杂志的下一篇文章
广义随机Fokker-Planck方程
下一篇特刊文章
相干光被动诱饵态量子密钥分配
期刊上的上一篇文章
用改进的指数函数法求解非线性格点方程的精确解
特刊上一篇文章
连续可变纠缠交换
 
 
订购文章重印
字体类型:
宋体 佐治亚州 宋体,Verdana
字体大小:
澳大利亚 澳大利亚 澳大利亚
行距:
列宽:
背景:
第条

基于时间限制存储的窃听器安全通信的量子数据锁定

通过
Cosmo Lupo公司
美国马萨诸塞州剑桥市麻省理工学院电子研究实验室,邮编02139
2015,17(5), 3194-3204;https://doi.org/10.3390/e17053194
收到的提交文件:2015年4月6日/修订日期:2015年5月6日/接受日期:2015年5月7日/发布时间:2015年5月13日
(本文属于特刊量子密码术)

摘要

:
量子密码学允许无条件安全通信,以防窃听者被赋予无限的计算能力和完美的技术,而窃听者只受物理定律的约束。我们回顾了最近的结果,结果表明,在窃听者只能在有限的时间内存储量子信息的假设下,有可能以定量和定性的方式提高量子密钥分发的性能。我们将量子数据锁定视为密码原语,并讨论安全通信和密钥分配协议。对于有耗光信道,这就产生了在任意长的通信距离下以每模式1比特的恒定速率生成密钥的理论可能性。

1.简介

量子密码学是一个成熟而成熟的研究领域,其核心是大约30年前首次注意到的事实,即量子物理学允许通过不安全的通信信道进行可证明的安全通信[1]. 这个核心思想最成功的应用是量子密钥分配。在该协议中,两个诚实的当事方(通常称为Alice和Bob)希望使用通信信道生成一个称为密钥的通用比特串,该密钥必须对窃听者(通常称之为Eve)保密,窃听者可以截获信号并篡改通信线路(然后可以将该密钥用作一次性密码板)。生成的密钥的安全性是无条件的。也就是说,即使夏娃拥有完美的技术和无限的计算能力(包括量子计算机),它也受到量子物理定律的保证。为无条件安全所付出的代价是,秘密密钥生成的可实现速率(以每次使用通信信道的秘密密钥比特数衡量)极低。
例如,考虑[2],为通信信道的密钥生成速率提供上限。例如,假设通信信道是有耗单模光纤,它将输入信号衰减一个因子η.对于线性损耗,η随着光纤长度呈指数减少。根据[2],对于较小的值η(,对于长距离通信)通过这种信道的最大密钥生成速率不能大于约η每模式比特数,即密钥速率随通信距离呈指数下降。密钥生成率的这个上限可以与非私有通信的速率进行比较。与密钥生成不同,如果提供足够的输入功率,原则上可以通过有损光纤以恒定速率在任意长距离内发送非私有经典信息。
在这里,我们提出以下问题:通过假设夏娃的技术能力受到现实限制,是否有可能大幅改善减息权衡?我们将证明,根据我们之前的结果,可以对窃听者实现密钥的实质性改进,窃听者虽然被赋予无限的计算能力(包括量子计算机),但只能在有限的时间内存储量子信息。事实上,任何现实的量子存储器都会受到消相干的影响,并且只能在其相干时间量级的时间内存储量子信息。假设量子信息是以一定的速率发送的,这个条件相当于Eve只能存储有限数量的量子信息,这是量子密码的有界存储模型的假设[]. 我们确实已经证明,这种对存储量子信息能力的假设允许我们大幅提高密钥生成速度。对于具有有限维的量子系统,某些通信信道允许秘密密钥速率几乎等于非私有通信速率(低于该速率1位)[4,5]. 此外,对于光纤损耗信道(如上述示例中的光纤),原则上可以在任意长距离内实现每模式1位的恒定密钥速率[6]也就是说,密钥速率不随通信距离而衰减。我们注意到,虽然没有对Alice和Bob施加特定的限制,但他们不需要完美的量子内存来运行通信协议。

