У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент





ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ НАЦІОНАЛЬНА АКАДЕМІЯ НАУК УКРАЇНИ

ІНСТИТУТ ТЕОРЕТИЧНОЇ ФІЗИКИ ІМ. М.М. БОГОЛЮБОВА

 

УСЕНКО ВЛАДИСЛАВ КОСТЯНТИНОВИЧ

УДК 530.145

ЗАСТОСУВАННЯ ДВОМОДОВИХ КОГЕРЕНТНО-КОРЕЛЬОВАНИХ ПРОМЕНІВ В КВАНТОВІЙ КРИПТОГРАФІЇ

01.04.02 – теоретична фізика

Автореферат
дисертації на здобуття наукового ступеня
кандидата фізико-математичних наук

Київ – 2006

Дисертацією є рукопис.

Робота виконана в Інституті фізики Національної Академії Наук України.

Науковий керівник:

доктор фізико-математичних наук, професор

Лев Богдан Іванович,

Інститут фізики НАН України, головний науковий співробітник;

Офіційні опоненти:

доктор фізико-математичних наук, професор
Вакарчук Іван Олександрович,

Львівський національний університет імені Івана Франка, ректор;

доктор фізико-математичних наук, професор
Гомонай Олена Василівна,

Національний технічний університет України „Київський політехнічний інститут”, Фізико-технічний інститут, професор кафедри інформаційної безпеки;

Провідна установа:

Національний науковий центр “Харківський фізико-технічний інститут” (Інститут теоретичної фізики ім. О. І. Ахієзера), м. Харків.

Захист відбудеться “ 8 ” червня 2006 р. о годині на засіданні спеціалізованої вченої ради Д26.191.01 в Інституті теоретичної фізики ім. М. М. Боголюбова НАНУ за адресою: 03143, м. Київ, вул. Метрологічна 14-б (ауд. 322).

З дисертацією можна ознайомитись у бібліотеці Інституту теоретичної фізики ім. М. М. Боголюбова НАНУ за адресою: 03143, м. Київ, вул. Метрологічна 14-б.

Автореферат розісланий “ 5 ” травня 2006 р.

Вчений секретар

спеціалізованої вченої ради

доктор фізико-математичних наук Кузьмичев В.Є.

ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ

Актуальність теми. Квантова криптографія є частиною сучасної та динамічної галузі квантових комунікацій. Вона ставить за мету розробку методів (або протоколів) для побудови захищених каналів передачі даних, в яких закони квантової фізики суттєво обмежують можливість перехоплення інформації.

Потреба в захищених квантових каналах зумовлена недостатньою надійністю класичної асиметричної криптографії з застосуванням відкритого ключа, яка основана на математичній складності процедури кодування, а отже може бути миттєво зруйнована внаслідок несподіваного прориву в математичних методах, або неминучого розвитку обчислювальної техніки, зокрема, появи квантових комп'ютерів. Повністю захищеною є класична симетрична криптографія з використанням закритого (секретного) ключа за умови, що застосовується повністю випадковий одноразовий ключ такої ж довжини, як і повідомлення, що кодується, але основною проблемою для криптографії такого типу є необхідність передавати новий секретний ключ обом сторонам захищеного інформаційного обміну для кожного чергового повідомлення.

Таким чином, виникає необхідність в каналах зв'язку, які були б достатньо надійно захищені від підслуховування для того, щоб учасники передачі інформації могли, в результаті, мати спільний гарантовано секретний ключ, який потім вони застосовуватимуть для кодування будь-якого інформаційного обміну через існуючі загальнодоступні канали (зокрема, Інтернет). Отже, квантова криптографія займається саме розробкою методів для такого секретного обміну ключами (Quantum Key Distribution - QKD), не розробляючи, при цьому, алгоритмів шифрування, а лише забезпечуючи симетричну криптографію ключем, захищеність якого гарантується безпосередньо законами квантової фізики. Практична реалізація квантової криптографії відбувається на основі послаблених лазерних променів з кодуванням інформації станами окремих фотонів, здебільшого шляхом модифікації та визначення їхньої поляризації. На сьогодні квантова криптографія демонструє швидкості близько тисячі бітів ключа в секунду на відстанях в десятки кілометрів оптоволоконними каналами, або в кілька кілометрів у відкритому просторі за умови прямої видимості.

Втім, існує суперечність між захищеністю квантово-криптографічного каналу, побудованого на послаблених променях, та його ефективністю, оскільки захищеність вимагає слабкості променів, що, водночас робить сильними прояви недосконалості існуючих однофотонних детекторів та збільшує кількість помилок при передачі. Ця суперечність може бути знята у разі застосування для побудови каналу потужних імпульсів. З цією метою в даній роботі пропонується новий квантово-криптографічний протокол, що базується на застосуванні двомодових когерентно-корельованих станів. Аналіз ефективності та захищеності такого протоколу потребує аналізу властивостей станів та відповідних променів та є частиною даної роботи.

Зв’язок роботи з науковими програмами, планами, темами. Дисертаційна робота виконувалась в рамках держбюджетної науково-дослідної роботи ``Явища переносу і структурування в низьковимірних системах'', шифр 1.4.1. В/108, № державної реєстрації 0104u003217.

При виконанні цієї роботи автор дисертації досліджував перенос інформації за рахунок кореляційних властивостей маловимірних квантових систем.

Мета дослідження – розробити теорію побудови квантово-криптографічних каналів на основі двомодових когерентно-корельованих станів лазерного променя.

Об’єкт дослідження – кореляційні властивості квантових каналів.

Предмет дослідження – кореляційні властивості когерентно-корельованих станів випромінення та їх криптографічне застосування.

