Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

тематичних наук Київ ~ Дисертацією є рукопис.1

Работа добавлена на сайт samzan.net:


4

НАЦІОНАЛЬНА АКАДЕМІЯ НАУК УКРАЇНИ

ІНСТИТУТ ТЕОРЕТИЧНОЇ ФІЗИКИ ІМ. М.М. БОГОЛЮБОВА

           

УСЕНКО ВЛАДИСЛАВ КОСТЯНТИНОВИЧ

УДК 530.145

ЗАСТОСУВАННЯ ДВОМОДОВИХ КОГЕРЕНТНО-КОРЕЛЬОВАНИХ ПРОМЕНІВ В КВАНТОВІЙ КРИПТОГРАФІЇ

01.04.02  теоретична фізика

Автореферат
дисертації на здобуття наукового ступеня
кандидата фізико-математичних наук

Київ –


Дисертацією є рукопис.

Робота виконана в Інституті фізики Національної Академії Наук України.

Науковий керівник: 

доктор фізико-математичних наук, професор

Лев Богдан Іванович,

Інститут фізики НАН України, головний науковий співробітник;

Офіційні опоненти:

доктор фізико-математичних наук, професор
Вакарчук Іван Олександрович,

Львівський національний університет імені Івана Франка, ректор;

доктор фізико-математичних наук, професор
Гомонай Олена Василівна,

Національний технічний університет України „Київський політехнічний інститут”, Фізико-технічний інститут, професор кафедри інформаційної безпеки;

Провідна установа: 

Національний науковий центр “Харківський фізико-технічний інститут”(Інститут теоретичної фізики ім. О. І. Ахієзера), м. Харків.

Захист відбудеться “  8        червня    2006 р. о          годині на засіданні спеціалізованої вченої ради Д26.191.01 в Інституті теоретичної фізики ім. М. М. Боголюбова НАНУ за адресою: 03143, м. Київ, вул. Метрологічна 14-б (ауд. 322).

З дисертацією можна ознайомитись у бібліотеці Інституту теоретичної фізики ім. М. М. Боголюбова НАНУ за адресою: 03143, м. Київ, вул. Метрологічна 14-б.

Автореферат розісланий      5        травня     2006 р.

Вчений секретар

спеціалізованої вченої ради

доктор фізико-математичних наук     Кузьмичев В.Є.

ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ

Актуальність теми. Квантова криптографія  є частиною сучасної та динамічної галузі квантових комунікацій. Вона ставить за мету розробку методів (або протоколів) для побудови захищених каналів передачі даних, в яких закони квантової фізики суттєво обмежують можливість перехоплення інформації.

Потреба в захищених квантових каналах зумовлена недостатньою надійністю класичної асиметричної криптографії з застосуванням відкритого ключа, яка основана на математичній складності процедури кодування, а отже може бути миттєво зруйнована внаслідок несподіваного прориву в математичних методах, або неминучого розвитку обчислювальної техніки, зокрема, появи квантових комп'ютерів. Повністю захищеною є класична симетрична криптографія з використанням закритого (секретного) ключа за умови, що застосовується повністю випадковий одноразовий ключ такої ж довжини, як і повідомлення, що кодується, але основною проблемою для криптографії такого типу є необхідність передавати новий секретний ключ обом сторонам захищеного інформаційного обміну для кожного чергового повідомлення.

Таким чином, виникає необхідність в каналах зв'язку, які були б достатньо надійно захищені від підслуховування для того, щоб учасники передачі інформації могли, в результаті, мати спільний гарантовано секретний ключ, який потім вони застосовуватимуть для кодування будь-якого інформаційного обміну через існуючі загальнодоступні канали (зокрема, Інтернет). Отже, квантова криптографія займається саме розробкою методів для такого секретного обміну ключами (Quantum Key Distribution - QKD), не розробляючи, при цьому, алгоритмів шифрування, а лише забезпечуючи симетричну криптографію ключем, захищеність якого гарантується безпосередньо законами квантової фізики. Практична реалізація квантової криптографії відбувається на основі послаблених лазерних променів з кодуванням інформації станами окремих фотонів, здебільшого шляхом модифікації та визначення їхньої поляризації. На сьогодні квантова криптографія демонструє швидкості близько тисячі бітів ключа в секунду на відстанях в десятки кілометрів оптоволоконними каналами, або в кілька кілометрів у відкритому просторі за умови прямої видимості.

