Приготовление и измерение квантовых состояний в протоколах квантовой коммуникации тема диссертации и автореферата по ВАК РФ 01.04.21, кандидат наук Радченко Игорь Васильевич

  • Радченко Игорь Васильевич
  • кандидат науккандидат наук
  • 2016, ФГБУН Институт общей физики имени А.М. Прохорова Российской академии наук
  • Специальность ВАК РФ01.04.21
  • Количество страниц 100
Радченко Игорь Васильевич. Приготовление и измерение квантовых состояний в протоколах квантовой коммуникации: дис. кандидат наук: 01.04.21 - Лазерная физика. ФГБУН Институт общей физики имени А.М. Прохорова Российской академии наук. 2016. 100 с.

Оглавление диссертации кандидат наук Радченко Игорь Васильевич

1.3 Цели исследования

1.4 Задачи исследования

1.5 Научная новизна

1.6 Теоретическая и практическая значимость работы

1.7 Личное участие автора

1.8 Методология и методы исследования

1.9 Положения, выносимые на защиту

1.10 Степень достоверности и апробация результатов

2 Релятивистская квантовая криптография

2.1 Ограничения современных систем квантового распределения ключей

2.2 Специальная теория относительности в квантовой криптографии

2.3 Протокол релятивистской квантовой криптографии, стойкий к потерям в квантовом канале

2.4 Эволюция поляризационных состояний в двухпроходной схеме квантовой криптографии

2.5 Двухпроходная схема релятивистской квантовой криптографии

без фарадеевского зеркала

2.6 Экспериментальная установка системы релятивистской квантовой криптографии

2.7 Организация атмосферного квантового канала связи

2.8 Передача сырого ключа через открытое пространство

2.9 Атака на детектор измерения энергии классического импульса в двухпроходной схеме квантовой криптографии

3 Квантовый генератор случайных чисел

3.1 Роль генератора случайных чисел в квантовой криптографии

3.2 Выбор конструкции квантового генератора случайных чисел

3.3 Физическая модель работы КГСЧ

3.4 Практические ограничения лавинного фотодиода

3.5 Вычислительная постобработка

3.5.1 Хеширование

3.5.2 Выравнивание вероятностей

3.5.3 Формирование бинарной последовательности

3.6 Производительность КГСЧ

3.7 Практическая реализация КГСЧ

3.8 Тестирование выходной последовательности КГСЧ

3.8.1 Статистические тесты МЯТ

3.8.2 Проверка несмещённости выходной последовательности КГСЧ

4 Адаптивная байесовская томография кубитов

4.1 Потребность квантовой криптографии в эффективных оценках квантовых состояний

4.2 Скорость сходимости протоколов томографии квантовых состояний

4.3 Основные понятия адаптивной байесовской томографии

4.3.1 Байесовский подход

4.3.2 Адаптивная томография

4.3.3 Аппроксимация распределения вероятностей

4.4 Численное моделирование

4.5 Экспериментальная установка

4.6 Экспериментальные результаты

Заключение

Список сокращений и условных обозначений

Список литературы

Глава

Введение

Диссертационная работа посвящена анализу и экспериментальной реализации двух важнейших этапов эволюции квантовых объектов: процессов их приготовления и измерения. Конкретно, решались задачи генерации специфических квантовых состояний света: квазиоднофотонных пространственно-протяженных и поляризационных состояний, а также их измерения. Эти задачи рассматривались в контексте разработки принципиально нового протокола релятивистской квантовой криптографии, адаптивной квантовой томографии и создания квантового генератора случайных чисел для использования в устройствах квантовой коммуникации.

Рекомендованный список диссертаций по специальности «Лазерная физика», 01.04.21 шифр ВАК

Введение диссертации (часть автореферата) на тему «Приготовление и измерение квантовых состояний в протоколах квантовой коммуникации»

1.1 Актуальность темы исследования

Актуальность данной работы определяется особым интересом, прикованным к квантовой коммуникации, как к единственному на сегодняшний день направлению квантовых технологий, получившему практическое применение в лице квантовой криптографии. В квантовой криптографии стойкость протоколов квантового распределения ключей обосновывается теоретически, выводя стандарты защищённой передачи данных через открытые каналы связи на качественно новый уровень. Тем не менее, практическая реализация протоколов квантовой криптографии на базе доступных на сегодняшний день компонентов сталкивается со значительными трудностями. Поэтому, работы, направленные на достижение теоретически гарантированной секретности передачи ключей

современными средствами имеют критическое значение для развития всего направления в целом.

1.2 Степень разработанности темы

С момента описания первого протокола квантового распределения ключей BB84 [1], интерес к этой тематике неуклонно растёт. Огромное количество статей посвящено экспериментальной реализации одних протоколов и предложению новых, более совершенных. Выпущены коммерчески доступные системы квантовой криптографии (idQuantique Clavis2). Но всё же, одной из основных насущных проблем остаётся теоретическое ограничение на уровень потерь в канале связи при использования слабых когерентных состояний в качестве носителей информации. Предложенные протоколы на состояниях-ловушках (decoy-state) [2], по всей видимости, не являются безопасными, т. к. строят анализ секретности исходя из конкретных предположений о характеристиках отклика однофотонных детекторов. Релятивистская квантовая криптография, помимо ограничений квантовой теории, рассматривает ещё и ограничения специальной теории относительности. Появившаяся, скорее как увлекательный курьёз [3], после ряда публикаций [4-7] она в итоге позволила создать протокол, теоретически стойкий к любому уровню потерь в канале связи.