2.针对具有时间限制存储的窃听器的安全性

假设Alice希望使用无记忆量子通道 N个 A类 B类向鲍勃发送私人信息。n个她对频道的使用进行编码M(M)信息x= 1,…,M(M),每个都有概率第页X(X)(x),进入输入状态ρA类(x)的。然后Bob将收到输出状态 ρ B类 ( x ) = N个 A类 B类 n个 ( ρ A类 ( x ) )让我们回顾一下量子通道 N个 A类 B类通常可以表示为在更大的空间上由幺正变换引起的简化动力学,即,
N个 A类 B类 ( ρ A类 ) = Tr公司 E类 [ U型 ( ρ A类 ω E类 ) U型 ]
其中ωE类是与信道环境相关的量子系统的纯态,并且U型是将系统与其环境耦合在一起的幺正变换。在最坏的情况下,窃听者Eve可能会收集泄漏到信道环境中的所有信息,在这种情况下,Eve获取的状态会读取 ρ E类 ( x ) = N个 ˜ A类 E类 n个 ( ρ A类 ( x ) ),其中 N个 ˜ A类 E类是互补通道,定义为
N个 ˜ A类 E类 ( ρ A类 ) = Tr公司 B类 [ U型 ( ρ A类 ω E类 ) U型 ]
让我们考虑一下国家
σ X(X) E类 = x = 1 M(M) 第页 X(X) ( x ) | x x | ρ E类 ( x )
该状态描述了经典输入之间的相关性x和Eve的量子系统。为了量化信道的安全性,通常考虑跟踪距离[7]
Δ : = 1 2 σ X(X) E类 σ X(X) σ E类 1
哪里 σ X(X) = x = 1 M(M) 第页 X(X) ( x ) | x x |, σ E类 = x = 1 M(M) 第页 X(X) ( x ) ρ E类 ( x )是的简化状态σXE公司和‖·‖1=事务|·|。如果轨迹距离很小,这意味着状态σXE公司接近不相关状态σX(X)σE类回想一下,从操作角度来看,轨迹距离是通过测量区分状态的偏差。跟踪范数确实是量子密钥分配中使用的标准安全量词:如果Δ≤ϵ,通信协议在一定程度上是安全的ϵ[7].
跟踪规范是通用设置中合适的安全量词。然而,在对窃听者的技术能力进行某些假设的情况下,我们可以采用较弱的安全标准。如果我们知道窃听者无法存储超过给定时间的量子信息τ,然后我们知道她被迫在一段时间内进行测量τ在她收到量子态之后。这导致我们考虑一个后度量安全量词。Eve系统上的测量∧定义了一个经典随机变量Y(Y)具有条件概率分布
第页 Y(Y) | x Λ ( ) = Tr公司 ( ρ E类 ( x ) Λ ( ) )
其中{∧}是POVM元素,满足∧≥0和完备性关系 Λ = .测量后安全标准要求联合概率分布 第页 X(X) Y(Y) Λ ( x , ) = 第页 X(X) ( x ) 第页 Y(Y) | x Λ ( )接近边际收益的乘积 第页 X(X) ( x ) 第页 Y(Y) Λ ( ),其中 第页 Y(Y) Λ ( ) = x 第页 X(X) ( x ) 第页 Y(Y) | x Λ ( ),对于所有测量∧。这里我们考虑距离
Δ 自动控制 : = 最大值 Λ 1 2 第页 X(X) Y(Y) Λ 第页 X(X) 第页 Y(Y) Λ 1
(下标“acc”的含义将在下一段中明确),其中 1 2 第页 X(X) Y(Y) Λ 第页 X(X) 第页 Y(Y) Λ 1 = 1 2 x , | 第页 X(X) ( x ) 第页 Y(Y) | x Λ ( ) 第页 X(X) ( x ) 第页 Y(Y) Λ ( ) |是总变化距离。Δ的运算意义符合是区分经典分布的偏差 第页 X(X) Y(Y) Λ 第页 X(X) 第页 Y(Y) Λ换句话说,Δ符合是区分状态的偏差σXE公司和σX(X)⨂ σE类通过局部测量。
可及信息是与距离Δ自然相关的熵符合让我们回顾一下,可访问信息定义为Eve通过其子系统上的本地测量可以获得的关于输入变量的最大经典互信息,即:,
符合 ( X(X) ; E类 ) = 最大值 Λ ( X(X) ; Y(Y) )
哪里(X(X);Y(Y)) =H(H)(X(X)) +H(H)(Y(Y)) −H(H)(XY公司)是变量的经典互信息X(X)Y(Y)从Alicki-Fannes不等式[8]:
符合 ( X(X) ; E类 ) 2 Δ 符合 日志 d日 n个 + η ( 2 Δ 符合 )
哪里η(·)=−(·)对数(·)。另一方面,Pinsker不等式产生了[9]
Δ 符合 1 2 符合 ( X(X) ; E类 )
这两个不等式意味着Δ的有效等价性符合符合(X(X);E类)作为安全量词。如果可访问信息很小,Pinsker不等式意味着Δ符合也很小。Viceversa,如果Δ符合如果Δ很小,则可访问的信息很小符合≪(日志d日n个)−1=n个−1/日志d日.

