PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Security of the quantum direct communication based on pairs of completely entangled qudits

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Ocena bezpieczeństwa bezpośredniej komunikacji kwantowej wykorzystującej pary całkowicie splątanych quditów
Języki publikacji
EN
Abstrakty
EN
Quantum secure direct communication protocols offer confidential transmission of classic information over the quantum channel without a prior key agreement. The ping-pong based protocols provide asymptotic security and detailed analysis of the security level provided by each variant of the protocol is required. The paper presents a general method of calculation of the eavesdropped information as a function of the attack detection probability. The method is applied to the ping-pong protocol based on completely entangled pairs of qudits. The lower and upper bound on the amount of the leaked information is provided.
PL
Kryptografia kwantowa jest jednym z najintensywniej rozwijanych praktycznych zastosowań kwantowego przetwarzania informacji. Pierwsze zaproponowane protokoły kryptograficzne dotyczyły problemu uzgodnienia klucza za pomocą otwartego łącza telekomunikacyjnego [1, 2]. Niestety protokoły te okazały się mało wydajne i nie umożliwiają przesyłania klasycznej informacji za pomocą kanału kwantowego. Problem ten rozwiązują protokoły bezpośredniej deterministycznej komunikacji kwantowej (QSDC). Pierwszy protokół tego typu wykorzystujący pojedyncze fotony został zaproponowany przez Beige et. al. [7]. Nieco później Boström et. al. [8] zaproponował protokół ping-pong wykorzystujący pary EPR. Protokół ten stał się pierwowzorem dla wielu protokołów pracujących według tego samego paradygmatu. Odbiorca posiada stan splątany, którego część przekazuje nadawcy. Nadawca wykonując operacje kwantowe na cząstce sygnałowej w takt kodowanej informacji zmienia stan całego stanu splątanego. Nadawca następnie odsyła cząstkę sygnałową do odbiorcy, a ten wykonuje kolektywny pomiar na stanie splątanym dekodując tym samym nadaną informację [9, 10, 11, 12, 13]. Protokoły QSDC oferują bezpieczeństwo asymptotyczne, w tym sensie, że istnieje niezerowe prawdopodobieństwo nie wykrycia napastnika mimo iż uzyska on dostęp do części przesyłanej informacji. Dlatego też istotne jest systematyczne przebadanie właściwości protokołów QSDC w tym zakresie. Jak dotąd do badania protokołów stosowano metody wykorzystujące ich szczególne właściwości i dopiero w pracach [18, 19] dokonano tego w sposób systematyczny dla par qutritów oraz stanów GHZ. Mimo, że wersja protokołu ping-pong dla par maksymalnie splątanych quditów jest stosunkowo stara [21] to nie doczekała się systematycznej analizy pod kątem poziomu zapewnianej ochrony. W niniejszym artykule zaproponowano uogólnienie podejścia zaproponowanego w [8, 19] i zastosowano je do wspomnianego wyżej wariantu protokołu. Wpracy przedstawiono wyniki obliczeń numerycznych oraz zaproponowano wyrażenia na kres dolny i górny informacji uzyskanej przez napastnika, przy czym wartości kresów zależne są od prawdopodobieństwa wykrycia podsłuchu. Z przedstawionych rezultatów wynika, że napastnik może uzyskać dostęp do log2N bitów informacji, co stanowi połowę pojemości kanału, a w szczególnym przypadku może przejąć całość transmisji, jednak wiedza ta okupiona jest stosunkowo dużym prawdpodobieństwem wykrycia jego obecności (p = (N - 1)/N). W świetle zaprezentowanych wyników odmiany protokołu ping-pong wykorzystujące supergęste kodowanie i wykrywanie podsłuchu tylko w bazie pomiarowej należy uznać za mało bezpieczne. Zaproponowana metoda analizy może być również zastosowana, praktycznie bez żadnych modyfikacji, do badania protokołów wykorzystujących stany splątane GHZ.
Rocznik
Strony
85--95
Opis fizyczny
Bibliogr. 28 poz., rys.
Twórcy
autor
  • Silesian University of Technology, Institute of Electronics, Akademicka 16, 44-100 Gliwice, Poland, Piotr.Zawadzki@polsl.pl
Bibliografia
  • 1. C. H. Bennett and G. Brassard: Quantum cryptography: Public key distribution and coin tossing, in Proceedings of International Conference on Computers, Systems and Signal Processing, (New York), pp. 175–179, 1984.
  • 2. A. K. Ekert: Quantum cryptography based on Bell’s theorem, Phys. Rev. Lett., vol. 67, pp. 661–663, Aug 1991.
  • 3. P. W. Shor: Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer, SIAM J. Sci. Statist. Comput., vol. 26, pp. 1484–1509, 1997.
  • 4. R. Rivest, A. Shamir, and L. Adleman: A method for obtaining digital signatures and public-key cryptosystems, Commun. ACM, vol. 21, no. 2, pp. 120–126, 1978.
