Dokument: Finite Key Analysis in Quantum Cryptography

Titel:Finite Key Analysis in Quantum Cryptography
URL für Lesezeichen:https://docserv.uni-duesseldorf.de/servlets/DocumentServlet?id=6333
URN (NBN):urn:nbn:de:hbz:061-20080115-130557-7
Kollektion:Dissertationen
Sprache:Englisch
Dokumententyp:Wissenschaftliche Abschlussarbeiten » Dissertation
Medientyp:Text
Autor: Meyer, Tim [Autor]
Dateien:
[Dateien anzeigen]Adobe PDF
[Details]710,6 KB in einer Datei
[ZIP-Datei erzeugen]
Dateien vom 11.11.2007 / geändert 11.11.2007
Beitragende:Prof. Dr. Bruß, D. [Gutachter]
Prof. Dr. Egger, Reinhold [Gutachter]
Dewey Dezimal-Klassifikation:500 Naturwissenschaften und Mathematik » 530 Physik
Beschreibungen:In view of experimental realization of quantum key distribution schemes, the study of their efficiency becomes as important as the proof of their security. The latter is the subject of most of the theoretical work about quantum key distribution, and many important results such as the proof of unconditional security have been obtained. The efficiency and also the robustness of quantum key distribution protocols against noise can be measured by figures of merit such as the secret key rate (the fraction of input signals that make it into the key) and the threshold quantum bit error rate (the maximal error rate such that one can still create a secret key). It is important to determine these quantities because they tell us whether a certain quantum key distribution scheme can be used at all in a given situation and if so, how many secret key bits it can generate in a given time. However, these figures of merit are usually derived under the "infinite key limit" assumption, that is, one assumes that an infinite number of quantum states are send and that all sub-protocols of the scheme (in particular privacy amplification) are carried out on these infinitely large blocks. Such an assumption usually eases the analysis, but also leads to (potentially) too optimistic values for the quantities in question.

In this thesis, we are explicitly avoiding the infinite key limit for the analysis of the privacy amplification step, which plays the most important role in a quantum key distribution scheme. We still assume that an optimal error correction code is applied and we do not take into account any statistical errors that might occur in the parameter estimation step. Renner and coworkers derived an explicit formula for the obtainable key rate in terms of Renyi entropies of the quantum states describing Alice's, Bob's, and Eve's systems. This results serves as a starting point for our analysis, and we derive an algorithm that efficiently computes the obtainable key rate for any finite number of input signals, without making any approximations.

As an application, we investigate the so-called "Tomographic Protocol", which is based on the Six-State Protocol and where Alice and Bob can obtain the additional information which quantum state they share after the distribution step of the protocol. We calculate the obtainable secret key rate under the assumption that the eavesdropper only conducts collective attacks and give a detailed analysis of the dependence of the key rate on various parameters: The number of input signals (the block size), the error rate in the sifted key (the QBER), and the security parameter. Furthermore, we study the influence of multi-photon events which naturally occur in a realistic implementation.

Im Zuge der experimentellen Realisierung von Protokollen zur quantenmechanischen Schlüsselverteilung wird die Analyse ihrer Effizienz genauso wichtig wie der Beweis ihrer Sicherheit. Letzteres ist das Thema der meisten theoretischen Arbeiten auf diesem Gebiet, welche wichtige Ergebnisse lieferten, wie etwa der Beweis der unbedingten Abhörsicherheit. Die Effizienz und die Robustheit eines Protokolls lassen sich durch Gütekriterien wie die Schlüsselrate (der Bruchteil der gesendeten Signale, die den Schlüssel bilden) oder die Schwellen-Quantenfehlerrate (die maximale tolerierbare Fehlerrate, bei der die Schlüsselerzeugung noch möglich ist) definieren. Diese Größen müssen bestimmt werden, um für ein gegebenes Szenario festzustellen, ob ein gewisses Protokoll überhaupt anwendbar ist und wenn ja, wieviele Bits sicherer Schlüssel generiert werden können. Im Allgemeinen jedoch können diese Gütekriterien nur unter der Annahme berechnet werden, dass alle Zwischenschritte des Protokolls --- insbesondere der privacy amplification-Schritt --- mit unendlich vielen Signalen arbeiten. Diese Annahme erleichtert die Analyse zwar, allerdings werden dadurch möglicherweise zu optimitische Werte für die Gütekriterien errechnet.
Aus diesem Grund vermeiden wir in dieser Arbeit die Annahme der unendlich vielen Signale für den privacy amplification-Schritt, welcher der wichtigste in einem Schlüsselverteilungsprotokoll ist. Jedoch nehmen wir weiterhin an, dass nur optimale Fehlerkorrekturcodes verwendet werden und wir berücksichtigen auch keine statistischen Fehler, die im Parameter-Abschätzungsschritt auftreten können. Renner et al. haben eine explizite Formel für die erreichbare Schlüsselrate bzgl. Renyi-Entropien der Quanten-Zustände, die Alices, Bobs und Eves Quanten-System beschreiben, ermittelt. Dieses Ergebnis ist der Ausgangspunkt für unsere Analyse, in der wir einen Algorithmus entwickeln, welcher die erreichbare Schlüsselrate für jegliche Anzahl von Signalen effizient berechnet, ohne auf Näherungen zurückzugreifen.

Als eine Anwendung betrachten wir das sogenannte "Tomographische Protokoll", welches auf dem Six-State-Protokoll basiert, und in welchem Alice und Bob zusätzlich bestimmen können, welchen Quantenzustand sie sich nach dem Verteilungsschritt des Protokolls teilen. Wir berechnen die erreichbare Schlüsselrate unter der Annahme, dass Eve nur kollektive Attacken durchführt und analysieren detailliert, auf welche Weise die Schlüsselrate von folgenden Parametern abhängt: Die Anzahl der Eingangssignale (die Blocklänge), die Fehlerrate im "gesiebten" Schlüssel (die QBER) und der Sicherheitsparameter. Außerdem untersuchen wir den Einfluß von Mehr-Photonen-Signalen, welche in jeder realistischen Anwendung auftreten.
Lizenz:In Copyright
Urheberrechtsschutz
Fachbereich / Einrichtung:Mathematisch- Naturwissenschaftliche Fakultät » WE Physik » Theoretische Physik
Dokument erstellt am:11.11.2007
Dateien geändert am:11.11.2007
Promotionsantrag am:21.08.2007
Datum der Promotion:31.10.2007
english
Benutzer
Status: Gast
Aktionen