravond
Fred
Fred
UEve
Basis informatie
Basis informatie
Polarisatie informatie
Polarisatie informatie
Alice
Bob
N.B.Eve bereidt Singlets voor.
10
Overzicht1. Motivatie en samenvatting van de resultaten: Quantum Key
Distributie (QKD): theorie en praktijk
2. Verstrengelingsdestillatiebenadering voor veiligheidsbewijs van QKD
3. Shor-Preskill's beveiligingsbewijs van BB84
4. Beveiliging van QKD met imperfecte apparaten
5. Beveiliging van QKD met klassieke tweerichtingscommunicatie.
11
2. EDP's (verstrengelingsdestillatieprotocollen)
Destilleer betere singlets uit onvolmaakte singlets door lokale operaties en klassieke communicatie (LOCC's).
eenpersoonskamers
Alice
BobMilieugeluid
Opmerking: Een singlet is een paar qubits in de standaardtoestand| 01> - |10>. Het vertoont perfecte kwantumcorrelaties (d.w.z. verstrengeling).
12
Entanglement Distillation Protocol (EDP) Verre laboratoriumparadigma
Alice BobN imperfecte singlets
Lokale operaties en klassieke communicatie (LOCC's)
Alice BobK (
13
Classificatie van fouten die werken op het spin-1/2-systeem
A) Bitflip-fout: X
0 1
1 0
Z
1 0
0 1B) Fasefout:
C) Gelijktijdige Bit-flip en fasefout:
Y=XZ
Overweeg voor N spin-1/2-objecten de foutoperator van het tensorproduct. Opmerking: Als een verstrengelingsdestillatieprotocol maximaal fouten kan corrigeren die werken op N spin-1/2 objecten van de tensorproductvorm in X-, Y- en Z-type fouten, dan kan het een algemene fout corrigeren die werkt op maximaal t uit de N spin-1/2 objecten. (Dit komt omdat I, X, Y en Z de meest algemene 2 x 2 eenheidsmatrix genereren.)
Twee soorten echt onafhankelijke fouten
14
Op EDP gebaseerd QKD-schema (Deutsch et al.; Lo-Chau)
1. (Testfoutpercentage) Stel dat Alice en Bob 2N lawaaierige singlets delen. Alice en Bob kunnen hun zuiverheid testen door willekeurig bijvoorbeeld N te kiezen uit de 2N paren en X X of Z Z te meten. Als het foutpercentage niet te groot is, ga dan naar stap 2.
2. (Verstrengelingsdistillatie) Alice en Bob kunnen lokale operaties en klassieke communicatie toepassen om een kleiner aantal, laten we zeggen k, bijna perfecte singlets uit de N overgebleven paren te destilleren.
3. (Sleutelgeneratie) Vervolgens kunnen ze die k singlets meten, bijvoorbeeld langs de Z-as, om een geheime sleutel te genereren.
Opmerking: Sleutelgeneratie alleen langs de Z-as.
X
0 1
1 0Z
1 0
0 1,
15
Op EDP gebaseerd QKD-schema (Deutsch et al.; Lo-Chau)
1. (Testfoutpercentage) Stel dat Alice en Bob 2N lawaaierige singlets delen. Alice en Bob kunnen hun zuiverheid testen door willekeurig bijvoorbeeld N te kiezen uit de 2N paren en X X of Z Z te meten. Als het foutpercentage niet te groot is, ga dan naar stap 2.
2. (Verstrengelingsdestillatie) Alice en Bob kunnen lokale operaties en klassieke communicatie toepassen om een kleiner aantal, laten we zeggen k, bijna perfecte singlets uit de N overgebleven paren te destilleren.
3. (Sleutelgeneratie) Vervolgens kunnen ze die k singlets meten, bijvoorbeeld langs de Z-as, om een geheime sleutel te genereren.
Probleem 1: Een naïeve toepassing van de KLASSIEKE kansrekening slaagt er over het algemeen niet in om een QUANTUM-probleem nauwkeurig te beschrijven. (Einstein-Podolsky-Rosen-paradox).
X
0 1
1 0Z
1 0
0 1,
16
Op EDP gebaseerd QKD-schema (Deutsch et al.; Lo-Chau)
1. (Testfoutpercentage) Stel dat Alice en Bob 2N lawaaierige singlets delen. Alice en Bob kunnen hun zuiverheid testen door willekeurig bijvoorbeeld N te kiezen uit de 2N paren en X X of Z Z te meten. Als het foutpercentage niet te groot is, ga dan naar stap 2.