3.量子数据锁定

在量子数据锁定协议中[10,11]合法双方Alice和Bob最初共享日志的密钥K(K)位。他们使用密钥商定通过量子通道发送经典信息的代码。如果他们公开宣布K(K)代码,然后他们可以使用共享密钥秘密同意其中一个。另一方面,如果一个不知道密钥的窃听者拦截并测量量子密码,我们要求她关于输入消息的可访问信息必须小到可以忽略不计的程度。
让我们首先考虑从爱丽丝到鲍勃的频道是无声的情况。在这种情况下,Alice可以使用一组正交n个-属于给定基础的qudit状态。如果Bob知道Alice选择的基准,他可以通过在相同的基准中进行测量来可靠地解码。假设Eve拦截了n个量化指标。为了确保量子数据锁定协议的安全性,K(K)必须选择得足够大,以使伊芙的相互信息小到可以忽略不计。它显示在[12](另请参见[11,13,14])那是为了n个足够大,存在日志选择K(K)=4对数1/ϵ+O(运行)(日志日志1/ϵ)这样的基础符合(X(X);E类) ≤ϵ日志d日n个.
请注意,对于任何给定(小)ϵ和用于n个足够大,这意味着一个相对较小的密钥就足以任意长的信息。值得强调的是,这个结果严重违反了量子框架中的经典信息理论。事实上,众所周知,在经典框架中位至少需要位密钥(此结果基于一次性密码板的安全性)。的结果[12]意味着可以以log的速度通过无噪音的qudit通道锁定信息d日使用密钥的速率(以每信道使用的比特数为单位)为
k个 = 1 n个 日志 K(K) 1 n个 日志 1 / ϵ
如果ϵ为常数或以次指数形式减少n个.
虽然量子数据锁定现象已经知道10多年了,但通过噪声信道锁定信息的问题直到最近才被考虑[15],其中引入了噪声信道的锁定容量的概念。后者被定义为每个信道使用的最大比特数,可以通过给定的信道可靠地发送,这样窃听者的可访问信息可以忽略不计。已经定义了锁定能力的两个概念。这个弱锁定能力定义为要求针对窃听者的安全性,窃听者测量从Alice到Bob的通道的互补通道的输出。这个锁紧能力强相反,需要安全性,以防窃听者直接访问Alice准备的输入状态。在光学设置中,基于量子数据锁定效应的密码被称为量子谜机[16]. 虽然二十世纪的Enigma机器依赖于计算安全性(假定很难颠倒用于扰乱打字机输入的复杂机电元件模式),量子谜机器将确保可证明信息的理论安全,以防窃听者无法任意长时间存储量子信息。
给定一个量子信道,比较弱锁定容量和私有容量是很自然的[17,18]. 后者被定义为根据跟踪距离定义安全性的最大保密通信速率(4)私有通信协议允许无条件安全,不依赖于对窃听者技术能力的任何假设。虽然很容易看出,弱锁定容量至少等于私有容量[15],这并不意味着这两种能力之间存在(很大)差距。第一个例子是噪声信道的弱锁定容量远大于私有容量,参见[19].
与无噪声信道的情况不同,在有噪声的环境中,Alice和Bob应使用允许数据锁定和纠错的代码。在我们最近的工作中,我们导出了一系列随机码,这些随机码允许通过具有足够对称性的噪声信道进行纠错和数据锁定(这些信道在对称组的作用下是协变的。我们期望不具有这种对称性的信道具有较低的数据锁定率)。示例包括擦除和去极化通道(有限维)[4,5]和有耗波声道(对于连续可变系统)[6]. 为了能够纠正错误,从而通过噪声信道可靠地发送信息,需要付出的代价是较高的密钥消耗率。假设Alice编码M(M)消息发送到n个使用无记忆qudit频道。在强锁情况下,为了保证符合(X(X);E类) ≤ϵ日志d日n个我们需要一个渐进的密钥消耗率(以每信道使用的比特数为单位)(假设ϵ为常数或以次指数形式减少n个)
k个 = n个 1 n个 日志 K(K) = 最大值 { 日志 γ , 日志 d日 χ }
其中χ=limn个→∞1/n个日志M(M)是渐近通信速率,以及γ取决于通信信道和所用代码的细节。

