Jump to content

Квантовый секрет обмена

Совместное использование квантового секрета ( QSS ) — это квантовая криптографическая схема для безопасной связи , выходящая за рамки простого квантового распределения ключей . Он модифицирует классическую схему совместного использования секретов (CSS), используя квантовую информацию и теорему о запрете клонирования для достижения максимальной безопасности связи.

Метод разделения секрета заключается в том, что отправитель желает поделиться секретом с несколькими сторонами-получателями таким образом, чтобы секрет был полностью раскрыт только в том случае, если достаточно большая часть получателей работает вместе. Однако, если недостаточно получателей будут работать вместе, чтобы раскрыть секрет, секрет останется полностью неизвестным.

Классическая схема была независимо предложена Ади Шамиром. [1] и Джордж Блейкли [2] в 1979 году. В 1998 году Марк Хиллери, Владимир Бужек и Андре Бертьяум расширили теорию, включив в нее использование квантовых состояний для создания безопасного ключа , который можно было бы использовать для передачи секрета через классические данные. [3] В последующие годы была проделана дополнительная работа по распространению теории на передачу квантовой информации в качестве секрета, а не просто на использование квантовых состояний для установления криптографического ключа. [4] [5]

QSS было предложено использовать в квантовых деньгах [6] а также для совместных текущих счетов , квантовых сетей и распределенных квантовых вычислений , среди других приложений.

Протокол [ править ]

Самый простой случай: GHZ заявляет [ править ]

Этот пример соответствует исходной схеме, предложенной Hillery et al. в 1998 году, в котором используются состояния Гринбергера-Хорна-Цайлингера (GHZ) . Вскоре после этого была разработана аналогичная схема, в которой вместо трехчастичных состояний использовались двухчастичные запутанные состояния. [7] В обоих случаях протокол, по сути, является расширением распределения квантовых ключей на два получателя вместо одного.

Следуя общепринятому языку, пусть отправителя обозначим как Алиса , а двух получателей — Боб и Чарли. Цель Алисы — отправить каждому получателю «долю» ее секретного ключа (на самом деле просто квантового состояния) таким образом, чтобы:

  1. Ни доля Боба, ни доля Чарли не содержат никакой информации об исходном сообщении Алисы, и поэтому ни одна из них не может раскрыть секрет самостоятельно.
  2. Секрет можно раскрыть только в том случае, если Боб и Чарли будут работать вместе, и в этом случае секрет будет полностью раскрыт.
  3. Присутствие внешнего подслушивателя или нечестного получателя (Боба или Чарли) может быть обнаружено без раскрытия секрета.

Алиса инициирует протокол, делясь с каждым из Боба и Чарли по одной частице из триплета GHZ в (стандартном) Z-базисе, сама удерживая третью частицу:

где и являются ортогональными модами в произвольном гильбертовом пространстве .

После того, как каждый участник измеряет свою частицу в X- или Y-базисе (выбранном случайно), они делятся (через классический общедоступный канал ), какой базис они использовали для измерения, но не сам результат. Объединив результаты своих измерений, Боб и Чарли могут сделать вывод, что Алиса измеряла в 50% случаев. Повторяя этот процесс много раз и используя небольшую часть для проверки отсутствия злоумышленников, три участника могут создать общий ключ для безопасного общения. Рассмотрим следующее в качестве наглядного примера того, как это будет работать.

Определим собственные состояния x и y следующим стандартным способом:

.

Состояние GHZ тогда можно переписать как

,

где (a, b, c) обозначают частицы для (Алисы, Боба, Чарли), а состояния Алисы и Боба записаны в X-базисе. Используя эту форму, очевидно, что существует корреляция между измерениями Алисы и Боба и одночастичным состоянием Чарли:

если у Алисы и Боба коррелирующие результаты, то у Чарли есть состояние и если у Алисы и Боба есть антикоррелированные результаты, то у Чарли есть состояние .

Влияние измерений Алисы и Боба на состояние Чарли для стандартного триплета GHZ.