Втім, існує суперечність між захищеністю квантово-криптографічного каналу, побудованого на послаблених променях, та його ефективністю, оскільки захищеність вимагає слабкості променів, що, водночас робить сильними прояви недосконалості існуючих однофотонних детекторів та збільшує кількість помилок при передачі. Ця суперечність може бути знята у разі застосування для побудови каналу потужних імпульсів. З цією метою в даній роботі пропонується новий квантово-криптографічний протокол, що базується на застосуванні двомодових когерентно-корельованих станів. Аналіз ефективності та захищеності такого протоколу потребує аналізу властивостей станів та відповідних променів та є частиною даної роботи.

Зв’язок роботи з науковими програмами, планами, темами. Дисертаційна робота виконувалась в рамках держбюджетної науково-дослідної роботи ``Явища переносу і структурування в низьковимірних системах'', шифр 1.4.1. В/108, № державної реєстрації 0104u003217.

При виконанні цієї роботи автор дисертації досліджував перенос інформації за рахунок кореляційних властивостей маловимірних квантових систем.

Мета дослідження –розробити теорію побудови квантово-криптографічних каналів на основі двомодових когерентно-корельованих станів лазерного променя.

Об’єкт дослідження –кореляційні властивості квантових каналів.

Предмет дослідженнякореляційні властивості когерентно-корельованих станів випромінення та їх криптографічне застосування.

Методи дослідження. Для дослідження кореляційних властивостей двомодових когерентно-корельованих станів випромінення застосовувався метод кореляційних функцій, для аналізу квантових станів застосовувався метод оператора густини, для визначення відстаней між операторами густини застосовувалися методи функціонального аналізу. Вірогідність одержаних результатів забезпечується високою точністю чисельних розрахунків, використанням кількох різних методів для підтвердження та порівняння результатів обчислень.

Наукова новизна одержаних результатів. У дисертаційній роботі одержано такі нові результати:

  1.  Вперше досліджені кореляційні властивості двомодових когерентно-корельованих променів, показана повна кореляція між незалежними вимірюваннями обох мод.
  2.  Вперше запропонований багатофотонний протокол генерації та розповсюдження криптографічного ключа, захищеність якого основана на аналізі суб-Паусонівської статистики та потребує лише локальних обчислень.
  3.  Показано стійкість запропонованого протоколу відносно реалістичних спроб перехоплення інформації.
  4.  Вперше розглянуто специфічний для багатофотонних протоколів спосіб підслуховування квантовими неруйнівними вимірюваннями

Практичне значення одержаних результатів. Результати дисертації можуть бути використані для побудови принципово нових високоефективних багатофотонних квантово-криптографічних каналів.

Особистий внесок здобувача. Результати дисертації опубліковано в статтях [1–].

В роботах [1-3] здобувачеві належить участь в постановці задачі, виборі моделі та методів пошуку розв’язків, аналізі результатів, чисельних розрахунках та розробці терміну „когерентно-корельований”. Аналіз літератури в роботах [1-3] належить здобувачеві. В роботі [4] здобувач приймав участь у виборі моделі та методів пошуку розв’язків та аналізі результатів. Чисельні розрахунки та аналіз літератури в роботі [4] належать здобувачеві. В роботі [5] здобувачеві належать постановка задачі, чисельні розрахунки, аналіз літератури та участь в виборі моделі і методів пошуку розв’язків та аналізі результатів.

Апробація результатів дисертації. Результати дисертації представлено на 4 міжнародних конференціях: International Conference on Quantum Optics (ICQO) - Мінськ, Білорусь, 2004; 4th International Conference on Quantum Communication, Measurement and Computing (QCMC) - Глазго, Шотландія, 2004; Боголюбовська конференція з сучасних проблем математики та теоретичної фізики - Київ, Україна, 2004; Міжнародна конференція молодих вчених Евріка - Львів, Україна, 2005.

Публікації. Основні результати дисертації опубліковано в 5 статтях у наукових фахових виданнях.

Структура дисертації. Дисертаційна робота складається зі вступу, чотирьох розділів основної частини, загальних висновків і списку використаних джерел. Загальний обсяг дисертації –сторінки, основна частина –сторінок, список літератури включає 81 найменування на 10 сторінках. Робота містить 33 ілюстрації.

ОСНОВНИЙ ЗМІСТ роботи

У вступі обґрунтовано актуальність і доцільність теми дисертації; визначено мету, об’єкт і предмет дослідження; викладено його методологічні та теоретичні засади; розкрито наукову новизну, теоретичне і практичне значення одержаних результатів; зазначено особистий внесок здобувача; наведено інформацію про апробацію результатів дослідження та публікації.

У першому розділі –“Огляд літератури і вибір напрямків дослідженьнаведено хронологічний огляд літератури з квантової інформації та криптографії, окрему увагу приділено сучасним тенденціям розвитку галузі та наявності невирішених питань.