Методи дослідження. Для дослідження кореляційних властивостей двомодових когерентно-корельованих станів випромінення застосовувався метод кореляційних функцій, для аналізу квантових станів застосовувався метод оператора густини, для визначення відстаней між операторами густини застосовувалися методи функціонального аналізу. Вірогідність одержаних результатів забезпечується високою точністю чисельних розрахунків, використанням кількох різних методів для підтвердження та порівняння ре-зуль-татів обчислень.

Наукова новизна одержаних результатів. У дисертаційній роботі одержано такі нові результати:

1. Вперше досліджені кореляційні властивості двомодових когерентно-корельованих променів, показана повна кореляція між незалежними вимірюваннями обох мод.

2. Вперше запропонований багатофотонний протокол генерації та розповсюдження криптографічного ключа, захищеність якого основана на аналізі суб-Паусонівської статистики та потребує лише локальних обчислень.

3. Показано стійкість запропонованого протоколу відносно реалістичних спроб перехоплення інформації.

4. Вперше розглянуто специфічний для багатофотонних протоколів спосіб підслуховування квантовими неруйнівними вимірюваннями

Практичне значення одержаних результатів. Результати дисертації можуть бути використані для побудови принципово нових високоефективних багатофотонних квантово-криптографічних каналів.

Особистий внесок здобувача. Результати дисертації опубліковано в статтях [1–5].

В роботах [1-3] здобувачеві належить участь в постановці задачі, виборі моделі та методів пошуку розв’язків, аналізі результатів, чисельних розрахунках та розробці терміну „когерентно-корельований”. Аналіз літератури в роботах [1-3] належить здобувачеві. В роботі [4] здобувач приймав участь у виборі моделі та методів пошуку розв’язків та аналізі результатів. Чисельні розрахунки та аналіз літератури в роботі [4] належать здобувачеві. В роботі [5] здобувачеві належать постановка задачі, чисельні розрахунки, аналіз літератури та участь в виборі моделі і методів пошуку розв’язків та аналізі результатів.

Апробація результатів дисертації. Результати дисертації представлено на 4 між-народних конференціях: International Conference on Quantum Optics (ICQO) - Мінськ, Білорусь, 2004; 4th International Conference on Quantum Communication, Measurement and Computing (QCMC) - Глазго, Шотландія, 2004; Боголюбовська конференція з сучасних проблем математики та теоретичної фізики - Київ, Україна, 2004; Міжнародна конференція молодих вчених Евріка - Львів, Україна, 2005.

Публікації. Основні результати дисертації опубліковано в 5 статтях у наукових фа-хо-вих виданнях.

Структура дисертації. Дисертаційна робота складається зі вступу, чотирьох роз-ді-лів основної частини, загальних висновків і списку використаних джерел. Загальний обсяг дисер-тації – 152 сто-рінки, основна частина – 128 сторінок, список літератури включає 81 найменування на 10 сторінках. Робота містить 33 ілюстрації.

ОСНОВНИЙ ЗМІСТ роботи

У вступі обґрунтовано актуальність і доцільність теми дисертації; визначено мету, об’єкт і предмет дослідження; викладено його методологічні та теоретичні за-са-ди; розкрито наукову новизну, теоретичне і практичне значення одержаних ре-зуль-татів; зазначено особистий внесок здобувача; наведено інформацію про апроба-цію результатів дослідження та публікації.

У першому розділі – “Огляд літератури і вибір напрямків досліджень” наведено хронологічний огляд літератури з квантової інформації та криптографії, окрему увагу приділено сучасним тенденціям розвитку галузі та наявності невирішених питань.

У другому розділі – “Квантова криптографія” – подано огляд напрямку квантової криптографії та її основи – фізики квантової інформації. Наведено базові відомості з класичної теорії інформації, розглянуто відмінності між класичною та квантовою інформацією, які полягають, зокрема, в особливостях квантових вимірювань, які призводять до редукції стану та забороняють ідеальне копіювання невідомих квантових станів Теорема про “неклонованість”: Wooters, W. K. and Zurek, W.H., A single quanta cannot be cloned // Nature.- 1982.- 299.- p. 802-803.. Описано центральний об’єкт квантової інформаційної теорії – квантовий біт, що може бути поданий як такий, що знаходиться в суперпозиції двох ортогональних станів в базисі аналізатора. Розглянуто сплутані стани, які забезпечують кореляцію (чи антикореляцію) просторово віддалених вимірювань своїх окремих частинок, що застосовується, зокрема, для перевірки нерівностей Белла, квантової телепортації, квантових обчислень, квантової криптографії та інших реалізацій квантової інформаційної теорії.

Розглянуто класичну криптографію, яка покликана забезпечити конфіденційність інформаційного обміну. Описані симетричні криптографічні методи, зокрема система одноразового шифрувального „планшету”, розроблена Вернамом в 1926 році Vernam, G., Cipher printing telegraph systems for secret wire and radio telegraphic communications // J. Am. Institute of Electrical Engineers.- 1926.- Vol. XLV.- p. 109-115. – єдина, захищеність якої було строго математично доведено Shannon C. E., Weaver W. The mathematical theory of communication.—Univ. Illinois Press, Urbana Ill., 1949.. Проблемою зазначеної системи є необхідність постійно передавати криптографічний ключ між учасниками інформаційного обміну. Внаслідок цього виникла класична асиметрична криптографія з відкритим ключем, яка основана на математичній складності процедури шифрування-дешифрування, або отримання закритого ключа з відкритого – це стосується, зокрема, систем RSA та DES. Втім, оскільки математична складність застосовуваних процедур не є доведеною, асиметричні криптосистеми знаходяться під постійною загрозою втрати захищеності внаслідок можливості несподіваного прориву в математичних методах, або розвитку обчислювальної техніки (зокрема, появи квантових комп’ютерів). Таким чином, для гарантовано захищеного інформаційного обміну єдиним рішенням є класична симетрична криптографія. Саме для розробки методів (протоколів) передачі ключа для симетричних криптосистем з’явилася квантова криптографія.

