Методы повышения пропускной способности квантовой криптографии тема диссертации и автореферата по ВАК РФ 01.04.21, кандидат физико-математических наук Курочкин, Юрий Владимирович
- Специальность ВАК РФ01.04.21
- Количество страниц 113
Оглавление диссертации кандидат физико-математических наук Курочкин, Юрий Владимирович
Оглавление
1. ВВЕДЕНИЕ
1.1. Квантовая информатика и защита передачи данных
1.2. Задача квантовой криптографии
1.3. Физические основы квантовой криптографии
1.4. Современное состояние квантовой криптографии
2. ПРОТОКОЛЫ КВАНТОВОЙ КРИПТОГРАФИИ С УВЕЛИЧЕННЫМ ЧИСЛОМ БАЗИСОВ
2.1. Основы устойчивости протоколов квантовой криптографии
2.2. Использование информации, исключаемой при сверке базисов в протоколах с увеличенным количеством
2.2.1. Протокол с увеличенным числом базисов
2.2.2. Использование информации, исключаемой при сверке базисов
2.2.3. Экспериментальная установка на воздушном канале связи
2.2.4. Экспериментальные результаты распределения ключа по протоколу с увеличенным количеством базисов
2.3. Предлагаемые подходы к повышению пропускной способности квантовой криптографии
2.4. Авторский протокол квантовой криптографии с плавающим базисом
2.4.1. Протокол с плавающим базисом для случая источника одиночных фотонов
2.4.2. Протокол с плавающим базисом при использовании ослабленных лазерных импульсов в качестве источника кубит
2.4.3. Секретность протокола с плавающим базисом
2.4.4. Оценка эффективности протокола
2.4.5. Расчет скорости генерации секретного ключа и сравнение с протоколом ВВ84
2.4.6. Дальнейшие пути развития и сравнение с другими протоколами квантовой криптографии
3. ЭКСПЕРИМЕНТАЛЬНОЕ ИССЛЕДОВАНИЕ РАСПРЕДЕЛЕНИЯ КВАНТОВОГО КЛЮЧА ПО ОПТОВОЛОКОННЫМ ЛИНИЯМ СВЯЗИ
3.1. Обзор экспериментальных методов в квантовой криптографии
3.2. Экспериментальная оптоволоконная установка квантовой криптографии на основе автокомпенсационной оптической схемы
3.2.1. Схема установки
3.2.2. Детектирование одиночных фотонов 1550 пш с высоким соотношением
сигнал/шум
3.2.3. Генерация квантового ключа
3.3. Эксперимент на основе частотного кодирования
3.3.1. Принципы частотного кодирования
3.3.2. Экспериментальная установка частотного кодирования
4. ЗАКЛЮЧЕНИЕ
5. СПИСОК ЛИТЕРАТУРЫ
Рекомендованный список диссертаций по специальности «Лазерная физика», 01.04.21 шифр ВАК
Криптографическая стойкость систем квантовой криптографии с фазово-временным кодированием2010 год, кандидат физико-математических наук Кронберг, Дмитрий Анатольевич
Квантовое распределение ключа с высокочастотным поляризационным кодированием2019 год, кандидат наук Дуплинский Александр Валерьевич
Приготовление и измерение квантовых состояний в протоколах квантовой коммуникации2016 год, кандидат наук Радченко Игорь Васильевич
Двухэтапный алгоритм однофотонной синхронизации автокомпенсационной системы квантового распределения ключей2018 год, кандидат наук Рудинский Евгений Андреевич
Передача квантовых состояний по оптическим каналам связи на основе поляритонов2013 год, кандидат наук Баринов, Игорь Олегович
Введение диссертации (часть автореферата) на тему «Методы повышения пропускной способности квантовой криптографии»
1. Введение
1.1. Квантовая информатика и защита передачи данных
На стыке квантовой механики и теории информации возникло новое направление в науке - квантовая информатика. Впервые было обращено внимание на то, что квантовые состояния одиночных частиц могут нести информацию в 1970 году, и предложена идея «квантовых денег». Для защиты купюр в ней можно разместить фотоны, поляризованные в двух сопряженных ортогональных состояниях поляризации. Теорема о запрете клонирования устанавливает невозможность создания копии произвольного неизвестного квантового состояния этих фотонов и, таким образом, деньги будут защищены от подделки. Однако предложение было настолько необычным, что опубликовать статью удалось только в 1983 году [1]. Историю развития квантовой информатики обычно начинают с появления статьи Ричарда Фейнмана, который предложил использовать законы квантовой механики для создания принципиально новых вычислительных устройств [2]. Он привёл достаточно убедительные аргументы в пользу того, что квантовые вычислительные системы не только возможны, но и могут быть гораздо мощнее классических. Квантовый компьютер может работать как комбинация большого числа классических компьютеров одновременно. Благодаря его авторитету в научном мире многие теоретики обратили внимание на квантовые вычисления. В 1985 году Давид Дойч написал теоретическую работу [3] по квантовой логике, на основе которой возможно создание совершенно новой компьютерной технологии, которая в будущем может совершить огромный прорыв в области обработки информации. Основными элементами новых компьютеров станут квантовые объекты, а связь между ними будет устанавливаться по законам квантовой механики. Долгое время не было понятно, можно ли использовать теоретическую вычислительную мощь квантового компьютера для ускорения решения практических задач.
Первый реально действующий квантовый алгоритм был предложен П. Шором в 1994 г. [4], позволяющий проводить быструю факторизацию больших чисел. Через год Л. Гровер [5] предложил квантовый алгоритм быстрого поиска в неупорядоченной базе данных. Перспективы применения квантовых компьютеров сразу же приобрели реальные очертания. Вскоре появились и другие эффективные алгоритмы. Задача поиска требуемого объекта или информации среди многочисленных вариантов очень часто встречается в прикладных задачах. Алгоритм Гровера позволяет не только ускорить
процесс поиска, но и увеличить число параметров, учитываемых при кыборс оптимального варианта.
Наибольший резонанс, и не только в научном мире, вызвал алгоритм Шора. По сравнению с лучшим из известных на сегодня классических методов квантовый алгоритм Шора дает многократное ускорение вычислений, причем, чем длиннее факторизуемое число, тем значительней выигрыш в скорости. С его помощью оказалось возможным взламывать шифры с открытым ключом. Такой алгоритм представляет огромный практический интерес. Военные ведомства ряда стран начали финансировать исследования по данной тематике. В прессе появились сообщения, что квантовый компьютер несет тотальную угрозу безопасности передачи защищенных данных.
Самое интересное, что решение этой проблемы было найдено в рамках квантовой информатики. В !984 году Ч. Беннст и Г. Брассард [6] предложили идею абсолютной защиты данных - квантовую криптографию. В качестве физического носителя информации в ней используются квантовые состояния отдельных частиц - фотонов.
Различные методы криптографии уже использовались в древних цивилизациях, таких как Месопотамия, Индия. Китай, Пгипст [7]. Например, четыре тысячи лет назад египтяне использовали измененные иероглифы для того, чтобы зашифровать свои сообщения. Одни из первых криптографических приборов был создан в пятом веке в Спарте. Данный прибор называется СЦИТАЛЛА, там использовался цилиндр заранее обусловленного диаметра. Па цилиндр наматывалась топкая полоска из пергамента, и текст выписывался вдоль его оси цилиндра (рис. 1).
Рис. 1. СЦИТАЛЛА - античное криптографическое устройство.
Для сообщения между Римскими легионами, разбросанными по Римской республике, Гай Юлий Цезарь использовал код, при котором каждая буква сообщения сдвигалась на три буквы по алфавиту, В Средние Века использовались различные шифры, основанные па замещениях, перестановках и их комбинациях.
Так же для шифрования можно применять книгу, а вместо букв отправлять группы цифр, где первая цифра означает страницу, вторая — строку, а третья -— место буквы в строке. Главное, чтобы у противника не было такой же книги. Например, остроумный
разведчик Штирлиц в качестве книги-ключа использовал «Устав КПСС» (издание 1939 г. для красных командиров). Как дешифровщики ни бились, они так и не смогли найти в целом рейхе «Устав КПСС» для красных командиров.
В двадцатом веке развитие криптографии значительно ускорилось благодаря военным нуждам. Стремление создать абсолютно секретный способ кодирования привело к созданию шифрования одноразовым ключом (One-time Pad) [8]. Утверждение об абсолютной секретности схемЕ.1 шифрования с одноразовым случайным ключом является, пожалуй, единственным математически строгим результатом в криптографии. В данном методе закодированное сообщение передается публично, но расшифровать его можно только, зная секретную информацию, объем которой не меньше объема сообщения. Случайные числа ключа должны быть только у отправителя и получателя сообщения. Не смотря на то, что данный метод гарантирует абсолютную секретность вне зависимости от вычислительной мощности перехватчика, он не получил широкого распространения. Этот метод используется только в тех случаях, когда необходимость секретности оправдывает расходы па распределение ключа.
Перехватчик: Ева
А
-@
Приемник: Боб
Рис. 2. Принципиальная схема криптографии. Рассматриваются три участника: Алиса - отправитель сообщения. Боб - получатель сообщения, и Ева -перехватчик. Имена Алиса и Боб происходят от названий точек А и Б. Ьва (Eve) происходит от английского «eavesdropper», что означает «перехватчик».
Па рис. 2 показана общая схема задачи криптографии. Передатчик и приемник -Алиса и Боб должны передать сообщение таким образом, что оно не может быть раскрыто перехватчиком — Евой.
О
Передатчик: Алиса
Новая волна интереса к криптографии зародилась в конце 70х годов двадцатого века в связи с развитием электронных коммуникаций. Возникла необходимость установки секретного сообщения между людьми, которые никогда до этого не встречались и не обменивались криптографическими ключами. Встал вопрос, как распределить ключ по открытому каналу. Решение было найдено Мартином Хеллманом в 1976 году [9]. Это так называемая криптография с открытым ключом. Криптография с открытым ключом требует наличия двух ключей: открытого ключа и секретного ключа, которые образуют пару. Получатель послания генерирует два ключа, делает открытый ключ общедоступным, а секретный ключ сохраняет в секрете. Алгоритм устроен так, что кто угодно может закодировать послание, в то время как только получатель может его расшифровать.
