Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Приготовление и измерение квантовых состояний в протоколах квантовой коммуникации Радченко Игорь Васильевич

Приготовление и измерение квантовых состояний в протоколах квантовой коммуникации
<
Приготовление и измерение квантовых состояний в протоколах квантовой коммуникации Приготовление и измерение квантовых состояний в протоколах квантовой коммуникации Приготовление и измерение квантовых состояний в протоколах квантовой коммуникации Приготовление и измерение квантовых состояний в протоколах квантовой коммуникации Приготовление и измерение квантовых состояний в протоколах квантовой коммуникации Приготовление и измерение квантовых состояний в протоколах квантовой коммуникации Приготовление и измерение квантовых состояний в протоколах квантовой коммуникации Приготовление и измерение квантовых состояний в протоколах квантовой коммуникации Приготовление и измерение квантовых состояний в протоколах квантовой коммуникации Приготовление и измерение квантовых состояний в протоколах квантовой коммуникации Приготовление и измерение квантовых состояний в протоколах квантовой коммуникации Приготовление и измерение квантовых состояний в протоколах квантовой коммуникации Приготовление и измерение квантовых состояний в протоколах квантовой коммуникации Приготовление и измерение квантовых состояний в протоколах квантовой коммуникации Приготовление и измерение квантовых состояний в протоколах квантовой коммуникации
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Радченко Игорь Васильевич. Приготовление и измерение квантовых состояний в протоколах квантовой коммуникации: диссертация ... кандидата физико-математических наук: 01.04.21 / Радченко Игорь Васильевич;[Место защиты: Институт общей физики им. А.М.Прохорова РАН].- Москва, 2016.- 100 с.

Содержание к диссертации

Введение

1 Введение 5

1.1 Актуальность темы исследования 5

1.2 Степень разработанности темы 6

1.3 Цели исследования 7

1.4 Задачи исследования 7

1.5 Научная новизна 8

1.6 Теоретическая и практическая значимость работы 9

1.7 Личное участие автора 10

1.8 Методология и методы исследования 10

1.9 Положения, выносимые на защиту 11

1.10 Степень достоверности и апробация результатов 11

2 Релятивистская квантовая криптография 13

2.1 Ограничения современных систем квантового распределения ключей 13

2.2 Специальная теория относительности в квантовой криптографии 14

2.3 Протокол релятивистской квантовой криптографии, стойкий к потерям в квантовом канале 16

2.4 Эволюция поляризационных состояний в двухпроходной схеме квантовой криптографии 21

2.5 Двухпроходная схема релятивистской квантовой криптографии без фарадеевского зеркала 23

2.6 Экспериментальная установка системы релятивистской квантовой криптографии 27 2.7 Организация атмосферного квантового канала связи 33

2.8 Передача сырого ключа через открытое пространство 34

2.9 Атака на детектор измерения энергии классического импульса в двухпроходной схеме квантовой криптографии 36

3 Квантовый генератор случайных чисел 43

3.1 Роль генератора случайных чисел в квантовой криптографии 43

3.2 Выбор конструкции квантового генератора случайных чисел 44

3.3 Физическая модель работы КГСЧ 47

3.4 Практические ограничения лавинного фотодиода 50

3.5 Вычислительная постобработка

3.5.1 Хеширование 58

3.5.2 Выравнивание вероятностей 59

3.5.3 Формирование бинарной последовательности

3.6 Производительность КГСЧ 64

3.7 Практическая реализация КГСЧ 66

3.8 Тестирование выходной последовательности КГСЧ

3.8.1 Статистические тесты NIST 69

3.8.2 Проверка несмещённости выходной последовательности КГСЧ 71

4 Адаптивная байесовская томография кубитов 73

4.1 Потребность квантовой криптографии в эффективных оценках квантовых состояний 73

4.2 Скорость сходимости протоколов томографии квантовых состояний 74

4.3 Основные понятия адаптивной байесовской томографии

4.3.1 Байесовский подход 75

4.3.2 Адаптивная томография 76

4.3.3 Аппроксимация распределения вероятностей

4.4 Численное моделирование 80

4.5 Экспериментальная установка 83

4.6 Экспериментальные результаты 86

Заключение 89

Список сокращений и условных обозначений 91

Список литературы

Введение к работе

1 Актуальность темы исследования

Актуальность данной работы определяется особым интересом, прикованным к квантовой коммуникации, как к единственному на сегодняшний день направлению квантовых технологий, получившему практическое применение в лице квантовой криптографии. В квантовой криптографии стойкость протоколов квантового распределения ключей обосновывается теоретически, выводя стандарты защищённой передачи данных через открытые каналы связи на качественно новый уровень. Тем не менее, практическая реализация протоколов квантовой криптографии на базе доступных на сегодняшний день компонентов сталкивается со значительными трудностями. Поэтому, работы, направленные на достижение теоретически гарантированной секретности передачи ключей современными средствами имеют критическое значение для развития всего направления в целом.

