Cryptographic protocols in optical communication [Elektronische Ressource] / vorgelegt von Marcos Curty Alonso

Cryptographic Protocols in Optical CommunicationDen Naturwissenschaftlichen Fakulta¨tender Friedrich-Alexander-Universita¨t Erlangen-Nu¨rnbergzurErlangung des Doktorgradesvorgelegt vonDr.-Ing. Marcos Curty Alonsoaus VigoAls Dissertation genehmigt von den NaturwissenschaftlichenFakulta¨ten der Universita¨t Erlangen-Nu¨rnbergTag der mu¨ndlichen Pru¨fung: 13.03.2006Vorsitzender der Promotionskommission: Prof. Dr. D.-P. Ha¨derErstberichterstatter: Priv. Doz. Dr. N. Lu¨tkenhausZweitberichterstatter: Prof. Dr. G. AlberA mis padres y, en especial, a mi hermano,por su apoyo constante, y por su permanente demostracio´nde coraje ante la adversidad.Vosotros sois mi mayor fuente de inspiracio´n.A mi abuelo. Alla´ donde vaya te llevare´ siempre conmigo.A Sabine, amiga y amor cierto en momentos inciertos,por darle pleno sentido a mi vida.ZusammenfassungDie Quantenschlu¨sselverteilung erlaubt zwei Parteien, typischerweise Alice und Bob, die Gener-¨ierung eines sicheren Schlu¨ssels trotz der mo¨glichen technologischen Ubermacht eines Abho¨reres(Eve), welcher mit den gesendeten Signalen interagiert. Verwendet man den generierten Schlu¨sselzum Chiffrieren geheimer Nachrichten, so ermo¨glicht die Quantenschlu¨sselverteilung vorbehalts-los sichere Kommunikation zwischen Alice und Bob.In der experimentellen Realisierung unterscheidet man zwei verschiedene Phasen. In der er-sten Phase wird ein effektiver Quantenzustand zwischen den beiden Parteien verteilt.
Publié le : dimanche 1 janvier 2006
Lecture(s) : 20
Tags :
Source : WWW.OPUS.UB.UNI-ERLANGEN.DE/OPUS/VOLLTEXTE/2006/341/PDF/DISSERTATIONMARCOSCURTYALONSO.PDF
Nombre de pages : 154
Voir plus Voir moins

Cryptographic Protocols in Optical Communication
Den Naturwissenschaftlichen Fakulta¨ten
der Friedrich-Alexander-Universita¨t Erlangen-Nu¨rnberg
zur
Erlangung des Doktorgrades
vorgelegt von
Dr.-Ing. Marcos Curty Alonso
aus VigoAls Dissertation genehmigt von den Naturwissenschaftlichen
Fakulta¨ten der Universita¨t Erlangen-Nu¨rnberg
Tag der mu¨ndlichen Pru¨fung: 13.03.2006
Vorsitzender der Promotionskommission: Prof. Dr. D.-P. Ha¨der
Erstberichterstatter: Priv. Doz. Dr. N. Lu¨tkenhaus
Zweitberichterstatter: Prof. Dr. G. AlberA mis padres y, en especial, a mi hermano,
por su apoyo constante, y por su permanente demostracio´n
de coraje ante la adversidad.
Vosotros sois mi mayor fuente de inspiracio´n.
A mi abuelo. Alla´ donde vaya te llevare´ siempre conmigo.
A Sabine, amiga y amor cierto en momentos inciertos,
por darle pleno sentido a mi vida.Zusammenfassung
Die Quantenschlu¨sselverteilung erlaubt zwei Parteien, typischerweise Alice und Bob, die Gener-
¨ierung eines sicheren Schlu¨ssels trotz der mo¨glichen technologischen Ubermacht eines Abho¨reres
(Eve), welcher mit den gesendeten Signalen interagiert. Verwendet man den generierten Schlu¨ssel
zum Chiffrieren geheimer Nachrichten, so ermo¨glicht die Quantenschlu¨sselverteilung vorbehalts-
los sichere Kommunikation zwischen Alice und Bob.