Секретность кодирования открытым ключом зависит от сложности вычисления ключа, которая считается невероятно большой. Алгоритмы кодирования и раскодирования используют так называемые односторонние функции. Односторонние функции - это функции которые легко высчитать в одном направлении, но вычисление обратной функции является невероятно сложным. Например, очень просто перемножить два простых числа, но разложить на простые числа произведение двух больших простых чисел - это уже сложная задача. Существует ряд других односторонних функций, тем не менее, не существует ни одной математически доказанной односторонней функции, они просто считаются такими. Публичный ключ не может предоставить абсолютной секретности, в данном случае речь идет о сложности вычисления.
На сегодняшний день наиболее распространенным за рубежом является RSA кодирование [10]. Оно использует сложность разложения большого числа на простые. RSA кодирование устроено следующим образом: получатель выбирает два простых числа и вычисляет их произведение. Это произведение становится открытым ключом. Используя это произведение, кто угодно может закодировать послание, для расшифровки же необходимо знать использовавшиеся простые числа.
Криптография с секретным ключом позволяет достичь надежной секретности при условии, что используемый ключ достаточно большой. Один и тот же ключ используется как для кодирования, так и для раскодирования сообщения. Секретность передачи данных ограничивается секретностью передачи ключа. Именно для того, чтобы избежать необходимости курьерской передачи ключей, используются криптографические методы с открытым ключом. Тем не менее, секретность таких систем связана только со сложностью вычисления. Поэтому широкое распространение получили гибридные системы, которые
совмещают в себе быстроту систем с секретным ключом и эффективность использования ключа от систем с открытым ключом.
Наиболее распространенной системой с секретным ключом является DES (Digital Encryption system) и различные системы на ее основе. DES была разработана компанией IBM в 1975 году. Эта система использует очень простые арифметические операции, что позволяет выполнять кодирование электронными устройствами и достигать очень высокой скорости работы. Так же, как и в случае систем с открытым ключом, DES подверглась различным атакам с развитием вычислительных мощностей. Алгоритм использует ключ длиной 56 бит, который многократно используется для кодирования всего сообщения. Как следствие, его секретность связана только с вычислительной сложностью. В 1997 году эта система впервые была взломана, на это ушло 96 дней. Для этого использовался прямой перебор всех 256 возможных ключей на большом количестве компьютеров. Уже в 1998 году код был вскрыт за 41 день при помощи 50 ООО компьютеров соединенных через Интернет. В 1999 году две предыдущих группы объединили свои усилия и вскрыли код за 22 часа 15 минут [11]. Существуют различные алгоритмы, позволяющие использовать структуру кода и достигать результата быстрее, чем при прямом переборе.
Разумеется, были разработаны алгоритмы, достигающие лучшего уровня секретности, например тройная DES, DESX и другие модификации оригинальной системы DES. В 2001 году был создан новый стандарт, называемый AES (Advanced Encryption Standard) [12].
Подводя итог, можно сказать, что секретность используемых систем основывается на ограниченности математических алгоритмов и вычислительных мощностей перехватчика. Данные методы кодирования всегда будут под угрозой из-за постоянного развития вычислительной техники и алгоритмов вне зависимости от того, использовалась ли система с открытым ключом, или гибридная система. Особенно это актуально для кодируемых данных, которые должны оставаться секретными в течение длительного времени, что требует тщательного выбора метода кодирования в зависимости от требуемого уровня надежности. Особенно следует подчеркнуть возможность атаки на ключ при его передаче. Таким образом, для абсолютной секретности данных требуется абсолютно секретный способ передачи ключа равного по объему передаваемым данным.
1.2.3адача квантовой криптографии
Основной задачей квантовой криптографии или, как еще говорят, квантового распределения ключа, является абсолютно секретная передача случайного ключа. Этот
ключ в свою очередь используется для кодирования равного объема секретной информации. Так как ключ абсолютно секретный и случайный, то и передаваемые данные в соответствии с теоремой Шеннона [13] невозможно будет расшифровать.
Квантовая криптография гарантирует секретность ключа на уровне законов физики. При этом предполагается, что передатчик Алиса и приемник Боб обладают современными технологиями, в то время как перехватчик Ева обладает неограниченными вычислительными возможностями и любыми технологиями, не противоречащими законам физики. Ева имеет доступ к квантовому и классическому каналам данных, но не имеет доступа к установкам Алисы и Боба.
В классической физике решение данной задачи не представляется возможным, так как любое сообщение может быть скопировано с целью дальнейшего анализа и декодирования. В квантовом же случае возникает принципиальное отличие. Квантовое состояние невозможно скопировать, не внеся возмущение в исходное состояние. Таким образом, даже в том случае, если произошел перехват, Алиса и Боб могут определить факт перехвата и объем перехваченной информации и выделить оставшийся объем секретной информации классическими методами.
1.3.Физические основы квантовой криптографии
На сегодняшний день квантовая криптография является наиболее развитой областью квантовой информатики с точки зрения практического применения. Квантовая криптография позволяет реализовать абсолютно секретную передачу данных между двумя легитимными пользователями линии связи. Секретность и невозможность незаметного прослушивания посторонним лицом передаваемых данных основана на фундаментальных законах природы в противоположность используемым сейчас методам криптографии, которые основаны на математических закономерностях и, в принципе, поддаются расшифровке. В соответствие с математически доказанным утверждением Шеннона [13] передача является не расшифровываемой, если сообщение зашифровано одноразовым случайным ключом, длина ключа равна длине сообщения, и этот ключ известен только легитимным пользователям. Основная проблема при реализации такого метода состоит в распространении секретного ключа между пространственно удаленными пользователями. Классические методы связи не могут обеспечить, вообще говоря, секретность распространения ключа по открытым каналам связи, т.к. существуют методы незаметного подслушивания передачи, и нет гарантий возможности дальнейшей расшифровки.
Идеи квантовой физики и квантовой информатики, примененные к задачам передачи информации на дальние расстояния, предлагают решение проблемы
распространения абсолютно случайного ключа по открытым каналам связи с гарантией его секретности. Безусловная секретность квантовой криптографии базируется на следующих запретах квантовой физики, которые накладываются на любой измерительный прибор. Первый - невозможно получить информацию о неортогональных квантовых состояниях без их возмущения [14]. Второй - невозможно достоверно скопировать неизвестное квантовое состояние ("no cloning" теорема) [15]. Из этих положений следует, что если в качестве носителей информации использовать одиночные квантовые объекты (одиночный фотон), то любая попытка вторжения несанкционированным лицом в процесс передачи неизбежно приведет к необратимому изменению квантовых состояний объектов, по которым факт вторжения может быть выявлен.
Первыми обосновали принципы квантовой криптографии и предложили протокол для их реализации Ч. Беннет и Ж. Брассард [6] в 1984г. Появление их первой экспериментальной работы [16] вызвало большой интерес в мире, и с этого момента началось бурное развитие этого направления. В этой работе реализован протокол распространения ключа - секретной последовательности нулей и единиц - с помощью одиночных, поляризованных в двух не ортогональных базисах, фотонов (рис. 3). Далее этот протокол будем называть ВВ84.
Рис. 3. Протокол ВВ84 на примере поляризационного кодирования. Два базиса под углом л /4 составляют множество не ортогональных состояний, которые невозможно скопировать в соответствии с теоремой о запрете клонирования.
В дальнейшем этот протокол нашел широкое применение в оптоволоконных системах с использованием фазового кодировании фотонов и интерферометров Маха-
Цандера [14]. Принципиально новые идеи выдвинул А. Экерт [17] для обоснования распределения квантового ключа с помощью перепутанных состояний на основе эффекта Эйнштейна-Подольского-Розена. Идеи и перспективы квантовой криптографии оказались настолько привлекательными, что различные исследовательские группы сразу же начали активную работу по созданию реально работающих установок и устройств. Хороший обзор теоретических и экспериментальных работ в этом направлении сделан в [18, 19]. С момента их опубликования предложено много новых принципов организации квантовых каналов связи. Например, в [20] предложена частотно-временная схема кодирования, в [21, 22] для формирования ключа используется фазовый сдвиг между двумя последовательными одиночными когерентными фотонами. Успешно продемонстрировано распространение квантового ключа на десятки километров с помощью однофотонной квантовой криптографии, как по оптоволоконным линиям связи, так и по открытому пространству. Отметим, что первые предложенные протоколы оказались и наиболее практичными для организации реальных квантовых каналов связи. Принцип фазового кодирования был реализован в оптоволоконных линиях связи длиной 67 [23], 100 [24], 150 [25] и 184 [26], свыше 200 [27] и 250 [28] километров. Протокол на основе поляризационного кодирования применен для организации связи по открытому пространству на 10 [29], 23 [30] км, и 144 [31]. В перспективе рассматривается возможность связи с орбитальными спутниками [32,33].
1.4.Современное состояние квантовой криптографии
Для практической применимости современные установки квантовой криптографии решают две взаимосвязанные задачи - повышение дальности передачи и скорости генерации квантового ключа. Уровень секретности зависит от соотношения сигнал/шум и качества однофотонного источника. Для повышения дальности передачи разрабатываются методики, гарантирующие секретность при ухудшении соотношения сигнал/шум и использовании ослабленного лазерного импульса вместо идеального источника одиночных фотонов.
В частности, возможно увеличение количества базисов. Одним из подобных решений является так называемый "six state protocol" [34, 35]. Основной идеей данного протокола является переход в двумерное пространство состояний кубит. Например, на сфере Пуанкаре можно выбрать три базиса, которые были бы максимально
неортогональны (et \е . ^
горизонтальный базис, линейно поляризованный диагональный базис и новый базис,
= это, как и в ВВ84, линейно поляризованный вертикально-
состоящий из правой поляризации и левой поляризации. Полученный просеянный ключ в три раза меньше сырого ключа, в отличие от двукратного подавления в ВВ84. Тем не менее, достигается увеличение уровня секретности. Ввиду того, что перехватчик вынужден угадывать не из двух максимально неортогональных состояний, а из трех, то вероятность внесения ошибки в просеянный ключ будет возрастать. Для случая прямого перехвата это будет 33%. Данный протокол был экспериментально реализован [36].
Недостатком данного протокола является то, что увеличение размерности Гильбертова пространства является весьма сложной задачей. Для этого необходимо создавать установку, способную одновременно реализовать различные методы кодирования, такие как поляризационное и фазовое.
Перспективным является протокол в двумерном Гильбертовом пространстве с увеличением количества состояний до бесконечности, при этом рассматриваются не идеально совпавшие базисы, а находящиеся достаточно близко на Гильбертовом пространстве [37-39]. Данный протокол позволяет использовать преимущества снижения объема потенциально перехваченной информации без снижения скорости передачи до нуля при бесконечном наборе базисов.