2 Степень разработанности темы

С момента описания первого протокола квантового распределения ключей BB84 [Bennett, Brassard, 1984], интерес к этой тематике неуклонно растёт. Огромное количество статей посвящено экспериментальной реализации одних протоколов и предложению новых, более совершенных. Выпущены коммерчески доступные системы квантовой криптографии (idQuantique

Clavis2). Но всё же, одной из основных насущных проблем остаётся теоретическое ограничение на уровень потерь в канале связи при использования слабых когерентных состояний в качестве носителей информации. Предложенные протоколы на состояниях-ловушках (decoy-state) [Lo, Ma, Chen, 2005], по всей видимости, не являются безопасными, т. к. строят анализ секретности исходя из конкретных предположений о характеристиках отклика однофотонных детекторов. Релятивистская квантовая криптография, помимо ограничений квантовой теории, рассматривает ещё и ограничения специальной теории относительности. Появившаяся, скорее как увлекательный курьёз [Goldenberg, Vaidman, 1995], после ряда публикаций [Молотков 2001, 2011, 2012] она в итоге позволила создать протокол, теоретически стойкий к любому уровню потерь в канале связи.

На сегодняшний день, известен ряд работ, докладывающих об успешном взломе тех или иных систем квантовой криптографии [Lydersen, Wiechers, Wittmann, et al., 2010], выполненных, используя неучтённые особенности поведения конкретных элементов конструкции или прямых инженерных просчётов при проектировании.

К данному моменту предложено и реализовано в лабораторных условиях множество квантовых генераторов случайных чисел, основанных на разнообразных физических эффектах и включающих различные алгоритмы постобработки сырых последовательностей данных. Нам известно по меньшей мере о двух (idQuantique Quantis и PicoQuant PQRNG 150) коммерчески доступных устройствах. К сожалению, большинство из предлагаемых схем страдают, либо от недостаточной концептуальной проработанности, либо от невозможности их корректной технической реализации сегодняшними средствами.

Тема томографии неизвестных квантовых состояний пользуется значительной популярностью, получая воплощение в виде набора измерений во всё более и более изощрённых фиксированных наборах базисов [Bogdanov, Brida, Bukeev et al., 2011]. Вместе с этим, достоинства адаптивной томографии заявлены и обще-признаны [Fischer, Kienle, Freyberger et al., 2000]. Од-

нако, на данный момент реализация адаптивных измерительных схем испытывала определённые проблемы, связанные как со сложностью управления измерительным оборудованием в автоматическом режиме, так и с концептуальными вопросами, например, аппроксимации байесовкого распределения. На данный момент выполнена реализация для оценки единственного неизвестного параметра [Okamoto, Iefuji, Oyama et al, 2012].

3 Цели исследования

Практически продемонстрировать возможность квантового распределения ключей через открытое пространство с помощью протокола релятивистской квантовой криптографии.

Исследовать стойкость коммерческой системы квантовой криптографии idQuantique Clavis2.

Создать истинно-случайный практичный генератор случайных чисел.

Экспериментально проверить утверждение об асимптотике сходимости протокола адаптивной квантовой томографии, близкой к N-1.

4 Задачи исследования

Создать установку, реализующую проколол релятивистской квантовой криптографии и провести демонстрационный сеанс квантового распределения ключей через открытое пространство.

Изучить и проанализировать конструкцию коммерческой системы квантовой криптографии idQuantique Clavis2, экспериментально продемонстрировать возможность взлома системы через обнаруженные уязвимости.

Разработать физические принципы работы и предложить техническую реализацию квантового генератора случайных чисел (КГСЧ). Реали-

зовать выбранную конструкцию и провести исследование статистических свойств выходных последовательностей.

Создать установку адаптивной байесовской томографии кубитов. Изу
чить поведение средней величины потерь точности (infdelity) восста
новленного состояния от количества выполненных измерений.