Описано перші та основні квантово-криптографічні протоколи. Перший протокол квантової криптографії було запропоновано Беннетом та Брассаром в 1984 році та, відповідно, згодом названо BB84 Bennett C. H. and Brassard G., IEEE conference proceedings, Bangalore, India, 1984. p. 175-179.. В ньому передбачалося використання поодиноких квантових бітів, реалізованих на практиці поляризаційними станами фотонів, що готуються та детектуються в декартовому базисі, випадково обраному з двох -- вертикально-горизонтального (h/v) та діагонального, які повернуті один відносно іншого на кут . Значення бітів, отримані в співпадаючих базисах, є корельованими за умови відсутності втручання в стан. Ці біти утворюють так званий просіяний ключ. Захищеність протоколу BB84 базується на тому, що підслуховувач, в процесі вимірювання невідомої для нього квантової системи, в більшості випадків, порушить цю систему. Таким чином, або просіяні ключі є ідентичними, а отже підслуховування не було і ключ є гарантовано секретним та може використовуватись для криптографічного кодування інформації, або, в залежності від того, наскільки некорельованими є просіяні ключі (що характеризується параметром QBER -- quantum bit error rate), учасники передачі ключа можуть або застосувати до них криптографічні процедури корекції помилок та підсилення захищеності, або відкинути ці ключі та повторити процедуру передачі.

В 1991 році Екерт запропонував протокол, який, за аналогією, стали називати E91 Ekert A., Quantum cryptography based on Bell's theorem // Phys. Rev. Lett.- 1991.- 67.- p. 661.. Цей протокол базується на використанні квантового сплутання, реалізованого EPR-парою ферміонів, що знаходяться в синглетному стані (тому іноді цей протокол зветься також EPR-протоколом). Частинки пари розділяються та прямують до двох учасників передачі ключа, які вимірюють спін чергової частинки вздовж напрямку, випадково обраного з трьох фіксованих. Кожна з частинок розглядається як квантовий біт, який має значення 1, якщо спін частинки напрямлений вгору та -1, якщо спін напрямлений вниз. Після того, як передано достатню кількість бітів, учасники обміну ключем порівнюють орієнтацію своїх аналізаторів в кожному окремому вимірюванні та ділять отримані значення бітів на дві частини. Перша -- це випадки, в яких орієнтація аналізаторів була різною, друга -- в яких орієнтація була однаковою. За першою групою вони перевіряють порушення нерівності Белла (параметр кореляції другого порядку має дорівнювати ). Якщо така перевірка не виявляє ознак порушення стану, то другий набір бітів, які були отримані в співпадаючих базисах, можна вважати повністю антикорельованими, а отже такими, які можна перетворити на криптографічний ключ, захищеність якого, таким чином, базується на перевірці нерівності Белла.

В подальшому наведені протоколи доповнювалися, незначно змінювалися, але так і залишилися базою для експериментальних реалізацій квантової криптографії, що здійснювалися на основі дворівневих станів фотонів лазерного променя, представлених їхньою поляризацією (іноді також застосовується кодування частотою, або фазою). Розвиток протоколів був, при цьому, пов'язаний з намаганнями зробити їх більш застосовуваними та захищеними щодо все більш досконалих технік підслуховування, без внесення принципових змін в схеми.

Перша практична демонстрація квантової криптографії для протоколу BB84 (точніше, його дещо модифікованої версії B92 з поляризаційним кодуванням одиничних фотонів) була здійснена в 1989 році Bennett C. H., Quantum cryptography using any two nonorthogonal states // Phys. Rev. Lett.- 1992.- 68.- p. 3121–3124. в лабораторних умовах з передачею ключа на відстань 30 см. В 2000 було вдосконалено реалізацію протоколу B92 та реалізовано E91 з використанням поляризаційно сплутаних пар фотонів, пізніше з'явилися перші промислові схеми, не позбавлені, тим не менше, суттєвих обмежень.

На сьогодні квантова криптографія демонструє швидкості близько тисячі бітів ключа в секунду на відстанях в десятки кілометрів з оптоволоконними каналами, або в кілька кілометрів у відкритому просторі за умови прямої видимості. Експерименти показують, що частота помилок для цих квантово-криптографічних протоколів, та, як наслідок, обмеження щодо максимальних дистанцій передачі ключа, пов'язані, перш за все, із слабкістю променів, що робить сильними прояви недосконалості однофотонних детекторів (схильних до ``темних'', тобто, холостих, відліків за відсутності фотонів) і оптичних каналів передачі (які, зокрема, змінюють стан поляризації фотонів та послаблюють імпульси). При цьому для розширення максимальної відстані, або швидкостей передачі, більш ефективним є збільшення числа фотонів в імпульсах, ніж збільшення частоти імпульсів. Але, водночас, поява зайвих фотонів в імпульсі може бути використана підслуховувачем, який може виміряти їхній стан, не вносячи помилок, а отже лишаючись непоміченим, тобто середня кількість фотонів в імпульсі має бути набагато меншою за одиницю для мінімізації імовірності появи додаткових фотонів.