Еще одним интересным протоколом является SARG протокол [40]. Протокол SARG изменяет процесс сверки базисов. Этот протокол повышает уровень секретности, но уменьшает скорость генерации ключа. Как следствие повышения уровня секретности, происходит увеличение предельной дальности квантового канала.
Несколько обособленно стоит протокол Юэна (Yuen) Y00 [41,42]. Y00 - это протокол передачи данных, а не генерации ключа. Он содержит большое количество базисов и использует большое количество фотонов, сравнимое с количеством базисов. Базисы в этом протоколе задаются за счет имеющейся у Алисы и Боба секретной информации. Основной особенностью данного протокола является то, что состояния, относящиеся к '1' и '0' в соседних базисах, расположены рядом друг с другом, таким образом, Гильбертово пространство замаркировано как '10101..Л Такой способ выбора разбиения позволяет сделать 'Г и '0' передаваемого сигнала неотличимыми для Евы от других 'Г и '0', находящихся рядом. Благодаря тому, что в протоколе используется большое среднее число фотонов, протокол может передавать данные на расстояния до 1000 км с высокой скоростью передачи данных.
Основной проблемой данного протокола является сложность доказательства секретности. На данный момент ведется масса дискуссий по поводу, является ли протокол 'Y00' секретным или нет [43].
Дальность передачи зависит от уровня шумов детектора. Самые малошумящие детекторы - сверхпроводниковые [44,45]. Полученные с ними результаты дают значительное преимущество в дальности и скорости генерации квантового ключа [26-28, 46-48]. К сожалению, гелиевые температуры для сверхпроводимости требуют значительной инфраструктуры, которая не всегда присутствует.
Для увеличения скорости генерации ключа можно увеличивать частоту лазерных импульсов передатчика. По этому пути пошли исследовательские центры крупных компаний [49-52]. Данный метод позволяет показать улучшенные результаты по скорости генерации ключа, но не снимает принципиальных ограничений дальности передачи.
На данный момент времени широко обсуждается возможность глобального распределения квантового ключа с помощью спутников [30, 32, 53-55]. Вертикальный слой атмосферы по плотности эквивалентен расстоянию в ~8км. на уровне моря. Таким образом, теоретически возможна устойчивая связь для сообщения с любой точкой земного шара. Продемонстрированное распределение ключа в открытом пространстве на расстояние более 140 км. [31] показывает, что экспериментально это можно осуществить. Не решена проблема зависимости от погодных условий, так как демонстрации передачи квантового ключа по воздушному каналу связи на дальние расстояния были получены в хороших погодных условиях.
Эксперименты выявили ряд основных проблем, стоящих перед квантовыми криптографическими системами, такие как задача детектирования единичных фотонов с высокой вероятностью в заданном квантовом состоянии при низком уровне ложных срабатываний, отсутствие управляемых источников одиночных фотонов, проблема увеличения дальности передачи и малая скорость генерации квантового ключа. Проведение теоретических и экспериментальных исследований по поиску решения этих задач представляет большой научный интерес и послужит мощным средством обеспечения информационной безопасности.
Для увеличения дальности и скорости передачи необходим поиск новых теоретических подходов модификаций протоколов квантовой криптографии, позволяющих эффективнее использовать ослабленные лазерные импульсы в качестве источников квантовых состояний и снижать ограничение на соотношение сигнал/шум. Этим обусловлена актуальность темы настоящей диссертации.
В данной работе предложены способы снятия ряда ограничений, накладываемых на квантовую криптографию. Для решения данной задачи были разработаны протоколы квантовой криптографии, дающие преимущество по сравнению с существующими. В первом протоколе рассматривается возможность увеличения числа базисов в одномерном
пространстве, при этом впервые анализируются не только события с совпавшими базисами, но и отброшенные базисы, что позволяет добиться улучшения параметра протокола на предельных расстояниях передачи. Данный протокол был продемонстрирован на установке квантовой криптографии с воздушным каналом связи. Анализ результатов показал практическую применимость и пользу данного протокола. Как логическое продолжение идеи увеличения количества базисов в протоколах квантовой криптографии был предложен протокол без фиксированного набора базисов. В данном случае базис может принимать произвольное положение в пространстве состояний кубит без потери скорости передачи ключа, что является совершенно новой идеей, позволившей сделать доказательство секретности независимым от соотношения сигнал/шум. Таким образом, данный протокол обещает стать эффективной заменой традиционных установок квантовой криптографии на больших расстояниях.
Целью диссертации являлась теоретическая разработка и экспериментальная демонстрация новых методов увеличения скорости генерации квантового ключа на основе протоколов с увеличенным и бесконечным количеством состояний. Также выполнялась задача создания высокоскоростной оптоволоконной установки для квантовой криптографии, включающая исследование параметров детекторов одиночных фотонов.
Научная новизна полученных результатов заключается во впервые использованном подходе: отказ от фиксированного набора базисов и переход к произвольному положению базисов в пространстве состояний кубит без падения скорости передачи до нуля. По сравнению с другими работами данный подход имеет принципиальное отличие в способе обеспечения секретности. Данный протокол не чувствителен к количеству ошибок, вносимых детектором одиночных фотонов, что снимает ряд фундаментальных ограничений по сравнению с ранее существовавшими протоколами квантовой криптографии.
Впервые для протоколов с конечным количеством базисов более двух теоретически рассчитан и экспериментально продемонстрирован эффект от анализа информации, отброшенной в процессе сверки базисов. Данный результат позволяет увеличивать объем передаваемой информации за счет дополнительных данных, позволяющих делать выводы о вмешательстве перехватчика.
Была создана установка для квантовой криптографии, работающая на автокомпенсационной оптической схеме. Созданы оригинальные детекторы одиночных фотонов, демонстрирующие характеристики по квантовой эффективности и шумам на уровне лучших мировых аналогов.
Практическая значимость полученных результатов заключается в разработке и демонстрации метода, позволяющего снять ряд принципиальных ограничений квантовой криптографии. В результате становится возможным достигать большей дальности передачи и скорости генерации ключа. Созданная экспериментальная установка на основе автокомпенсационной схемы является прототипом коммерческого устройства по распределению квантового ключа (безусловной защите передаваемых данных).
Все результаты, вошедшие в диссертацию, получены при личном определяющем участии автора в разработке методов решения поставленных задач, подготовке и проведении экспериментов.
Основные положения. выносимые на защиту:
1. Предложен протокол квантовой криптографии, впервые использующий информацию, исключаемую при процедуре сверки базисов в протоколах квантовой криптографии с увеличенным количеством базисов, что позволяет повышать точность определения вероятного перехвата и, как следствие, повышать объем передаваемого секретного ключа на объем, раскрываемый для определения уровня ошибок.
2. Выполнена экспериментальная демонстрация протокола, использующего информацию, исключаемую при сверке базисов. Поставлен эксперимент по перехвату данных в квантовом канале, что позволило экспериментально подтвердить теоретические выводы о вносимых возмущениях в результате перехвата.
3. Разработан протокол квантовой криптографии без фиксированных положений базиса, позволяющий преодолеть ряд принципиальных ограничений дальности передачи квантового ключа. Предложенный подход отказа от фиксированного набора базисов в пользу произвольного положения базиса в пространстве состояний кубит снимает зависимость объема перехваченной информации от соотношения сигнал/шум, что позволяет увеличивать предельную дальность и скорость генерации секретного ключа.
4. Впервые в России создана оптоволоконная установка для квантовой криптографии, получена передача секретного квантового ключа на расстояние 25 км со скоростью 700 бит/сек.
5. Экспериментально продемонстрирована возможность практического применения протокола квантовой криптографии без фиксированных положений базиса.
Апробация работы:
Основные результаты по теме диссертации докладывались и обсуждались на научных школах и международных конференциях, в том числе International Symposium on Modern Problem of Laser Physics (Novosibirsk 2004, 2008), ERATO Conference on Quantum Information Science (Tokyo, Japan, 2004), Asian Conference on Quantum Information Science (Beijing, China, 2006), International symposium "Quantum informatics" (Moscow, 2004, 2005), International conference on quantum optics (Minsk, Belarus, 2006), Международной конференции студентов, аспирантов и молодых ученых «Ломоносов» (Москва, 2006,2007, 2009), International Conference for Wave Electronics and Its Applications in the Information and Telecommunication Systems (St. Petersburg, 2007), International Workshop «Quantum Physics and Communication" (Dubna, 2007), Third Russian-French Laser Physics Workshop (St. Petersburg, 2008), International Conference Mathematical Modeling and Computational Physics (Dubna, 2009), Second Nanotechnology International Forum (Moscow, 2009), XII международной школе-семинаре по люминесценции и лазерной физике. (Иркутск, 2010), 11 international conference Micro/Nanotechnologies EDM2010 (Erlagol, Russia, 2010), International Conference on Quantum Technologies (Moscow, 2011), Российской конференции по актуальным проблемам полупроводниковой нанофотоэлектроники «ФОТОНИКА 2011» (Новосибирск, 2011).
По материалам диссертации опубликовано 27 научных работ, в том числе 7 статей, включающих 4 статьи в рецензируемых журналах и 3 статьи в трудах международных конференций.
Краткое содержание работы:
Во введении приводятся основные положения квантовой криптографии совместно с обоснованием актуальности диссертации. Проанализировано современное состояние квантовой криптографии, сформулированы цель и научная новизна работы, изложены основные положения, выносимые на защиту.
Во второй главе диссертации рассматривается новый протокол квантовой криптографии, впервые использующий информацию, исключаемую при процедуре сверки базисов в протоколах квантовой криптографии с увеличенным количеством базисов, что позволяет повышать точность определения вероятного перехвата и, как следствие, повышать объем передаваемого секретного ключа на объем, раскрываемый для определения уровня ошибок. Также представлен протокол квантовой криптографии без фиксированных положений базиса, позволяющий преодолеть ряд принципиальных ограничений дальности передачи квантового ключа.
На установке с воздушным каналом связи продемонстрирован протокол с увеличенным количеством базисов. Также была проведена демонстрация перехвата путем измерения и пересылки. Описанные результаты измерения показывают повышение эффективности при увеличении количества базисов и рассмотрении отброшенной информации.
В третьей главе рассматривается экспериментальная часть работы. Детально описаны две оптоволоконные установки квантовой криптографии для реализации протоколов ВВ84 и с плавающим базисом. Первая установка основана на фазовом кодировании, вторая - частотном кодировании фотонов.