2. (Verstrengelingsdestillatie) Alice en Bob kunnen lokale operaties en klassieke communicatie toepassen om een kleiner aantal, laten we zeggen k, bijna perfecte singlets uit de N overgebleven paren te destilleren.
3. (Sleutelgeneratie) Vervolgens kunnen ze die k singlets meten, bijvoorbeeld langs de Z-as, om een geheime sleutel te genereren.
Oplossing: Verrassend genoeg werkt de klassieke willekeurige steekproeftheorie in dit kwantumprobleem vanwege het idee van "waarneembare woon-werkverkeer": op voorwaarde dat we waarneembaren (zelfadjunct-operatoren) beschouwen die pendelen, ze hebben gelijktijdige eigenwaarden en eigenvectoren. Daarom is het wiskundig consistent om de kansen van die gelijktijdige eigenvectoren te beschouwen. (Lo Chau)
X
0 1
1 0Z
1 0
0 1
,
17
Op EDP gebaseerd QKD-schema (Deutsch et al.; Lo-Chau)
1. (Testfoutpercentage) Stel dat Alice en Bob 2N lawaaierige singlets delen. Alice en Bob kunnen hun zuiverheid testen door willekeurig bijvoorbeeld N te kiezen uit de 2N paren en X X of Z Z te meten. Als het foutpercentage niet te groot is, ga dan naar stap 2.
2. (Verstrengelingsdestillatie) Alice en Bob kunnen lokale operaties en klassieke communicatie toepassen om een kleiner aantal, laten we zeggen k, bijna perfecte singlets uit de N overgebleven paren te destilleren.
3. (Sleutelgeneratie) Vervolgens kunnen ze die k singlets meten, bijvoorbeeld langs de Z-as, om een geheime sleutel te genereren.
X
0 1
1 0Z
1 0
0 1,
Probleem: verstrengelingsdestillatie (stap 2) vereist kwantumcomputers! Experimenteel uitdagend.
18
Vraag
• Hoe kan men de aanname van kwantumcomputers in het beveiligingsbewijs van QKD wegnemen?
Oplossing: het bewijs van Shor-Preskill….
19
Overzicht
1. Motivatie en samenvatting van de resultaten: Quantum Key Distribution (QKD): theorie en praktijk
2. Verstrengelingsdestillatiebenadering voor veiligheidsbewijs van QKD
3. Shor-Preskill's beveiligingsbewijs van BB84
4. Beveiliging van QKD met imperfecte apparaten
5. Beveiliging van QKD met klassieke tweerichtingscommunicatie
20
Algemene strategie van het bewijs van Shor-Preskill
Gebruik Entanglement Distillation Protocols (EDP's) om de veiligheid van BB84 te bewijzen:
Op EDP gebaseerde QKD
BB84Reduction
Werkwijze:1. Construeer op EDP gebaseerd QKD-schema en bewijs het
beveiliging.2. Laat zien dat beveiliging van op EDP gebaseerd QKD-schema beveiliging van BB84 inhoudt.
Resultaat: Een eenvoudig bewijs van onvoorwaardelijke veiligheid van BB84. (Zie het bewijs van Mayers, het eerste bewijs voor BB84, is voor veel mensen moeilijk.)
Opmerking: Onvoorwaardelijke beveiliging betekent beveiliging tegen de meest algemene soorten aanvallen ---``gezamenlijke aanvallen''. Heilige Graal van Quantum Crypto.
21
Correspondentie tussen CSS-codes en BB84 (bewijs van Shor-Preskill)
CSS-codes BB84
bitflip foutcorrectie foutcorrectie
fasefoutcorrectie privacyversterking
(om Eve's info te verwijderen.)
NB: CSS staat voor Calderbank-Shor-Steane-codes. Het is een algemene klasse van kwantumcodes.
22
Intuïtie van het bewijs van Shor-Preskill
• Shor-Preskill gebruikt CSS-codes die de mooie eigenschappen hebben die hun generatoren van de vorm X-type of Z-type hebben. d.w.z. de bit-flip- en fasefoutcorrectieprocedures zijn ontkoppeld.