Викладений матеріал логічно підводить до невирішених задач, що ви-зна-ча-ють основні цілі дисертаційної роботи. Існує суперечність між захищеністю квантово-криптографічного каналу, побудованого на послаблених променях, та його ефективністю. Ця суперечність може бути знята у разі застосування для побудови каналу потужних імпульсів та забезпечення захищеності каналу шляхом аналізу кореляційних властивостей відповідних квантових станів. З цією метою в даній роботі пропонується новий квантово-криптографічний протокол, що базується на застосуванні особливих станів лазерного променя - так званих двомодових когерентно-корельованих (two mode coherently correlated, TMCC).

У третьому розділі – “Двомодові когерентно-корельовані промені” – описані двомодові когерентно-корельовані стани та досліджені властивості відповідних променів. Двомодові когерентно-корельовані стани означаються, як повністю корельовані, та, водночас, власні стани добутку операторів знищення обох мод, та можуть бути подані як розклад за фоківськими станами двох мод:

(1)

Тут ми використовуємо позначення , де та відповідають станам 1ї та 2ї мод відповідно, представленим числами фотонів.

Припускаючи, що TMCC-стан представлений двома променями світла, які розповсюджуються в просторі незалежно один від одного, ми можемо дослідити, якими будуть спостережувані величини такого випромінення. На відміну від звичайних когерентних станів, для яких будь-яка лінійна за полем величина має ненульове середнє значення, у випадку TMCC середнє значення будь-якої іншої лінійної за полем характеристики виявляється рівним нулю. Отже кожна з мод TMCC-променя окремо не є когерентною сама до себе. Але їм властива взаємна когерентність, що проявляє себе, наприклад, в просторовій кореляційній функції, яка містить середні значення добутків квантових операторів, деякі з яких є ненульовими. Ненульовими є також середні значення квадратичних за полем спостережуваних для кожної моди окремо - енергії та імпульсу. Це дає підстави вважати TMCC-моди квадратично корельованими.

Інтенсивність випромінення, яку реєструє спостережувач в будь-якій з мод, пропорційна середньому значенню оператора , який є оператором числа фотонів у відповідній моді. Ці спостережувані квадратичні за полем, а отже їхні середні значення не перетворюються на нуль. Ймовірність реєстрації деякої кількості n фотонів залежить від параметру стану (тобто від інтенсивності променя):

(2)

Важливою властивістю цього розподілу є швидко спадаюча залежність імовірності реєстрації від числа фотонів. Ця обставина робить досить зручною експериментальну ідентифікацію TMCC-станів. Графік розподілу імовірності реєстрації різних чисел фотонів разом з відповідним Пуасонівським розподілом для звичайного когерентного променя даний на рис. 1.

Рис. 1. Типовий розподіл імовірності реєстрації різних чисел фотонів для TMCC-променя (кола, більш вузька та висока лінія) з параметром стану та відповідний розподіл для звичайного Пуасонівського когерентного променя (квадрати, широка лінія)

Тип статистики променя можна характеризувати параметром Манделя:

(3)

Розрахунки показують, що параметр Манделя для випадку TMCC-променя є від’ємним навіть за малих інтенсивностей, тобто такий промінь проявляє виражену суб-Пуасонівську статистику.

У четвертому розділі – “Квантова криптографія на основі TMCC-станів” --описано та досліджено протокол квантової криптографії на базі двомодових когерентно-корельованих станів.

Припустимо, що нам потрібно влаштувати безпечний квантовий канал між двома учасниками передачі деякої послідовності бітів, яких, як це вже стало традиційним в літературі з квантових комунікацій, ми назвемо Аліса (Alice) та Боб (Bob). Аліса має на своєму боці лазер, що утворює два промені в TMCC-стані. Оптичний канал організований таким чином, що Аліса отримує одну з мод - наприклад, першу, а Боб – другу (рис. 2).

Рис. 2. Квантовий канал на базі TMCC-променя: дві моди TMCC-джерела G, що випромінює стан , надходять до двох учасників інформаційного обміну, які визначають кількості фотонів в відповідних модах, вимірюючи їх фотонними детекторами.

Як вже було зазначено, квазікласичні властивості в їхньому звичайному значенні у випадку TMCC-стану відсутні, але вони проявляються в просторовій кореляційній функції, яка характеризує взаємозалежність результатів вимірювань, проведених Алісою та Бобом:

(4)

Якість каналу зручніше описувати відносною кореляцією де Важливою властивістю TMCC-променів є те, що значення відносної кореляції дорівнює 1, тобто результати окремих вимірювань кожної з двох мод не лише дають одні й ті самі середні значення, але й мають однакове відхилення від середніх. Таким чином, дробовий шум генеруючого лазера має проявлятися однаково в обох модах. Цей факт дозволяє використання такого випромінення для генерації випадкового коду, який буде однаково добре отримуватись двома взаємовіддаленими спостерігачами.

Наступний протокол генерації та передачі ключа може бути запропонований на основі TMCC-станів. Нехай лазер налаштований на те, щоб створювати сталу середню кількість фотонів на протязі всього сеансу передачі ключа, та обидві сторони знають цю кількість. В деякий момент часу Аліса й Боб починають вимірювання. Вони визначають числа фотонів за одиницю часу, вимірюючи інтегральну інтенсивність відповідного променя. Якщо число фотонів для деякої одиниці часу більше за знане середнє значення (що відбувається за рахунок квантових флуктуацій), то черговий біт генерованого коду вважається рівним ``1''. Якщо виміряна кількість менша за середнє, черговий біт вважається рівним ``0'':

(5)

Після отримання достатньої кількості бітів (коду), Аліса та Боб можуть застосовувати до отриманої послідовності бітів алгоритми позбавлення помилок та підсилення захищеності, які були розроблені для інших протоколів квантової криптографії Докладно про такі алгоритми – в огляді Gisin N., Ribordy G., Tittel W., Zbinden H., Quantum cryptography // Rev. Mod. Phys.- 2002.- 74.- p. 145-195 / arxiv.org/ArXiv.org:quant-ph/0101098..