На первой в России оптоволоконной установке квантовой криптографии детально рассмотрена проблема распределения квантового ключа на дальние расстояния (25-50км.). Описана конструкция однофотонных детекторов, приведена методика и результаты измерения их характеристик.
Установка с использованием частотного кодирования сконструирована специально для демонстрации протокола с плавающим базисом. Описаны принципы построения и методические особенности частотного кодирования. Продемонстрировано использование протокола с плавающим базисом.
2. Протоколы квантовой криптографии с увеличенным числом базисов
2.1. Основы устойчивости протоколов квантовой криптографии
Первым и наиболее широко используемым протоколом квантовой криптографии является ВВ84 [6, 14]. Рассмотрим основные принципы протокола на примере поляризации одиночных фотонов. В данном случае кубит кодируется поляризацией одиночного фотона. В протоколе ВВ84 используется 4 квантовых состояния, составляющие 2 базиса. Первый базис состоит из «вертикальной» - и
«горизонтальной» - |<->) поляризации. Второй базис состоит из поляризации, повернутой
на угол «+я74» - и «-я-/4» - . Состояния одного базиса максимально
неортогональны состояниям другого базиса
2 1
= —, в результате чего при
измерении состояния в базисе, отличном от приготовления кубита, результат является случайным числом. При совпадении базисов приготовления и измерения состояния результат полностью коррелирует с приготовленным состоянием кубита.
Схема протокола ВВ84
- логическая единица в «вертикальном» базисе
- логическая единица в базисе л / 4
) - логический ноль в «вертикальном» базисе
|г\) - логический ноль в базисе л 14
Рис. 4. Протокол ВВ84 состоит из 4 квантовых состояний, кодирующих логические «1» и «О» в двух линейно зависимых базисах. При приготовлении и измерении квантового состояния в различных базисах объем переданной информации равен нулю. В случае совпадения базисов результат измерения соответствует состоянию приготовления кубита.
Процедура передачи квантового ключа организована следующим образом:
• Алиса (передатчик) случайным образом выбирает базис - «вертикальный» или «л / 4» и случайно выбирает значение передаваемого бита информации -логические «1» или «О», рис. 4.
• Далее кубиты передаются по квантовому каналу к Бобу (приемнику). Порядок передачи кубит не имеет значения. Канал может содержать значительные потери, и кубиты, которые не были измерены Бобом, исключаются из генерируемого ключа. Так как в протоколе ВВ84 распределяется случайный ключ, исключение любой подпоследовательности из последовательности передаваемых бит не влияет на качество генерируемого ключа.
• Боб случайным образом выбирает базис измерения для каждого кубита и производит измерение состояния кубита в выбранном базисе. В случае совпадения базисов приготовления и измерения полученные Бобом логические биты совпадают с битами Алисы. В случае несовпадения базисов объем переданной информации равен нулю, так как результат измерения является случайным.
• В результате вышеперечисленных процедур Алиса и Боб получают распределенный ключ, содержащий по крайней мере 25% ошибок (50% ключа совпадает и 50% является независимыми случайными последовательностями), что слишком велико для практического использования. Для того чтобы исключить ошибочные измерения, Алиса и Боб объявляют использованные базисы для каждого кубита по открытому каналу связи, не раскрывая значения передаваемых бит. Если базисы приготовления и измерения кубита совпали, то полученный бит ключа сохраняется. Если базисы не совпали, бит исключается из полученного ключа, в результате чего остаются сокращенные в два раза коррелирующие последовательности бит, табл. 1. Смысл данной операции в том, что на момент объявления базиса квантовое состояние уже измерено и перестало существовать, что не позволяет Еве (перехватчику) измерить его в верном базисе и получить полную информацию о передаваемом бите. Открытый канал связи не должен быть секретным, но он должен быть гарантированно не искаженным перехватчиком (авторизованным).
• После процедуры сверки базисов и отбрасывания битов с не совпавшими базисами Алиса и Боб получают распределенный квантовый ключ. В идеальном случае их ключи идентичны. Но в реальности шумы детекторов и возможное наличие перехватчика приводит к некоторому количеству ошибок. Алиса и Боб должны применить классические процедуры исправления ошибок и повышения
секретности. Исправление ошибок происходит на основе алгоритмов, позволяющих скорректировать ошибки случайного ключа, не нарушая секретности. Процедура повышения секретности необходима для исключения информации, которую теоретически могла перехватить Ева.
Номер кубита 1 2 3 4 5 6 7 8 9
Базис Алисы X X + X + + X + X
Базис Боба X + + + X + X X X
Совпадение да нет да нет нет да да нет да
Бит Алисы 1 1 0 1 0 0 1 0 0
Бит Боба 1 0 0 1 0 0 1 1 0
Полученный ключ 1 - 0 - - 0 1 - 0
Таблица 1. Алиса случайным образом выбирает базис приготовления состояния и кодируемый бит. Боб случайным образом выбирает базис и измеряет кубит. После измерения кубит Алиса и Боб по публичному каналу объявляют использовавшиеся базисы. Из последовательности бит ключа исключаются биты, приготовление и измерение которых производилось в разных базисах. Полученные ключи на стороне Алисы и Боба полностью коррелируют (без учета шумов детекторов).
Устойчивость квантовой криптографии к возможному перехвату данных основывается на теореме о запрете клонирования (no-cloning theorem) [15]. В случае перехвата и измерения кубита Евой квантовое состояние разрушается и не достигает детектора Боба, таким образом, данный кубит не участвует в передаче ключа. Для того чтобы осуществить перехват ключа, Ева должна измерить кубит и отправить копию Бобу. Теорема о запрете клонирования показывает, что это невозможно. Положим у/ - исходное
состояние кубита, jа) - «пустое» состояние, на которое производится копия, |0) -
исходное состояние квантовой копировальной машины в некотором гипотетическом Гильбертовом пространстве. В общем случае квантовая копировальная машина работает следующим образом:
(2.1)
где | /(у)} - некоторое конечное состояние квантовой копировальной машины. Из приведенного выше можно написать следующие уравнения: |$)®|я)®|0)->|$)®|$)®|/ф) (2.2)
|<^}®|я)®|0)->|<-»}<8>|<->}<8>|/(<->)} (2.3)
Рассмотрим суперпозицию двух состояний:
И=^(и>+И) ел)
Из формул (2.2) и (2.3) следует:
^ (2-5)
^ (№> ® №) ® I+И) ® И) ® I
Что отличается от идеальной копии вне зависимости от конечного состояния квантовой машины |/(у/)).
^Ф^)®^)^!^)®!^)®!/^)) (2.6)
Следовательно, Ева не может создать точную копию произвольного квантового
состояния, так как существование квантовой копировальной машины противоречит
принципу суперпозиции. Отсутствие возможности создать копию информации является
основным отличием от классической теории информации, где любая информация может
копироваться без ошибок. Именно физический запрет на копирование произвольных
состояний, являющийся дополнительной сложностью при создании квантовых
компьютеров, позволяет говорить о возможности существования квантовой
криптографии.
Так как идеальную копию квантового состояния невозможно создать, Ева вынуждена применять методы копирования с возмущением. Рассмотрим простейший способ, называемый перехват-пересылка. Этот алгоритм достаточно прост, чтобы быть технически реализуемым на данный момент. Перехваченный в квантовом канале кубит измеряется в одном из двух базисов на основе случайного выбора, так же, как это делает Боб. Далее Ева пересылает Бобу кубит, приготовленный в том же состоянии, в котором было произведено измерение. Рассмотрим те события, где базисы Алисы и Боба совпали, и, как следствие, результаты измерения вошли в полученный ключ. В 50% случаев Ева выберет базис, совпавший с использованным Алисой и Бобом, и биты Алисы Боба и Евы будут совпадать. В остальных 50% случаев Ева использует неверный базис. В этом случае результат измерения каждого кубита равновероятно равен «1» и «0», так как базисы
2 ^
находятся под углом л / 4, из чего следует, что = —. Также результат измерения
Боба является случайным, так как он производит измерение в базисе, отличном от базиса, использованного Евой. Так как результат измерения Боба случаен, то вероятность
совпадения равна —. В итоге после процедуры сверки базисов перехватчик имеет 50%
переданной информации. Алиса и Боб имеют 25% = 50%* 1 + 50%*^- ошибок в
полученном после сверки базисов ключе. По наличию такого уровня ошибок Алиса и Боб могут легко определить присутствие перехватчика. После сверки базисов Алиса и Боб открывают по публичному каналу произвольную подпоследовательность бит полученного ключа и, сравнивая открытые биты, определяют уровень ошибок, свидетельствующий о наличии или отсутствии перехвата. Тем не менее, Ева может применить данный алгоритм к 20% ключа, в результате чего получит 10% информации и внесет 5% ошибок в конечный ключ. Чтобы противостоять подобным типам атак, предполагают, что все ошибки возникают в результате перехвата, и производится процедура повышения секретности (privacy amplification) [18, 58].
Так как в реальной установке квантовой криптографии ошибки возникают не только в результате перехвата, но и в результате шумов детекторов, полученный ключ может содержать значительное количество ошибок. Характерный уровень ошибок -несколько процентов, что значительно отличается от классической коммуникации, где требуется уровень ошибок 10"9. Для практического применения ключа к нему применяется классическая процедура исправления ошибок. Для того чтобы избежать неверной интерпретации при оценке ошибок, используется термин квантового уровня ошибок QBER (quantum bit error rate) [18,60].
QBER =---(2.7)
N +N
correct incorrect
где Ncorrect - количество совпавших бит, a Njncorrect - количество не совпавших бит в ключах Алисы и Боба.
Для всех систем квантовой криптографии имеется общая картина, когда Алиса и Боб имеют распределенный ключ, но не со 100% корреляцией и некоторым объемом информации, известным перехватчику. Это также схоже с классическим случаем, когда Алиса, Боб и Ева имеют случайные переменные а, /3 w е соответственно со взаимной вероятностью P{a,f3,s). Следовательно, на последнем этапе мы приходим к классическим задачам по исправлению ошибок и затем по снижению информации Евы о конечном ключе за счет процесса, называемого повышением секретности (privacy amplification). Впервые этот термин упомянут в работе Ч. Бенетта, Ж. Брассарда и Ж-М. Роберта в 1988 году [56] и затем развит совместно с К. Крепо и Ю.М. Маурером [57].