• In het op EPP gebaseerde QKD-protocol wordt de sleutel gegenereerd door Z'en te meten. Daarom wordt de waarde van de sleutel niet beïnvloed door fasefoutcorrectie.
• Daarom hoeven Alice en Bob het fasefoutsyndroom NIET te berekenen. Er zijn dus geen kwantumcomputers nodig.
• Als Alice en Bob het fasefoutsyndroom niet aankondigen, kan worden aangetoond dat de door Alice opgestelde dichtheidsmatrix dezelfde is als in BB84. Volgens Eve hadden Alice en Bob de staat kunnen voorbereiden door EDP's te gebruiken.
• Wat belangrijk is, is dat er geen fasefoutcorrectie daadwerkelijk wordt uitgevoerd, maar dat het succesvol had kunnen zijn als het was uitgevoerd.
23
Overzicht
1. Motivatie en samenvatting van de resultaten: Quantum Key Distribution (QKD): theorie en praktijk
2. Verstrengelingsdestillatiebenadering voor veiligheidsbewijs van QKD
3. Shor-Preskill's beveiligingsbewijs van BB84
4. Beveiliging van QKD met imperfecte apparaten
5. Beveiliging van QKD met klassieke tweerichtingscommunicatie
24
Op EDP gebaseerd QKD-schema (Deutsch et al.; Lo-Chau)
1. (Testfoutpercentage) Stel dat Alice en Bob 2N lawaaierige singlets delen. Alice en Bob kunnen hun zuiverheid testen door willekeurig bijvoorbeeld N te kiezen uit de 2N paren en X X of Z Z te meten. Als het foutpercentage niet te groot is, ga dan naar stap 2.
2. (Verstrengelingsdistillatie) Alice en Bob kunnen lokale operaties en klassieke communicatie toepassen om een kleiner aantal, laten we zeggen k, bijna perfecte singlets uit de N overgebleven paren te destilleren.
3. (Sleutelgeneratie) Vervolgens kunnen ze die k singlets meten, bijvoorbeeld langs de Z-as, om een geheime sleutel te genereren.
Opmerking: Sleutelgeneratie ALLEEN langs de Z-as.
X
0 1
1 0Z
1 0
0 1,
25
Foutpercentages van geteste en niet-geteste paren
XTested Pairs: , X-basis foutenpercentage (van geteste signalen)
Z , Z-basis foutenpercentage (van geteste signalen)
Sleutel generatie Paren: , bit-flip foutenpercentage.
p[Aanmaaksnelheid sleutel: ]
Vraag: Hoe relateren ZX , aan p , ?Antwoord: In standaard BB84. De geteste paren is een eerlijke steekproef van de populatie. Daarom zijn de foutpercentages van de geteste en niet-geteste paren hetzelfde. d.w.z. = , en = .
pH HR 221
, fasefoutpercentage.
XpZ
26
Foutpercentages van geteste en niet-geteste paren
XTested Pairs: , X-basis foutenpercentage (van geteste signalen)
Z , Z-basis foutenpercentage (van geteste signalen)
Sleutel generatie Paren: , bit-flip foutenpercentage.
p[Aanmaaksnelheid sleutel: ]
Vraag: Hoe relateren ZX , aan p , ?Antwoord: In standaard BB84. De geteste paren is een eerlijke steekproef van de populatie. Daarom zijn de foutpercentages van de geteste en niet-geteste paren hetzelfde. d.w.z. = , en = .
Vraag: Wat als we imperfecties introduceren?
pH HR 221
, fasefoutpercentage.
XpZ
27
Foutpercentages van geteste en niet-geteste paren
XTested Pairs: , X-basis foutenpercentage (van geteste signalen)
Z , Z-basis foutenpercentage (van geteste signalen)
Sleutel generatie Paren: , bit-flip foutenpercentage.
p[Aanmaaksnelheid sleutel: ]
Vraag: Hoe relateer je ZX , aan p , ?Antwoord: Met imperfectie =
(Bevooroordeeld monster) = .
We herleiden de hele kwestie van het omgaan met imperfecties tot het afleiden van beperkingen uit .
pH HR 221
, fasefoutpercentage.
XP
Z
ZX, p,
28
Voorbeeld I: getagde qubits
• Stel dat een fractie van de qubits door Fred is getagd.
De tag informeert Eve welke basis wordt gebruikt. Eve kan dus polarisaties leren zonder de qubits te verstoren.