5 Научная новизна

Впервые экспериментально реализована базирующаяся на новых принципах система релятивистской квантовой криптографии и с её помощью продемонстрировано распределение сырого ключа через открытое пространство.

Впервые продемонстрирована уязвимость коммерческой системы квантовой криптографии idQuantique Clavis2 к атаке «Троянский конь» (Trojan-hourse), допускающая полную потерю секретности распределяемого ключа.

Предложена и реализована оригинальная конструкция квантового генератора случайных чисел, пригодного для широкого использования, обеспечивающего истинную случайность и хорошие статистические свойства выходного потока.

Впервые реализована экспериментальная схема адаптивной байесовской томографии на примере поляризационных кубитов и экспериментально подтверждена асимптотика сходимости алгоритма, близкая к N-1.

6 Теоретическая и практическая значимость работы

Релятивистская квантовая криптография позволяет гарантированно выявлять атаки с делением по количеству фотонов (photon number splitting

attack) и тем самым снять фундаментальные ограничения на потери в канале связи при использовании в качестве носителей информации слабых когерентных состояний, открывая тем самым возможность квантового распределения ключей на низкоорбитальные спутники.

Квантовый генератор случайных чисел (КГСЧ) является неотъемлемым компонентом большинства систем квантовой и классической криптографии. Несмотря на множество предложенных схем КГСЧ, большинство из них страдает либо от сложности или вообще невозможности их практической реализации, либо не имеют убедительного анализа их истинной случайности. Поэтому, создание генератора, одновременно простого и удобного в реализации и имеющего убедительное доказательство его истинной случайности, является исключительно важным шагом в создании практически любой системы квантового распределения ключей.

Минимизация погрешности определения квантовых состояний при заданном количестве производимых измерений является важной задачей квантовой обработки информации и как составной элемент готовой технологической системы, и на этапе её проектирования. Адаптивная байесовская томография замечательна тем, что обеспечивает предельно быструю сходимость из всех известных на сегодняшний день алгоритмов статистической оценки квантовых состояний, поэтому занимает значимое место в инструментарии квантовой коммуникации.

Результаты работы могут быть использованы в ведущих научных центрах, специализирующихся в области квантовой обработки информации, квантовой и классической криптографии. Кроме того, созданные система квантовой криптографии и квантовый генератор случайных чисел могут служить прототипами для проведения опытно-конструкторских разработок по соответствующим направлениям.

7 Методология и методы исследования

В системе релятивистской квантовой криптографии использовались экспериментальные методы генерации и измерения квазиоднофотонных

постранственнопротяженных состояний на основе ослабленных когерентных импульсов с фазовым кодированием.

В квантовом генераторе случайных чисел выходная последовательность формировалась в результате детерминистической вычислительной постобработки последовательности временных интервалов отсчётов, приходящих с лавинного фотодиода, регистрирующего многомодовые квантовые состояния.

В адаптивной томографии использовались экспериментальные методы генерации поляризационных кубитов с последующим восстановлением их состояния с помощью адаптивной байесовской томографии, выполняемой с дискретной аппроксимацией распределения конечным множеством точек с повторной выборкой.

8 Положения, выносимые на защиту

  1. Экспериментально реализован релятивистский протокол квантового распределения ключей через открытое пространство на основе двух-проходной схемы без фарадеевского зеркала.

  2. Коммерческая двухпроходная система idQuantique Clavis2 является нестойкой к атаке «Троянский конь» на станцию Алиса.

  3. Предложен и реализован квантовый генератор случайных чисел (КГСЧ), основанный на истинно-случайном квантовом процессе внутреннего фотоэффекта.

  4. Экспериментальное значение асимптотики потерь точности (1 - F) Na от количества выполненных измерений N для алгоритма адаптивной байесовской томографии поляризационных кубитов составляет а = -0.92 ± 0.03.

9 Степень достоверности и апробация результатов

Достоверность результатов, полученных в диссертационной работе, подтверждается высоким уровнем экспериментов и публикациями результатов в ведущих физических журналах. Основное содержание диссертации опубликовано в 5-ти статьях в рецензируемых журналах, находящихся в списке ВАК и представлено в 9-ти докладах на Российских и международных конференциях:

1. Houlsby N. M. T., Kravtsov K. S., Straupe S. S., Radchenko I. V.,
Kulik S. P. Experimental realization of Bayesian adaptive quantum state
tomography // 22nd International Laser Physics Workshop LPhys 2013.

— July 15–19, 2013. — Prague, Czech Republic.