Предположим, что существует взаимное распределение вероятности Р(а,р,е). В этом случае Алиса и Боб могут напрямую вычислить только Р(а,/3). Зная Р(а,(3) и применяя законы квантовой механики, они могут рассчитать ограничения значения Р{а,/3,£) . Требуется оценить верхний предел информации, которую может получить Ева. Даже при вычислении ограничений на Р{а,р,е) Алиса и Боб не знают необходимых условий для успешной генерации секретного ключа Б{а,р\е). Тем не менее, практически
применимое нижнее ограничение может быть определено через разницу взаимной информации между Алисой и Бобом 1(а,р) со взаимной информацией Евы [18].
5(а,рI*) > тах{1(а,р) - Ца,е), 1(а,Р) - /(/?,е)} (2.8)
Этот результат показывает, что секретная передача принципиально возможна, если объем информации, перехваченной Евой, ниже объема информации, полученной Бобом. Этот вывод верен для однонаправленных квантовых коммуникаций [20].
Оценка возможности передачи гарантированно секретного ключа выглядит следующим образом. После генерации квантового ключа Алиса и Боб объявляют использовавшиеся базисы и исключают биты, соответствующие несовпавшим базисам. Далее Алиса и Боб случайным образом определяют подпоследовательность полученного ключа, которую объявляют по открытому каналу, и исключают ее из ключа. На основании количества отличий в этой подпоследовательности они определяют уровень ошибок СШЕЯ и фактически Р(а,Р). Если на основании условия (2.8) невозможно достичь гарантированно положительной скорости генерации ключа, то передача квантового ключа прекращается. Если же условие (2.8) позволяет генерировать ключ, то к нему применяется процедура корректировки ошибок для получения ключа с низкой вероятностью ошибок.
Существует множество алгоритмов исправления ошибок в случайном ключе. Самый простой - применение операции ХОИ. - сложение значений 2х бит по модулю 2. Алиса выбирает случайным образом 2 бита информации и по открытому каналу объявляет их номера и значение операции ХОЯ. Боб подтверждает - совпадение или несовпадение значения с его расчетом ХОЯ. В случае совпадения значений они исключают второй бит и оставляют первый. В случае несовпадения значений ХОЯ они исключают оба бита. Таким образом, если 2 бита имели вероятность ошибки 5%, то после данной операции вероятность ошибки в оставшемся бите будет 0,25% - вероятность ошибки в 2х битах. Существуют и более эффективные алгоритмы исправления ошибок в секретном ключе, в которых сокращение исправленного ключа не так значительно [58].
После процедуры исправления ошибок Алиса и Боб имеют совпадающие последовательности бит, часть информации о которых известна Еве. Алиса и Боб должны
снизить этот объем информации до произвольно малой величины. Для случая одиночных фотонов в качестве кубит теоретический максимум количества перехваченной информации рассчитывается из QBER следующим образом [59]:
Icorrec,ed = log2 (1 + 4 * QBER - 4 * QBER2) (2.9)
^generated
где Icorrected - верхняя оценка объема информации, который необходимо исключить
при процедуре повышения секретности, Ige„eraled - объем информации, полученный после
сверки базисов и до исправления ошибок.
Для сокращения количества перехваченной информации также используются классические алгоритмы. Например, Алиса случайным образом выбирает 2 бита и объявляет из номера, не сообщая значения. Далее Алиса и Боб заносят в преобразованную последовательность результат операции XOR этих двух бит. Таким образом, если
перехватчик знал верные значения бит с вероятностью 70%, то после данной операции
2 2
вероятность угадывания значения будет равна (0,7) +(0,3) =58%, или количество информации сократилось с 0,12 бит перехваченной информации до 0,02 бит. Ii(70%) = l-h(70%) = 1 + 0,70*log2(0,70) + (l-0,70)*log2(l-0,70) = 0,12 Ii(58%) = l-h(58%) = 1 + 0,58*log2(0,58) + (l-0,58)*log2(l-0,58) = 0,02 Этот алгоритм повторяется несколько раз до получения требуемого уровня снижения объема перехваченной информации. Более эффективные алгоритмы оперируют блоками большего размера [70].
Таким образом, в случае частичного перехвата квантовой информации, квантовая криптография позволяет передать абсолютно секретный ключ (рис. 5). В случае атаки с получением объема информации равного переданному, в результате перехвата уровень ошибок покажет невозможность секретной передачи ключа.
Так как все ошибки при передаче секретного ключа предполагаются в результате перехвата, то при увеличении расстояния ухудшающееся соотношение сигнал/шум приводит к необходимости значительнее сокращать ключ при помощи процедуры повышения секретности. Предельное расстояние передачи секретного ключа можно определить исходя из оценки (2.8) max{l(a,/3)-I(a,£),I(a,fl)- I(j3,s)} (рис. 6).
¡аш
со
со
АВ
АВ
СО
АВ
А) Ключ после сверки базисов
Б) Исправление ошибок
В) Повышение секретности
Рис. 5. Классическая обработка секретного ключа: А) после процедуры сверки базисов ключ Алисы и Боба содержит ошибки, и взаимная информация менее 1, также Ева владеет частью информации о переданном ключе. Б) После процедуры исправления ошибок взаимная информация Алисы и Боба равна 1, В) Классическая процедура повышения секретности позволяет снизить информацию перехватчика до нуля, что, в свою очередь, приводит к снижению количества информации между Алисой и Бобом.
Переданная и перехваченная информация в зависимости
от уровня ошибок
Уровень ошибок - ОБЕГ?
Рис. 6. В предположении, что все ошибки в ключе потенциально являются результатом действий перехватчика, количество передаваемой информации и количество перехваченной информации равны при уровне ошибок (2ВЕ11=11% (при наличии источника одиночных фотонов) [18,59]. При меньшем уровне ошибок разница между информацией Боба и информацией Евы дает возможность передать абсолютно секретный ключ, исключив информацию Евы за счет процедуры повышения секретности.
В большинстве экспериментов по квантовой криптографии на расстояние более 100 км. секретность предполагается не на уровне законов квантовой физики, а в предположении, что перехватчик ограничен современными технологиями или технологиями ближайшего будущего. В классическом доказательстве предполагается, что все ошибки в ключе возникают в результате перехвата, но так как детектор в любом случае генерирует ошибочные срабатывания, то данное предположение действительно, только если перехватчик может влиять на эффективность детекторов Боба, что в рамках технологий обозримого будущего представляется невозможным. Расчет в данных предположениях позволяет снизить требования к наличию ошибок в ключе. Также в обозримом будущем не представляется возможным создание квантового канала без потерь, это дает возможность снизить уровень предполагаемого перехвата с разделением сигнала, что, в свою очередь, снижает ограничения при процедуре повышения секретности и позволяет передавать квантовый ключ на большие расстояния [18, 60].
Существуют различные методы повышения уровня секретности, позволяющие снизить объем перехватываемой Евой информации 1(а, £). В частности, возможно увеличение количества базисов. Одним из подобных решений является так называемый "six state protocol" [34, 35].
Рис. 7. На сфере Пуанкаре можно разместить шесть ортогональных состояний поляризации, что позволяет увеличить число базисов по сравнению с протоколом ВВ84 с двух до шести.
Основной идеей данного протокола является переход в двумерное пространство состояний кубита - от экватора сферы Пуанкаре ко всей сфере. На сфере Пуанкаре можно выбрать три базиса, которые были бы максимально неортогональны, это, как и в ВВ84, вертикально-горизонтальный базис, диагональный базис и новый базис, состоящий из
t
правой поляризации и левой поляризации (рис. 7). В результате увеличения количества базисов просеянный ключ будет в три раза меньше сырого ключа в отличие от двукратной потери в случае ВВ84, так как выбор происходит случайным образом из трех базисов. Тем не менее, достигается увеличение уровня секретности. Ввиду того, что перехватчик вынужден угадывать не из двух максимально неортогональных состояний, а из трех, то вероятность внесения ошибки в просеянный ключ будет возрастать. Для случая перехвата-
пересылки QBER состоавит 33%. В случаев Ева правильно угадает использовавшийся 2
базис, и в — случаев Ева не угадает базис, в результате чего Боб измерит случайную
последовательность. Таким образом, количество совпадающих бит у Алисы и Боба равно
N 12 2 -'less**-= —*100% + —*50% = — (2.10)
N +N 3 3 3
correct incorrect
Рассмотрим случай n-мерного пространства состояний кубит, и п+1 базисов. В
данном случае при прямом перехвате в 1/п случаях базисы Алисы, Боба и Евы совпадут и,
как следствие, будет достигнута полная корреляция, в остальных же случаях биты Алисы
и Боба будут распределены случайно, то есть совпадет только
N 1 п 2+п --— *100% + —— *50% = ——— (2.11)
ХСотс1 + Х1тотс1 П +1 п +1 2(и + 1)
Таким образом, при увеличении количества базисов, количество ошибок, вносимых перехватчиком, стремится к 50%
ОВЕЯ=-Ышсоггес,-= —"-->1 (2.12)
Когге 2(* + 1) — 2
Что значительно облегчает детектирование перехвата и снижает потребность в сокращении ключа при процедуре повышения секретности. Ценой этого улучшения является снижение скорости генерации ключа в ~п раз.
Дополнительным недостатком данного подхода является то, что увеличение размерности пространства состояний кубита является весьма сложной технической задачей. Для этого необходимо создать установку, способную одновременно реализовать различные методы кодирования, например, поляризационное и фазовое.
2.2. Использование информации, исключаемой при сверке базисов в протоколах с увеличенным количеством
2.2.1. Протокол с увеличенным числом базисов
Как уже было упомянуто выше, увеличение количества базисов в установке квантовой криптографии требует увеличения количества измерений пространства
состояний кубита, что, в свою очередь, приводит к значительному усложнению экспериментальной установки.
Нашей группой был предложен альтернативный подход, который позволяет повысить уровень секретности, и одновременно реализовать его экспериментально без чрезмерного усложнения установки [61,62,68].
Увеличение количества базисов ведет к повышению секретности за счет уменьшения взаимной информации Шеннона 1{сс,е) и повышения количества вносимых Евой ошибок. Взаимная информация Шеннона - это величина, которая характеризует количественные свойства переданной информации. Рассмотрим случай большого количества базисов в одномерном пространстве состояний (рис. 8) на примере фотонов с линейной поляризацией.
1(1)
—' ' ;—1(П)
/\ ф /\
Лч. \ 1 ^чЛ у^/з \ "TV* ^ \
\ ^ / у- / VV/ \ 71 у
г
1(111) 0(1)
Рис. 8. Случай для трех базисов I, II и III, повернутых на 0, к/6 и /г/3 соответственно. Каждый из базисов содержит две ортогональные линейные поляризации.