3.1. 方法

爱丽丝和鲍勃公开同意K(K)代码 C 1 , C K(K),其中每个代码都包含M(M)等概率码字 C k个 = { | ψ k个 ( x ) } x = 1 , , M(M),使用 | ψ k个 ( x ) d日 n个在强锁定场景中,Eve拦截输入状态|ψk个(x)⟩的。由于她不知道密码,州政府(3)内容如下:
σ X(X) E类 = 1 M(M) x = 1 M(M) | x x | 1 K(K) k个 = 1 K(K) | ψ k个 ( x ) ψ k个 ( x ) |
ρ ( x ) = K(K) 1 k个 = 1 K(K) | ψ k个 ( x ) ψ k个 ( x ) | ρ = M(M) 1 x = 1 M(M) ρ ( x ),可访问的信息σXE公司读取
自动控制 ( X(X) ; E类 ) = 最大值 Λ { 日志 M(M) Tr公司 ( ρ Λ ) 日志 Tr公司 ( ρ Λ ) + x M(M) 1 Tr公司 ( ρ ( x ) Λ ) 日志 [ M(M) 1 Tr公司 ( ρ ( x ) Λ ) ] }
其中最大值超过POVM的∧。
通过互信息的凸性,使用∧形式的POVM元素实现了等级一测量的最大值=μ|ϕ〉 〈ϕ|其中|ϕ〉s是单位向量μ>0.条件 μ | ϕ ϕ | = 表示∑|μ/d日n个= 1. 数量x(y(千分之一)) = ⟨y |ρ(x)|y(千分之一)⟩,然后我们获得
符合 ( X(X) ; E类 ) = 日志 M(M) 最小值 { μ | ϕ ϕ | } μ M(M) { H(H) [ ( ϕ ) ] η [ x x ( ϕ ) ] }
哪里H(H)[(ϕ)] = − ∑xx(ϕ)日志x(ϕ). 最后,我们注意到正量μ/d日n个可以解释为概率权重。然后通过平均值不能超过最大值这一事实获得可访问信息的上限,从而得出
符合 ( X(X) ; E类 ) = 日志 M(M) d日 n个 M(M) 最小值 { μ | ϕ ϕ | } μ d日 n个 { H(H) [ ( ϕ ) ] η [ x x ( ϕ ) ] } 日志 M(M) d日 n个 M(M) 最小值 | ϕ { H(H) [ ( ϕ ) ] η [ x x ( ϕ ) ] } ,
其中最小值超过所有单位向量 | ϕ d日 n个.
我们现在显示,对于某些代码选择 C k个 ,可访问信息小于ϵ日志d日n个对于n个K(K)足够大。考虑随机码的情况,其中 C k个是从某个国家中选择的身份证。那么对于任何给定的x以及|ϕ⟩数量
x ( ϕ ) = 1 K(K) k个 = 1 K(K) | ψ k个 ( x ) | ϕ | 2
是随机变量的总和,对于K(K)足够大,将收敛到其平均值 E类 [ x ( ϕ ) ]。如果随机码字是从各向同性系综中选择的,即满足 E类 ψ [ | ψ ψ | ] = / d日 n个,然后 E类 [ x ( ϕ ) ] = 1 / d日 n个反过来,如果x(ϕ) ~ (1 ±ϵ)/d日n个,然后H(H)[(ϕ)] ≳ (1 −ϵ)M=dn个日志d日n个,以及η[∑xx(ϕ)]~ η[M(M)/d日n个] = −M(M)/d日n个日志M(M)/d日n个,这最终意味着符合(X(X);E类) ≲ϵ日志d日n个.
的最小值K(K)对于其中x(ϕ)接近所有人的平均水平x和|ϕ⟩可以通过应用适当的集中不等式得到[20,21]. 对于n个足够大,如果ϵ以次线性方式减少n个,我们在上获得了以下条件K(K)[5]:
1 n个 日志 K(K) 最大值 { 日志 γ , 日志 d日 χ }
哪里 χ = 1 n个 日志 M(M)是通信速率,以及
γ n个 = E类 [ x ( ϕ ) 2 ] E类 [ x ( ϕ ) ] 2 = E类 [ x ( ϕ ) 2 ] d日 2 n个
请注意,该因子取决于从中提取随机码字的集合。
如果码字是从单位球面上的均匀分布中提取的 d日 n个,一个获得 E类 [ x ( ϕ ) 2 ] = 2 d日 n个 ( d日 n个 + 1 ),它产生 γ n个 = 2 d日 n个 d日 n个 + 1如果从Alice到Bob的频道没有噪音,则χ=logd日从而获得一个渐近消失的密钥消耗率, n个 1 n个 日志 K(K) = 0此结果与[11,12]在高维Hilbert空间中考虑随机码字,通过无噪声信道获得零渐近秘密密钥消耗率的量子数据锁定协议。
相反,假设码字的形式是 | ψ k个 ( x ) = j个 = 1 n个 | ψ k个 , j个 ( x ) ,在哪里j个= 1,…,n个,向量|ψk;j个(x)⟩s是根据ℂ中单位球面上的均匀分布绘制的内径d日.对于这些可分离的码字,我们获得 E类 [ x ( ϕ ) 2 ] = [ 2 d日 ( d日 + 1 ) ] n个,它产生 γ n个 = ( 2 d日 d日 + 1 ) n个此结果与中讨论的量子数据锁定协议相对应[5]. 给定一个允许经典通信速率χ的噪声信道,我们得到的密钥消耗率为k个=最大值{1−log(1+1/d日),日志d日–每个信道使用的χ}位。
我们在结束本节时指出,没有理由只考虑球对称分布生成的随机码字。首先,由于γ仅由分布的第一和第二矩决定,因此可以通过从球面2设计中选择随机码字来获得具有相同性能的量子数据锁定协议。其次,也可以使用非均匀分布,并可能导致类似的结果(参见[4,14]).