На сегодняшний день, известен ряд работ, докладывающих об успешном взломе тех или иных систем квантовой криптографии [8], выполненных, используя неучтённые особенности поведения конкретных элементов конструкции или прямых инженерных просчётов при проектировании.

К данному моменту предложено и реализовано в лабораторных условиях множество квантовых генераторов случайных чисел, основанных на разнообразных физических эффектах и включающих различные алгоритмы постобработки сырых последовательностей данных. Нам известно по меньшей мере о двух (idQuantique Quantis и PicoQuant PQRNG 150) коммерчески доступных устройствах. К сожалению, большинство из предлагаемых схем страдают, либо от недостаточной концептуальной проработанности, либо от невозможности их

корректной технической реализации сегодняшними средствами.

Тема томографии неизвестных квантовых состояний пользуется значительной популярностью, получая воплощение в виде набора измерений во всё более и более изощрённых фиксированных наборах базисов [9]. Вместе с этим, достоинства адаптивной томографии заявлены и обще-признаны [10]. Однако, на данный момент реализация адаптивных измерительных схем испытывала определённые проблемы, связанные как со сложностью управления измерительным оборудованием в автоматическом режиме, так и с концептуальными вопросами, например, аппроксимации байесовкого распределения. На данный момент выполнена реализация для оценки единственного неизвестного параметра [11].

1.3 Цели исследования

• Практически продемонстрировать возможность квантового распределения ключей через открытое пространство с помощью протокола релятивистской квантовой криптографии.

• Исследовать стойкость коммерческой системы квантовой криптографии idQuantique С1ау1з2.

• Создать истинно-случайный практичный генератор случайных чисел.

• Экспериментально проверить утверждение об асимптотике сходимости протокола адаптивной квантовой томографии, близкую к N-1.

1.4 Задачи исследования

• Создать установку, реализующую проколол релятивистской квантовой криптографии и провести демонстрационный сеанс квантового распределения ключей через открытое пространство.

• Изучить и проанализировать конструкцию коммерческой системы квантовой криптографии idQuantique Clavis2, экспериментально продемонстрировать возможность взлома системы через обнаруженные уязвимости.

• Разработать физические принципы работы и предложить техническую реализацию квантового генератора случайных чисел (КГСЧ). Реализовать выбранную конструкцию и провести исследование статистических свойств выходных последовательностей.

• Создать установку адаптивной байесовской томографии кубитов. Изучить поведение средней величины потерь точности (infidelity) восстановленного состояния от количества выполненных измерений.

1.5 Научная новизна

• Впервые экспериментально реализована базирующаяся на новых принципах система релятивистской квантовой криптографии и с её помощью продемонстрировано распределение сырого ключа через открытое пространство.

• Впервые продемонстрирована уязвимость коммерческой системы квантовой криптографии idQuantique Clavis2 к атаке «Троянский конь» (Trojan-hourse), допускающая полную потерю секретности распределяемого ключа.

• Предложена и реализована оригинальная конструкция квантового генератора случайных чисел, пригодного для широкого использования, обеспечивающего истинную случайность и хорошие статистические свойства выходного потока.

• Впервые реализована экспериментальная схема адаптивной байесовской томографии на примере поляризационных кубитов и экспериментально подтверждена асимптотика сходимости алгоритма, близкая к N-1.

1.6 Теоретическая и практическая значимость работы

Релятивистская квантовая криптография позволяет гарантированно выявлять атаки с делением по количеству фотонов (photon number splitting attack) и тем самым снять фундаментальные ограничения на потери в канале связи при использовании в качестве носителей информации слабых когерентных состояний, открывая тем самым возможность квантового распределения ключей на низкоорбитальные спутники.

Квантовый генератор случайных чисел (КГСЧ) является неотъемлемым компонентом большинства систем квантовой и классической криптографии. Несмотря на множество предложенных схем КГСЧ, большинство из них страдает либо от сложности или вообще невозможности их практической реализации, либо не имеют убедительного анализа их истинной случайности. Поэтому, создание генератора, одновременно простого и удобного в реализации и имеющего убедительное доказательство его истинной случайности, является исключительно важным шагом в создании практически любой системы квантового распределения ключей.

Минимизация погрешности определения квантовых состояний при заданном количестве производимых измерений является важной задачей квантовой обработки информации и как составной элемент готовой технологической системы, и на этапе её проектирования. Адаптивная байесовская томография замечательна тем, что обеспечивает предельно быструю сходимость из всех известных на сегодняшний день алгоритмов статистической оценки квантовых состояний, поэтому занимает значимое место в инструментарии квантовой коммуникации.

Результаты работы могут быть использованы в ведущих научных центрах, специализирующихся в области квантовой обработки информации, квантовой и классической криптографии. Кроме того, созданные система квантовой криптографии и квантовый генератор случайных чисел могут служить прототипами для проведения опытно-конструкторских разработок по соответствующим направлениям.