При увеличении количества базисов до трех они располагаются под углами 0, — л
6
и —л соответственно. Алиса случайным образом выбирает один из трех базисов и 6
значение передаваемого бита. Боб случайно выбирает базис измерения и производит
измерение переданного кубита. С вероятностью базисы Алиса и Боба совпадут. После
объявления по публичному каналу связи в конечный ключ включаются только те события, в которых базисы совпали.
При атаке методом перехвата-пересылки (¡гЛегсер^гезепс!) в — случаев Ева
выбирает верный базис, не вносит ошибок и получает полный объем информации /&е = 1,
2
(}ВЕЛ(А = 0) = 0, где А - разность положений базисов Алисы и Евы. В — случаев Ева
выбирает неверный базис и получает некоторый объем информации менее 1 бита О <1Еуе <1 и вносит возмущения в полученный ключ Боба (?ВЕЛ(Д^0)>0. Суммарное количество вносимых ошибок равно взвешенной сумме для каждого случая:
QBER = -QBER( А = 0) + -QBER( А = -TA + -QBER 3 3 16/3
Л 2 А = — Л 6
(2.13)
QBER(А^О) рассчитывается, как единица минус вероятность измерить верный
бит на стороне Боба, что равно сумме вероятностей верного измерения Евой и Бобом и вероятности измерения Алисы и Боба, отличного от Евы. P(Alice _ bit = Bob _ bit) = P {Alice _ bit = Eve __ bit) * P(Eve _ bit = Bob _ bit) + +P(Alice bit Ф Eve bit) * P(Eve _bit Ф Bob _bit) = cos2 (A) * cos2 (A) + sin2 (A) * sin2 (A)
Для случая трех базисов квантовый уровень ошибок равен:
QBER = l-^-(cos4(0) + sin4(0))
л Í f л W л f /о Л fi W
(2.14)
cos4 —л + sin4
\\ U 4(2 ^
— Л
,,-1.2
3 3
/ f ГО 2 Л
+ —
V J )
—тс +— cos
v6 )) 3l
. ч
4
v6 у
+ sin
— Л
v6 J J
Для произвольного количества базисов уровень ошибок равен:
= 25%
QBER =
п ¿=0
( Í • \ с ■ \\
4 1 ) , -4 1 i
cos —л +sm -Л
\ 12« ) 12п ))
(2.15)
(2.16)
Квантовый уровень ошибок не зависит от количество базисов в одномерном пространстве состояний, так как при количестве базисов больше двух не выполняется
условие максимальной неортогональности
(е'К)
2 1
Ф— в отличие от случая расширения
пространства кубит на сферу Пуанкаре (2.10). В результате теряется преимущество увеличения количества вносимых ошибок в просеянный ключ.
Тем не менее, существуют дополнительные эффекты. Во-первых, уменьшается информация Евы (табл. 1).
1 ( i ' = a,s\A =—Tr
п ¡=о V
(2.17)
а
Похожие диссертационные работы по специальности «Лазерная физика», 01.04.21 шифр ВАК
Исследование стойкости квантово-криптографических протоколов распространения ключей2007 год, кандидат физико-математических наук Тимофеев, Андрей Владимирович
Исследование интегрально-оптических элементов для квантовой криптографии с фазовым кодированием2005 год, кандидат физико-математических наук Кулиш, Ольга Александровна
Поляризационные трехуровневые системы на основе бифотонного поля2005 год, кандидат физико-математических наук Масленников, Глеб Александрович
Совместимая информация как инструмент анализа квантовых информационных каналов2005 год, кандидат физико-математических наук Сыч, Денис Васильевич
Квантовая коммуникация на боковых частотах лазерного фазомодулированного излучения по атмосферному каналу связи2017 год, кандидат наук Кынев Сергей Михайлович
Заключение диссертации по теме «Лазерная физика», Курочкин, Юрий Владимирович
Основные результаты, полученные в диссертации:
1. Предложен метод повышения уровня секретности путем увеличения количества базисов. Впервые в мире предложено использовать информацию, исключаемую при сверке базисов для детектирования перехвата. Данный подход эффективен для трех и более базисов. Теоретическая разработка была экспериментально реализована автором на установке для воздушной линии связи. Экспериментальное измерение влияния перехвата показало перспективность использования этого протокола.
2. Разработан и проведен анализ секретности оригинального протокола квантовой криптографии. Данный протокол позволяет достичь более высоких, по сравнению с используемыми методами, скоростей генерации квантового ключа. За счет того что в данном протоколе не существует фиксированного набора базисов, среднее число фотонов может быть увеличено, что влечет за собой дополнительное увеличение эффективности протокола.
3. Создана первая в России оптоволоконная установка для квантовой криптографии, на которой продемонстрировано распределение квантового ключа. Данная разработка находится на мировом уровне. В установке используются передовые технологии и методы, так, например, управление всей установкой происходит с помощью специализированного процессора, что позволяет достигать высокой степени автоматизации и, как следствие, высокой скорости работы.
4. Созданы детекторы одиночных фотонов для длины волны излучения 1,5 мкм. Изучены методы регистрации одиночных фотонов с длиной волны 1,5 мкм при работе фотодиодов в режиме Гейгеровской моды. Исследованы параметры детекторов - квантовая эффективность, вероятность появления послеимпульсов и уровень шумов для различных режимов работы [пСаАвЛпР лавинных фотодиодов.
5. В рамках российско-французского сотрудничества для реализации протокола с плавающим базисом была создана специальная экспериментальная установка на основе частотного кодирования кубит. Была произведена экспериментальная демонстрация протокола с плавающим базисом в многофотонном режиме.
Полученные результаты имеют значительный потенциал для реализации в практически применимых установках квантовой криптографии в части повышения скорости передачи квантового ключа и предельной дальности.
Результаты всех работ были опубликованы и доложены на международных конференциях.
4. Заключение
Настоящая диссертационная работа посвящена изучению теоретических и экспериментальных методов квантовой криптографии. Основное внимание уделялось разработке протоколов квантовой криптографии, реализация которых возможна при современном уровне экспериментальных разработок. Были разработаны два новых протокола квантовой криптографии, позволяющих повышать как скорость генерации квантового ключа, так и предельную дальность передачи. Экспериментальная работа проводилась как с целью демонстрации разработанных протоколов квантовой криптографии, так и с целью развития методологии экспериментальной квантовой криптографии. Особый акцент уделялся изучению методов измерения состояний одиночных фотонов.
Список литературы диссертационного исследования кандидат физико-математических наук Курочкин, Юрий Владимирович, 2011 год
5. Список литературы
1. Wiesner S. Conjugate coding//SIGACT News. - 1983. - Vol. 15, N. l.-P. 78-88.
2. Feynman R. Quantum mechanical computers // Optics News. - 1985. - Vol. 11, N. 2. - P. 11-20.
3. Deutsch D. Quantum theory, the church-turing principle and universal quantum computer // Proc. Roy. Soc. Lond. A 400. - 1985. - P. 97-117.
4. Shor P.W. Algorithms for quantum computation: discrete logarithms and factoring // Proc. 35th Symp. on Foundations of Computer Science, Santa Fe, NM (Los Alamitos, CA: IEEE Computer Society), 20-22 November, 1994. - P. 124-134.
5. Grover L. A fast quantum mechanical algorithm for database search // Proc., 28th Annual ACM Symposium on the Theory of Computing (STOC), May 1996. - P. 212-219.
6. Bennet C.H., Brassard G. Quantum Cryptography: Public Key Distribution and Coin Tossing // Proc. of IEEE Int. Conf. on Comput. Sys. and Sign. Proces., Bangalore, India, December 1984.-P. 175-179.
7. Kahn D. The Codebreakers: The Story of Secret Writing. - New York: Macmillan, 1967.
8. Vernam G.S. Cipher printing telegraph systems for secret wire and radio telegraphic communications // J.Amer. Inst.Elect.Eng. - 1926. - Vol. 55. - P. 109-115.
9. Diffie W., Helman M.E. New direction in cryptography // IEEE Transactions on Information Theory. - 1976. - Vol. IT-22, N. 6, Nov. - P. 644-654.
10. Rivest R.L., Shamir A., and Adleman L.M. A Method for Obtaining Digital Signatures and Public-Key Cryptosystems // Communications of the ACM. - 1978. - Vol. 21, N. 2. - P. 120-126.
11. http://www.distributed.net/index.html.en.
12. http://www.nist.gov/aes.
13. Shannon C.E. Communication Theory of Secret Systems // Bell Syst. Tech. Jour. - 1949. -Vol. 28.-P. 658-715.
14. Bennet C.H. Quantum Cryptography Using any Two Nonorthogonal States Phys // Phys. Rev. Lett. - 1992. - Vol. 68. - P. 3121 -3124.
15. Wooters W.K., Zurek W.H. A single quantum cannot be cloned //Nature. - 1982. - Vol.299. -P. 802-803.
16. Bennet C.H., Bessette F., Brassard G. et.al. Experimental Quantum Cryptography // J. Crypto logy. - 1992. - Vol. 5. - P. 3-28.
17. Ekert A.K. Quantum Cryptography Based on Bell's Theorem // Phys. Rev. Lett. - 1991. -Vol. 67.-P. 661-663.
18. Gisin N., Ribordy G„ Title W. et al. Quantum Cryptography // Rev. of Mod. Phys. - 2002. -Vol. 74.-P. 145-175.
19. Scarani V., Pasquinucci H., Cerf N., et al. The security of practical quantum key distribution // Rev. of Mod. Phys. - 2009. - Vol. 81, N. 3. - P. 1301-1350.
20. Yelin S.F., Wang B.C. Time-frequency bases for BB84 protocol // arXiv:quant-ph/0309105.
21. Inoue K., Waks E., Yamamoto Y. Differential-phase-shift quantum key distribution // Phys. Rev. Lett. - 2002. - Vol. 89, N. 3. - P. 037902.
22. Inoue K., Waks E., Yamamoto Y. Differential-Phase-Shift Quantum Key Distribution using Coherent Light // Phys. Rev. A. - 2003. - Vol. 68, N. 3. - P. 022317.
23. Stucki D., Gisin N., Guinnard O. et al. Quantum key distribution over 67 km with a plug&play system //New J. Physics. - 2002. - Vol. 4. - P. 41.1-41.8.
24. Kosaka H., Tomita A., Nambu Y. et.al. Single-Photon Interference Experiment over 100 km for Quantum Cryptography System Using Balanced Gated-Mode Photon Detector // Electronics letter. - 2003. - Vol. 39. - P. 1119-1201.