3.2. 应用

上一节中回顾的结果可以应用于实现针对具有时间限制量子存储的窃听者的安全通信。假设Alice和Bob最初共享国家银行位密钥。他们可以用这把密匙锁住n个量子信道的使用。如果信道允许每个信道使用χ比特的经典通信速率,那么它们将能够通信n个锁定信息的χ位。
在等待时间超过Eve量子存储器的相干时间足够长之后,Alice和Bob可以运行第二个量子数据锁定协议。如果χ>k他们可以回收国家银行前一条消息的位作为新一轮量子数据锁定的密钥。通过多次重复此过程,他们将获得以下锁定通信的净速率第页= χ −k个每个信道使用的比特数。
噪声通信的一个简单的非平凡示例是d日-维度擦除通道。n个使用擦除通道,Alice准备了以下形式的量子数据锁定码字 | ψ k个 ( x ) = j个 = 1 n个 | ψ k个 , j个 ( x ) ,其中|ψk;j个(x)⟩是从ℂ中单位球面上的均匀分布中提取的随机码字d日假设从Alice到Bob的信道是一个无记忆的qudit擦除信道,具有擦除概率第页,它们可以实现的经典通信速率(以比特/信道使用为单位)为
χ = ( 1 第页 ) 日志 d日
从Alice到Eve的互补信道也是一个qudit擦除信道,擦除概率为(1−第页). 如前一节所述,密钥消耗率为k个=最大值{1−log(1+1/d日),日志d日–量子数据锁定需要χ}位。在我们的示例中,从Alice到Eve的擦除通道将擦除除一部分以外的所有内容第页爱丽丝发送的量子数。这意味着密钥消耗率也将降低一个因素第页,导致k个=最大值{第页第页对数(1+1/d日),第页日志d日– χ}.图1显示,对于8位通道(d日=256),擦除信道的弱锁定净速率,
第页 = χ k个 = ( 1 第页 ) 日志 d日 最大值 { 第页 第页 日志 ( 1 + 1 / d日 ) , ( 2 第页 1 ) 日志 d日 }
与经典容量相比C= (1 −第页)日志d日和私人能力P(P)= (1 − 2第页)日志d日对于该形式的其他通道也获得了类似的结果 N个 ˜ A类 E类 ( ρ ) = ( 1 第页 ) ρ + 第页 ρ 0,其中ρ0是给定的密度运算符[5].
我们现在将量子数据锁定应用于连续变量量子系统。在[6]我们考虑了具有透射率的有耗玻色子信道的情况η,其中输入码字是从高斯分布中提取的多模相干态N个每个模式的平均光子数。虽然量子系统具有无限维,但考虑这些随机码字跨越的典型子空间就足够了。对于n个-模相干态,这样一个典型的子空间有维数d日n个~ 2纳克(N个),使用(N个) = (N个+1)日志(N个+ 1) −N个日志N个在这里,我们考虑一个弱锁定场景,其中Eve测量互补信道,在这种情况下,互补信道也是具有透射率(1−η). 灵感来自[22]我们介绍了一种用于通过量子数据锁定生成密钥的反向协调协议。在本协议中,Alice和Bob公开同意收集测量∧k个,用于k个= 1,…,K(K)然后,Alice局部准备了一个二体纠缠态,并通过量子信道将一个子系统发送给Bob。根据预共享密钥的值,Bob进行测量∧k个。这会导致从Bob到Alice的虚拟反向量子通道。如所示[6],该协议可以实现χ的渐近经典通信速率=(N个) −[(1 −η)N个']位/模式,带N个′ =N个/(1 +ηN(牛顿)). 另一方面,弱锁可以通过密钥消耗率达到k个= 2[(1 −η)N个] −[(1 −η)N个′] −[(1 −η)N个“],带N个″ = (1 + 2ηN)N个′. 通过这种方式,我们实现了以下净弱锁定率第页= χ −k个每种模式的位数,在N个→ ∞ 任何收益率η> 0,
第页 = 日志 ( 1 1 η ) + 1
对于任何非零透射率,这会产生大于1比特/模式的速率,,在任意长的通信距离内以恒定速率生成秘密密钥。
可以将获得的弱锁速率与假设由跟踪距离量化的标准安全准则下可实现的密钥速率进行比较。对于有耗信道,该速率的下限和上限分别由下式给出 第页 = 日志 ( 1 1 η )[22]以及 第页 ub公司 = 日志 ( 1 + η 1 η )[2].图2显示了这三种速率与信道透射率之间的比较η我们的结果表明,利用时间有限的量子存储对窃听者进行安全通信,不仅可以定量提高私有通信速率,还可以在速率损失权衡方面产生显著的定性变化。