Из таблицы, суммирующей эти корреляции, ясно, что, зная основы измерения Алисы и Боба, Чарли может использовать свой собственный результат измерения, чтобы сделать вывод, были ли у Алисы и Боба одинаковые или противоположные результаты. Однако обратите внимание: чтобы сделать этот вывод, Чарли должен выбрать правильную основу измерения для измерения своей собственной частицы. Поскольку он случайным образом выбирает между двумя некоммутирующими базами, только в половине случаев он сможет извлечь полезную информацию. В другой половине случаев результаты должны быть отброшены. Кроме того, из таблицы видно, что Чарли не имеет возможности определить, кто что измерял, только если результаты Алисы и Боба были коррелированы или антикоррелированы. Таким образом, единственный способ для Чарли выяснить измерение Алисы — это работать вместе с Бобом и делиться своими результатами. При этом они смогут извлечь результаты Алисы для каждого измерения и использовать эту информацию для создания криптографического ключа, который будет известен только им.

(( k , n )) пороговая схема [ править ]

Простой случай, описанный выше, можно расширить аналогично тому, как это сделали Шамир и Блейкли в CSS, с помощью схемы определения порога . В пороговой схеме (( k , n )) (двойные круглые скобки обозначают квантовую схему) Алиса разбивает свой секретный ключ (квантовое состояние) на n долей, так что для извлечения полной информации требуются любые k≤n долей, кроме k-1. или меньше акций не могут извлечь никакой информации о ключе Алисы.

Количество пользователей, необходимых для извлечения секрета, ограничено n /2 < k n . Рассмотрим для n ≥ 2 k , если пороговая схема (( k , n )) применяется к двум непересекающимся наборам k в n , то могут быть восстановлены две независимые копии секрета Алисы. Это, конечно, нарушит теорему о запрете клонирования, и именно поэтому n должно быть меньше 2k.

Пока (( k , n )) существует пороговая схема пороговая схема (( k , n -1)) может быть построена путем простого отбрасывания одной акции. Этот метод можно повторять до тех пор, пока k=n.

Ниже представлена ​​простая ((2,3)) пороговая схема: [4] и более сложные схемы можно представить, увеличив количество долей, которые Алиса разделяет свое исходное состояние на:

Рассмотрим Алису, начиная с состояния одного кутрита.

а затем сопоставить его с тремя кутритами

и совместное использование одного кутрита с каждым из трех приемников. Очевидно, что отдельная доля не дает никакой информации об исходном состоянии Алисы, поскольку каждая доля находится в максимально перемешанном состоянии. Однако две доли можно использовать для восстановления исходного состояния Алисы. Предположим, что первые две акции даны. Добавьте первую акцию ко второй (по модулю три), а затем прибавьте новую стоимость второй акции к первой. Результирующее состояние

где первый кутрит — это именно исходное состояние Алисы. С помощью этого метода исходное состояние отправителя может быть восстановлено на одной из частиц-получателей, но крайне важно, чтобы во время этого процесса восстановления не проводились никакие измерения, иначе любая суперпозиция внутри квантового состояния разрушится.

Безопасность [ править ]

Безопасность QSS основана на теореме о запрете клонирования для защиты от возможных перехватчиков, а также от нечестных пользователей. В этом разделе используется протокол двухчастичной запутанности, кратко упомянутый выше. [7]

Подслушивание [ править ]

QSS обещает защиту от подслушивания точно так же, как и квантовое распределение ключей. Рассмотрим подслушивающую Еву, которая, как предполагается, способна идеально различать и создавать квантовые состояния, используемые в протоколе QSS. Цель Евы — перехватить одну из акций получателей (скажем, Боба), измерить ее, затем воссоздать состояние и отправить ее тому, кому эта доля изначально предназначалась. Проблема этого метода в том, что Еве нужно случайным образом выбрать основу для измерения, и в половине случаев она выберет неправильную основу. Когда она выберет правильный базис, она с уверенностью получит правильный результат измерения и сможет воссоздать измеренное ею состояние и отправить его Бобу без обнаружения ее присутствия. Однако, когда она выберет неверный базис, она в конечном итоге отправит одно из двух состояний с неверным базисом. Боб измерит состояние, которое она ему отправила, и в половине случаев это будет правильное определение, но только потому, что состояние из неправильного базиса представляет собой равную суперпозицию двух состояний в правильном базисе. Таким образом, в половине случаев, когда Ева измеряет неверную основу и, следовательно, отправляет неправильное состояние, Боб будет измерять неправильное состояние. Это вмешательство со стороны Евы приводит к возникновению ошибки в протоколе еще в 25% испытаний. Следовательно, при достаточном количестве измерений будет практически невозможно пропустить ошибки протокола, возникающие с вероятностью 75% вместо предсказанной теорией 50% вероятности, что сигнализирует о том, что в канале связи есть подслушиватель.