25. Kimura T., Nambu Y., Hatanaka T. et.al. Single-Photon Interference over 150-km Transmission Using Silica-Based Integrated-Optic Interferometers for Quantum Cryptography // arXiv:quant-ph/0403104. - 2004.
26. Hiskett P.A., Rosenberg D., Peterson C.G., Hughes R.J., Nam S., Lita A.E., Miller A.J., and Nordholt J.E. Long-distance quantum key distribution in optical fiber // New J. Phys. - 2006. -Vol. 8, N. 9, - P. 193.
27. Takesue H., Nam S.W., Zhang Q„ Hadfield R.H., Honjo T., Tamaki K., and Yamamoto Y. Quantum key distribution over a 40 dB channel loss using superconducting single-photon detectors // Nat. Photonics. - 2007. - Vol. 1, N. 6. - P. 343-348.
28. Stucki D., Walenta N., Vannel F., Thew R.T., Gisin N., Zbinden H., Gray S., Towery C.R. and Ten S. High rate, long-distance quantum key distribution over 250 km of ultra low loss fibres // New J. Phys. - 2009. - Vol. 11, N. 7. - P. 075003.
29. Hughes R.J., Nordholt J.E., Derkacs D., Peterson C.G. Practical free-space quantum key distribution over 10 km in daylight and at night // New J. Physics. - 2002. - Vol. 4. - P. 43.143.14.
30. Kurtsiefer C., Zarda P., Haider M. et.al. Quantum cryptography: A step towards global key distribution // Natura. - 2002. - Vol. 419. - P. 450.
31. Schmitt-Manderbach T., Weier H., Martin Ftirst et al. Experimental Demonstration of FreeSpace Decoy-State Quantum Key Distribution over 144 km // Phys. Rev. Lett. - 2007. - Vol. 98, N. 1.-P. 010504.
32. Rarity J.G., Tapster P.M., Gorman P.M., Knight P. Ground to Satellite Secure Key Exchange Using Quantum Cryptography // New J. Physics. - 2002. - Vol. 4, N. 1. - P. 82.1 -82.21.
33. Villoresi P., Jennewein T., Tamburini F. et al. Experimental verification of the feasibility of a quantum channel between space and earth // New J. Phys. - 2008. - Vol.10, N. 3. -P.033038.
34. Bruss D. Optimal eavesdropping in quantum cryptography with six states // Phys. Rev. Lett. - 1998. - Vol. 81, N. 14. - P. 3018-3021.
35. Bechmann-Pasquinucci H., Gisin N. Incoherent and coherent eavesdropping in the 6-state protocol of quantum cryptography // Phys. Rev. A. - 1999. - Vol. 59, N. 6. - P. 4238-4248.
36. Enzer D.G., Hadley P.G., Hughes R.J., Peterson C.G., Kwiat P G. Entangled-photon six-state quantum cryptography // New Journal of Physics. - 2002. - Vol. 4, N. 7. - P. 45.1-45.8.
37. Sych D.V., Grishanin B.A. and Zadkov V.N. Critical error rate of quantum-key-distribution protocols versus the size and dimensionality of the quantum alphabet // Phys. Rev. A. - 2004. -Vol. 70, N. 5.-P. 052331.
38. Sych D., Grishanin B., Zadkov V. Quantum Key Distribution with a Continuous Alphabet // Laser Physics.-2004.-Vol. 14, no. 10.-P. 1314-1321.
39. Sych D.V., Grishanin B.A., Zadkov V.N. Analysis of limiting information characteristics of quantum-cryptography protocols // Quantum Electronics - 2005 - Vol. 35, N. 1. - P. 80-84.
40. Scarani V., Acin A., Ribordy G., and Gisin N. Quantum cryptography protocols robust against photon number splitting attacks for weak laser pulse implementations // Phys. Rev. Lett. - 2004. - 92, 057901.
41.Barbosa G.A., Corndorf E., Kumar P., and Yuen H.P. Secure communication using mesoscopic coherent states // Phys. Rev. Lett. - 2003. - 90, 227901.
42. Hirota O., Sohma M., Fuse M., Kato K. Quantum stream cipher by the Yuen 2000 protocol: Design and experiment by an intensity-modulation scheme // Phys. Rev. A. - 2005. - Vol. 72, N. 7. - P. 022335 2005.
43. Nishioka T., Hasegawa T., Ishizuka H., Imafuku K., Imai H. How much security does Y-00 protocol provide us // Physics Letters A. - 2004. - Vol. 327, Issue 1. - P. 28-32.
44. Eisaman M.D., Fan J., Migdall A., Polyakov S.V. Single-photon sources and detectors // Rev. Sci. Instr. - 2011. - Vol. 82, N. 7. - P. 071101.
45. Goltsman G., Korneev A., Divochiy A., Minaeva O., Tarkhov M., Kaurova N., Seleznev V., Voronov B., Okunev O., Antipov A., Smirnov K., Vachtomin Yu., Milostnaya I., Chulkova
G. Ultrafast superconducting single-photon detector // Journal of Modern Optics. - 2009. -Vol. 56,N. 15.-P. 1670-1680.
46. Sobolewski R., Verevkin A.,. Gol'tsman G.N, Lipatov A., and Wilsher K. Ultrafast Superconducting Single-Photon Optical Detectors and Their Applications // IEEE Transactions On Applied Superconductivity. - 2003. - Vol. 13, N. 2. - P. 1151-1157.
47. Slysz W., W^grzecki M., Bar J., Grabiec P., Gorska M., Latta C., Zwiller V., Pearlman A., Cross A., Korneev A., Kouminov P., Smirnov K., Voronov B., Gol'tsman G., Verevkin A., Currie M., and Sobolewski R. Fiber-coupled quantum-communications receiver based on two NbN superconducting single-photon detectors // SPIE Proc., 5957, 59570A-1-9. - 2005.
48. Korneev A., Minaeva O., Rubtsova I., Milostnaya I., Chulkova G., Voronov B., Smirnov K., Seleznev V., Gol'tsman G., Pearlman A., Slysz W., Cross A., Alvarez P., Verevkin A., and Sobolewski R. Superconducting single-photon ultrathin NbN film detector // Quantum Electron. - 2005. - Vol. 35, N. 8. - P. 698-700.
49. Yuan Z.L., Sharpe A.W., Dynes J.F., et al. Multi-gigahertz operation of photon counting InGaAs avalanche photodiodes // Appl. Phys. Lett. - 2010. - Vol. 96, N. 7. - P. 071101.
50. Zhang Jun, Eraerdsa P., Walentaa Nino et al. 2.23GHz gating InGaAs/InP single-photon avalanche diode for quantum key distribution. // arXiv: 1002.3240. - 2010.
51. Dixon A.R.., Yuanl L., Dynesl J.F. et al. Gigahertz decoy quantum key distribution with 1 Mbit/s secure key rate // Optics Express. - 2008. - Vol. 16, N. 23. - P. 18790-18797.
52. Yuan Z.L., Dixon A.R., Dynes J.F., Sharpe A.W., Shields A.J. Practical gigahertz quantum key distribution based on avalanche photodiodes // New J. Phys. - 2009. - Vol. 11, N. 4. - P. 045019.
53. Ursin R., Jennewein T., Koer J. et.al. Space-QUEST:Experiments with quantum entanglement in space // arxiv:quant-ph/0806.0945. - 2008.
54. Zhang G., Ma J., Tan L., Yu S., Han Q., Chen Y. Single-photon acquisition probability for free-space quantum key Distribution//Proc. of SPIE. - 2005.-Vol. 5631.-P. 173-180.
55. Aspelmeyer M., Jennewein T., Pfennigbauer M., Leeb W., and Zeilinger A. Long-distance quantum communication with entangled photons using satellites // IEEE J. Sel. Topics Quantum Electronics, Nov.-Dec. 2003. - Vol. 9, N.. 6. - P. 1541-1551.
56.. Bennet C.H, Brassard G. and Robert J.-M. Privacy amplification by public discussion // SIAM J. Comput. - 1988. - Vol. 17. - P. 210-229.
57. Bennet C.H., Brassard G., Crepeau C. and Maurer U.M. Generalized privacy amplification // IEEE Trans. Inf. Theory. - 1995.-Vol. 41.-P. 1915-1923.
58. Brassard G., Salvail L. Secret-key reconciliation by public discussion // Advances in Cryptology: EUROCRYPT 93. - 1993. - P. 410-423.
59. Lutkenhaus N. Security against individual attacks for realistic quantum key distribution // Phys.Rev. A. - 2000 - Vol. 61 - P. 052304.
60. Бауместер Д., Экерт А., Цайлингер А. Физика квантовой информации. - М.: Постмаркет, 2002. - 376 с.
61.Kurochkin Y., Kurochkin V. Quantum key distribution and eavesdropping in multi bases protocols // Digest IV International Symposium on Modern Problem of Laser Physics. Novosibirsk, Russia. - August 22-27, 2004. - P. 265-266.
62. Kurochkin Y. Multi Basis Quantum Cryptography // Abstract of EQIS'04 Conf., Tokyo, Japan. - September 1-5, 2004. - P. 118-119.
63. Курочкин В.JI., Рябцев И.И., Неизвестный И.Г. Генерация квантового ключа на основе кодирования поляризационных состояний фотонов // Оптика и спектроскопия. - 2004. - Т. 96, Вып.5. - С. 772-776.
64. Курочкин В. Л., Рябцев И. И., Неизвестный И. Г. Квантовая криптография и генерация квантового ключа с использованием одиночных фотонов // Микроэлектроника. - 2006. -Т. 35, № 1,-С. 41-47.
65. Ghioni М., Cova S., Zappa F. et.al. Compact active quenching circuit for fast photon counting with avalanche photodiodes // Rev. Sci. Instrum. - 1996. - Vol. 67, N. 10. - P. 3440-3448.
66. Cova S., Ghioni M., Laciata A. Avalanche photodiodes and quenching circuits for singlephoton detection // Applied optics. - 1996. - Vol. 35, N. 12. - P. 1956-1976.
67. Kurochkin V.L., Ovchar V.K. Free space quantum key distribution system with hight rate counter single photon detectors. // Abstract of EQIS' Conf., Tokyo, Japan, September 1-5, 2004.-P. 116-117.
68. Kurochkin Y., Kurochkin V. Quantum key distribution and eavesdropping in multi bases protocols // Proceedings of IV International Symposium on Modern Problem of Laser Physics. Novosibirsk, Russia, August 22-27, 2005. - P. 461-466.