In der experimentellen Realisierung unterscheidet man zwei verschiedene Phasen. In der er-
sten Phase wird ein effektiver Quantenzustand zwischen den beiden Parteien verteilt. Dadurch
entstehen Korrelationen zwischen Alice und Bob, wobei jedoch auch versteckte Korrelationen
zu Eve enthalten sein ko¨nnen. Alice und Bob verwenden eine festgelegte, teils beschra¨nkte,
Mengen von Operatoren um die vorhandenen Korrelationen zu messen. Auf diese Weise erhal-
ten beide jeweils klassische Messaresultate, die der gemeinsamen Wahrscheinlichkeitsverteilung
P(A,B) folgen. In der zweiten Phase versuchen Alice und Bob mittels Kommunikation u¨ber
einen o¨ffentlichen Kanal, einen sicheren Schlu¨ssel aus den beobachteten DatenP(A,B) zu des-
tillieren. Diese o¨ffentliche Kommunikation verwendet bekannte Techniken wie Vorteilsselektion,
Fehlerkorrektur um die beiden Datensa¨tze abzugleichen und Privatspa¨hrenversta¨rkung um Eves
Information zu entkoppeln.
Eine der essentiellen Fragestellungen der Quantenschlu¨sselverteilung besteht darin her-
auszufinden, welche korrelierten Daten P(A,B), die in der ersten Phase erzeugt werden,
u¨berhaupt eine sichere Schlu¨sseldestillierung in der zweiten Phase erlauben. Die zur Zeit bekan-
nten Sicherheitsbeweise der Quantenschlu¨sselverteilung verwenden, neben den normalerweise
festgelegten Signalzusta¨nden und Messoperatoren fu¨r Alice und Bob, ganz spezielle Kommu-
nikationsprotokolle in der zweite Phase. Daraus resultieren bestimmte erreichbare Schlu¨sselraten
als Funktion der Distanz. Dennoch verwehrt diese Art der Beweisfu¨hrung die Mo¨glichkeit, durch
vielleicht bessere klassische Kommunikation Techniken zu entwickeln, die zu einer gro¨ßeren Re-
ichweite oder zu einer ho¨heren Schlu¨sselrate fu¨hren ko¨nnten, bei gegebenen beobachteten Daten
P(A,B).
In dieser Arbeit bescha¨ftigen wir uns mit oberen Schranken der sicheren Schlu¨sselrate die
ausschließlich auf den beobachteten DatenP(A,B) und den verwendeten Messobservablen von
Alice und Bob basieren. Diese Schranken sind unabha¨ngig von den gewa¨hlten Protokollen
in der zweiten Phase. Eine notwendige Bedingung fu¨r den Erfolg der Schlu¨sselverteilung
ist, dass Sender und Empfa¨nger anhand ihrer Messdaten die Verschra¨nkung in dem effektiven
Quantenzustand beweisen ko¨nnen. Andernfalls ist es unmo¨glich einen sicheren Schlu¨ssel aus
den Messdaten P(A,B) zu generieren, unabha¨ngig von den klassischen Protokollen in der
zweiten Phase. Um den notwendigen Verschra¨nkungsnachweis zu liefern, verwenden wir Ver-
iii
schra¨nkungszeugen, die nur aus den zuga¨nglichen Messoperatoren aufgebaut werden. Diese
Klasse von Verschra¨nkungszeugen bildet eine notwendige und hinreichende Bedingung fu¨r die
Existenz von quantenmechanischen Korrelationen in den DatenP(A,B), sogar wenn der Quan-
tenzustand nicht komplett rekonstruiert werden kann. Mittels dieser Werkzeuge haben wir ver-
schiedene Modelle der Quantenschlu¨sselverteilung untersucht, insbesondere verschiedenen Sig-
nalzusta¨nde und unterschiedliche Detektionsanordnungen jeweils fu¨r den perfekten als auch den
realistischen, imperfekten Fall. Dadurch erha¨lt man eine fundamentale Grenze der La¨nge einer
mo¨glicherweise erfolgreichen Schlu¨sselverteilung, als auch eine Grenze der die Schlu¨sselrate,
welche diese Techniken erlauben. Die erhaltenen oberen Schranken sind fixe Grenzen; vor allem
kann man die Grenzen nicht durch bestimmte klassische Protokolle, welche in der zweiten Phase
verwendet werden, verschieben.Summary
Quantum key distribution (QKD) is a technique that allows two parties (Alice and Bob) to generate
a secret key despite the computational and technological power of an eavesdropper (Eve) who
interferes with the signals. Together with the Vernam cipher, QKD can be used for unconditionally
secure data transmission.