Более сложные стратегии подслушивания могут быть реализованы с использованием вспомогательных состояний, но подслушивающий все равно будет обнаружен аналогичным образом.

Нечестный участник [ править ]

Теперь рассмотрим случай, когда один из участников протокола (скажем, Боб) действует как злонамеренный пользователь, пытаясь получить секрет без ведома других участников. Анализируя возможности, можно понять, что выбор правильного порядка, в котором Боб и Чарли публикуют свои базы измерений и результаты при проверке на подслушивание, может гарантировать обнаружение любого мошенничества, которое может иметь место. Правильный порядок оказывается следующим:

  1. Приемник 1 публикует результаты измерений.
  2. Приемник 2 публикует результаты измерений.
  3. Приемник 2 выпускает базу измерений.
  4. Приемник 1 освобождает базу измерения.

Такой порядок не позволяет получателю 2 узнать, какой базис использовать для обмана других участников, поскольку получатель 2 еще не знает, какой базис приемник 1 собирается объявить об использовании. Аналогичным образом, поскольку получатель 1 должен сначала опубликовать свои результаты, он не может контролировать, должны ли измерения быть коррелированными или антикоррелированными для допустимой комбинации используемых баз. Таким образом, нечестные действия приведут к ошибкам на этапе проверки перехватчика, независимо от того, является ли нечестный участник получателем 1 или получателем 2. Таким образом, порядок раскрытия данных должен быть тщательно выбран, чтобы не допустить, чтобы любой нечестный пользователь получил секрет, не будучи заметили другие участники.

Экспериментальная реализация [ править ]

Этот раздел следует из первой экспериментальной демонстрации QSS в 2001 году, которая стала возможной благодаря достижениям в методах квантовой оптики . [8]

Первоначальную идею QSS с использованием состояний GHZ было сложнее реализовать из-за трудностей в получении трехчастичных корреляций с помощью понижающего преобразования с процессов нелинейности или трехфотонная аннигиляция позитрония, оба из которых являются редкими событиями. [9] Вместо этого оригинальный эксперимент был проведен по двухчастичной схеме с использованием стандартного Процесс спонтанного параметрического понижающего преобразования (SPDC), в котором третий коррелированный фотон является фотоном накачки.

Установка двухфотонного разделения квантового секрета (QSS) посредством спонтанного параметрического преобразования с понижением частоты (SPDC)

Экспериментальная установка работает следующим образом:

  • Алиса: Импульсный лазер, излучаемый во времени. поступает в интерферометр с неравными длинами путей, так что накачка разделяется на два отдельных временных импульса с одинаковой амплитудой. Одно плечо интерферометра содержит фазовращатель для управления разностью фаз двух плеч, обозначенный Импульсы накачки фокусируются на нелинейном кристалле, где некоторые фотоны накачки преобразуются с понижением частоты в пары фотонов посредством SPDC. Затем пары SPDC разделяются: одна отправляется Бобу, а другая Чарли.
  • Боб и Чарли: Оба приемника имеют интерферометры, идентичные тому, который использовала Алиса, так что достигается точно такая же разница во времени между двумя плечами, и каждый из них имеет фазовращатель, обозначаемый как для Боба и для Чарли. Различные возможные траектории каждого интерферометра приводят к трем различным временным разницам между моментом испускания импульса накачки Алисы и моментом обнаружения фотонов SPDC Боба и Чарли ( и , соответственно), а также три разницы во времени между обнаружениями на каждом из детекторов Боба и Чарли.

С использованием где X и Y — это либо «S» для короткого пути, либо «L» для длинного пути, а i и j — одно из «A», «B» или «C» для обозначения интерферометра участника, это обозначение описывает произвольный путь. принимается для любой комбинации двух участников. Обратите внимание, что и где j представляет собой либо «B», либо «C», являются неразличимыми процессами, поскольку разница во времени между этими двумя процессами совершенно одинакова. То же самое верно для и Описывая эти неразличимые процессы математически,

которое можно рассматривать как «псевдо-GHZ-состояние», в котором отличие от истинного состояния GHZ состоит в том, что три фотона не существуют одновременно. Тем не менее, тройные «совпадения» могут быть описаны точно той же функцией вероятности, что и для истинного состояния ГГЦ:

подразумевая, что QSS будет работать точно так же для этого двухчастичного источника.