Якщо в каналі присутній тепловий шум, який може збільшувати кількість фотонів, що реєструються, то його вплив зменшується, якщо промінь стає більш інтенсивним.

Аналіз захищеності. Описаний протокол досліджено відносно реалістичних спроб підслуховування. Нехай деякий підслухувач (як це стало традиційним, назвемо її Євою) намагається отримати секретний ключ, що передається через квантовий канал до Аліси та Боба. Ми розглядаємо захищеність TMCC-каналу відносно двох реалістичних атак, найбільш ефективних відносно інших протоколів квантової криптографії - це розщеплення променя та клонування стану (повторна відправка). Виявляється, що в будь-якому випадку, втручання Єви в канал змінює статистичні властивості стану, що може бути описане в термінах матриць густини.

Матриця густини TMCC-джерела дається виразом

(6)

Вона містить недіагональні елементи, які відповідають кореляції між модами. Детектор Аліси скорочує стан джерела за станами моди Аліси та перетворює недіагональні елементи на нуль. Отже, матриця густини моди, що вимірюється Бобом, дається виразом:

(7)

Коли Єва береться підслуховувати, вона змінює матрицю густини відповідної моди. Ми визначаємо відстань між матрицями густини за допомогою Гільберт-Шмідтівської норми, або слабкої норми . Оскільки обидві матриці діагональні, відстань за слабкою нормою розраховується як максимум модуля різниці. Ці спостережувані можуть бути корисними для викриття перехоплення інформації чи для визначення успішності підслуховування. Вони можуть бути отримані з розподілів ймовірностей:

(8)

(9)

Найпростішим типом підслуховування є розщеплення променя, коли Єва розщеплює та відводить частину променя, який іде до Боба, та визначає його інтенсивність, встановлюючи детектор на своєму боці. Амплітуда поля при цьому розщеплюється в деякому відношенні p:q, а отже мода Боба розкладається по базису, який складається з мод, що приходять до Боба та Єви. Такому розкладу відповідає перетворення квантових операторів: та , аналогічно для ермітово спряжених. Це призводить до зміни виразу для загального стану:

(10)

Відповідно змінюються розподіли імовірності реєстрації чисел фотонів для детекторів Боба та Єви:

, (11)

Знаючи ці розподіли, ми можемо визначити, чи було підслуховування з розділенням променя успішним, обраховуючи відстані між матрицями густини для пар Аліса-Боб та Аліса-Єва. Чисельні розрахунки показують, що у випадку слабкого підслуховування результати вимірювань Боба практично не змінюються, а підслуховування неефективне. Якщо воно стає ефективним, Боб відчуває втрати в якості передачі та канал руйнується.

Крім простого підслуховування, основаного на розщеплені променя, Єва може здійснити атаку клонуванням стану, тобто виміряти всю моду Боба, яка приходить від лазерного джерела, а потім спробувати клонувати стан, випроменивши таку ж кількість фотонів в напрямку Боба, використовуючи своє власне джерело. Припустимо, що Єва володіє власним TMCC-джерелом задля найбільш ефективного відтворення виміряного стану. Для того, щоб клонувати стан Єва має визначити, яке значення параметру стану відповідає точній кількості фотонів, яку вона виміряла в черговому імпульсі. Оптимальною стратегією для Єви буде визначення необхідного значення з чисельного розв'язку рівняння стану. Нехай Єва виміряла n фотонів в моді Боба та намагається створити таку ж кількість фотонів, налаштовуючи свій лазер на розрахований параметр стану .

Одна мода клонованого стану відкидається, а інша, яка буде отримана та виміряна Бобом, усереднюється за станами відкинутої моди. Оскільки клонований стан, за умови, що Єва зареєструвала n фотонів, дасть Бобу матрицю густини , повна матриця густини, що відповідає вимірюванням Боба, є сумішшю k-фотонних станів

(12)

з ймовірностями

(13)

Зміна розподілу ймовірностей стану може бути легко визначена Бобом шляхом локальних обчислень за допомогою порівняння параметру Манделя отриманого променя з очікуваним значенням цього параметру. Успішність клонування може бути оцінена обрахуванням відстані між отриманою та очікуваною матрицями густини. Відповідні графіки, які показують залежність цих параметрів від інтенсивності джерела, побудовані на рис. 3.

Легко бачити, що спроби клонування стану змінюють статистику променя, перетворюючи її на супер-Пуасонівську та що матриця густини клонованого стану відрізняється від матриці густини оригінального стану навіть за умови оптимальної стратегії клонування. Отже, підслуховуюча атака з клонуванням стану на канал, який базується на TMCC-промені, може бути зареєстрована, а тому не є ефективною.

Крім зазначених спроб підслуховування, ефективних щодо одно-кубітових протоколів квантової криптографії, Єва може використати інший, специфічний суто для багатофотонних протоколів спосіб підслуховування, який оснований на квантових неруйнівних вимірюваннях числа фотонів оптичної моди див. Mandel L., Wolf E., Optical Coherence and Quantum Optics, Cambridge Univ. Press.- 1995..