  1. Radchenko I. V., Kravtsov K. S., Kulik S. P., Molotkov S. N. Relativistic Quantum Cryptography // 22nd International Laser Physics Workshop LPhys 2013. — July 15–19 2013. — Prague, Czech Republic.

  2. Radchenko I. V., Kravtsov K. S., Kulik S. P., Molotkov S. N. Relativistic quantum cryptography: experimental realization // Qcrypt 2013. — August 5–9 2013. — Waterloo, Canada.

  3. Кравцов К. С., Страупе C. C., Радченко И. В., Хоулсби Н. М. Т. Экспериментальная реализация адаптивного измерения квантовых состояний // Конференция молодых учёных ИОФ РАН. — 8 ноября 2013.

— Москва, Россия.

  1. Радченко И. В., Кравцов К. С., Кулик С. П., Молотков С. Н. Экспериментальная реализация релятивистской квантовой криптографии // III Международная молодежная научная школа-конференция "Современные проблемы физики и технологий". — 10–13 апреля 2014. — Москва, Россия.

  2. Радченко И. В., Кравцов К. С. Квантовый генератор случайных чисел // Конференция молодых учёных ИОФ РАН. — 24 апреля 2014. —

Москва, Россия.

  1. Sajeed S., Radchenko I., Kaiser S., Bourgoin J.-P., Monat L., Legre M., Makarov V. Securing two-way quantum communication: the monitoring detector and its faws // QCrypt 2014. — September 1–5 2014. — Paris, France.

  2. Kravtsov K. S., Radchenko I. V., Kulik S. P., Molotkov S. N. Relativity Principles in Quantum Cryptography: towards proven unconditional security in practical QKD // Qcrypt 2015. — September 28– October 2 2015. — Tokio, Japan.

  3. Radchenko I. V., Kravtsov K. S. and Kulik S. P. Quantum Random Number Generator // 4th Wrokshop on "Current Trends in Cryptography"CTCrypt’15. — 3–5 June 2015. — Kazan, Russia.

10 Структура и объём диссертации

Диссертация состоит из четырёх глав, заключения, списка сокращений и условных обозначений и списка литературы. Работа изложена на 100 страницах, содержит 30 рисунков, 2 таблицы и 92 библиографические ссылки.

Цели исследования

Квантовая криптография [1,12–17] приобрела популярность благодаря гарантии её абсолютной защищенности, в том смысле, что неизбежность обнаружения попытки подслушивания гарантируется основополагающими законами физики, а не текущим уровнем развития техники. Особая роль квантового распределения ключей (КРК, quantum key distribution – QKD) обуславливается ещё и тем, что, на сегодняшний день, это единственная квантовая технология, пригодная для практического применения. В то же время, экспериментальная реализация КРК представляется значительным вызовом для научного сообщества, т. к. ни одно из существующих воплощений не в состоянии в полной мере удовлетворить всем предположениям, заложенным в его теоретической модели. Здесь двумя основными проблемами являются отсутствие истинно однофотон-ных источников [18,19] и наличие потерь в квантовом канале связи, причём ни одна из них, судя по всему, не может быть устранена полностью. В результате, известные протоколы гарантируют секретность ключа только в случае, если потери не превышают некоторого порогового значения, зависящего от конкретной реализации.

В попытках преодолеть ограничения реальных систем на дальность передачи, стали приобретать популярность протоколы, основанные на т. н. «состо яниях - ловушках» (decoy-state) [2], в которых интенсивность состояний, передаваемых Алисой модулируется, а приёмная сторона, Боб, контролирует статистику полученных отсчётов однофотонного детектора раздельно для каждого уровня интенсивности. Недостатком этого подхода является то, что доказательство секретности обычно проводится в предположении конкретной стратегии действий злоумышленника, Евы [20], что, вообще говоря, не правомерно и не может строго гарантировать секретность [21].

Способ преодоления теоретических ограничений на потери в квантовом канале связи при использовании когерентных источников света предлагает релятивистская квантовая криптография — направление квантовой криптографии, которое кроме ограничений, накладываемых на злоумышленника, Еву, квантовой физикой, рассматривает ещё и ограничения, накладываемые специальной теорией относительности.

