|
|
Подслушивающие действия в квантовой криптографии и сопутствующие
математические задачи
20 ноября 2023 г. 17:30, г. Москва, МИАН (ул. Губкина, 8)
|
|
|
|
|
|
Симметричные атаки на протоколы квантового распределения ключей и связь с клонированием квантовых состояний
И. А. Жигальский Московский физико-технический институт (национальный исследовательский университет), Московская облаcть, г. Долгопрудный
|
Количество просмотров: |
Эта страница: | 83 |
|
Аннотация:
Рассматривается задача квантового клонирования и смежные темы из обзора "Quantum cloning" [Rev. of Mod. Phys. 77, 1225 (2005)]. Обсуждается теорема о запрете точного квантового клонирования. Дается определение квантовой клонирующей машины в общем, приводится их классификация. Рассматриваются примеры универсальных квантовых клонирующих машин 1 -> 2 (оптимальной симметричной [Phys. Rev. A. 54(3), 1844 (1996)] и ассиметричной), а также фазово-ковариантной.
Рассматривается статья [Phys. Rev. A 56(2), 1163 (1997)] и анализ общего случая индивидуальной атаки на BB84, предполагающего, что перехватчик(Ева) принимает сигнал от отправителя(Алисы), проводит унитарное преобразование над перехваченным состоянием вместе с анциллой и посылает преобразованное состояние адресату (Бобу). Измерение анциллы перехватчиком проводится после разглашения базисов. Авторы получают выражение для информации Евы, а также выражение для информационного выигрыша Евы. Далее, в статье был сделан вывод, что информационный выигрыш Евы максимален при одинаковой вероятности обнаружения ошибки на стороне Боба для каждого из сопряженных базисных
векторов. Далее, с учетом этого вывода, были получены неравенства на информацию Евы в каждом из базисов.
После, в статье исследовалась достижимость границ этих неравенств. Доказывалось, что оптимальной стратегией атаки будет та, в которой среднее значение средней ошибки на выходе в двух базисах одинаковое: Dxy = Duv. Построение оптимальной схемы приводится в [Phys. Rev. A, 56(2), 1173 (1997)]. Анализируется алгоритм измерений Евы после оглашения базисов: дается выражение о наблюдаемых, которые она может использовать при оптимальной атаке. Окончательно, для оптимальной атаки на BB84 в статье были получены выражения на информацию Евы и ошибку, вносимую ей в оптимальном случае. Обсуждаются условия на безопасность распространения ключа при такой атаке через оценку взаимной информации между сторонами, а также связь между оптимальностью и выполнением CHSH-неравенства.
|
|