Для цього Єва має забезпечити взаємодію сигнальної моди (наприклад тієї, що прямує до Боба) з інтенсивною пробною когерентною модою в оптично-нелінійному середовищі. В процесі такої взаємодії числа фотонів в модах не змінюються, але кожна з мод відчуває фазовий зсув, що складається з доданків, пропорційних до числа фотонів в кожній з двох мод. Таким чином, визначаючи фазу пробної моди (наприклад, шляхом гомодинного детектування квадратури), Єва може визначити число фотонів в сигнальній моді, не змінивши його. Але, при цьому, вона викликає зсув фази сигнальної моди, пов'язаний з числом фотонів в інтенсивній пробній моді. Водночас, внаслідок квантових флуктуацій числа фотонів пробної моди, цей зсув не може бути повністю компенсований Євою. Показано, що Боб може викрити такі спроби перехоплення інформації шляхом розщеплення своєї моди навпіл, забезпечення додаткового оптичного шляху одній з половин моді і вимірювання отриманої суміші половин моди. Це призводить до появи автокореляційного доданку в виразі для середнього числа фотонів, внесок якого є недостатнім задля забезпечення такого середнього числа фотонів, яке відповідає незбуреному стану. Таким чином, неруйнівні вимірювання Єви зменшують середнє число фотонів, зареєстрованих Бобом з додаванням різниці шляху половини моди, що дозволяє викривати таку підслуховуючу атаку.

Рис. 3. Параметр Манделя клонованого стану (М) та відстані між матрицями густини клонованого та очікуваного стану за Гільберт-Шмідтівською (D, суцільна лінія) та слабкою (d, пунктирна лінія) нормами в залежності від середнього числа фотонів оригінального джерела

Розширення алфавіту кодування. Шенонівська ентропія, що є мірою інформаційної місткості вимірювання стану, залежить від набору дискретних значень вимірюваної величини, які розрізняються, як різні результати вимірювань. Більш того, класична ентропія зростає із збільшенням набору цих значень, тобто, із розширенням алфавіту кодування інформації. Це твердження справедливе і для квантових каналів, в яких готуються та вимірюються квантові стани. Оскільки квантова криптографія має справу як раз з розповсюдженням ключа через квантові канали, вона може стати більш ефективною при розширенні алфавіту кодування. Це стосується і багатофотонного TMCC-протоколу, особливо оскільки багатофотонні стани в фоківському представленні можуть розглядатися як багатовимірні системи.

Максимальна Шенонівська ентропія вимірювання кількості фотонів променя, тобто максимально можлива інформаційна пропускна здатність каналу, збудованого на таких променях, очевидно, досягається, якщо всі різні результати вимірювань кількості фотонів відповідають різним літерам алфавіту. Іншими словами, m-літерний алфавіт для m-фотонного стану дасть максимальний об'єм інформації, що може бути закодована та передана таким станом. Для TMCC-променя максимальна інформація в такому випадку має вигляд:

(14)

Розрахунки максимально можливої інформаційної місткості вимірювання стану від середньої кількості фотонів в стані показують, що, в залежності від інтенсивності променя, TMCC-стан може переносити від одного до чотирьох бітів інформації. Отже, можливо будувати ефективні TMCC-протоколи квантової криптографії, застосовуючи 4-літерні алфавіти для променів, що містять 3-5 фотонів в середньому, що збільшить інформаційний виграш до 2 бітів на вимірювання та 8-літерні алфавіти для більш інтенсивних променів, що призведе до ефективності до 3 бітів на вимірювання. Схематично розширення алфавіту за різними розрізненими результатами вимірювань чисел фотонів TMCC-променя наведено на рис. 4.

Проаналізуємо, якою буде захищеність таких багатолітерних протоколів. Як вже було показано, реалістичні атаки з розщепленням променя не є ефективними для TMCC-каналу незалежно від об'єму алфавіту кодування, оскільки розщеплення руйнує кореляцію між вимірюваннями Аліси і Боба. Водночас, підслуховування з відтворенням (клонуванням) стану може бути якоюсь мірою ефективним. Мірою ефективності підслуховування може слугувати QBER (quantum bit error rate – квантова частка помилкових бітів), що характеризує частку помилок, яку вносить Єва при перехопленні кожного біту. Чим вищий QBER, тим помітнішим є підслуховування, яке Аліса з Бобом можуть викрити, порівнюючи деяку випадково обрану частину значень бітів просіяного ключа.

Рис. 4. Графічне представлення трьох алфавітів кодування основаних на багатофотонних імпульсах: a) звичайний 2-літерний алфавіт з місткістю 1 біт інформації на вимірювання кількості фотонів; b) 4-літерний алфавіт з двома бітами доступними з кожного вимірювання та c) 8-літерний алфавіт з отриманням трьох бітів інформації з кожного вимірювання.

Імовірність отримання Бобом неправильного значення біту при вимірюванні клонованого стану (12), тобто імовірність отримання неправильної літери x з алфавіту X, становить

(15)

де - імовірність отримання Бобом правильної літери x, якщо Аліса отримала ту ж саму літеру x. При цьому, QBER, що вносить Єва для кожного перехопленого біту, становить .

Сума в (15) може бути виражена та обрахована через розподіл ймовірностей:

(16)

де - кількість фотонів, що відповідає першій літері алфавіту , а - кількість фотонів, що відповідає останній літері . - розподіл ймовірностей (2) та

(17)

Отже, QBER може бути обрахований чисельно. Розрахунки для випадку, коли Єва застосовує TMCC-джерело для відтворення стану, показують, що QBER, який вноситься для кожного перехопленого біту в процесі атаки з клонуванням стану, становить більше 20% для двійкового (однобітного) алфавіту, зростає до близько 50% у випадку 4-літерного (двобітного) алфавіту та перевищує 70% для 8-літерного (трьохбітного) алфавіту. Отже, TMCC-протокол квантової криптографії виявляється більш захищенім за більших алфавітів кодування. Якщо Єва застосовує звичайне лазерне джерело світла з Пуасонівською статистикою для відтворення TMCC-стану, розрахунки дають QBER близько 30% для двохлітерного, до 60% для чотирьохлітерного та більш ніж 80% для восьмилітерного алфавіту. Це доводить, що відтворення TMCC-стану із звичайними лазерами ще менш ефективне.

