RUS  ENG
Полная версия
СЕМИНАРЫ



Симметричные атаки на протоколы квантового распределения ключей и связь с клонированием квантовых состояний

И. А. Жигальский

Московский физико-технический институт (национальный исследовательский университет), Московская облаcть, г. Долгопрудный

Аннотация: Рассматривается задача квантового клонирования и смежные темы из обзора "Quantum cloning" [Rev. of Mod. Phys. 77, 1225 (2005)]. Обсуждается теорема о запрете точного квантового клонирования. Дается определение квантовой клонирующей машины в общем, приводится их классификация. Рассматриваются примеры универсальных квантовых клонирующих машин 1 -> 2 (оптимальной симметричной [Phys. Rev. A. 54(3), 1844 (1996)] и ассиметричной), а также фазово-ковариантной. Рассматривается статья [Phys. Rev. A 56(2), 1163 (1997)] и анализ общего случая индивидуальной атаки на BB84, предполагающего, что перехватчик(Ева) принимает сигнал от отправителя(Алисы), проводит унитарное преобразование над перехваченным состоянием вместе с анциллой и посылает преобразованное состояние адресату (Бобу). Измерение анциллы перехватчиком проводится после разглашения базисов. Авторы получают выражение для информации Евы, а также выражение для информационного выигрыша Евы. Далее, в статье был сделан вывод, что информационный выигрыш Евы максимален при одинаковой вероятности обнаружения ошибки на стороне Боба для каждого из сопряженных базисных векторов. Далее, с учетом этого вывода, были получены неравенства на информацию Евы в каждом из базисов. После, в статье исследовалась достижимость границ этих неравенств. Доказывалось, что оптимальной стратегией атаки будет та, в которой среднее значение средней ошибки на выходе в двух базисах одинаковое: Dxy = Duv. Построение оптимальной схемы приводится в [Phys. Rev. A, 56(2), 1173 (1997)]. Анализируется алгоритм измерений Евы после оглашения базисов: дается выражение о наблюдаемых, которые она может использовать при оптимальной атаке. Окончательно, для оптимальной атаки на BB84 в статье были получены выражения на информацию Евы и ошибку, вносимую ей в оптимальном случае. Обсуждаются условия на безопасность распространения ключа при такой атаке через оценку взаимной информации между сторонами, а также связь между оптимальностью и выполнением CHSH-неравенства.


© МИАН, 2024