Протокол релятивистской квантовой криптографии, экспериментально реализованный в данной работе, основан на использовании протяженных в пространстве-времени когерентных состояний, которые, в силу их распределённой природы, делают невозможными атаки типа «приём-перепосыл» (intercept and resend) и «деление по количеству фотонов» (photon number splitting — PNS) [22], т. к. они неминуемо приводят либо к ошибкам, либо к задержкам, которые будут обнаружены. Детектирование действий Евы производится путём одновременного контроля уровня ошибок передачи и величины задержки сигнала. Данный подход гарантирует секретность протокола при произвольно больших потерях в квантовом канале связи и создаёт потенциал для его использования в квантовой коммуникации наземных станций с орбитальными спутниками в рамках единой сети квантового распределения ключей [17].

Неявно понятие релятивистской причинности используются во всех схемах квантовой криптографии с момента описания первого протокола BB84 [1], когда требуется, чтобы сначала передавались сами квантовые состояния, а потом передавались базисы, в которых они были закодированы, подразумевая, что некоторые области пространства-времени остаются недоступными для Евы.

Понимание того, что специальная теория относительности открывает принципиально новые возможности в квантовой криптографии, впервые было продемонстрировано в работе [3], где был предложен протокол, который, оперируя ортогональными состояниями, тем не менее, опираясь на принципы релятивистской причинности, гарантирует секретность распределения ключа. Использование ортогональных состояний нетрадиционно для привычной квантовой криптографии, но как обсуждалось в [23, 24], в действительности эти состояния не являются полностью ортогональными, т. к. любое из них никогда не присутствует в канале как единое целое и потому не может быть достоверно измерено.

Позже было показано [25], что в случайности в моментах передачи состояний нет необходимости если состояния исходно не являлись ортогональными. Но всё равно, протокол оставался весьма непрактичным, т. к. требовал линии задержки, которые были бы идентичны с точностью до долей длины волны на временах, равных времени следования сигнала между абонентами и выделенную систему синхронизации часов абонентов. Тем не менее, он был успешно реализован как лабораторный эксперимент [26] и даже была представлена его реализация для передачи через оптическое волокно длиной 1 км [27]. Дальнейшие исследования [28] позволили использовать более короткие линии задержки и передавать более одного бита ключа за одну посылку, но требования строгой однофотонности источника и ограничения на потери в канале связи оставались в силе.

Другая возможность использования релятивистской причинности была продемонстрирована в работе [29], где в традиционном протоколе BB84 [1] было достигнуто двойное увеличение скорости передачи секретного ключа при неизменной частоте посылок за счёт того, что Боб мог всегда однозначно-правильно выбирать базис измерения принятого состояния.

Положения, выносимые на защиту

С помощью описанной выше системы релятивистской квантовой криптографии был произведён 10-минутный сеанс квантового распределения ключей на расстояние 55 м. За это время было передано около 600 кадров по 32768 пакетов и ни одной ошибки временной синхронизации Алисы и Боба зафиксировано не было. Использовались следующие параметры: среднее число фотонов в импульсе /І = 0.1, глубина фазовой модуляции Ар = 136. Средний уровень ошибок составил около 4% (см. рисунок 2.8). Установка заданного среднего числа фотонов в импульсе производилась с помощью образцового измерителя мощности оптического излучения PIN2 (EXFO FPM-300) и отградуированного управляемого аттенюатора АТТ2 (см. рисунок 2.4). Величина фазовой модуляции оценивалась по соотношению амплитуды центрального и боковых пиков, регистрируемых детектором SPCM. Потери в канале связи составляли около З ДБм. В результате было распределено 8758 бит сырого ключа со средней скоростью 14.6 бит/с.

В соответствии с результатами, полученными в работе [7], можем в асимптотическом пределе оценить количество секретных бит ключа, переданных в ходе этой сессии: п sear -- (Л ґШ Л \ 1/ Л\ 1 К = lim (1 — rj) [ 1 — (L(/i, /lip) 1 — ї] — п(цЛ, (2.2) где г] - доля посылок, для которых была нарушена последовательность временных интервалов классических импульсов; Q - зарегистрированный относи 9000 8000 7000 6000 5000 4000 3000 2000 1000

Особо отметим, что уровень потерь в канале связи не входит в выражение (2.12), что выражает тот факт, что данный протокол релятивистской квантовой криптографии не имеет теоретического ограничения на уровень потерь в канале. В действительности процесс синхронизации по классическому сигналу настолько надежен, что при отсутствии попыток подслушивания нарушение последовательности временных интервалов является исключительным событием. Поэтому, кадры, содержащие хотя бы одну ошибку в последовательности временных интервалов полностью отбрасываются, так что в формуле (2.12) принимая г] = 0 получаем выражение: R 1 — С (/І, Аср) — h.(Q), (2.13) которое имеет простой наглядный смысл. Мы считаем, что вся классическая информация, которая может быть получена Евой из передаваемой последовательности, ей известна. Из каждого переданного сырого бита ключа мы должны вычесть информацию Евы С (/І, Аср) и потерю информации, связанную с коррекцией зарегистрированных ошибок h(Q). Величина R может оказаться равной нулю или даже отрицательной, что будет означать, что из переданной последовательности нельзя получить секретный ключ.