1.7 Личное участие автора

Изложенные в работе результаты исследований получены лично автором или в соавторстве при его значительном вкладе. Автор принимал участие в постановке задач, теоретических расчетах, планировании и выполнении экспериментов, представленных в диссертации:

• внёс решающий вклад в создание установок релятивистской квантовой криптографии и адаптивной байесовской томографии: разработал и реализовал уникальные ключевые узлы схем, отладил их работу;

• разработал и реализовал квантовый генератор случайных чисел;

• предложил алгоритм подстройки поляризации в двухпроходной схеме релятивистской квантовой криптографии;

• произвёл анализ конструкции, разработал и реализовал атаки на коммерческую систему квантовой криптографии C1avis2;

• выполнил измерения и обработал экспериментальные данные в рамках работ над системой релятивистской квантовой криптографии и квантовым генератором случайных чисел;

• выполнил ряд устных и стендовых докладов на международных конференциях, внёс определяющий вклад в подготовку печатных статей.

1.8 Методология и методы исследования

В системе релятивистской квантовой криптографии использовались экспериментальные методы генерации и измерения квазиоднофотонных постранственно-протяженных состояний на основе ослабленных когерентных импульсов с фазовым кодированием.

В квантовом генераторе случайных чисел выходная последовательность формировалась в результате детерминистической вычислительной постобра-

ботки последовательности временных интервалов отсчётов, приходящих с лавинного фотодиода, регистрирующего многомодовые квантовые состояния.

В адаптивной томографии использовались экспериментальные методы генерации поляризационных кубитов с последующим восстановлением их состояния с помощью адаптивной байесовской томографии, выполняемой с дискретной аппроксимацией распределения конечным множеством точек с повторной выборкой.

1.9 Положения, выносимые на защиту

1. Экспериментально реализован релятивистский протокол квантового распределения ключей через открытое пространство на основе двухпроход-ной схемы без фарадеевского зеркала.

2. Коммерческая двухпроходная система idQuantique С1ау1з2 является нестойкой к атаке «Троянский конь» на станцию Алиса.

3. Предложен и реализован квантовый генератор случайных чисел (КГСЧ), основанный на истинно-случайном квантовом процессе внутреннего фотоэффекта.

4. Экспериментальное значение асимптотики потерь точности (1 — Г) к N° от количества выполненных измерений N для алгоритма адаптивной байесовской томографии поляризационных кубитов составляет а = —0.92 ± 0.03.

1.10 Степень достоверности и апробация результатов

Достоверность результатов, полученных в диссертационной работе, подтверждается высоким уровнем экспериментов и публикациями результатов в ведущих физических журналах. Основное содержание диссертации было представлено в 9-ти докладах на Российских и международных конференциях, опуб-

ликовано в 5-ти статьях в рецензируемых журналах, находящихся в списке ВАК.

Глава 2

Релятивистская квантовая криптография

2.1 Ограничения современных систем квантового распределения ключей

Квантовая криптография [1,12-17] приобрела популярность благодаря гарантии её абсолютной защищенности, в том смысле, что неизбежность обнаружения попытки подслушивания гарантируется основополагающими законами физики, а не текущим уровнем развития техники. Особая роль квантового распределения ключей (КРК, quantum key distribution - QKD) обуславливается ещё и тем, что, на сегодняшний день, это единственная квантовая технология, пригодная для практического применения. В то же время, экспериментальная реализация КРК представляется значительным вызовом для научного сообщества, т. к. ни одно из существующих воплощений не в состоянии в полной мере удовлетворить всем предположениям, заложенным в его теоретической модели. Здесь двумя основными проблемами являются отсутствие истинно однофотон-ных источников [18,19] и наличие потерь в квантовом канале связи, причём ни одна из них, судя по всему, не может быть устранена полностью. В результате, известные протоколы гарантируют секретность ключа только в случае, если потери не превышают некоторого порогового значения, зависящего от конкретной реализации.

В попытках преодолеть ограничения реальных систем на дальность передачи, стали приобретать популярность протоколы, основанные на т. н. «состо-

яниях - ловушках» (decoy-state) [2], в которых интенсивность состояний, передаваемых Алисой модулируется, а приёмная сторона, Боб, контролирует статистику полученных отсчётов однофотонного детектора раздельно для каждого уровня интенсивности. Недостатком этого подхода является то, что доказательство секретности обычно проводится в предположении конкретной стратегии действий злоумышленника, Евы [20], что, вообще говоря, не правомерно и не может строго гарантировать секретность [21].

Способ преодоления теоретических ограничений на потери в квантовом канале связи при использовании когерентных источников света предлагает релятивистская квантовая криптография — направление квантовой криптографии, которое кроме ограничений, накладываемых на злоумышленника, Еву, квантовой физикой, рассматривает ещё и ограничения, накладываемые специальной теорией относительности.

Протокол релятивистской квантовой криптографии, экспериментально реализованный в данной работе, основан на использовании протяженных в пространстве-времени когерентных состояний, которые, в силу их распределённой природы, делают невозможными атаки типа «приём-перепосыл» (intercept and resend) и «деление по количеству фотонов» (photon number splitting — PNS) [22], т. к. они неминуемо приводят либо к ошибкам, либо к задержкам, которые будут обнаружены. Детектирование действий Евы производится путём одновременного контроля уровня ошибок передачи и величины задержки сигнала. Данный подход гарантирует секретность протокола при произвольно больших потерях в квантовом канале связи и создаёт потенциал для его использования в квантовой коммуникации наземных станций с орбитальными спутниками в рамках единой сети квантового распределения ключей [17].