• Eve heeft geen informatie over de basis die wordt gebruikt voor de niet-gecodeerde fotonen. • Voor niet-gecodeerde fotonen zijn bit-flip- en fasefoutpercentages hetzelfde ----- Noem het .• Voor getagde fotonen is het bit-flip-foutpercentage nul en fasefoutpercentage is hoogstens 1. Daarom hebben we p)1(
P
pp )1(
Voorbeeld: bij een zwakke coherente statusimplementatie, de taggingkans, , waarbij DM pp /
Mp is de kans op het uitzenden van een multi-foton en
Dp is detectiekans.
29
Voorbeeld II: Trojaanse pony
• Stel dat de detector niet perfect efficiënt is. Een fractie van de signalen die de detector binnenkomen, activeert deze niet, wat resulteert in geen geregistreerd resultaat.
• Stel dat Fred, die de basis van Bob kent, regelt of de detector afgaat of niet, met de beperking dat hoogstens een fractie kan worden geëlimineerd. • In het ergste geval heeft elk paar dat Fred verwijdert een bit-flip-fout en geen fase fout. • Voordat er paren werden geëlimineerd, veronderstel dat het foutenpercentage in beide gevallen was. • Na eliminatie zijn de foutenpercentages:
1
P
1
p.p
P
,
30
Voorbeeld III: Uitlijnfout
• Stel dat Bob zijn meetbasis niet perfect kan beheersen. In plaats van een qubit langs de Z-as te meten, zou hij kunnen meten
binnen een kegelhoek van de gewenste as.
• Evenzo, in plaats van langs de X-as te meten, zou hij deze kunnen meten binnen een kegelhoek van de gewenste as. • De situatie is gelijk aan een situatie waarin Bob's meting perfect is, maar Fred een rotatie naar boven mag uitvoeren naar een hoek die afhangt van de door Bob gebruikte basis. Daarom hebben we
1000 VRAGEN
1111 VRAGEN
waar1
01 UUU is een rotatie tot een hoek 2 .
31
Samenvatting
• We hebben bewezen dat QKD veilig is, zelfs als zowel de bron als de detector onvolmaakt zijn en zelfs als de gebreken vijandig en
basisafhankelijk.
Beperkingen
• Toch zijn de modelbron en de detectoren niet helemaal algemeen. • Inderdaad, de tekortkomingen worden verondersteld individueel en beperkt te zijn. • We hebben de vraag hoe Alice en Bob onze aannames experimenteel kunnen verifiëren terzijde geschoven. • We hebben niet overwogen hoe om onze resultaten te versterken door klassieke tweerichtingscommunicatie te gebruiken. (Zie Gottesman-Lo ).• We hebben alleen het asymptotische geval van een oneindig lange sleutel beschouwd, maar niet het realistische geval van een eindig lange sleutel.
32
Overzicht
1. Motivatie en samenvatting van de resultaten: Quantum Key Distribution (QKD): theorie en praktijk
2. Verstrengelingsdestillatiebenadering voor veiligheidsbewijs van QKD
3. Shor-Preskill's beveiligingsbewijs van BB84
4. Beveiliging van QKD met imperfecte apparaten
5. Beveiliging van QKD met klassieke tweerichtingscommunicatie
33
Classificatie van verstrengelingsdestillatieprotocollen
Alice
A) EDP met alleen klassieke EENWEG-communicatie.
B) EDP met TWEE-WEG klassieke communicatie.
Alice Bob
34
EDP verbinden met BB84
EDP met eenrichtingscommunicatie (gewijzigd Lo-Chau-protocol)
BB84Shor-Preskill
Gebruik "CSS-codes"
EDP met tweerichtingscommunicatie
BB84??
35
EDP verbinden met BB84
EDP met eenrichtingscommunicatie (gewijzigd Lo-Chau-protocol)
BB84Shor-Preskill
Gebruik "CSS-codes"
EDP met tweerichtingscommunicatie
BB84??
Opmerking: EDP met eenrichtingscomm. zijn gelijk aan QECC's.
36
EDP verbinden met BB84
EDP met eenrichtingscommunicatie (gewijzigd Lo-Chau-protocol)
BB84Shor-Preskill
Gebruik "CSS-codes"
EDP met tweerichtingscommunicatie
BB84??