Можно заметить, что есть свобода в выборе значений /І и Д( , которые для минимизации потерь сырого ключа С (/І, Аср) должны быть малыми, но на практике для снижения экспериментальных ошибок, /І лучше выбирать близким к 180. Для конкретных условий эксперимента /І = 0.1, Аср = 136 и Q 4% получаем R = 0.36, что даёт верхнюю оценку для длины распределённого секретного ключа 3200 бит при средней скорости 5.2 бит/c.

Если обсуждать использование систем квантового распределения ключей не только в качестве лабораторных демонстраций, но и как серийное оборудование, задействованное в передаче ответственных данных, то выяснится, что необходимо внимательнейшим образом рассмотреть ещё целый ряд вопросов, о которых создатели лабораторных систем говорят лишь вскользь. На сегодняшний день опубликовано несколько работ, посвященных успешным атакам на коммерческие системы квантовой криптографии [8, 43] и ещё больше — с описанием потенциальных уязвимостей [44–48]. Все они связаны не с критикой принципов работы КРК, а с поиском некорректной их реализации и инженерных просчётов, допущенных в конкретных конструкциях. Корнем проблемы видится полное отсутствие нормативной базы, регулирующей процесс сертификации подобной техники, объясняемое относительной молодостью и быстротой роста направления квантового распределения ключей. В результате, каждый разработчик решает вопрос о достаточности принятых мер защиты в рамках собственной интуиции и эрудиции, что нередко приводит к плачевным результатам.

В двухпроходной схеме критичным компонентом является детектор энергии классических импульсов, расположенный в станции Алиса, т. к. именно в соответствии с его показаниями выбирается уровень ослабления для получения желаемого среднего числа фотонов в квазиоднофотонном пакете, которое является основополагающим параметром секретности любой схемы КРК. Покажем, как недостаточное внимание к реализации этого узла в коммерчески доступной системе idQuantique Clavis21, привело к возможности реалистичной атаки с полной потерей секретности.

Оптическая схема Clavis2 построена по т. к. двухпроходной plug-and-play схеме [33] и функционирует следующим образом (см. рисунок 2.9). Лазер LSR станции Боб формирует короткие импульсы с частотой 5 МГц, каждый из которых проходит через циркулятор CRC и раздваиваются на интерферометре Маха-Цандера, образованном элементами BS, PBS, M1 и PR. На прямом проходе сигнал подаётся в линию в виде пар импульсов, разделённых на 50 нс, причём вторые импульсы имеют меньшую амплитуду из-за дополнительных потерь в модуляторе M1, что в сущности не важно, т. к. на обратном проходе эта разность интенсивностей компенсируется.

Двухпроходная схема релятивистской квантовой криптографии без фарадеевского зеркала

Один из способов повышения эффективности алгоритма фон-Неймана заключается в его итерационном повторении [73]. Другой способ, которым мы и воспользуемся, заключается в рассмотрении блоков в общем случае из п 2 событий, каждое из которых является одной из букв алфавита длины т 2 [74,75]. Все возможные реализации таких блоков событий можно разделить на классы, такие что внутри одного класса блоки отличаются только порядком следования букв. Для каждой конкретной реализации блока можно указать общее количество блоков, входящих в тот же класс j: где ki - степень вырождения г-ой буквы, т. е. количество раз, которое г-ая буква встречается в данной реализации блока. В таблице 3.1 представлен пример разделения блоков на классы для случая т = 2, п = 4.

Т. к. исходная последовательность {Q} (5-коррелирована и вероятности букв Р(С) стационарны, то вероятность появления конкретной буквы не зависит от того, на какой позиции в блоке она стоит и поэтому все реализации блоков внутри данного класса равновероятны. Для каждого блока, состоящего не из одинаковых букв (как, например, строки 2... 15 таблицы 3.1), всегда найдётся «комплементарный» к нему, т. е. такой, который может быть получен из данного путём изменения порядка следования его букв. Поэтому блоки, состоящие из одинаковых букв должны быть отброшены; остальные блоки должны быть пронумерованы внутри каждого класса неотрицательными целыми числами, так что в результате будут получены равновероятные значения 7 = 0... (1\,- — 1).