4.结论

我们回顾了量子数据锁定的最新研究成果,并推测了这种有趣的量子现象在通过不安全量子信道进行秘密通信和密钥分发方面的应用。由于量子数据锁定依赖于测量后安全标准,它可以防止窃听者在有限时间内存储量子信息。
由于量子存储器总是受到相干时间的限制,我们的假设在某些情况下可能是合理的。我们已经看到,在这种假设下,不仅在密钥生成率上得到了定量的提高,而且在速率损失权衡上也得到了定性的提高。在有损信道的最重要情况下,我们已经看到,这个假设允许我们在任何距离上实现恒定的密钥生成速率。这个结果必须与标准量子密钥分配的性能进行比较,标准量子密钥分发产生的速率随通信距离呈指数衰减。
最后,值得注意的是,有限量子存储的假设也是量子密码学有界存储模型的基础。我们认为,我们的结果也可以应用于在该模型中获得可实现的密钥速率。

致谢

这里审查的结果是与塞思·劳埃德合作获得的,作为一项研究计划的一部分,该研究计划还涉及马克·M·王尔德、赛卡特·古哈、帕特里克·海登、哈里·克罗夫、杰弗里·夏皮罗和Masahiro Takeoka。本研究由DARPA Quiness项目通过美国陆军研究办公室(编号:W31P4Q-12-1-0019)提供支持。我们感谢与安德烈亚斯·温特、皮埃尔·德斯贾丁斯、张哲申、杰克·莫尔和德克·英格伦德的多次讨论。所有这些讨论都为推动这项研究计划做出了巨大贡献。