Opmerking: EDP met eenrichtingscomm. zijn gelijk aan QECC's.
Motivaties: 1) Het is bekend dat verstrengelingsdestillatieprotocollen (EDP's) met klassieke communicatie in twee richtingen krachtiger zijn dan die met alleen communicatie in één richting. (Bennett, DiVincenzo, Smolin en Wootters. Zie ook Deutsch et al.) 2) Om de onvoorwaardelijke veiligheid van standaardprotocollen zoals "Cascade" te bewijzen.
37
EDP verbinden met BB84
EDP met eenrichtingscommunicatie
BB84Shor-Preskill
Gebruik CSS-codes
EDP met tweerichtingscommunicatie BB84
Gottesman-Lo
Two-wayCSS-achtige codes
38
Aanvaardbare bitfoutpercentages
Mayers beveiligen tot ~ 7%
Shor-Preskill Beveiligd tot ~11%
Gottesman-Lo Beveiligd tot ~19%
Vraag: Onder welke bedrijfsparameters is BB84 veilig?
Bewijs (kwantum) bitfoutpercentage
Opmerking: ons bewijs maakt `` voordeeldistillatie 'rigoureus, zelfs tegen de meest algemene soorten aanvallen --- gezamenlijke aanvallen. (Voordeeldistillatie=methode om een sleutel te destilleren wanneer Bob een slechter kanaal heeft dan Eve.)
Vgl. Bovengrens: 25%. (Van BB84 is bekend dat het onveilig is met een bitfoutpercentage van 25% door de strategie voor onderscheppen en opnieuw verzenden.)
39
Correspondentie tussen EDP en BB84 (bewijs van Gottesman-Lo)
EDP BB84/zes-staten
bit-flip foutdetectie "voordeel destillatie"
bit-flip foutcorrectie foutcorrectie
fasefoutcorrectie privacyversterking
We hebben bewezen dat BB84 veilig is tot een bitfoutpercentage van 18,9 procent. "Veiligheid van kwantumsleuteldistributie met klassieke tweerichtingscommunicatie", D. Gottesman en H.-K. Lo, IEEE-transacties op informatietheorie, vol. 49, nr. 2, p. 457 (februari 2003). http://xxx.lanl.gov/abs/quant-ph/0105121
40
Fenomenologie van QKD
1. Ontwerp praktische protocollen voor klassieke nabewerking van QKD.
2. Modelleer real-life QKD-systemen.
3. Bestudeer afluisteraanvallen.
41
1.Ontwerp praktische protocollen voor klassieke nabewerking van QKD.
Opmerking: ``Privacyversterking'' is het dubbele van foutcorrectie. (Zie "Gegeneraliseerde Hamming-gewichten voor lineaire codes", Wei, IEEE IT, 91)
1. Codes met eindige grootte: (convolutionele codes of blokcodes?) Beveiligingsbewijzen hebben meestal te maken met een oneindig lange sleutel.
In de praktijk moet rekening worden gehouden met een eindsleutel van eindige lengte.
2. Schommelingen worden erg belangrijk.
3. REALTIME (hardware?) implementatie nodig.
4. Beperkte ECHTE generatorsnelheid voor willekeurige getallen.
5. Beperkte rekenkracht.
6. Beperkte geheugenruimte.
7. Beperkte klassieke communicatiebandbreedte.
8. Kosten
42
2. Modelleer real-life QKD-systemen.
1) Alle modellen van QKD zijn idealiseringen van real-life systemen. Real-life QKD-systeem is een complex systeem met vele gradaties van
vrijheid.
2) Imperfecties:• Imperfecte single-photon bronnen• Lossy channels• Imperfect single-photon detectie-efficiëntie• Detectors' dark counts• Trojan Horse-aanvallen• Denial-of-service-aanvallenHoe kwantificeer je (experimenteel) kleine imperfecties en
zorgen voor veiligheid in de aanwezigheid van die onvolkomenheden?
43
3. Bestudeer afluisteraanvallen.
De beste manier om een veilig cryptografisch systeem op te bouwen, is door hard te proberen het te kraken.
Noodzaak om theoretisch en experimenteel de haalbaarheid en kracht van verschillende afluisteraanvallen te bestuderen: straalsplitsende aanvallen, ondubbelzinnige statusbepaling, Trojaanse paardenaanvallen, enz.