Нумерация блоков внутри классов может быть выполнена разными способами, например, указанным в [75]. Используемая нами реализация несколько отличается и заключается в подсчёте количества элементарных перестановок, требуемых для того, чтобы буквы класса оказались упорядоченными по возрастанию, где элементарной перестановкой называется замена местами двух соседних букв в блоке. Таблица 3.1. Пример разделения блоков на классы для т = 2, п = 4. Р(0) = 1 — р, Р(1) = р

На предыдущем шаге для каждого j-ого класса мы получили равновероятные значения 7 = Г , соответствующие номерам реализаций блоков букв в данном классе. Ясно, что последовательность получаемых указанным образом значений J7i} не может служить выходной последовательностью КГСЧ, т. к. элементы этой последовательности соответствуют различным классам j с разными количествами блоков 1\, и потому такая последовательность не будет распределена равномерно. Правильный результат outh на h—ом шаге может быть получен в результате использования рекуррентного соотношения:

Но такой подход подход непрактичен, т. к. на каждом h-ом шаге меняются значения всех разрядов числа outh, так что КГСЧ не может выдать никаких значений до прерывания алгоритма постобработки на некотором моменте.

Разумнее использовать алгоритм, сопоставляющий каждой паре значений (7, Г ) для блока с номером 7 из класса j двоичное число с равными вероятностями 0 и 1 ценой некоторой потери производительности [75].

Пусть z - номер старшего ненулевого двоичного разряда Г (см. рис 3.9). Разделим все возможные значения 7 на два диапазона: «нижний» — 0 7 2Z, т. е. z-ый двоичный разряд 7 равен 0 и «верхний» — 2Z 7 Г, т. е. z-ый двоичный разряд 7 равен 1. В нижнем диапазоне 7 пробегает все значения 0... (2Z — 1) и поэтому разряды (z — 1).. .0 числа 7 сразу передаются на выход. Значения 7 из верхнего диапазона напрямую на выход передавать нельзя, т. к. в этом случае 0 7 — 2Z Г — 2Z 2Z_1, т. е. всегда найдётся такой разряд s, который будет равен 0 во всех номерах блоков 7 из верхнего диапазона в данном классе, что приведёт к тому, что значение 0 будет более вероятно, чем значение 1. Но для верхнего диапазона можно повторить указанные рассуждения, преобразовав обрабатываемые величины: Г = Г - 2г и f = 7 2Z, т. е. отбросив их старшие разряды. И так далее, пока либо 7 ни попадёт в нижний диапазон и на выход не будет передано двоичное число, либо ненулевые разряды Г ни закончатся.

Следует заметить, что количество выдаваемых на выход двоичных разрядов меняется не только от класса к классу, но и даже для различных номеров блоков внутри одного класса и в общем случае эффективность такого алгоритма ниже, нежели расчёт по соотношению (3.4). Рассмотрим вопрос оптимизации производительности КГСЧ. В конечном счёте нас будет интересовать скорость генерации выходной бинарной последовательности: где m - количество букв выбранного алфавита, (ТІ) - средний период следования фотоотсчётов, r]hash, T]vN и T]bs – эффективности процедур хеширования, выравнивания вероятностей и формирования бинарной последовательности соответственно.

Казалось бы, производительность КГСЧ будет тем выше, чем выше временное разрешение схемы измерения временных интервалов. Но, во-первых, зависимость всего лишь логарифмическая, во-вторых, в ЛФД присутствует джит-тер (jitter), который с некоторого момента становится значимым и в-третьих, разумная величина дискретности по времени определяется параметрами последующей процедуры постобработки: (TJ) га.

Параметр s хеширующей функции (3.2) выбирается таким образом, чтобы отбрасывалась начальная часть распределения временных интервалов следования фотоотсчётов, наиболее подверженная эффектам послеимпульсов и мёртвого времени ЛФД:

Вычислительная постобработка

Отталкиваясь от наблюдения, что адаптивная схема стремиться производить измерения, близкие к истинному состоянию, мы обнаруживаем, что «удобные», т. е. такие, которые обеспечивают наилучшую сходимость, состояния ВНБ-протокола соответствуют одному из его базисных элементов [91], а «неудобными» являются состояния, равно удалённые от всех производимых измерений, например {Sx = Sy = Sz = 1/л/З}.

