跳到主要内容
文章

使用d级系统的量子密码学中的安全边界

出版:2003年11月1日 出版历史
  • 获取引文提醒
  • 摘要

    我们分析了量子密码方案的安全性d日-使用2或d日+1最大共轭基,在个人窃听攻击下基于克隆机和测量后的基和解。我们考虑经典的优势提取协议,该协议允许提取密钥,即使在诚实各方之间的相互信息小于窃听者信息的情况下。在这种情况下,优势蒸馏协议被证明与量子蒸馏一样强大:当且仅当基于纠缠的协议中的相应状态可蒸馏时,使用经典技术可以进行密钥蒸馏。

    工具书类

    [1]
    N.Gisin、G.Ribordy、W.Tittel、H.Zbinden,修订版。物理74, 145 (2002);量子信息物理学由D.Bouwmeester、A.Ekert和A.Zeilinger编辑,Springer-Verlag(2000)。
    [2]
    必须从定性的角度来理解这一论点。D.Mayers,quant-ph/9802025,无条件安全的证明更为复杂;H.K.Lo和H.F.Chau,科学283, 2050 (1999); P.W.Shor和J.Preskill,物理学。修订稿。85, 441 (2000).
    [3]
    I.Csiszár和J.Körner,IEEE Trans。Inf.理论IT-24公司, 339 (1978).
    [4]
    C.H.Bennett、G.Brassard、C.Crépeau和U.Maurer,IEEE Trans。Inf.理论41, 1915 (1995).
    [5]
    U.M.Maurer,IEEE翻译。Inf.理论39, 733 (1993).
    [6]
    N.Gisin和S.Wolf,物理。修订稿。83, 4200 (1999).
    [7]
    N.J.Cerf、M.Bourennane、A.Karlsson和N.Gisin,物理学。修订稿。88, 127902 (2002).
    [8]
    B.Huttner和N.Gisin,Phys。莱特。A类228, 13 (1997).
    [9]
    C.Fuchs、N.Gisin、R.B.Griffiths、C.-S.Niu和A.Peres,Phys。版次A56, 1163 (1997).
    [10]
    C.H.Bennett和G.Brassard,年计算机、系统和信号处理IEEE国际会议论文集,印度班加罗尔(IEEE,纽约,1984年),第175-179页。
    [11]
    存在d日+只有在以下情况下,才能(建设性地)证明1个基础d日是质数的幂:W.K.Wootters和B.D.Fields,Ann.Phys。(纽约)191, 363 (1989).
    [12]
    C.H.Bennett、G.Brassard和N.D.Mermin,Phys。修订稿。86, 557 (1992).
    [13]
    两量子比特纠缠态用于安全密钥分配最初是在a.Ekert,Phys中提出的。修订稿。67, 661 (1991). 在那里,伊芙的干预是通过检查贝尔不等式的违反来检测的。
    [14]
    J.I.Cirac和N.Gisin,物理学。莱特。A类229, 1 (1997).
    [15]
    请注意,假设(未经证实)存在d日+1所有维度的最大共轭基。
    [16]
    D.Brass,物理学。修订稿。81, 3018 (1998); H.Bechmann-Pasquinucci和N.Gisin,Phys。版次A59, 4238 (1999).
    [17]
    D.Brass和C.Macchiavello,Phys。修订版Lett。88, 127901 (2002).
    [18]
    N.J.Cerf,物理学。修订稿。84, 4497 (2000); J.修订版。选择。47, 187 (2000); 物理学报。斯洛文尼亚。48, 115 (1998).
    [19]
    康特姆·A.切弗斯。物理学。41,401(2000)及其参考文献。
    [20]
    为了转换量子态|Ψ\9002 ABE公司 概率分布P(A、B、E),应指定Eve的测量值。如第2节所述,我们考虑参考文献{7}的测量,该测量旨在最大化Eve的信息。
    [21]
    N.Gisin和S.Wolf,2000年密码系统会议记录,计算机科学讲义1880,482,Springer-Verlag,2000年。
    [22]
    M.Horodecki、P.Horodeki和R.Horodicki,《物理学》。修订稿。805239 (1998).
    [23]
    M.Horodecki和P.Horodeki,物理学。版次A59, 4206 (1999).
    [24]
    一般来说,内在信息的消失并不意味着信道的存在C类:严格来说,有一系列频道就足够了C类n个 这样,当n个转到无穷大。
    [25]
    C.H.Bennett、D.P.DiVincenzo、J.A.Smolin和W.K.Wootters,物理学。版次A54, 3824 (1996).
    [26]
    M.Horodecki,P.Horodeki和M.Horodecki,Phys。莱特。A类200, 340 (1995).
    [27]
    J.F.Clauser,M.A.Home,A.Shimony和R.A.Holt,Phys。修订稿。23, 880 (1969).
    [28]
    C.斯利瓦,定量-ph/0305190。
    [29]
    D.Collins和N.Gisin,定量-电话/0306129。
    [30]
    D.Collins、N.Gisin、N.Linden、S.Massar和S.Popescu,Phys。修订稿。88, 040404 (2002).
    [31]
    H.Bechmann-Pasquinucci和N.Gisin,Phys。版次A67, 062310 (2003).
    [32]
    陆上通信线。马萨内斯,Quant。Inf.Comp.公司。第卷。,第4期,第345页(2003年)。
    [33]
    A.Acín,左图。Masanes和N.Gisin,Phys。修订稿。91, 167901 (2003).
    [34]
    N.Lütkenhaus,物理学。版次A54, 97 (1996).
    [35]
    T.Mor,博士论文,1997年4月,以色列海法Technion,也可作为quant-ph/9906073获得。
    [36]
    尽管交互是逐符号进行的,但这类攻击并不完全是个别的,因为最终的测量可能包括夏娃保存的所有量子比特之间的全局纠缠操作。
    [37]
    这方面的一些结果可以在A.Wojcik、A.Grudka和R.W.Chhajlany,quant-ph/0305034中找到。
    [38]
    T.Durt和B.Nagler,物理。版次A68, 042323 (2003).
    [39]
    D.Bruss、M.Christandl、A.Ekert、B.G.Englert、D.Kaszlikowski和C.Macchiavello,Phys。修订稿。91, 097901 (2003).

    引用人

    查看全部

    索引术语

    1. 使用d级系统的量子密码的安全边界
      索引项已通过自动分类分配给内容。

      建议

      评论

      信息和贡献者

      问询处

      发布于

      封面图片量子信息;计算
      量子信息与计算 第3卷第6期
      2003年11月
      81页
      国际标准编号:1533-7146
      期刊目录

      出版商

      林顿出版社

      新泽西州帕拉莫斯

      出版历史

      出版:2003年11月1日
      修订过的:2003年7月22日
      收到:2003年3月10日

      作者标记

      1. 关键蒸馏
      2. 量子密码术
      3. 量子蒸馏

      限定符

      • 第条

      贡献者

      其他指标

      文献计量学和引文

      文献计量学

      文章指标

      • 下载次数(过去12个月)0
      • 下载次数(最近6周)0

      其他指标

      引文

      引用人

      查看全部

      视图选项

      查看选项

      获取访问权限

      登录选项

      完全访问权限

      媒体

      数字

      其他

      桌子

      分享

      分享

      共享此出版物链接

      在社交媒体上分享