Dokument: Quantum key distribution with finite resources: Improving secret key rates
Titel: | Quantum key distribution with finite resources: Improving secret key rates | |||||||
URL für Lesezeichen: | https://docserv.uni-duesseldorf.de/servlets/DocumentServlet?id=22639 | |||||||
URN (NBN): | urn:nbn:de:hbz:061-20121022-102356-4 | |||||||
Kollektion: | Dissertationen | |||||||
Sprache: | Englisch | |||||||
Dokumententyp: | Wissenschaftliche Abschlussarbeiten » Dissertation | |||||||
Medientyp: | Text | |||||||
Autor: | Mertz, Markus [Autor] | |||||||
Dateien: |
| |||||||
Beitragende: | Prof. Dr. Bruß, Dagmar [Gutachter] Prof. Dr. Rothe, Jörg [Gutachter] | |||||||
Dewey Dezimal-Klassifikation: | 500 Naturwissenschaften und Mathematik » 530 Physik | |||||||
Beschreibungen: | Das Ziel der Quantenschlüsselverteilung ist die Erstellung eines sicheren Schlüssels, verteilt zwischen zwei Parteien Alice und Bob, die durch einen Quantenkanal und einen authentifizierten klassischen Kanal verbunden sind. Für gewöhnlich wurden sichere Schlüsselraten hauptsächlich in dem unrealistischen Fall von unendlich vielen Signalen berechnet. Erst kürzlich wurden Szenarien der Quantenschlüsselverteilung analysiert, die eine finite Anzahl an durch den Kanal versendeten Signalen betrachten und den Lauscher nicht auf eine spezifische Attacke einschränken. Die Herausforderung dieser Doktorarbeit ist es, Strategien zur Optimierung geheimer Schlüsselraten für die finite Quantenschlüsselverteilung zu entwickeln. Wir präsentieren zwei Arten von Optimierungsmethoden.
Zunächst modifizieren wir das Protokoll, indem wir einen vorbehandelnden Schritt hinzufügen, der nützliche Effekte auf die sichere Schlüsselrate haben kann. Genauer gesagt untersuchen wir den Effekt unterschiedlicher Rauschszenarien auf die erreichbare Rate eines epsilon-sicheren Schlüssels für das BB84- und 6-Zustand-Protokoll unter der Annahme von kollektiven Attacken. Wir zeigen, dass, auf der einen Seite absichtliches Hinzufügen von Rauschen zu einer Erhöhung der sicheren Schlüsselrate führen kann, und auf der anderen Seite erhöht sich die geheime Schlüsselrate deutlich unter der realistischen Annahme, dass ein realer Kanal Rauschen erzeugt, das nicht einem Lauscher zugesprochen werden muss. Die zweite Vorgehensweise beinhaltet die Optimierung der mathematischen Sicherheitsanalyse. Unterschiedliche Arten von Entropien spielen bei der Analyse von finiter Quantenschlüsselverteilung eine Rolle. Zum Beispiel können die glatte Min-Entropie und die Rényi-Entropien zur Berechnung sicherer Schlüsselraten für finite Quantenschlüsselverteilung verwendet werden. Da diese Entropien aber für hochdimensionale Systeme sehr schwierig oder sogar unmöglich zu berechnen sind, werden berechenbare Abschätzungen für diese Entropien sehr wichtig. Neben der für Tensorproduktzustände hergeleiteten von-Neumann-Entropie-Abschätzung, die für experimentell zugängliche Situationen pessimistische geheime Schlüsselraten liefert, und neben einer sehr spezifischen Verfahrensweise für das BB84-Protokoll, sind keine weiteren Abschätzungen bekannt. Diese Lücke wird durch diese Doktorarbeit geschlossen: Wir berechnen eine erreichbare geheime Schlüsselrate für die Quantenschlüsselverteilung mit finiter Anzahl an Signalen, indem wir die glatte Min-Entropie durch die Min-Entropie eines Einzelkopiezustands abschätzen. Durch explizite Auswertung der Min-Entropie unter der Verwendung ihrer Verbindung zur Ratewahrscheinlichkeit finden wir nichtverschwindende Schlüsselraten schon für weniger Signale als im Vergleich zum von-Neumann-Entropie-Ansatz. Eine weitere Abschätzung an die sichere Schlüsselrate wird hergeleitet, die sich als Optimierungsproblem über Rényi-Entropien darstellt. Unter der Annahme von kollektiven Attacken entwickeln wir eine berechenbare Abschätzung für das 6-Zustand-Protokoll, die zu verbesserten geheimen Schlüsselraten im Vergleich zu vorhergehenden Resultaten führt. Zusätzlich entwickeln wir eine neue Methode, geheime Schlüsselraten für pemutationsinvariante Protokolle für kohärente Attacken und finite Ressourcen zu quantifizieren. Durch einen Vergleich der Resultate mit der bekannten Post-selection-Technik für das BB84- und 6-Zustand-Protokoll wird die