В результате, были получены следующие оценки. Для определения асимптотик сходимости алгоритмов данные аппроксимировались зависимостью 1 — F ос Na. Адаптивная томография, как и ожидалось, демонстрирует скорость сходимости, близкую к 1/N вне зависимости от истинного состояния: а = —0.90 ± 0.03. Скорость сходимости томографии со случайным выбором измерений так же нечувствительна к направлению истинного состояния и составляет а = —0.66 ± 0.03, что соответствует 1/yN. ВНБ-алгоритм демонстрирует скорость сходимости от 1/yN до 1/N в зависимости от «удобства» восстанавливаемого состояния, но среднее значение по случайной выборке истинных состояний даёт асимптотику а = —0.64 ± 0.05, что ощутимо хуже, чем у адаптивной томографии.

Схема экспериментальной установки представлена на рисунке 4.4. В качестве источника излучения используется вертикально-излучающий полупроводниковый лазер (vertical-cavity surface-emitting laser — VCSEL) VCSEL, излучающий в непрерывном режиме на длине волны 850 нм. Лазер собран в едином корпусе с коллиматором, обеспечивающим заведение излучение в одномодовое оптическое волокно SMF. Пучок, выходящий из волокна коллимируется линзой L1, пространственно фильтруется ирисовой диафрагмой IRS и с помощью нейтрального фильтра F ослабляется до однофотонного уровня. Призма Глана GP1 с высоким коэффициентом подавления (более 6000 : 1) служит для придания пучку фиксированной и гарантированной горизонтальной поляризации. Восстанавливаемое истинное состояние задаётся некой волновой пластинкой WP, расположенной под некоторым углом.

Рисунок 4.4. Схема экспериментальной установки томографии кубитов: VCSEL – лазер, L – линза, IRS – диафрагма, F – нейтральный фильтр, GP – призма Глана, WP – волновая пластинка, M – двигатель, PBS – поляризационный светоделитель, SPCM – однофотонный детектор, SMF – одномодовое оптическое волокно, MMF – многомодовое оптическое волокно.

Измерительная схема состоит из четвертьволновой QWP и полуволновой HWP пластинок нулевого порядка и поляризационного светоделителя PBS. Пластинки вращаются относительно оси пучка с помощью манипуляторов на основе шаговых двигателей M1 и M2, управляемых с компьютера: минимальный шаг составляет 0.1, а система начального позиционирования на основе датчика Холла обеспечивает точность начальной установки не хуже 0.2.

Дополнительные призмы Глана GP2 и GP3 с высоким коэффициентом подавления служат для лучшего разделения каналов вертикальной и горизонтальной поляризации. Вместе PBS, GP2 и GP3 работают эквивалентно очень хорошему поляризационному светоделителю с дополнительными потерями. Далее, в каждом канале излучение коллимируется линзами L2, L3 в многомодовые оптические волокна MMF, после чего поступает на однофотонные детекторы SPCM1 и SPCM2 (Perkin-Elmer SPCM-AQRH-13). Сигнал с детекторов поступает на специально разработанный счётчик, который может функционировать в двух режимах: вести подсчёт в течение заданного периода времени или до регистрации заданного количества событий. Данные со счётчика поступают на компьютер, выполняющий необходимые расчёты. Отметим, что использование слабых когерентных состояний (ослабленного лазерного излучения) для рассматриваемой схемы томографии по-84 ляризационных кубитов является эквивалентным использованию истинно-однофотонных (фоковских) источников.

В принципе, квантовая томография подвержена действию погрешностей, возникающих в экспериментальной установке. Эти т. н. инструментальные погрешности не учитываются в функции правдоподобия, задаваемой правилом Борна (4.1). В нашей схеме мы различаем два источника ошибок: темновые отсчёты однофотонных детекторов SPCM1 и SPCM2, с характерной для каждого конкретного устройства частотой, и ослабление сигнала в обоих каналах, вызванное конечной квантовой эффективностью детекторов, потерями и отражениями в оптическом тракте.

Популярным подходом является представление наблюдаемого состояния как линейной комбинации истинного состояния и полностью смешанного состояния [92]. В нашей модели генерация фотонов лазером и регистрация темновых отсчётов однофотонным детектором представляются независимыми стационарными пуассоновскими процессами со средними интенсивностями As для источАТ ника и А для детектора с номером 7. Эти интенсивности оцениваются в ходе предварительных экспериментов