2.2 Специальная теория относительности в квантовой криптографии

Неявно понятие релятивистской причинности используются во всех схемах квантовой криптографии с момента описания первого протокола BB84 [1],

когда требуется, чтобы сначала передавались сами квантовые состояния, а потом передавались базисы, в которых они были закодированы, подразумевая, что некоторые области пространства-времени остаются недоступными для Евы.

Понимание того, что специальная теория относительности открывает принципиально новые возможности в квантовой криптографии, впервые было продемонстрировано в работе [3], где был предложен протокол, который, оперируя ортогональными состояниями, тем не менее, опираясь на принципы релятивистской причинности, гарантирует секретность распределения ключа. Использование ортогональных состояний нетрадиционно для привычной квантовой криптографии, но как обсуждалось в [23,24], в действительности эти состояния не являются полностью ортогональными, т. к. любое из них никогда не присутствует в канале как единое целое и потому не может быть достоверно измерено.

Позже было показано [25], что в случайности в моментах передачи состояний нет необходимости если состояния исходно не являлись ортогональными. Но всё равно, протокол оставался весьма непрактичным, т. к. требовал линии задержки, которые были бы идентичны с точностью до долей длины волны на временах, равных времени следования сигнала между абонентами и выделенную систему синхронизации часов абонентов. Тем не менее, он был успешно реализован как лабораторный эксперимент [26] и даже была представлена его реализация для передачи через оптическое волокно длиной 1 км [27]. Дальнейшие исследования [28] позволили использовать более короткие линии задержки и передавать более одного бита ключа за одну посылку, но требования строгой однофотонности источника и ограничения на потери в канале связи оставались в силе.

Другая возможность использования релятивистской причинности была продемонстрирована в работе [29], где в традиционном протоколе ВВ84 [1] было достигнуто двойное увеличение скорости передачи секретного ключа при неизменной частоте посылок за счёт того, что Боб мог всегда однозначно-правильно выбирать базис измерения принятого состояния.

Поиски качественно новых свойств, приобретаемых КРК при учёте ограничений специальной теории относительности, были начаты в 2001 году [4] и после серии работ [5-7], выкристаллизовались в практичную схему релятивистской квантовой криптографии, впервые экспериментально реализованную в данной работе.

2.3 Протокол релятивистской квантовой криптографии, стойкий к потерям в квантовом канале

Традиционная, нерелятивистская, квантовая криптография основана на фундаментальных принципах квантовой механики [30,31]. Обычно она абстрагируется от свойств конкретных физических объектов, передаваемых в различных квантовых состояниях. В обсуждаемом протоколе релятивистской квантовой криптографии переносчиками состояний являются фотоны — безмассовые частицы, распространяющиеся со скоростью света. Это становится важно, когда мы описываем процесс передачи состояний в пространстве-времени Мин-ковского, желая использовать невозможность распространения любой информации быстрее скорости света в вакууме. Эта, казалось бы, очевидная тесная связь между самим фактом передачи квантового состояния через канал связи с его пространственно-временной структурой в привычных протоколах квантовой криптографии прежде полностью игнорировалась.

Рассмотрим ход сигнала от Алисы к Бобу в пространстве-времени Мин-ковского (см. рисунок 2.1). В некоторый момент времени источник SRC испускает слабое (ß ^ 1) когерентное состояние, которое разделяется на светоделителе BS. Одна его часть задерживается во времени на AT, образуя протяженный в пространстве-времени пакет; вторая половина — модулируется по фазе модулятором M2. Величина модуляции, 0 или A^>, выбирается в соответствии со случайным передаваемым битом. Далее сигнал отправляется в квантовый канал связи.

На приёмной стороне, Боб, с помощью фазового модулятора M1, случайным образом выбирает базис измерения, изменяя фазу первой половины пакета

Рисунок 2.1. Распространение сигнала в схеме релятивистской квантовой криптографии в пространстве-времени Минковкаго.

на 0 или задерживает её, сбивает обе половины на светоделителе ВБ и производит измерение однофотонным детектором БРСМ. Результат интерференции будет зависеть от того, какие значения фазы выбрали Алиса и Боб в данном акте передачи. Необходимым условием регистрации отсчёта является то, что абоненты выбрали разные значения глубины фазовой модуляции. Теперь Боб, зарегистрировав отсчёт, зная собственную величину модуляции, может однозначно судить о значении, выбранном Алисой. Так оказывается распределённым очередной бит сырого ключа.

До этого момента логика рассуждений полностью соответствовала традиционному протоколу В92 [13]. Теперь учтём, что сигнал между станциями распространяется со скоростью света, а время следования между станциями Т априорно известно. В результате деления исходного когерентного состояния на светоделителе Алисы, получается пара независимых когерентных состояний: первая половина пакета не несёт никакой информации о второй, и наоборот. Еву будет интересовать именно вторая половина, т. к. именно в её фазе закодирован передаваемый бит ключа, в то время как первая половина, по сути,