  • 5. P. Zawadzki: Numerical estimation of the quantum factorization effectiveness, Theor. Appl. Inf., vol. 22, no. 1, pp. 63–72, 2010.
  • 6. P. Zawadzki: A fine estimate of quantum factorization success probability, Int. J. Quant. Inf., vol. 8, no. 8, pp. 1233–1238, 2010.
  • 7. A. Beige, E. B. G., C. Kurtsiefer, andW. H: Secure communication with a publicly known key, Act. Phys. Pol., vol. 101, no. 3, pp. 357–368, 2002.
  • 8. K. Boström and T. Felbinger: Deterministic secure direct communication using entanglement, Phys. Rev. Lett., vol. 89, p. 187902, Oct 2002.
  • 9. Q. Y. Cai and B. W. Li: Improving the capacity of the boström-felbinger protocol, Phys. Rev. A, vol. 69, p. 054301, May 2004.
  • 10. T. Gao, F. L. Yan, and Z. X. Wang: Deterministic secure direct communication using ghz states and swapping quantum entanglement, J. Phys. A: Math. Gen., vol. 38, no. 25, p. 5761, 2005.
  • 11. A. Chamoli and C. Bhandari: Secure direct communication based on ping–pong protocol, Quant. Inf. Proc., vol. 8, pp. 347–356, 2009. 10.1007/s11128-009-0112-2.
  • 12. C. Wang, F.-G. Deng, Y.-S. Li, X.-S. Liu, and G. L. Long: Quantum secure direct communication with high-dimension quantum superdense coding, Phys. Rev. A, vol. 71, p. 044305, Apr 2005.
  • 13. H. Bechmann-Pasquinucci, A. Peres: Quantum cryptography with 3-state systems, Phys. Rev. Lett., vol. 85, pp. 3313–3316, Oct 2000.
  • 14. T. Durt, D. Kaszlikowski, J.-L. Chen, L. C. Kwek: Security of quantum key distributions with entangled qudits, Phys. Rev. A, vol. 69, p. 032313, Mar 2004.
  • 15. A. Wójcik: Eavesdropping on the “Ping-Pong” quantum communication protocol, Phys. Rev. Lett., vol. 90, p. 157901, 4 2003.
  • 16. Z. Zhang, Z. Man, Y. Li: Improving Wójcik’s eavesdropping attack on the ping–pong protocol, Phys. Lett. A, vol. 333, pp. 46–50, 2004.
  • 17. K. Boström, T. Felbinger: On the security of the ping-pong protocol, Phys. Lett. A, vol. 372, no. 22, pp. 3953–3956, 2008.
  • 18. E. V. Vasiliu: Asymptotic security of the ping-pong quantum direct communication protocol with three-qubit greenberger–horne–zeilinger states, Georgian Elec. Sci. J. Comput. Sci. Telecomm., vol. 3, no. 20, pp. 3–15, 2009.
  • 19. E. V. Vasiliu: Non-coherent attack on the ping-pong protocol with completely entangled pairs of qutrits, Quant. Inf. Proc., vol. 10, pp. 189–202, 2011.
  • 20. Y.-G. Yang, Y.-W. Teng, H.-P. Chai, Q.-Y. Wen: Revisiting the security of secure direct communication based on ping-pong protocol, Quant. Inf. Proc., 09 2010
  • 21. C.Wang, F.-G. Deng, Y.-S. Li, X.-S. Liu, G. L. Long: Quantum secure direct communication with high-dimension quantum superdense coding, Phys. Rev. A, vol. 71, p. 044305, 2005. QSDC for qudits with superdense coding.
  • 22. I. Bengtsson: Three ways to look at mutually unbiased bases. quant-ph/0610216v1, 2006.
  • 23. T. Durt, D. Kaszlikowski, J.-L. Chen, L. C. Kwek: Security of quantum key distributions with entangled qudits, Phys. Rev. A, vol. 69, p. 032313, Mar 2004.
  • 24. C.Wang, F.-G. Deng, Y.-S. Li, X.-S. Liu, G. L. Long: Quantum secure direct communication with high-dimension quantum superdense coding, Phys. Rev. A, vol. 71, p. 044305, Apr 2005.
  • 25. X. S. Liu, G. L. Long, D. M. Tong, and F. Li: General scheme for superdense coding between multiparties, Phys. Rev. A, vol. 65, p. 022304, Jan 2002.
  • 26. M. Keyl: Fundamentals of quantum information theory, Phys. Rep., vol. 369, no. 5, pp. 431–548, 2002.
  • 27. M. A. Nielsen, I. L. Chuang: Quantum Computation and Quantum Information. Cambridge University Press, 2000.
  • 28. G.-l. Long, F.-g. Deng, C. Wang, X.-h. Li, K. Wen, and W.-y. Wang: Quantum secure direct communication and deterministic secure quantum communication, Front. Phys. China, vol. 2, no. 3, pp. 251–272, 2007.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BUJ8-0012-0036
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.