У другому розділі –“Квантова криптографія–подано огляд напрямку  квантової криптографії та її основи –фізики квантової інформації. Наведено базові відомості з класичної теорії інформації, розглянуто відмінності між класичною та квантовою інформацією, які полягають, зокрема, в особливостях квантових вимірювань, які призводять до редукції стану та забороняють ідеальне копіювання невідомих квантових станів2. Описано центральний об’єкт квантової інформаційної теорії –квантовий біт, що може бути поданий як такий, що знаходиться в суперпозиції двох ортогональних станів в базисі аналізатора. Розглянуто сплутані стани, які забезпечують кореляцію (чи антикореляцію) просторово віддалених вимірювань своїх окремих частинок, що застосовується, зокрема, для перевірки нерівностей Белла, квантової телепортації, квантових обчислень, квантової криптографії та інших реалізацій квантової інформаційної теорії.

Розглянуто класичну криптографію, яка покликана забезпечити конфіденційність інформаційного обміну. Описані симетричні криптографічні методи, зокрема система одноразового шифрувального „планшету”, розроблена Вернамом в 1926 році3 –єдина, захищеність якої було строго математично доведено4. Проблемою зазначеної системи є необхідність постійно передавати криптографічний ключ між учасниками інформаційного обміну. Внаслідок цього виникла класична асиметрична криптографія з відкритим ключем, яка основана на математичній складності процедури шифрування-дешифрування, або отримання закритого ключа з відкритого –це стосується, зокрема, систем RSA та DES. Втім, оскільки математична складність застосовуваних процедур не є доведеною, асиметричні криптосистеми знаходяться під постійною загрозою втрати захищеності внаслідок можливості несподіваного прориву в математичних методах, або розвитку обчислювальної техніки (зокрема, появи квантових комп’ютерів). Таким чином, для гарантовано захищеного інформаційного обміну єдиним рішенням є класична симетрична криптографія. Саме для розробки методів (протоколів) передачі ключа для симетричних криптосистем з’явилася квантова криптографія.

Описано перші та основні квантово-криптографічні протоколи. Перший протокол квантової криптографії  було запропоновано Беннетом та Брассаром в 1984 році та, відповідно, згодом названо BB845. В ньому передбачалося використання поодиноких квантових бітів, реалізованих  на практиці поляризаційними станами фотонів, що готуються та детектуються в декартовому базисі, випадково обраному з двох -- вертикально-горизонтального (h/v) та діагонального, які повернуті один відносно іншого на кут . Значення бітів, отримані в співпадаючих базисах, є корельованими за умови відсутності втручання в стан. Ці біти утворюють так званий просіяний ключ. Захищеність протоколу BB84 базується на тому, що підслуховувач, в процесі вимірювання невідомої для нього квантової системи, в більшості випадків, порушить цю систему. Таким чином, або просіяні ключі є ідентичними, а отже підслуховування не було і ключ є гарантовано секретним та може використовуватись для криптографічного кодування інформації, або, в залежності від того, наскільки некорельованими є просіяні ключі (що характеризується параметром QBER -- quantum bit error rate), учасники передачі ключа можуть або застосувати до них криптографічні процедури корекції помилок та підсилення захищеності, або відкинути ці ключі та повторити процедуру передачі.

В 1991 році Екерт запропонував протокол, який, за аналогією, стали називати E916. Цей протокол базується на використанні квантового сплутання, реалізованого EPR-парою ферміонів, що знаходяться в синглетному стані (тому іноді цей протокол зветься також EPR-протоколом). Частинки пари розділяються та прямують до двох учасників передачі ключа, які вимірюють спін чергової частинки вздовж напрямку, випадково обраного з трьох фіксованих. Кожна з частинок розглядається як квантовий біт, який має значення 1, якщо спін частинки напрямлений вгору та -1, якщо спін напрямлений вниз. Після того, як передано достатню кількість бітів, учасники обміну ключем порівнюють орієнтацію своїх аналізаторів в кожному окремому вимірюванні та ділять отримані значення бітів на дві частини. Перша -- це випадки, в яких орієнтація аналізаторів була різною, друга -- в яких орієнтація була однаковою. За першою групою вони перевіряють порушення нерівності Белла (параметр кореляції другого порядку має дорівнювати ). Якщо така перевірка не виявляє ознак порушення стану, то другий набір бітів, які були отримані в співпадаючих базисах, можна вважати повністю антикорельованими, а отже такими, які можна перетворити на криптографічний ключ, захищеність якого, таким чином, базується на перевірці нерівності Белла.