является опорным сигналом. Ева может пытаться производить измерения над второй половиной, но её ограничивают два обстоятельства. Во первых, если кодируемые состояния не ортогональны (а для слабых когерентных состояний это всегда так), то Ева никогда не сможет гарантировать успешность измерения фазы и атака приём-перепосыл (intercept and resend) всегда будет приводить к конечному уровню ошибок на приёмной стороне. Во-вторых, выполнив любое измерение над второй половиной пакета, будь то измерение фазы или измерение количества фотонов в пакете, и приняв решение, хочет она полностью изъять пакет или пропустить его к Бобу, она неминуемо должна будет внести временную задержку не менее At, т. к. иначе, для того, чтобы «дотянуться» до первой половины, ей пришлось бы передавать информацию быстрее скорости света, что напрямую запрещено специальной теорией относительности. Изъять отдельно первую или вторую половину пакета нельзя, т. к. в этом случае, при прохождении интерферометра Боба в 50% случаев будет возникать ошибка. В результате, контролируя время хода пакета, Боб делает невозможным целый класс атак — таких, которые подразумевают сортировку пакетов Евой в зависимости от результатов выполненных ей измерений, как, например, атака с делением по количеству фотонов (PNS), ограничивающая допустимый уровень потерь в канале связи для всех протоколов, использующих нестрого однофо-тонные источники.

Отметим, что данный протокол оказывается работоспособным при передаче сигнала и через оптически плотные среды. Для этого достаточно, чтобы расстояние между половинами пакета At было больше, чем любые временные задержки по сравнению с движением света в вакууме между абонентами по наикратчайшему пути, так чтобы Ева, даже заменив канал вакуумом, никоим образом не смогла бы скомпенсировать своё вмешательство. Для квантовой коммуникации через оптические волокна это приводит к необходимости готовить и детектировать состояния, длинна которых становится сравнима с расстоянием между абонентами, что непрактично, в то время как подобный протокол может быть естественно реализован для случая КРК через открытое пространство в зоне прямой видимости. С учётом того, что показатель преломления воздуха

при нормальных условиях на длине волны 850 нм составляет n ~ 1.0003 [32], то для секретного распределения ключа между наземной станцией и орбитальным спутником достаточно задержки длительностью 20 нс, что соответствует замедлению, вносимому слоем плотной атмосферы толщиной около 10 км.

Указанная концепция удобным образом реализуется в т. н. двухпроходной схеме [5,33] (см. рисунок 2.2(a)). Сперва лазер Боба LSR генерирует короткий импульс, который разделяется на светоделителе; половина импульса задерживается на At и пакет, состоящий из пары классических импульсов, отправляется в линию связи. На этом этапе пакет ещё не несёт никакой информации о бите ключа — это некоторая заготовка сигнала для Алисы. Алиса использует первый импульс пакета для синхронизации собственной электроники с помощью фотодиода PIN; оба импульса ослабляются до однофотонного уровня, второй импульс модулируется по фазе модулятором M2 на 0 или А^> в зависимости от значения передаваемого бита и пакет запускается в линию в обратном направлении. Алиса модулятором M2 выбирает базис измерения, сбивает половины пакета вместе и, через строго определённое время T после формирования лазерного импульса, производит измерение однофотонным детектором SPCM.

Достоинством такой схемы является то, что создание пары классических сигналов и измерение производится на одном и том же интерферометре, находящимся у Боба, что снимает требование на его высокую точность. Главное — чтобы этот интерферометр был стабилен за время следования сигнала T от Боба к Алисе и обратно, что обычно несложно удовлетворить на практике.

Чтобы обеспечить гарантированную временную синхронизацию между станциями, Боб посылает классические пакеты импульсов не эквидистантно по времени, а с некоторой случайной модуляцией Ат: тп = т0 + RNDn • Ат, где RNDn - случайная бинарная последовательность. Алиса использует принимаемые классические сигналы не только для определения момента времени, когда должен сработать модулятор M2, но и сохраняет последовательность временных интервалов появления классических импульсов т'п. После передачи кадра пакетов, Алиса и Боб по открытому каналу сверяют последовательности тп и т^.

(а) (Ь)

Рисунок 2.2. Работа двухпроходной схемы в пространстве-времени Минковского: (я) нормальный ход сигнала; (Ь) ход сигнала при попытке нарушения синхронизации станций.

Представим теперь, что Ева желает нарушить синхронизацию (см. рисунок 2.2(Ь)). Для этого она заранее посылает фальшивый классический сигнал Алисе ещё до того, как получит настоящий сигнал от Боба. Ничего не подозревающая Алиса, как обычно, ослабит и промодулирует этот подложный пакет, а Ева сможет произвести над ним измерение и ещё будет иметь запас по времени, чтобы сформировать новый пакет и передать его Бобу, удовлетворив период следования сигнала Т. С другой стороны, Ева никак не может предугадать следующее значение ЯМОп и ей придётся передать следующий классический пакет

наугад, так что в последовательности временных интервалов прихода классических импульсов тП, зарегистрированной Алисой будут появляться несоответствия с последовательностью тп, посылаемой Бобом, что, в конечном итоге, будет обнаружено.

Таким образом, априорное знание времени следования сигнала Т и требование эквивалентности последовательностей тп и т^ в описанной двухпроходной схеме успешно решают сразу две задачи: реализацию самого протокола релятивистской квантовой криптографии и обеспечение гарантированной временной синхронизации абонентов.

Похожие диссертационные работы по специальности «Лазерная физика», 01.04.21 шифр ВАК

Список литературы диссертационного исследования кандидат наук Радченко Игорь Васильевич, 2016 год

Список литературы

1. Bennett C. H., Brassard G. Quantum Cryptography: Public key distribution and coin tossing // Proceedings of the IEEE International Conference on Computers, Systems, and Signal Processing. — Bangalore: 1984. — P. 175-179.

