Kvantenøglefordeling

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 9. december 2016; checks kræver 30 redigeringer .

Kvantenøgledistribution er en  nøgleoverførselsmetode, der bruger kvantefænomener til at garantere sikker kommunikation. Denne metode giver to parter, der er forbundet via en åben kommunikationskanal, mulighed for at skabe en fælles tilfældig nøgle, som kun er kendt af dem, og bruge den til at kryptere og dekryptere meddelelser.

En vigtig og unik egenskab ved kvantenøglefordeling er evnen til at detektere tilstedeværelsen af ​​en tredjepart, der forsøger at få information om nøglen. Her bruges et grundlæggende aspekt af kvantemekanikken: processen med at måle et kvantesystem krænker det. En tredjepart, der forsøger at få nøglen, skal måle de kvantetilstande, der sendes over kommunikationskanalen , hvilket fører til deres ændring og udseendet af en anomali. Ved hjælp af kvantesuperposition , kvantesammenfiltring og transmission af data i kvantetilstande kan en kommunikationskanal realiseres, der opdager anomalier. Hvis antallet af uregelmæssigheder er under en vis tærskel, så vil der blive oprettet en nøgle, som garanterer sikkerhed (tredjeparten har ikke kendskab til dette), ellers oprettes den hemmelige nøgle ikke, og forbindelsen vil blive afsluttet.

Historie

Kvantekryptografi blev først foreslået af Steven Wiesner . Ved Columbia University introducerede han i begyndelsen af ​​1970'erne begrebet kvantekonjugeret kodning. Hans banebrydende papir blev afvist af tidsskriftet IEEE Information Theory , da de antagelser, det gjorde, virkede fantastiske snarere end videnskabelige. Men i 1983 blev hans værk "Conjugate coding" offentliggjort i Sigact News og modtog stor ros i det videnskabelige samfund. [en]

Kvantenøgleudveksling

Kvanteoverførsel involverer kryptering af information til kvantetilstande , eller qubits , i modsætning til klassisk overførsel, som bruger bits . Som regel bruges fotoner til kvantetilstande. Kvantenøglefordeling bruger visse egenskaber ved kvantetilstande til at give sikkerhed. Der er forskellige tilgange til kvantenøglefordeling, men de kan opdeles i to hovedkategorier, afhængigt af de egenskaber, de bruger.

Forberedelse og måleprotokol I modsætning til fysik er måling en integreret del af kvantefysikken. Måling af en ukendt kvantetilstand ændrer den på en eller anden måde. Dette er kendt som kvante - indeterminisme og ligger til grund for resultater som Heisenbergs usikkerhedsprincip og ikke-kloningssætninger . Dette kan bruges til at registrere enhver aflytning på en forbindelse og, endnu vigtigere, til at beregne mængden af ​​information, der er blevet opsnappet. Sammenfiltringsbaserede protokoller Kvantetilstandene for to (eller flere) separate objekter kan forbindes på en sådan måde, at de beskrives i form af en kombineret kvantetilstand snarere end som et individuelt objekt. Dette kaldes sammenfiltring og betyder, at målinger på et objekt påvirker et andet. Hvis et forvirret par objekter deles mellem to deltagere, så ændrer opsnapningen af ​​ethvert objekt systemet som helhed, hvilket afslører tilstedeværelsen af ​​tredjeparter (og mængden af ​​information, de modtog).

Protokol BB84

Protokollen bruger fire fotonkvantetilstande, retningen af ​​polarisationsvektoren, hvoraf den ene vælges afhængigt af den transmitterede bit : enten for eller for . Et par svarer til og og hører til basis +. Det andet par, henholdsvis , og og hører til grundlaget .

Systemets kvantetilstande kan beskrives som følger: ,

Dannelse af en kvantenøgle
Alice binære signal 0 en 0 en
Alice polarisationskode
Bob detektion
Bobs binære signal 0 en ? ?

Som et resultat af transmissionen af ​​nøglen fra Bob i fravær af interferens og forvrængning, vil i gennemsnit 50% af fotonerne blive registreret korrekt.

Fordele :

Ulemper :

Protokol B92

Protokollen bruger fotoner polariseret i to forskellige retninger til at repræsentere nuller og enere ( og , ). Fotoner polariseret langs retningen bærer information om en enkelt bit, fotoner polariseret langs retningen bærer information om  en nulbit.

Fordele :

Ulemper ::

Protokol E91

I 1991 foreslog Arthur Eckert , at kvantenøglefordeling kunne udføres ved hjælp af kvantesammenfiltring. Ud over deltagerne Alice og Bob er der en sammenfiltret partikelgenerator, der sender partikler til Alice og Bob. Eckert-protokollen definerer mere præcist den virkelige situation, fordi på grund af begrænsningen af ​​transmission over lange afstande, vil transmissionen involvere en central kilde, såsom en satellit, som sender videre til flere modtagere. Mange fysiske størrelser kan bruges til at forklare, men Eckert bruger singlet-tilstande . I stedet for at stole på kilden, som kan være i hænderne på Eve, satte Eckert protokollen op, så kilden udsender par af partikler med spin i singlet-tilstande . Alice og Bob skal vælge en af ​​de tre akser til at måle inputpartiklerne i. [2]

Undersøgelse af kvantenøglefordelingssystemet

Når man studerer kvantekryptografisystemer og analyserer udbredelsen af ​​stråling i en kvantekanal med fremadgående signaludbredelse, er det tilstrækkeligt at bruge det matematiske apparat af bølgeoptik, men med omvendt signaludbredelse er det nødvendigt at gå videre til beskrivelsen ved hjælp af kvanteoptikken apparatet, da signalet under omvendt udbredelse dæmpes til enkeltfotonniveauet. En ændring i formen af ​​den optiske impuls fører til en omfordeling af sandsynligheden for det øjeblik, hvor en foton optræder ved detektorindgangen. Pulsformen viser sandsynlighedstæthedsfunktionen for at detektere en foton over et tidsinterval. Sandsynligheden for at detektere en foton i intervallet [t1;t2] er repræsenteret ved integralet af sandsynlighedstæthedsfordelingsfunktionen i dette interval, under hensyntagen til dæmpningskoefficienten for den fiberoptiske vej. For at opnå maksimal effektivitet er det muligt at ændre fotondetektionsintervallet for at reducere antallet af mørkestrømsimpulser, der falder ind i dette interval. [3]

Noter

  1. Wiesner S. Konjugeret kodning // Sigact News. - 1983. - T. 15 , nr. 1 . - S. 78-88 .
  2. Ilic N. , s. 2.
  3. Golubchikov, 2009 , s. 157.

Litteratur

Videnskabelige artikler