Security Proof of Kawakami’s Cryptography Protocol 発表の流れ 1. 2. 3. 4. 暗号のプロトコル 安全性について BB84との比較 QKDにおけるSecurity-Proof 1.方法 初期状態 jA,kA Alice Classical Channel Quantum channel jB,kB Bob プロトコル(1) 1. Aliceは 0 0 0 H A H B H V を持ち, 1 J1 ( I I I i x x x ) 2 を作用させることにより, 1 J1 0 0 0 1 ( 0 0 0 i 1 1 1 ) 2 を得る.2bit目をBobに送る. ここで x 0 1 , z 1 0 1 0 0 1 (1)の状態 jA,kA Alice Classical Channel Quantum channel jB,kB Bob プロトコル(2) 2. jA kA jB kB U U z x の Aliceは A z x ,Bobは B ゲートを持つ.AliceはjAとkAを,BobはjBと kBを自分で選ぶことができる. U A U B I をψ に作用させると 1 2 (U A U B I ) 1 1 (1) j Ak A jB k B k A k B 0 i (1) j A k A jB k B k A k B 1 2 となる.Aliceは1qubit目をBobに送る. (2)の状態 jA,kA Alice Classical Channel Quantum channel jB,kB Bob プロトコル(3) 3. AliceとBobはψ2に 1 J2 ( I I i x x ) H 2 を作用させて, 1 3 J 2 2 (1) j Ak A jB k B k A k B j A jB 2 i (1) j A k A jB k B k A k B j A jB を得る.ここで H 1 1 1 2 1 1 作用させたらそのことをアナウンスする. プロトコル(4) 4. Bobは1qubit目を観測する.その結果を Classical Channelを用いてAliceに送る.そ れを知ることでAliceは3qubit目を観測して, jBの値を知ることができる. 5. 1~4を繰り返し2nbits得る.そのうちnbits をcheck bitとしてBobに送る.もしBobの持 つjBと一致するなら,プロトコルは成功とし, 一致しなければ失敗とする. 2.安全性について Eveがquantum channelを盗聴 する場合 手順1で送るqubitにjBに関する情報がない のは明らか. 手順2で送るqubitはjBに関する情報を含ま ない. 2 2 のH B H V に対する部分トレー スを考えると, A k A k A k A k A I となり、 jBの項を含まないことがわかる. 間にEveがなりすます場合(1) jA,kA Alice jB,kB Bob Eve J’B,k’B J’A,k’A 3 1 (1) j Ak A jB k B k A k ' B j A j ' B 2 i (1) j A k A jB k B k A k ' B j A j 'B 3 1 (1) j Ak A jB k B k ' A k B j ' A jB 2 i (1) j A k A jB k B k ' A k B j ' A jB 間にEveがなりすます場合(2) 先にEveとBobの間のプロトコルを進めてjB を知ろうとしても,手順3が終わったところで classical channelで同期をとるのでEveはjBを 先に知ることはできない. Eveが妨害する場合 3.BB84との比較 BB84のプロトコル(1) 1. Aliceは長さ4nのランダムなdata bitsを用意する. 2. ランダムな4n-bit string bを用意する.bが0の場 所に対応するdata bitsを 0 , 1 , bが1の場所に 対応するdata bitsを , でそれぞれエンコー 1 1 ( 0 1 ), (0 1) ドする.ここで 2 2 3. AliceはエンコードしたqubitsをBobに送る. 4. Bobはそれを受信し, 0 , 1 か , で測定する. 5. Aliceはbを知らせる. BB84のプロトコル(2) 6. Bobは違う基底で測定したbitを捨てる.平均して 2nbitsが残る. 7. Aliceは2nbitsうちのnbitsをEveの妨害をチェック するcheck bitsとして選び,選んだbitsをBobに知 らせる. 8. お互いのcheck bitsを比較し,ある一定量が一致 しなければプロトコルを失敗とする. 9. 残りのnbitsから共有鍵を得る. BB84との比較 今回のプロトコ ル BB84 nbitの鍵の生成 deterministicに probabilisticに に必要な通信量 4nqubits+4ncbits 4nqubits+4ncbits 必要な基底 0 , 1 のみ 0 , 1 と , Entanglement 必要 不必要 4.QKDのsecurity-proof 参考文献 P. Shor and J. Preskill, “Simple Proof of Security of the BB84 Quantum Key Distribution Protocol,” quant-ph/0003004, 2000. 2種類のQKDプロトコル Entanglement distillation protocolを用いたも の.→modified Lo-Chau protocol Error Correcting Codeを用いたもの. →quantum error-correction protocol これらがBB84と等価である modified Lo-Chau protocol nbitsをcheck bitsとして,それでノイズの大き さを調べる.ノイズの中にEveのattackも含ま れる.その大きさがある閾値以上ならプロト コルを中止する. quantum error-correction protocol CSS符号を用いる. Eveからのattackをノイズと同じように考えて, 訂正することでattackを防ぐ. 5.最近surveyしたことなど Entanglement distillationについて Communication complexityについて
© Copyright 2024 ExpyDoc