Dokument: Quantum Cryptography: from Key Distribution to Conference Key Agreement
Titel: | Quantum Cryptography: from Key Distribution to Conference Key Agreement | |||||||
URL für Lesezeichen: | https://docserv.uni-duesseldorf.de/servlets/DocumentServlet?id=54115 | |||||||
URN (NBN): | urn:nbn:de:hbz:061-20200917-111245-2 | |||||||
Kollektion: | Dissertationen | |||||||
Sprache: | Englisch | |||||||
Dokumententyp: | Wissenschaftliche Abschlussarbeiten » Dissertation | |||||||
Medientyp: | Text | |||||||
Autor: | Grasselli, Federico [Autor] | |||||||
Dateien: |
| |||||||
Beitragende: | Prof. Dr. Bruß, Dagmar [Betreuer/Doktorvater] Dr. Kampermann, Hermann [Betreuer/Doktorvater] | |||||||
Stichwörter: | quantum cryptography, quantum key distribution, conference key agreement | |||||||
Dewey Dezimal-Klassifikation: | 500 Naturwissenschaften und Mathematik » 530 Physik | |||||||
Beschreibungen: | Recent years have seen major advancements in the field of quantum cryptography and particularly in quantum key distribution (QKD). A QKD protocol enables two parties to generate a shared secret key via an insecure quantum channel and an authenticated public classical channel. The security of QKD relies on intrinsic properties of quantum theory, such as quantum entanglement.
The primary aim of this thesis is the generalization of QKD to multiple parties with quantum conference key agreement (CKA). By exploiting multipartite entanglement, a CKA protocol establishes a secret conference key among a group of parties that can be later used to securely broadcast a message within the group. To this aim, we first generalize the composable security framework of QKD to account for CKA and we introduce a multipartite version of the popular BB84 protocol. Hence, we prove the security of our multipartite BB84 protocol and of the multipartite six-state protocol in the finite-key regime and under the most powerful adversarial attacks. We further compare the performances of the two CKA protocols and demonstrate the feasibility of our new CKA protocol by collaborating to its experimental implementation. Despite our focus on CKA, we also address a promising QKD scheme called twin-field (TF) QKD. TF-QKD allows two parties to establish a secret key over long distances with single-photon interferometric measurements occurring in an intermediate relay. We consider an improved TF-QKD protocol whose security is based on the estimation of certain detection probabilities. By deriving analytical bounds on these quantities, we optimize the protocol's performance and show that it can tolerate highly asymmetric losses and independent intensity fluctuations of the parties' lasers. Inspired by the working principle of TF-QKD, we devise a novel CKA protocol where multiple users distil a conference key through single-photon interference, and prove its security. Thanks to this feature, the protocol significantly outperforms previous CKA schemes in high-loss scenarios and it employs a W-class state as its entanglement resource, in place of the conventional GHZ state. Device-independent (DI) cryptographic protocols offer the ultimate level of security. Their security holds independently of the employed devices and relies on the observation of non-local correlations certified by a Bell inequality violation. We develop new theoretical tools for obtaining tight security analyses of multiparty DI protocols, with potential application to DI-CKA. We also apply our tools to the security of a specific tripartite DI scenario and improve previously obtained results.In den letzten Jahren wurden bedeutende Fortschritte im Bereich der Quantenkryptografie und insbesondere im Quantenschlüsselaustausch (QKD) erzielt. Ein QKD-Protokoll ermöglicht es zwei Parteien einen sicheren Schlüssel über einen unsicheren Quantenkanal und einen authentifizierten und öffentlichen, klassischen Kanal zu teilen. Die Sicherheit des QKDs beruht auf intrinsischen Eigenschaften der Quantentheorie wie zum Beispiel Quantenverschränkung. Das primäre Ziel dieser Thesis ist die Verallgemeinerung des QKDs auf mehrere Parteien mittels der Quantenkonferenzschlüsselvereinbarung (CKA). Unter Ausnutzung von Mehrparteienverschränkung wird ein sicherer Konferenzschlüssel zwischen einer Gruppe von Parteien etabliert welcher später genutzt werden kann, um sicher Nachrichten innerhalb der Gruppe zu versenden. Dazu erweitern wir den zusammensetzbaren Sicherheitsformalismus von QKD auf CKA und führen eine Mehrparteienversion des berühmten BB84-Protokolls ein. Wir beweisen also die Sicherheit unseres Mehrparteien BB84 und des Mehrparteien Sechs-Zustand-Protokolls in einem Regime mit endlichem Schlüssel unter Berücksichtigung der allgemeinsten Lauschangriffe. Anschließend vergleichen wir die Performance beider CKA-Protokolle miteinander und demonstrieren die Durchführbarkeit unserer neuen CKA-Protokolle, indem wir bei der experimentellen Implementierung kollaborieren. Ungeachtet unseres Fokus auf CKA befassen wir uns ebenfalls mit einem vielversprechenden QKD Schema, dem sogenannten Zwillingsfeld (TF-) QKD. TF-QKD erlaubt es zwei Parteien einen sicheren Schlüssel über große Distanzen zu etablieren. Dies geschieht mittels interferometrischen Einzel-Photonen Messungen welche in Zwischenrelais auftreten. Wir betrachten ein verbessertes TF-QKD Protokoll dessen Sicherheit auf der Schätzung bestimmter Detektionswahrscheinlichkeiten beruht. Durch das Herleiten analytischer Schranken für diese Größen optimieren wir die Performance des Protokolls und können zeigen, dass es hohe asymmetrische Verluste und voneinander unabhängige Intensitätsschwankungen der Laser einzelner Parteien tolerieren kann. Durch das Funktionsprinzip des TF-QKDs inspiriert, entwickeln wir ein neues CKA-Protokoll in welchem mehrere Nutzer mittels Einzel-Photonen Interferenz einen Konferenzschlüssel destillieren und beweisen dessen Sicherheit. Dank dieser Eigenschaft übertrifft das Protokoll frühere CKA-Schemata in Szenarios mit großen Verlusten unter Verwendung eines Zustands der W-Klasse anstelle des allgegenwärtigen GHZ Zustandes. Apparateunabhängige (DI-) Protokolle bieten den höchsten Grad kryptografischer Sicherheit. Ihre Sicherheit gilt unabhängig von der internen Funktionsweise eines spezifischen Apparats und beruht auf der Beobachtung nicht-lokaler Korrelationen, welche durch die Verletzung einer Bell-Ungleichung zertifiziert werden. Wir entwickeln neue theoretische Methoden für stringente Sicherheitsanalysen von Mehrparteien DI-Protokollen mit potentiellen Anwendungen auf DI-CKA. Außerdem wenden wir unsere Methoden auf ein spezifisches Dreiparteien DI-Szenario an und verbessern zuvor erzielte Resultate. | |||||||
Lizenz: | Urheberrechtsschutz | |||||||
Fachbereich / Einrichtung: | Mathematisch- Naturwissenschaftliche Fakultät » WE Physik » Theoretische Physik | |||||||
Dokument erstellt am: | 17.09.2020 | |||||||
Dateien geändert am: | 17.09.2020 | |||||||
Promotionsantrag am: | 28.05.2020 | |||||||
Datum der Promotion: | 14.07.2020 |