Устанавливая фазы и либо 0, либо во многом так же, как и двухфотонные тесты Белла , можно показать, что эта установка нарушает неравенство типа Белла для трех частиц:

,

где — это математическое ожидание для измерения совпадения с настройками фазовращателя. . В этом эксперименте неравенство типа Белла было нарушено: , что позволяет предположить, что эта установка демонстрирует квантовую нелокальность .

Этот плодотворный эксперимент показал, что квантовые корреляции в этой установке действительно описываются функцией вероятности Простота источника SPDC допускала совпадения с гораздо большей частотой, чем традиционные источники трехфотонной запутанности, что делало QSS более практичным. Это был первый эксперимент, доказавший возможность протокола QSS.

Ссылки [ править ]

  1. ^ Шамир, Ади (1 ноября 1979 г.). «Как поделиться секретом» (PDF) . Коммуникации АКМ . 22 (11): 612–613. дои : 10.1145/359168.359176 . S2CID   16321225 . Архивировано (PDF) из оригинала 10 августа 2017 г.
  2. ^ Блейкли, Г. Р. (1979). «Защита криптографических ключей» (PDF) . Управление знаниями требований, Международный семинар по (AFIPS) . 48 : 313–317. дои : 10.1109/AFIPS.1979.98 . S2CID   38199738 . Архивировано из оригинала (PDF) 28 июня 2018 г.
  3. ^ Хиллери, Марк; Бужек, Владимир; Бертьям, Андре (1998). «Обмен квантовым секретом». Физический обзор А. 59 (3): 1829–1834. arXiv : Quant-ph/9806063 . дои : 10.1103/PhysRevA.59.1829 . S2CID   55165469 .
  4. ^ Jump up to: Перейти обратно: а б Клив, Ричард; Готтесман, Дэниел; Ло, Хой-Квонг (1999). «Как поделиться квантовым секретом». Письма о физических отзывах . 83 (3): 648–651. arXiv : Quant-ph/9901025 . Бибкод : 1999PhRvL..83..648C . дои : 10.1103/PhysRevLett.83.648 . S2CID   7397021 .
  5. ^ Готтесман, Дэниел (2000). «Теория квантового разделения секретов» . Физический обзор А. 61 (4): 042311. arXiv : quant-ph/9910067 . Бибкод : 2000PhRvA..61d2311G . дои : 10.1103/PhysRevA.61.042311 . S2CID   45581685 . Проверено 14 декабря 2021 г.
  6. ^ Визнер, Стивен (январь 1983 г.). «Сопряженное кодирование». Новости ACM SIGACT . 15 (1): 78–88. дои : 10.1145/1008908.1008920 . S2CID   207155055 .
  7. ^ Jump up to: Перейти обратно: а б Карлссон, Андерс; Коаши, Масато; Имото, Нобуюки (1999). «Квантовая запутанность для разделения и разделения секретов» . Физический обзор А. 59 (1): 162–168. Бибкод : 1999PhRvA..59..162K . дои : 10.1103/PhysRevA.59.162 . Проверено 14 декабря 2021 г.
  8. ^ Титтель, В.; Збинден, Х.; Гисин, Н. (2001). «Экспериментальная демонстрация разделения квантового секрета» . Физический обзор А. 63 (4): 042301. Бибкод : 2001PhRvA..63d2301T . дои : 10.1103/PhysRevA.63.042301 . Проверено 15 декабря 2021 г.
  9. ^ Жуковский, М.; Цайлингер, А.; Хорн, Массачусетс; Вайнфуртер, Х. (1998). «В поисках государств GHZ» (PDF) . Acta Physica Polonica А. 98 (1): 187–195. Бибкод : 1998AcPPA..93..187Z . doi : 10.12693/APhysPolA.93.187 . Проверено 15 декабря 2021 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: c889257efa03712774fd6affec0564b8__1703642640
URL1:https://arc.ask3.ru/arc/aa/c8/b8/c889257efa03712774fd6affec0564b8.html
Заголовок, (Title) документа по адресу, URL1:
Quantum secret sharing - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)