2. Lo H.-K., Ma X., Chen K. Decoy State Quantum Key Distribution // Phys. Rev. Lett. — 2005. — V. 94. — p. 230504.

3. Goldenberg L., Vaidman L. Quantum Cryptography Based on Orthogonal States // Phys. Rev. Lett. — 1995. — V. 75. — P. 1239-1243.

4. Молотков С. Н., Назин С. С. Роль причинности в обеспечении безусловной секретности релятивистской квантовой криптографии // Письма в ЖЭТФ.

— 2001. — Т. 73. — С. 767-771.

5. Молотков С. Н. Релятивистская квантовая криптография для открытого пространства без синхронизации часов на приемной и передающей стороне // Письма в ЖЭТФ. — 2011. — Т. 94. — С. 504-512.

6. Молотков С. Н. Релятивистская квантовая криптография // ЖЭТФ. —

2011. — Т. 139. — С. 429-439.

7. Молотков С. Н. О стойкости релятивистской квантовой криптографии в открытом пространстве при конечных ресурсах // Письма в ЖЭТФ. —

2012. — Т. 96. — С. 374-380.

8. Lydersen L., Wiechers C., Wittmann C. et al. Hacking commercial quantum cryptography systems by tailored bright illumination // Nature Photon. — 2010.

— V. 4. — p. 686-689.

9. Bogdanov Y. I., Brida G., Bukeev I. et al. Statistical estimation of the quality of quantum-tomography protocols // Phys. Rev. A. — 2011. — V. 84. — p. 042108.

10. Fischer D. G., Kienle S. H., Freyberger M. Quantum-state estimation by self-learning measurements // Phys. Rev. A. — 2000. — V. 61. — p. 032306.

11. Okamoto R., Iefuji M., Oyama S. et al. Experimental demonstration of adaptive quantum state estimation // Phys. Rev. Lett. — 2012. — V. 109. — p. 130404.

12. Ekert A. K. Quantum cryptography based on Bell's theorem // Phys. Rev. Lett.

— 1991. — V. 67. — P. 661-663.

13. Bennett C. H. Quantum cryptography using any two nonorthogonal states // Phys. Rev. Lett. — 1992. — V. 68. — P. 3121-3124.

14. Gisin N., Ribordy G., Tittel W. et al. Quantum cryptography // Rev. Mod. Phys. — 2002. — V. 74. — P. 145-195.

15. Scarani V., Bechmann-Pasquinucci H., Cerf N. J. et al. The security of practical quantum key distribution // Rev. Mod. Phys. — 2009. — V. 81. — P. 1301-1350.

16. Hughes R., Nordholt J. Refining Quantum Cryptography // Science. — 2011.

— V. 333. — P. 1584-1586.

17. Lam P. K., Ralph T. C. Quantum cryptography: Continuous improvement // Nature Photon. — 2013. — V. 7. — P. 350-352.

18. Lounis B., Moerner W. E. Single photons on demand from a single molecule at room temperature // Nature. — 2000. — V. 407. — P. 491-493.

19. Benjamin S. Quantum cryptography - Single photons 'on demand' // Science.

— 2000. — V. 290. — p. 2273.

20. Zhou C., Bao W.-S., Li H.-W. et al. Tight finite-key analysis for passive decoy-state quantum key distribution under general attacks // Phys. Rev. A. — 2014.

— V. 89. — p. 052328.

21. Fei Y., Gao M., Wang W. et al. Practical attacks on decoy-state quantum-keydistribution systems with detector efficiency mismatch // Phys. Rev. A. — 2015.

— V. 91. — p. 052305.

22. Brassard G., Lütkenhaus N., Mor T. et al. Limitations on practical quantum cryptography // Phys. Rev. Lett. — 2000. — V. 85. — p. 1330.

23. Peres A. Quantum Cryptography with Orthogonal States? // Phys. Rev. Lett.

— 1996. — V. 77. — p. 3264.

24. Goldenberg L., Vaidman L. Goldenberg and Vaidman Reply // Phys. Rev. Lett.

— 1996. — V. 77. — p. 3265.

25. Koashi M., Imoto N. Quantum Cryptography Based on Split Transmission of One-Bit Information in Two Steps // Phys. Rev. Lett. — 1997. — V. 79. — P. 2383-2386.

26. Avella A., Brida G., Degiovanni I. P. et al. Experimental quantum cryptography scheme based on orthogonal states // Phys. Rev. A. — 2010. — V. 82.

— p. 062309.

27. Xavier G. B., Temporao G. P., von der Weid J. P. Employing long fibre-optical Mach-Zehnder interferometers for quantum cryptography with orthogonal states // Electron. Lett. — 2012. — V. 48. — P. 775-777.

28. Cotler J. S., Shor P. W. A New Relativistic Orthogonal States Quantum Key Distribution Protocol. — 2014. — arXiv:quant-ph/1401.5493.

29. Jeffrey E., Altepeter J., Kwiat P. G. Relativistic Quantum Cryptography // OSA Frontiers in Optics. — Rochester, New York: 2006.

30. Dieks D. Communication by EPR devices // Phys. Lett. A. — 1982. — V. 92.

— P. 271-272.