69. Wu E., Rabeau J.R., Roger G., Treussart F., Zeng H., Grangier P., Prawer S. and Roch J.-F. Room temperature triggered single-photon source in the near infrared // New J. Phys. - 2007. -Vol. 9, N. 12.-P. 434.
70. Alleaume R., Treussart F., Messin G., Dumeige Y., Roch J.-F., Beveratos A., Brouri-Tualle R., Poizat J.-P. and Grangier P. Experimental open-air quantum key distribution with a single-photon source // New J. Phys. - 2004. - Vol. 6, N. 1. - P. 92.
71. Moerner W.E. Single-photon sources based on single molecules in solids // New J. Phys. -2004.-Vol. 6, N. 1. - P. 88.
72. Shields A.J. Semiconductor quantum light sources // Nature Photonics. - 2007. - Vol. 1. - P. 215-223.
73. Brassard G., Lutkenhaus N., Мог T. and Sanders B.C. Limitations on practical quantum cryptography // Phys. Rev. Lett. - 2000 - Vol. 85, N. 6 - P. 1330-1333.
74. Kurochkin V., Kurochkin Yu. Principles of the New Quantum Cryptography Protocols Building // Physics of Particles and Nuclei Letters. - 2009. - Vol. 6, N. 7. - P. 605-607.
75. Kurochkin Y. Quantum cryptography with floating basis protocol // Abstract International symposium "Quantum informatics - 2004", Moscow, Russia. - Oct. 5-8, 2004. - P. 8.
76. Kurochkin Y., Kurochkin V. Problems of security in quantum key distribution with floating basis protocol // Abstract of AQIS'06 Conference, Beijing, China. - September 1-4, 2006. -P. 134-135.
77. Kurochkin Y. Quantum cryptography with floating basis protocol. // Proc. SPIE. - 2005. -Vol. 5833.-P. 213-221.
78. Kurochkin Y., Kurochkin V. Quantum cryptography efficiency increase using secret basis shift // Abstract International Conference on Quantum Technologies, Moscow. - July 13-17, 2011.-P. 55.
79. Bagayev S., Kurochkin Y., Kurochkin V. Quantum cryptography protocol based on physical limitations of the photon quantum state measurement precision // Abstracts of Second Nanotechnology International Forum, Moscow, Russia. - October 6-8, 2009. - P. 24-25.
80. L'Ecuyer P. Uniform Random Number Generation // P. L'Ecuyer. Department d'Informatique et de Recherche Opérationnelle, Université de Montreal, Canada. -http ://www.iro.umontreal .ca/~lecuyer.
81. Бараш JI. Ю. Алгоритм AKS проверки чисел на простоту и поиск констант генераторов псевдослучайных чисел // Безопасность информационных технологий - 2005 - Т. 2, С. 27-38.
82. Gisin N., Fasel S., Kraus В., Zbinden H., and Ribordy G. Trojan-horse attacks on quantumkey-distribution systems // Phys. Rev. A. V. - 2006. - Vol. 73, N. 2. - P. 022320.
83. Deng F.-G., Li X.-H., Zhou H.-Y., and Zhang Z.-J. Improving the security of multiparty quantum secret sharing against Trojan horse attack // Phys. Rev. A. - 2005. - Vol. 72, N. 4. -P.044302.
84. Qing-Yu C., Hua L. Quantum Key Distribution against Trojan Horse Attacks Chinese // Physics Letters. - 2007. - Vol. 24, N. 5. - P. 1154-1157.
85. Aggarwal R., Sharma H., Gupta D. Analysis of Various Attacks over BB84 Quantum Key Distribution Protocol // Int. J. Computer Applications. - 2011. - Vol.20, N. 8. - P. 28-31.
86. Hao Y., Jun S., Qin H., et al. Robust Quantum Secure Direct Communication and Deterministic Secure Quantum Communication over Collective Dephasing Noisy Channel // Commun. Theor. Phys. September 15, 2008. - Vol. 50, N. 3. - P. 627-632.
87. Hwang W.-Y. Quantum Key Distribution with High Loss: Toward Global Secure Communication // Phys. Rev. Lett. - 2003. - Vol. 91, N. 5. - P. 057901.
88. Ma X., Qi B., Zhao Y. and Lo H.-K., Practical Decoy State for Quantum Key Distribution // Phys. Rev. A. - 2005. - Vol. 72, N. 1. - P. 012326.
89. Wang X.-B., Yang L., Peng C.-Z., Pan J.-W. Decoy-state quantum key distribution with both source errors and statistical fluctuations // New J. Phys. - 2009. - Vol. 11, N. 7. - P. 075006.
90. Liu Y., Chen T.-Y., Wang J. et al. Decoy-state quantum key distribution with polarized photons over 200 km // Optics Express. - 2010. - Vol. 18, N. 8. - P. 8587-8594.
91. Sellami A., Omer M., Rashid A. S. Estimation of Decoy State Parameters for Practical QKD // Australian J. Basic and Applied Sciences. - 2011. - Vol. 5, N. 6. - P. 430-439.
92. Meyer-Scott E., Yan Z., MacDonald A. et al. How to implement decoy-state quantum key distribution for a satellite uplink with 50-dB channel loss // Phys. Rev. A. - 2011. - Vol. 84, N. 6. - P.062326.
93. Yin Z.-Q., Han Z.-F., Chen W., Xu F.-X., Wu Q.-L., and Guo G.-C. Experimental decoy quantum key distribution up to 130km fiber. // arXiv:0704.2941. - 2007.
94. Rarity J.G., Tapstera P.R., Gormana P.M. Secure free-space key exchange to 1.9km and beyond//J. Modern Optics.-2001.-Vol. 48, N. 13.-P. 1887-1901.
95. Peng C., Yang T., Bao X. et al. Experimental Free-Space Distribution of Entangled Photon Pairs Over 13 km: Towards Satellite-Based Global Quantum Communication // Phys. Rev. Lett.-2005.-Vol.94.-P. 150501.
96. Muller A., Breguet J., and Gisin N. Experimental Demonstration of Quantum Cryptography Using Polarized Photons in Optical Fibre over More than 1 km // Europhys. Lett. - 1993. -Vol. 23,N. 6.-P. 383-388.
97. Kurochkin Y.V., Kurochkin V.L., Ryabtsev I.I., Moon S., Bae B.S., Shin H.J., Park J.B., Park C.W. Perfomance of the near infrared single-photon detector // Abstract of XI international conference on quantum optics'2006, Minsk, Belarus, May 26-31, 2006. - P. 1920.
98. Kurochkin V. Kurochkin Y. InGaAs-InP single photon detectors for the quantum cryptography best operation // Digest V International Symposium on Modern Problem of Laser Physics. Novosibirsk, Russia. August 24-30, 2008. - P. 189-190.
99. Kurochkin V., Kurochkin Y. Single photon detector for fiber quantum key distribution // Abstract Third Russian-French Laser Physics Workshop. St. Petersburg, Russia, September 22-27, 2008. - P. 45-46.
100. Martinelli M. A universal compensator for polarization changes induced by birefringence on a retracing beam // Opt. Commun. - 1989. - Vol. 72, N. 6. - P. 341-344.
101. Zbinden H, Gautier J.D, Gisin N, Huttner B, Muller A and Tittel W. Interferometry with Faraday mirrors for quantum cryptography // Electron. Lett. - 1997. - Vol. 33 N. 7. - P. 586-588.
102. Muller A., Herzog Т., Huttner В., Tittel W., Zbinden H. and Gisin N. 'Plug and play' systems for quantum cryptography // Appl. Phys. Lett. - 1997. - Vol. 70, N. 7. - P. 793-795.
103. Bethune D.S and Risk W.P An autocompensating fiber-optic quantum cryptography system based on polarization splitting of light // IEEE J. Quantum Electron. - 2000. - Vol. 36, N. 3 - P. 340-347.
104. Ribordy G., Gautier J.D., Gisin N., Guinnard O. and Zbinden H. Automated 'plug and play' quantum key distribution // Electron. Lett. - 1998. - Vol. 34, N. 22. - P.2116-2117.
105. Kurochkin V.L., Zverev A.V., Kurochkin Y.V., Ryabtsev I.I., Neizvestny I.G., Moon S., Bae B.S., Shin H.J., Park J.B., Park C.W. Fiber quantum cryptography setup with autocompensating scheme // Abstract of AQIS'06 Conference, Beijing, China, September 1-4, 2006.-P. 191-192.
106. Kurochkin V.L., Zverev A.V., Kurochkin Y.V., Ryabtsev 1.1., Neizvestny I.G., Moon S., Bae B.S., Shin H.J., Park J.B., Park C.W. Experimental quantum cryptography for standart fibers and free space // Abstract of XI international conference on quantum optics'2006, Minsk, Belarus, May 26-31, 2006. - P. 57.
107. Курочкин B.JI., Зверев A.B., Курочкин Ю.В., Рябцев И.И., Неизвестный И.Г. Применение детекторов одиночных фотонов для генерации квантового ключа в экспериментальной оптоволоконной системе связи // Автометрия. - 2009. - Т.45, №4. -С. 110-119.
108. Курочкин Ю.В., Курочкин В.Л. Детекторы одиночных фотонов на основе лавинных фотодиодов // Тез докладов XII международной школы-семинара по люминесценции и лазерной физике. Россия, Иркутск, 26-31 июля 2010. - С. 133-134.
109. Курочкин В.Л., Зверев А.В., Курочкин Ю.В., Рябцев И.И., Неизвестный И.Г. Экспериментальные исследования в области квантовой криптографии // Микроэлектроника. - 2011. - Т. 40, №. 4. - С. 245-253.
110. Курочкин Ю.В., Курочкин В.Л. Детекторы одиночных фотонов на основе лавинных фотодиодов // Известия вузов: Физика. - 2011. - Т. 54, № 2. - С. 202-205.
111. Merolla J.-M., Mazurenko Y., Goedgebuer J.P. and Rhodes W.T. Single-photon interference in sidebands of phase-modulated light for quantum cryptography // Phys. Rev. Lett. - 1999. - Vol. 82, N. 8 - P. 1656-1659.
112. Kurochkin Y., Donnet S., Cussey J., Kurochkin V., Merolla J-M. Setup for quantum cryptography with floating basis protocol in frequency coding // Abstract of XIV International Scientific Conference for undergraduate and postgraduate students, and young scientists "Lomonossov". - 11-14 april 2007 - http://lomonosov-msu.ru/archive/Lomonosov 2007/18.htm.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.