In a typical realization of QKD one can distinguish two phases in order to generate a secret key.
In the first phase, an effective bipartite quantum mechanical state is distributed between Alice and
Bob. This state creates correlations between them and it might contain as well hidden correlations
with Eve. Next, a (restricted) set of measurements is used by the legitimate users to measure these
correlations. As a result, Alice and Bob obtain a classical joint probability distributionPr(A,B)
representing their measurement results. In the second phase, Alice and Bob use an authenticated
public channel to process Pr(A,B) in order to obtain a secret key. This procedure involves,
typically, classical post-processing techniques such as post-selection of data, error correction to
reconcile the data, and privacy amplification to decouple the data from Eve.
An essential question in QKD is to determinate which kind of correlated dataPr(A,B), gen-
erated in the first phase, enables Alice and Bob to extract a secret key at all from it during the
second phase of the protocol. Security proofs for QKD usually fix Alice’s and Bob’s signal states
and measurement devices and impose, additionally, the use of a particular classical communication
protocol during the second phase of QKD. As a result, the obtained proofs can show certain achiev-
able secret key rates as a function of the distance. These security proofs, however, leave open the
possibility that the development of better proof techniques, or better classical post-processing pro-
tocols for the second phase of the QKD protocol, might lead to an increase of the covered distance
and rate for a givenPr(A,B).
In this thesis we search for ultimate upper bounds on QKD based exclusively on the classical
correlations Pr(A,B) and on the knowledge of Alice’s and Bob’s physical devices, and not on
the particular classical post-processing techniques used by the legitimate users during the second
phase of QKD. In particular, we show that a necessary precondition for successful QKD is that
sender and receiver can prove the presence of entanglement in the effective bipartite quantum state
that is distributed between them. Otherwise no secret key can be obtained fromPr(A,B), inde-
pendently of the classical communication protocol employed during the second phase. In order to
deliver this entanglement proof one can use the class of entanglement witness operators that can
be constructed from the available measurements results. This class of entanglement witnesses can
be used to provide a necessary and sufficient condition for the existence of quantum correlations
inPr(A,B), even when a quantum state cannot be completely reconstructed. With these power-
ful tools we investigate the signal states and detection methods of both ideal and practical QKD
iiiiv
schemes, and we obtain limitations of fundamental nature in the distance and secret key rate that
can be achieved by these techniques. The upper bounds obtained cannot be shifted by any classical
communication protocol used during the second phase of QKD.Contents
1 Introduction 1
1.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Contributions of this Thesis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2 Information-theoretically secret key agreement 7
2.1 Perfectly secret communications . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.2 Secret key agreement by limiting the adversary’s information . . . . . . . . . . . 9
2.2.1 Wyner’s wire-tap channel . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.2.2 Csisza´r’s and Ko¨rner’s broadcast channel . . . . . . . . . . . . . . . . . 10
2.3 Secret key agreement by public discussion from common information . . . . . . 12
2.3.1 Lower and upper bounds on the secret key rate . . . . . . . . . . . . . . 13
2.3.2 Phases of secret key agreement protocols . . . . . . . . . . . . . . . . . 16
2.3.2.1 Advantage distillation . . . . . . . . . . . . . . . . . . . . . . 16
2.3.2.2 Information reconciliation . . . . . . . . . . . . . . . . . . . . 17
2.3.2.3 Privacy amplification . . . . . . . . . . . . . . . . . . . . . . 19