31. Wootters W. K., Zurek W. H. A single quantum cannot be cloned // Nature.

— 1982. — V. 299. — P. 802-803.

32. Edlen B. The refractive index of air // Metrologia. — 1966. — V. 2. — p. 71.

33. Muller A., Herzog T., Huttner B. et al. Plug & play systems for quantum cryptography // Appl. Phys. Lett. — 1997. — V. 70. — P. 793-795.

34. Ribordy G., Gautier J. D., Gisin N. et al. Automated 'plug & play' quantum key distribution // Electronics Letters. — 1998. — V. 34. — P. 2116-2117.

35. Gisin N., Huttner B., Muller A. et al. Quantum cryptography device and method. — 2002. — US Patent 6,438,234.

36. Tsao C. Optical fibre waveguide analysis. — Oxford Science Publ., 1992.

37. Brinkmeyer E. Forward-backward transmission in birefringent single-mode fibers: interpretation of polarization-sensitive measurements // Optics Lett. — 1981. — V. 6. — p. 575.

38. Mecozzi A., Antonelli C. Unified Treatment of Forward and Backward Propagating Polarized Lightwaves //J. Lightwave Techn. — 2011. — V. 29. — p. 642.

39. Horvath H. Atmospheric light absorption — A review // Atmospheric Environment. Part A. General Topics. — 1993. — V. 27. — P. 293-317.

40. Cova S., Ghioni M., Lacaita A. et al. Avalanche photodiodes and quenching circuits for single-photon detection // Appl. Opt. — 1996. — V. 35. — P. 19561976.

41. Звелто О. Принципы лазеров. — Москва: Мир, 1990.

42. Холево А. С. Квантовые теоремы кодирования // УМН. — 1998. — Т. 53. — с. 193-230.

43. Zhao Y., Fung C.-H. F., Qi B. et al. Quantum hacking: Experimental demonstration of time-shift attack against practical quantum-key-distribution systems // Phys. Rev. A. — 2008. — V. 78. — p. 042333.

44. Vakhitov A., Makarov V., Hjelme D. R. Large pulse attack as a method of conventional optical eavesdropping in quantum cryptography //J. Mod. Opt.

— 2001. — V. 48. — P. 2023-2038.

45. Gisin N., Fasel S., Kraus B. et al. Trojan-horse attacks on quantum-keydistribution systems // Phys. Rev. A. — 2006. — V. 73. — p. 022320.

46. Makarov V., Anisimov A., Skaar J. Effects of detector efficiency mismatch on security of quantum cryptosystems // Phys. Rev. A. — 2006. — V. 74. — p. 022313.

47. Sun S.-H., Jiang M.-S., Liang L.-M. Passive Faraday-mirror attack in a practical two-way quantum-key-distribution system // Phys. Rev. A. — 2011. — V. 83.

— p. 062331.

48. Bugge A. N., Sauge S., Ghazali A. M. M. et al. Laser Damage Helps the Eavesdropper in Quantum Cryptography // Phys. Rev. Lett. — 2014. — V. 112.

— p. 070503.

49. Кнут Д. Искусство программирования, том 2. Получисленные алгоритмы.

— Москва: Вильямс, 2007.

50. Kanter I., Aviad Y., Reidler I. et al. An optical ultrafast random bit generator // Nature Photon. — 2010. — V. 4. — P. 58-61.

51. Gabriel C., Wittmann C., Sych D. et al. A generator for unique quantum random numbers based on vacuum states // Nature Photon. — 2010. — V. 4. — P. 711715.

52. Jennewein T., Achleitner U., Weihs G. et al. A fast and compact quantum random number generator // Rev. Sci. Instrum. — 2000. — V. 71. — P. 16751680.

53. Stefanov A., Gisin N., Guinnard O. et al. Optical quantum random number generator //J. Mod. Opt. — 2000. — V. 47. — P. 595-598.

54. Fiorentino M., Santori C., Spillane S. M. et al. Secure self-calibrating quantum random-bit generator // Phys. Rev. A. — 2007. — V. 75. — p. 032334.

55. Vincent C. H. The generation of truly random binary numbers //J. Phys. E: Sci. Instr. — 1970. — V. 3. — P. 594-598.

56. Dynes J. F., Yuan Z. L., Sharpe A. W. et al. A high speed, postprocessing free, quantum random number generator // Appl. Phys. Lett. — 2008. — V. 93.

— p. 031109.

57. Wayne M. A., Jeffrey E. R., Akselrod G. M. et al. Photon arrival time quantum random number generation //J. Mod. Opt. — 2009. — V. 56. — P. 516-522.

58. Wahl M., Leifgen M., Berlin M. et al. An ultrafast quantum random number generator with provably bounded output bias based on photon arrival time measurements // Appl. Phys. Lett. — 2011. — V. 98. — p. 171105.

59. Sanguinetti B., Martin A., Zbinden H. et al. Quantum random number generation on a mobile phone // Phys. Rev. X. — 2014. — V. 4. — p. 031056.

60. Nie Y.-Q., Zhang H.-F., Zhang Z. et al. Practical and fast quantum random number generation based on photon arrival time relative to external reference // Appl. Phys. Lett. — 2014. — V. 104. — p. 051110.

