j B

Security Proof of Kawakami’s
Cryptography Protocol
発表の流れ
1.
2.
3.
4.
暗号のプロトコル
安全性について
BB84との比較
QKDにおけるSecurity-Proof
1.方法
初期状態
jA,kA
Alice
Classical Channel
Quantum channel
jB,kB
Bob
プロトコル(1)
1. Aliceは 0
0 0  H A  H B  H V を持ち,
1
J1 
( I  I  I  i x   x   x )
2
を作用させることにより,
 1  J1 0 0 0 
1
( 0 0 0 i 1 1 1 )
2
を得る.2bit目をBobに送る.
ここで  x   0 1 ,  z   1 0 
 1 0
 0  1
(1)の状態
jA,kA
Alice
Classical Channel
Quantum channel
jB,kB
Bob
プロトコル(2)
2.
jA kA
jB
kB
U



U



z
x の
Aliceは A z x ,Bobは B
ゲートを持つ.AliceはjAとkAを,BobはjBと
kBを自分で選ぶことができる.
U A U B  I をψ に作用させると
1
 2  (U A  U B  I ) 1

1

(1) j Ak A  jB k B k A k B 0  i (1) j A k A  jB k B k A k B 1
2
となる.Aliceは1qubit目をBobに送る.

(2)の状態
jA,kA
Alice
Classical Channel
Quantum channel
jB,kB
Bob
プロトコル(3)
3. AliceとBobはψ2に
1
J2 
( I  I  i x   x )  H
2
を作用させて,

1
 3  J 2 2 
(1) j Ak A  jB k B k A k B j A  jB
2
 i (1) j A k A  jB k B k A k B j A  jB

を得る.ここで H  1 1 1 
2 1  1
作用させたらそのことをアナウンスする.
プロトコル(4)
4. Bobは1qubit目を観測する.その結果を
Classical Channelを用いてAliceに送る.そ
れを知ることでAliceは3qubit目を観測して,
jBの値を知ることができる.
5. 1~4を繰り返し2nbits得る.そのうちnbits
をcheck bitとしてBobに送る.もしBobの持
つjBと一致するなら,プロトコルは成功とし,
一致しなければ失敗とする.
2.安全性について
Eveがquantum channelを盗聴
する場合
 手順1で送るqubitにjBに関する情報がない
のは明らか.
 手順2で送るqubitはjBに関する情報を含ま
ない.   2  2 のH B  H V に対する部分トレー
スを考えると, A  k A k A  k A k A  I となり、
jBの項を含まないことがわかる.
間にEveがなりすます場合(1)

jA,kA
Alice
jB,kB
Bob
Eve
J’B,k’B J’A,k’A
3 

1
(1) j Ak A  jB k B k A k ' B j A  j ' B
2
 i (1) j A k A  jB k B k A k ' B j A  j 'B
3 


1
(1) j Ak A  jB k B k ' A k B j ' A  jB
2
 i (1) j A k A  jB k B k ' A k B j ' A  jB

間にEveがなりすます場合(2)
 先にEveとBobの間のプロトコルを進めてjB
を知ろうとしても,手順3が終わったところで
classical channelで同期をとるのでEveはjBを
先に知ることはできない.
Eveが妨害する場合
3.BB84との比較
BB84のプロトコル(1)
1. Aliceは長さ4nのランダムなdata bitsを用意する.
2. ランダムな4n-bit string bを用意する.bが0の場
所に対応するdata bitsを 0 , 1 , bが1の場所に
対応するdata bitsを  ,  でそれぞれエンコー
1
1


(
0

1
),


(0 1)
ドする.ここで
2
2
3. AliceはエンコードしたqubitsをBobに送る.
4. Bobはそれを受信し, 0 , 1 か  ,  で測定する.
5. Aliceはbを知らせる.
BB84のプロトコル(2)
6. Bobは違う基底で測定したbitを捨てる.平均して
2nbitsが残る.
7. Aliceは2nbitsうちのnbitsをEveの妨害をチェック
するcheck bitsとして選び,選んだbitsをBobに知
らせる.
8. お互いのcheck bitsを比較し,ある一定量が一致
しなければプロトコルを失敗とする.
9. 残りのnbitsから共有鍵を得る.
BB84との比較
今回のプロトコ
ル
BB84
nbitの鍵の生成 deterministicに
probabilisticに
に必要な通信量 4nqubits+4ncbits 4nqubits+4ncbits
必要な基底
 0 , 1 のみ
 0 , 1 と   ,  
Entanglement
必要
不必要
4.QKDのsecurity-proof
参考文献
P. Shor and J. Preskill,
“Simple Proof of Security of the BB84
Quantum Key Distribution Protocol,”
quant-ph/0003004, 2000.
2種類のQKDプロトコル
 Entanglement distillation protocolを用いたも
の.→modified Lo-Chau protocol
 Error Correcting Codeを用いたもの.
→quantum error-correction protocol
これらがBB84と等価である
modified Lo-Chau protocol
 nbitsをcheck bitsとして,それでノイズの大き
さを調べる.ノイズの中にEveのattackも含ま
れる.その大きさがある閾値以上ならプロト
コルを中止する.
quantum error-correction protocol
 CSS符号を用いる.
 Eveからのattackをノイズと同じように考えて,
訂正することでattackを防ぐ.
5.最近surveyしたことなど
 Entanglement distillationについて
 Communication complexityについて