hohe Relevanz dieser Methode deutlich. Da die Einschränkung auf die Klasse der permutationsinvarianten Protokolle recht schwach ist, hebt dies die breite Wichtigkeit dieser Resultate hervor. Zusätzlich zu der Bestätigung der bekannten Äquivalenz zwischen kohärenten und kollektiven Attacken für permutationsinvariante Protokolle im Grenzfall unendlich vieler Quantensignale, geben die Resultate dieser Arbeit möglicherweise Hinweise darauf, dass diese Äquivalenz für den Fall finiter Ressourcen nicht mehr gewährleistet ist.Quantum key distribution (QKD) aims at the establishment of a shared secret key between two parties Alice and Bob, who are connected via a quantum channel and an authenticated classical channel. Traditionally, secure key rates were mainly calculated in the non-realistic case of infinitely many signals. Recently, QKD scenarios have been analyzed, where the number of signals sent through the channel is finite and the eavesdropper is not restricted to a specific attack. The challenge of this thesis is to develop strategies to optimize the secret key rate for finite quantum key distribution scenarios. We present two types of optimization methods. First we modify the protocol by adding a pre-processing step, which may have beneficial effects on the secret key rate. More precisely, we investigate the effect of different noise scenarios on the achievable rate of an epsilon-secure key for the BB84 and six-state protocol under the assumption of collective attacks. We show that, on the one hand adding quantum noise deliberately may increase the secret key rate, and that on the other hand, under the realistic assumption that some noise is introduced by a real channel and is not dedicated to the eavesdropper, the secret key rate will increase significantly. The second approach considers optimizations in the mathematical security analysis. Different types of entropy measures play a role in the analysis of finite QKD protocols. For example, the smooth min-entropy and Rényi entropies can be used to calculate the secret key rate for a finite QKD scenario. Since these entropies are very hard, or even impossible, to calculate for large dimensional systems, computable bounds on these entropies become very important. Besides the von Neumann entropy bound derived for tensor-product states, which leads for experimentally accessible situations to pessimistic secret key rates, and besides a very specific approach for the BB84 protocol, no further bounds are known. This thesis fills this gap: We calculate an achievable secret key rate for quantum key distribution with a finite number of signals, by bounding the smooth min-entropy by the min-entropy of a single-copy state. By an explicit evaluation of the min-entropy using its connecting to the guessing probability, we find non-zero key rates for a smaller number of signals in comparison to the von Neumann entropy approach. Another bound on the secret key rate is derived, which is expressed as an optimization problem over Rényi entropies. Under the assumption of collective attacks we develop a computable bound for the six-state protocol, which leads to improved secret key rates in comparison to previous results. Additionally, we develop a new method to quantify the secret key rate for permutation-invariant protocols for coherent attacks for finite resources. By comparing the results to the well-known post-selection technique for the BB84 and six-state protocol, we show the high relevance of this method. Since the restriction to the class of permutation-invariant protocols is fairly weak, this underlines the wide importance of the results. In addition to the confirmation of the known equivalence of coherent and collective attacks for permutation-invariant protocols in the limit of infinitely many quantum signals, the results of this work may also give a hint that this equivalence might not hold in the regime of finite resources. | |||||||
Lizenz: | Urheberrechtsschutz | |||||||
Fachbereich / Einrichtung: | Mathematisch- Naturwissenschaftliche Fakultät | |||||||
Dokument erstellt am: | 22.10.2012 | |||||||
Dateien geändert am: | 22.10.2012 | |||||||
Promotionsantrag am: | 03.07.2012 | |||||||
Datum der Promotion: | 18.09.2012 |