В подальшому наведені протоколи доповнювалися, незначно змінювалися, але так і залишилися базою для експериментальних реалізацій квантової криптографії, що здійснювалися на основі дворівневих станів фотонів лазерного променя, представлених їхньою поляризацією (іноді також застосовується кодування частотою, або фазою). Розвиток протоколів був, при цьому, пов'язаний з намаганнями зробити їх більш застосовуваними та захищеними щодо все більш досконалих технік підслуховування, без внесення принципових змін в схеми.

Перша практична демонстрація квантової криптографії для протоколу BB84 (точніше, його дещо модифікованої версії B92 з поляризаційним кодуванням одиничних фотонів) була здійснена в 1989 році7 в лабораторних умовах з передачею ключа на відстань 30 см. В 2000 було вдосконалено реалізацію протоколу B92 та реалізовано E91 з використанням поляризаційно сплутаних пар фотонів, пізніше з'явилися перші промислові схеми, не позбавлені, тим не менше, суттєвих обмежень.

На сьогодні квантова криптографія демонструє швидкості близько тисячі бітів ключа в секунду на відстанях в десятки кілометрів з оптоволоконними каналами, або в кілька кілометрів у відкритому просторі за умови прямої видимості. Експерименти показують, що частота помилок для цих квантово-криптографічних протоколів, та, як наслідок, обмеження щодо максимальних дистанцій передачі ключа, пов'язані, перш за все, із слабкістю променів, що робить сильними прояви недосконалості однофотонних детекторів (схильних до ``темних'', тобто, холостих, відліків за відсутності фотонів) і оптичних каналів передачі (які, зокрема, змінюють стан поляризації фотонів та послаблюють імпульси). При цьому для розширення максимальної відстані, або швидкостей передачі, більш ефективним є збільшення числа фотонів в імпульсах, ніж збільшення частоти імпульсів. Але, водночас, поява зайвих фотонів в імпульсі може бути використана підслуховувачем, який може виміряти їхній стан, не вносячи помилок, а отже лишаючись непоміченим, тобто середня кількість фотонів в імпульсі має бути набагато меншою за одиницю для мінімізації імовірності появи додаткових фотонів.

Викладений матеріал логічно підводить до невирішених задач, що визначають основні цілі дисертаційної роботи. Існує суперечність між захищеністю квантово-криптографічного каналу, побудованого на послаблених променях, та його ефективністю. Ця суперечність може бути знята у разі застосування для побудови каналу потужних імпульсів та забезпечення захищеності каналу шляхом аналізу кореляційних властивостей відповідних квантових станів. З цією метою в даній роботі пропонується новий квантово-криптографічний протокол, що базується на застосуванні особливих станів лазерного променя - так званих двомодових когерентно-корельованих (two mode coherently correlated, TMCC).

У третьому розділі –“Двомодові когерентно-корельовані промені–описані двомодові когерентно-корельовані стани та досліджені властивості відповідних променів. Двомодові когерентно-корельовані стани означаються, як повністю корельовані, та, водночас, власні стани добутку операторів знищення обох мод, та можуть бути подані як розклад за фоківськими станами двох мод:

(1)

Тут ми використовуємо позначення , де  та  відповідають станам 1ї та 2ї мод відповідно, представленим числами фотонів.

Припускаючи, що TMCC-стан представлений двома променями світла, які розповсюджуються в просторі незалежно один від одного, ми можемо дослідити, якими будуть спостережувані величини такого випромінення. На відміну від звичайних когерентних станів, для яких будь-яка лінійна за полем величина має ненульове середнє значення, у випадку TMCC середнє значення будь-якої іншої лінійної за полем характеристики виявляється рівним нулю. Отже кожна з мод TMCC-променя окремо не є когерентною сама до себе. Але їм властива взаємна когерентність, що проявляє себе, наприклад, в просторовій кореляційній функції, яка містить середні значення добутків квантових операторів, деякі з яких є ненульовими. Ненульовими є також середні значення квадратичних за полем спостережуваних для кожної моди окремо - енергії та імпульсу. Це дає підстави вважати TMCC-моди квадратично корельованими.

Інтенсивність випромінення, яку реєструє спостережувач в будь-якій з мод, пропорційна середньому значенню оператора , який є оператором числа фотонів у відповідній моді. Ці спостережувані квадратичні за полем, а отже їхні середні значення не перетворюються на нуль. Ймовірність реєстрації деякої кількості n фотонів залежить від параметру стану (тобто від інтенсивності променя):

(2)

Важливою властивістю цього розподілу є швидко спадаюча залежність імовірності реєстрації від числа фотонів. Ця обставина робить досить зручною експериментальну ідентифікацію TMCC-станів. Графік розподілу імовірності реєстрації різних чисел фотонів разом з відповідним Пуасонівським розподілом для звичайного когерентного променя даний на рис. 1.