Можливі модифікації TMCC-променів. В реальному експерименті можуть спостерігатися не здвоєні (тобто такі, що містять однакову кількість фотонів) TMCC-промені, а зсунені, в яких одна з мод містить більше фотонів, ніж інша, але ця різниця m є незмінною. Загальний клас таких променів називають парно-когерентними (pair-coherent) Agarwal G. S.Generation of Pair Coherent States and Squeezing via the Competition of Four-Wave Mixing and Amplified Spontaneous Emission // Phys. Rev. Lett.- 1986.- 57.- p. 827.. Стан такої пари променів можна записати як

(18)

Такі стани також є власними для добутку квантових операторів знищення, результати незалежних окремих вимірів кожної з мод так само сильно корельовані, а моди мають виражену суб-Пуасонівську статистику.

Інший клас станів - сплутані TMCC-стани - цікаві завдяки популярності квантового сплутання в задачах квантових комунікацій. В нашому випадку сплутаний стан може бути сконструйований як набір станів, аналогічних до Шрьодінгерівського Кота:

(19)

Ці стани також є власними для добутку операторів знищення та, як і для інших TMCC-станів, відповідні промені демонструють суб-Пуасонівську статистику. Але, на відміну від зсунених та здвоєних TMCC-променів, відносна кореляція між результатами незалежних вимірів мод сплутаного TMCC-променя не дорівнює 1. Розрахунки показують, що кореляція між результатами вимірювань двох мод сплутаного TMCC-променя помітна лише для малих інтенсивностей.

ВИСНОВКИ

1. В даній роботі запропонований квантово-криптографічний протокол на основі когерентно-корельованих двомодових станів випромінення (TMCC-станів). Взаємна когерентність другого порядку та суб-Пуасонівська статистика відповідних променів дозволяють ідентифікувати такі стани експериментально.

2. Показано, що TMCC-станам властива сильна кореляція між спостережуваними, пов'язаними з кожною з мод, що дозволяє використовувати TMCC-промені для розповсюдження секретного ключа двом взаємовіддаленим спостерігачам, тобто будувати схему квантової генерації та передачі секретного криптографічного ключа на базі TMCC-променів.

3. Запропонований квантово-криптографічний протокол є стійким до реалістичних спроб підслуховування і впливу шуму в каналі.

4. Показано, що розширення алфавіту кодування інформації призводить до збільшення ефективності і захищеності TMCC-протоколу.

5. На відміну від існуючих однофотонних реалізацій квантової криптографії, які містять велику частку порожніх імпульсів та проявляють суперечності між захищеністю каналу та його ефективністю, TMCC-промінь може бути достатньо інтенсивним, що дозволяє суттєво збільшити ефективність квантової криптографії за рахунок інформативності кожного імпульсу без шкоди криптографічній стійкості ключа.

СПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ ЗА ТЕМОЮ ДИСЕРТАЦІЇ:

[1] Usenko V. C. , Usenko C. V., Quantum Cryptography with Correlated Twin Laser Beams // J. Rus. Laser Research.- 2004.- 25.- p. 361 / ArXiv.org:quant-ph/0403112.

[2] Usenko V. C., Usenko C. V., Secure quantum channels with correlated twin laser beams // Optics and Spectroscopy.- 2005.- Vol. 99, No. 2.- p. 185 / ArXiv.org:quant-ph/0404131

[3] Usenko V. C. , Usenko C. V., Proceedings of the International Conference on Quantum Communication, Measurement and Computing (Glasgow, UK, 2004), Am. Inst. of Phys. CP734.- 2004.- p. 319 / ArXiv.org:quant-ph/0407175

[4] Usenko V. C., Usenko C. V., Lev B. I., Coherently-correlated beams and their use in quantum communications // Ukrainian Journal of Physics.- 2005.- T.50, N10.- p. 1204.

[5] Usenko V. C., Lev B. I., Large alphabet quantum key distribution with two-mode coherently correlated beams // Phys. Lett. A.- 2005.- Vol 348/1-2 pp 17-23 / ArXiv.org:quant-ph/0507219

Усенко В. К. Застосування двомодових когерентно-корельованих променів в квантовій криптографії. – Рукопис.

Дисертація на здобуття наукового ступеня кандидата фізико-математичних наук за спе-ціальністю 01.04.02 – теоретична фізика. – Інститут теоретичної фізики ім. Н. Н. Боголюбова НАНУ, Київ, 2006.

Робота присвячена розробці та дослідженню нового протоколу квантової криптографії на основі особливих багатофотонних двомодових когерентно-корельованих станів світла.

Вперше досліджені кореляційні властивості когерентно-корельованих квантових станів. Показано можливість застосування таких станів для побудови протоколу генерації та секретної передачі деякої послідовності бітів, яка може бути застосована у якості криптографічного ключа. Захищеність запропонованого протоколу досліджено відносно реалістичних спроб підслуховування з розщепленням променя та відтворенням стану. Вперше розглянуто підслуховування багатофотонних квантово-криптографічних протоколів з застосуванням квантових неруйнівних вимірювань. Показано захищеність запропонованого протоколу відносно розглянутих способів підслуховування. Показано можливість збільшення ефективності та захищеності протоколу шляхом розширення алфавіту кодування багатофотонними станами. Розглянуто кореляційні властивості та можливість криптографічного застосування модифікованих двомодових когерентно-корельованих станів.

