Семинары
RUS  ENG    ЖУРНАЛЫ   ПЕРСОНАЛИИ   ОРГАНИЗАЦИИ   КОНФЕРЕНЦИИ   СЕМИНАРЫ   ВИДЕОТЕКА   ПАКЕТ AMSBIB  
Календарь
Поиск
Регистрация семинара

RSS
Ближайшие семинары




Подслушивающие действия в квантовой криптографии и сопутствующие математические задачи
20 ноября 2023 г. 17:30, г. Москва, МИАН (ул. Губкина, 8)
 


Симметричные атаки на протоколы квантового распределения ключей и связь с клонированием квантовых состояний

И. А. Жигальский

Московский физико-технический институт (национальный исследовательский университет), Московская облаcть, г. Долгопрудный

Количество просмотров:
Эта страница:63

Аннотация: Рассматривается задача квантового клонирования и смежные темы из обзора "Quantum cloning" [Rev. of Mod. Phys. 77, 1225 (2005)]. Обсуждается теорема о запрете точного квантового клонирования. Дается определение квантовой клонирующей машины в общем, приводится их классификация. Рассматриваются примеры универсальных квантовых клонирующих машин 1 -> 2 (оптимальной симметричной [Phys. Rev. A. 54(3), 1844 (1996)] и ассиметричной), а также фазово-ковариантной. Рассматривается статья [Phys. Rev. A 56(2), 1163 (1997)] и анализ общего случая индивидуальной атаки на BB84, предполагающего, что перехватчик(Ева) принимает сигнал от отправителя(Алисы), проводит унитарное преобразование над перехваченным состоянием вместе с анциллой и посылает преобразованное состояние адресату (Бобу). Измерение анциллы перехватчиком проводится после разглашения базисов. Авторы получают выражение для информации Евы, а также выражение для информационного выигрыша Евы. Далее, в статье был сделан вывод, что информационный выигрыш Евы максимален при одинаковой вероятности обнаружения ошибки на стороне Боба для каждого из сопряженных базисных векторов. Далее, с учетом этого вывода, были получены неравенства на информацию Евы в каждом из базисов. После, в статье исследовалась достижимость границ этих неравенств. Доказывалось, что оптимальной стратегией атаки будет та, в которой среднее значение средней ошибки на выходе в двух базисах одинаковое: Dxy = Duv. Построение оптимальной схемы приводится в [Phys. Rev. A, 56(2), 1173 (1997)]. Анализируется алгоритм измерений Евы после оглашения базисов: дается выражение о наблюдаемых, которые она может использовать при оптимальной атаке. Окончательно, для оптимальной атаки на BB84 в статье были получены выражения на информацию Евы и ошибку, вносимую ей в оптимальном случае. Обсуждаются условия на безопасность распространения ключа при такой атаке через оценку взаимной информации между сторонами, а также связь между оптимальностью и выполнением CHSH-неравенства.
 
  Обратная связь:
 Пользовательское соглашение  Регистрация посетителей портала  Логотипы © Математический институт им. В. А. Стеклова РАН, 2024