61. Wayne M. A., Kwiat P. G. Low-bias high-speed quantum random number generator via shaped optical pulses // Opt. Express. — 2010. — V. 18. — P. 9351-9357.

62. Fürst M., Weier H., Nauerth S. et al. High speed optical quantum random number generation // Opt. Express. — 2010. — V. 18. — P. 13029-13037.

63. Trevisan L. Extractors and pseudorandom generators // Journal of the ACM.

— 2001. — V. 48. — P. 860-879.

64. Ma X., Xu F., Xu H. et al. Postprocessing for quantum random-number generators: Entropy evaluation and randomness extraction // Phys. Rev. A. — 2013.

— V. 87. — p. 062327.

65. Mauerer W., Portmann C., Scholz V. B. A modular framework for randomness extraction based on Trevisan's construction. — 2012. — arXiv:1212.0520 [cs.IT].

66. Горловин В. М., А. Петров В., Л. Тарасов М. Лавинный фотоприёмник.

— 1998. — Патент РФ №2105388.

67. Mandel L. Fluctuations of photon beams: The distribution of photoelectrons // Proc. Phys. Soc. — 1959. — V. 74. — P. 233-242.

68. Клышко Д. Н. Физические основы квантовой электроники. — Москва: Наука, 1986.

69. Nightingale N. S. A new silicon avalanche photodiode photon counting detector module for astronomy // Experimental Astronomy. — 1990. — V. 1. — P. 407422.

70. Dautet H., Deschamps P., Dion B. et al. Photon counting techniques with silicon avalanche photodiodes // Appl. Opt. — 1993. — V. 32. — P. 3894-3900.

71. Musienko Y. Advances in multipixel Geiger-mode avalanche photodiodes (silicon photomultiplies) // Nuclear Instruments and Methods in Physics Research Section A: Accelerators, Spectrometers, Detectors and Associated Equipment.

— 2009. — V. 598. — P. 213-216.

72. von Neumann J. Various techniques used in connection with random digits. Monte Carlo Method. // Applied Mathematics Series, U.S. National Bureau of Standards, No. 12. — Washington D.C., 1951. — P. 36-38.

73. Peres Y. Iterating von Neumann's procedure for extracting random bits // Ann. Statistics. — 1992. — V. 20. — P. 590-597.

74. Elias P. The Efficient Construction of an Unbiased Random Sequence // Ann. Math. Statist. — 1972. — V. 43. — P. 865-870.

75. Juels A., Jakobsson M., Shriver E. et al. How to Turn Loaded Dice into Fair Coins // IEEE Trans. Inform. Theory. — 2000. — V. 46. — P. 911-921.

76. Paris M., Rehacek J. Quantum state estimation. — Springer Science & Business Media, 2004. — V. 649.

77. Braunstein S., Caves C. Statistical distance and the geometry of quantum states // Phys. Rev. Lett. — 1994. — V. 72. — P. 3439-3443.

78. Bengtsson I., Zyczkowski K. Geometry of quantum states: an introduction to quantum entanglement. — Cambridge University Press, 2006.

79. Rehacek J., Englert B.-G., Kaszlikowski D. Minimal qubit tomography // Phys. Rev. A. — 2004. — V. 70. — p. 052321.

80. de Burgh M. D., Langford N. K., Doherty A. C. et al. Choice of measurement sets in qubit tomography // Phys. Rev. A. — 2008. — V. 78. — p. 052122.

81. Hannemann T., Reiss D., Balzer C. et al. Self-learning estimation of quantum states // Phys. Rev. A. — 2002. — V. 65. — p. 050303.

82. Bagan E., Ballester M., Gill R. et al. Separable measurement estimation of density matrices and its fidelity gap with collective protocols // Phys. Rev. Lett. — 2006. — V. 97. — p. 130501.

83. Huszar F., Houlsby N. M. Adaptive Bayesian quantum tomography // Phys. Rev. A. — 2012. — V. 85. — p. 052120.

84. Hradil Z. Quantum-state estimation // Phys. Rev. A. — 1997. — V. 55. — p. R1561.

85. Blume-Kohout R. Optimal, reliable estimation of quantum states // New J. Phys. — 2010. — V. 12. — p. 043034.

86. Ryan K. J. Estimating expected information gains for experimental designs with application to the random fatigue-limit model // Journal of Computational and Graphical Statistics. — 2003. — V. 12. — P. 585-603.

87. Audenaert K. M., Scheel S. Quantum tomographic reconstruction with error bars: a Kalman filter approach // New J. Phys. — 2009. — V. 11. — p. 023028.

88. Doucet A., de Freitas N., Gordon N. Sequential Monte Carlo methods in practice. — Springer Science & Business Media, 2001.

89. Hastings W. K. Monte Carlo sampling methods using Markov chains and their applications // Biometrika. — 1970. — V. 57. — P. 97-109.

90. Wootters W. K., Fields B. D. Optimal state-determination by mutually unbiased measurements // Annals of Physics. — 1989. — V. 191. — P. 363-381.

91. Mahler D. H., Rozema L. A., Darabi A. et al. Adaptive quantum state tomography improves accuracy quadratically // Phys. Rev. Lett. — 2013. — V. 111. — p. 183601.

92. Lvovsky A. I., Hansen H., Aichele T. et al. Quantum state reconstruction of the single-photon Fock state // Phys. Rev. Lett. — 2001. — V. 87. — p. 050402.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.