Ключові слова: квантовий стан, когерентність, квантова криптографія, квантові комунікації, двомодові когерентно-корельовані стани, кореляція, клонування стану, неруйнівні вимірювання, розширення алфавіту.

Усенко В. К. Использование двумодовых когерентно-коррелированных состояний в квантовой криптографии. – Руко-пись.

Диссертация на соискание ученой степени кандидата физико-математических наук по спе-циальности 01.04.02 – теоретическая физика. – Институт теоретической физики им. Н. Н. Боголюбова НАНУ, Киев, 2006.

Работа посвящена разработке и исследованию нового протокола квантовой криптографии на основе многофотонных двумодовых когерентно-коррелированных состояний света.

Впервые исследованы корреляционные свойства когерентно-коррелированных квантовых состояний. Показана возможность использования таких состояний для построения протокола генерации и секретной передачи некой последовательности битов, которая может быть использована в качестве криптографического ключа. Защищенность предложенного протокола исследована относительно реалистичных попыток перехвата информации с расщеплением луча и воссозданием состояния. Впервые рассмотрено подслушивание многофотонных квантово-криптографических протоколов с использованием неразрушающих квантовых измерений. Показана защищенность предложенного протокола относительно рассмотренных способов подслушивания. Показана возможность увеличения эффективности и защищенности протокола путем расширения алфавита кодирования многофотонными состояниями. Рассмотрены корреляционные свойства и возможность криптографического использования модифицированных двумодовых когерентно-коррелированных состояний.

Ключевые слова: квантовое состояние, когерентность, квантовая криптография, квантовые коммуникации, двумодовые когерентно-коррелированые состояния, корреляция, клонирование состояний, неразрушающие измерения, расширение алфавита.

Usenko V. C. The use of the two-mode coherently-correlated states in quantum cryptography. – Manuscript.

The thesis for the Candidate of Sciences degree in Physics and Mathematics, speciality 01.04.02 – Theoretical Physics. – Bogolyubov Institute for Theoretical Physics of the National Academy of Sciences of Ukraine, Kyiv, 2006.

The thesis deals with the development and examination of the new quantum cryptography protocol which is based on the special multiphoton two-mode coherently-correlated (TMCC) states of light.

The TMCC states are strongly correlated two-mode states and at the same time eigen for the product of the modes’ annihilation operators. If the states are realized by the two optical space modes, the corresponding beams show explicit sub-Poisson statistics. The correlative properties of the TMCC states are investigated for the first time and the state generator quantum fluctuations are shown to appear equally in the both of the modes. The possibility to use such states for building the protocol of a cryptographic key generation and secure transmission is shown. The key bit sequences are extracted from the photon-number fluctuations and turn out to be equal due to the strong correlation between each of two modes.

The security of the proposed protocol is investigated concerning realistic eavesdropping based on beam splitting and state cloning. The beam splitting is shown to destroy the channel and thus doesn’t provide eavesdropper with the key bits since they are not transmitted to the legitimate party. The state cloning intercept-resend attack leads to the state perturbation which can be discovered by the local calculations. The legitimate user can calculate the Mandel parameter of the obtained state which is shown to become positive for the cloned state in contrast to the negative value for the original state. Besides the obtained state density matrix can be reconstructed from the measurements statistics and the distances between the obtained and expected state matrices can be calculated, revealing the fact of the state


Сторінки: 1 2





Наступні 7 робіт по вашій темі:

ПОЛІПШЕННЯ ЕКОЛОГІЧНИХ ПОКАЗНИКІВ АВТОМОБІЛІВ ТА РОЗШИРЕННЯ ПАЛИВНОЇ БАЗИ АВТОМОБІЛЬНОГО ТРАНСПОРТУ ШЛЯХОМ ЗАСТОСУВАННЯ БІОЕТАНОЛУ - Автореферат - 28 Стр.
МЕТОД ВИЗНАЧЕННЯ ГЕОМЕТРИЧНИХ ПАРАМЕТРІВ СКЛАДЕНОГО КРИЛА ЛІТАКА ТРАНСПОРТНОЇ КАТЕГОРІЇ НА ЕТАПІ ПОПЕРЕДНЬОГО ПРОЕКТУВАННЯ - Автореферат - 18 Стр.
ФУНКЦІОНАЛЬНІ РЕАКЦІЇ СИСТЕМИ НЕСПЕЦИФІЧНОГО ЗАХИСТУ ТА ІМУННОЇ СИСТЕМИ ПРИ СТРЕСІ ЗА УМОВ БЛОКАДИ ОПІАТНИХ РЕЦЕПТОРІВ - Автореферат - 24 Стр.
ЛАЗЕРНе ПОЛЯРИзаційне картографування біологічних Тканин: статистичний і фрактальний підходи - Автореферат - 22 Стр.
СТАНОВЛЕННЯ ТА РОЗВИТОК УКРАЇНСЬКОГО ТЕЛЕБАЧЕННЯ ЯК ЗАСОБУ МАСОВОЇ КОМУНІКАЦІЇ - Автореферат - 30 Стр.
ХІРУРГІЧНЕ ЛІКУВАННЯ БУЛЬОЗНОЇ ЕМФІЗЕМИ ЛЕГЕНЬ ТА ЇЇ УСКЛАДНЕНЬ - Автореферат - 55 Стр.
ТЕОРЕТИКО-МЕТОДОЛОГІЧНІ ОСНОВИ АНАЛІЗУ ПОЛІТИЧНОГО ПРОЦЕСУ У СУЧАСНІЙ ПОЛІТИЧНІЙ НАУЦІ - Автореферат - 24 Стр.