Рис. 1. Типовий розподіл імовірності реєстрації різних чисел фотонів для TMCC-променя (кола, більш вузька та висока лінія) з параметром стану  та відповідний розподіл для звичайного Пуасонівського когерентного променя (квадрати, широка лінія)

Тип статистики променя можна характеризувати параметром Манделя:

(3)

Розрахунки показують, що параметр Манделя для випадку TMCC-променя є від’ємним навіть за малих інтенсивностей, тобто такий промінь проявляє виражену суб-Пуасонівську статистику.

У четвертому розділі – “Квантова криптографія на основі TMCC-станів” --описано та досліджено протокол квантової криптографії на базі двомодових когерентно-корельованих станів.

Припустимо, що нам потрібно влаштувати безпечний квантовий канал між двома учасниками передачі деякої послідовності бітів, яких, як це вже стало традиційним в літературі з квантових комунікацій, ми назвемо Аліса (Alice) та Боб (Bob). Аліса має на своєму боці лазер, що утворює два промені в TMCC-стані. Оптичний канал організований таким чином, що Аліса отримує одну з  мод - наприклад, першу, а Боб – другу (рис. 2).

Рис. 2. Квантовий канал на базі TMCC-променя: дві моди TMCC-джерела G, що випромінює стан , надходять до двох учасників інформаційного обміну, які визначають кількості фотонів в відповідних модах, вимірюючи їх фотонними детекторами.

Як вже було зазначено, квазікласичні властивості в їхньому звичайному значенні у випадку TMCC-стану відсутні, але вони проявляються в просторовій кореляційній функції, яка характеризує взаємозалежність результатів вимірювань, проведених Алісою та Бобом:

2 Теорема пронеклонованість”: Wooters, W. K. and Zurek, W.H., A single quanta cannot be cloned // Nature.- 1982.- 299.- p. 802-803.

3 Vernam, G., Cipher printing telegraph systems for secret wire and radio telegraphic communications // J. Am. Institute of Electrical Engineers.- 1926.- Vol. XLV.- p. 109-115.

4 Shannon C. E., Weaver W. The mathematical theory of communication.—Univ. Illinois Press, Urbana Ill., 1949.

5 Bennett C. H. and Brassard G., IEEE conference proceedings, Bangalore, India, 1984. p. 175-179.

6 Ekert A., Quantum cryptography based on Bell's theorem // Phys. Rev. Lett.- 1991.- 67.- p. 661.

7 Bennett C. H., Quantum cryptography using any two nonorthogonal states // Phys. Rev. Lett.- 1992.- 68.- p. 3121–3124.




1. Артур. Звучали споры и рассуждения о том- может ли иностранный флот атаковать нас без предварительного объя
2.  У. Ледбитер СКРЫТАЯ СТОРОНА ВЕЩЕЙ Предисловие Эта книга замышлялась на протяжении последних де
3. взаимного уважения
4. модуль 2 Бренд освітнього закладу та технологія його побудови
5. Об обязательном социальном страховании от несчастных случаев на производстве и профессиональных заболеван
6. темах телекоммуникаций ПКСТ программа контрольное задание и методические указания для студентов
7. К~шейту коэффициенті мен кері байланыс коэффициентіні~ к~бейтіндісі 1ге те~ болса K 1м~нда~ы К к~шейту
8. Реферат- Литература - Акушерство (основные проблемы пренатальной диагностики)
9. тематике для студентов заочного отделения факультетов
10. Статья 2 Основные понятия используемые в настоящем Федеральном законе 1
11. тематизированном виде представлен многообразный и порой весьма противоречивый материал касающийся проблем
12. ЗАПИСКА С
13. 53 года механик ПРМК Архлесурса пришел на прием к пульмонологу после выписки из стационара где находился на
14. Центр развития творчества детей и юношества Цветная тайна Методическая разработка п
15. Управленческий финансовый учет Целью РГР является углубленное изучение состава и содержания финансо
16. Попит на наукові та технічні книжки зростає пишуть автори посібника вже друге видання якого невтомно зао
17. Полупроводниковые материалы
18. На тему- Типи конфліктів і управління конфліктною ситуацією Виконав Діденко О
19. Попурри 2007. 240 с.
20. Тема- Состав преступления Студентки 2 курса