2.3.3 Bound information and information of formation . . . . . . . . . . . . . 20
3 Quantum key distribution 23
3.1 Quantum key distribution schemes . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.1.1 Estimating the adversary’s information . . . . . . . . . . . . . . . . . . 25
3.1.2 Quantum key distribution protocols . . . . . . . . . . . . . . . . . . . . 26
3.1.2.1 2-state protocol . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.1.2.2 4-state protocol . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.1.2.3 6-state protocol . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.2 Link between classical and quantum scenarios . . . . . . . . . . . . . . . . . . . 29
3.3 Necessary precondition for secure quantum key distribution . . . . . . . . . . . . 31
4 Detecting quantum correlations in quantum key distribution 35
4.1 Detecting quantum correlations from partial information . . . . . . . . . . . . . 36
4.2 Searching for quantum correlations with entanglement witnesses . . . . . . . . . 38
4.2.1 2-state protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
vvi Contents
4.2.2 4-state protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.2.2.1 Entanglement based . . . . . . . . . . . . . . . . . . . . . . . 42
4.2.2.2 Prepare and measure . . . . . . . . . . . . . . . . . . . . . . . 44
4.2.3 6-state protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.2.4 Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.3 Higher dimensional quantum key distribution protocols . . . . . . . . . . . . . . 48
4.3.1 Optimizing entanglement witnesses . . . . . . . . . . . . . . . . . . . . 50
4.3.1.1 Complete hierarchies of semidefinite relaxations . . . . . . . . 53
5 Upper bound on the secret key rate from quantum correlations 55
5.1 Known upper bounds . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
5.2 New upper bound . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
5.2.1 Simple method to derive upper bounds . . . . . . . . . . . . . . . . . . . 58
5.2.2 Best separable approximation and entanglement verification . . . . . . . 59
5.2.3 Eavesdropping strategy . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
5.2.4 Resulting upper bound . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
S5.2.5 Obtainingλ andρ . . . . . . . . . . . . . . . . . . . . . . . . . . 63entmax
5.3 Evaluation of the upper bound . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
6 Performance limitations on practical quantum key distribution 69
6.1 Toolbox for Alice and Bob . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
6.1.1 Alice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
6.1.2 Bob . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
6.2 Intercept-resend attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
6.2.1 Filter operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
6.2.2 Square-root measurement . . . . . . . . . . . . . . . . . . . . . . . . . 76
6.2.3 Signal preparation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
6.2.4 Error rate in the sifted key . . . . . . . . . . . . . . . . . . . . . . . . . 77
6.2.4.1 Low losses in the channel . . . . . . . . . . . . . . . . . . . . 78
6.2.4.2 High losses in the channel . . . . . . . . . . . . . . . . . . . . 80
6.2.4.3 Joint probability distributionPr(A,B) . . . . . . . . . . . . . 84
7 On the security evaluation with inefficient detectors 89
7.1 Photon-number splitting attack . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
7.2 Cloning attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
7.2.1 Strategy A: Universal cloning machine . . . . . . . . . . . . . . . . . . 93
7.2.2 Strategy B: Phase-covariant cloning machine . . . . . . . . . . . . . . . 94
7.3 Photon-number splitting attack versus cloning attacks . . . . . . . . . . . . . . . 96
7.3.1 Observed error rate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
7.4 Photon statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
8 Outlook 103

Soyez le premier à déposer un commentaire !

17/1000 caractères maximum.