利益冲突

作者声明没有利益冲突。

工具书类

  1. Bennett,C.H。;Brassard,G.量子密码学:公钥分发和投币。IEEE计算机、系统和信号处理国际会议论文集,印度班加罗尔,1984年12月10日至12日;175,第8页。
  2. 竹冈,M。;Guha,S。;Wilde,M.M.光学量子密钥分配的基本速率损耗权衡。国家公社。 2014,5. [谷歌学者] [交叉参考]
  3. Damgard,I.B。;费尔,S。;Renner,R。;Salvail,L。;Schaffner,C.高阶熵量子不确定性与应用的紧密关系。密码学进展CRYPTO 2007; 计算机科学课堂讲稿;施普林格:德国柏林/海德堡,2007年;第4622卷,第360-378页。[谷歌学者]
  4. 卢波,C。;Lloyd,S.Quantum以接近经典容量速率锁定密钥分配。物理学。修订稿。 2014,113, 160502. [谷歌学者]
  5. 卢波,C。;Lloyd,S.用于高速私人通信的Quantum数据锁定。新J.Phys。 2015,17, 033022. [谷歌学者]
  6. 卢波,C。;劳埃德,S。如何通过对手的量子不和让自己振作起来; 2015; arXiv:1501.07212。[谷歌学者]
  7. 柯尼格(Koenig,R.)。;Renner,R。;Bariska,A。;Maurer,U。可访问的小量子信息并不意味着安全。物理学。修订稿。 2007,98, 140502. [谷歌学者]
  8. Alicki,R。;Fannes,M.量子条件信息的连续性。《物理学杂志》。A类 2004,98,L55。[谷歌学者]
  9. 费多托夫,A.A。;哈雷莫斯,P。;Topsöe,F.Pinsker不等式的改进。IEEE传输。Inf.理论 2003,49, 1491–1498. [谷歌学者]
  10. 迪文森佐,D.P。;Horodecki,M。;Leung,D.W。;斯莫林,J.A。;Terhal,B.M.锁定量子态中的经典关联。物理学。修订稿。 2004,92, 067902. [谷歌学者]
  11. 海登,P。;Leung,D。;肖尔,P.W。;Winter,A.随机化量子态:构造和应用。公共数学。物理学。 2004,250, 371–391. [谷歌学者]
  12. Fawzi,O。;海登,P。;Sen,P.从低失真规范嵌入到显式不确定性关系和有效信息锁定。美国临床医学杂志 2013,60. [谷歌学者] [交叉参考]
  13. 杜普伊斯,F。;Florjanczyk,J。;海登,P。;Leung,D.泛型动力学的锁定解码前沿。程序。R.Soc.A数学。物理学。工程科学。 2013,469, 20130289. [谷歌学者]
  14. 卢波,C。;王尔德,M.M。;Lloyd,S.相位调制的稳健量子数据锁定。物理学。版次A 2014,90, 022326. [谷歌学者]
  15. Guha,S。;海登,P。;Krovi,H。;劳埃德,S。;卢波,C。;夏皮罗,J.H。;竹冈,M。;Wilde,M.M.量子谜机器和量子通道的锁定能力。物理学。修订版X 2014,4, 011016. [谷歌学者]
  16. 劳埃德,S。量子谜机器; 2013; arXiv:1307.0380。[谷歌学者]
  17. Devetak,I.量子信道的私有经典容量和量子容量。IEEE传输。Inf.理论 2005,51, 44–55. [谷歌学者]
  18. 蔡,N。;Winter,A。;Yeung,R.W.Quantum隐私和量子窃听频道。问题。信息传输。 2004,40, 318–336. [谷歌学者]
  19. 温特,A。量子信道的弱锁定容量可能远大于私有容量; 2014; arXiv:1403.6361。[谷歌学者]
  20. Maurer,A.非负随机变量和的偏差概率的界。J.不平等。纯应用程序。数学。 2003,4.第15条。[谷歌学者]
  21. 阿赫斯威德,R。;Winter,A.通过量子通道进行身份识别的强大反转。IEEE传输。Inf.理论 2002,48, 569–579. [谷歌学者]
  22. 皮兰多拉,S。;加西亚·帕特隆,R。;Braunstein,S.L。;Lloyd,S.量子信道的直接和反向密钥容量。物理学。修订稿。 2009,102, 050503. [谷歌学者]
图1。具有擦除概率的qudit擦除信道的几种通信速率(每信道使用比特数)的比较第页,使用d日= 256. 弱锁定率(实线);专用容量(虚线);经典容量(点灰线)。
图1。具有擦除概率的qudit擦除信道的几种通信速率(每信道使用比特数)的比较第页,使用d日= 256. 弱锁定率(实线);专用容量(虚线);经典容量(点灰线)。
熵17 03194f1
图2。密钥速率(每传输模式的比特数)与信道传输率。蓝色实线:通过量子数据锁定实现密钥速率(20).红色虚线:根据标准安全定义,密钥速率上限(由双向公共通信辅助)[2]. 黄色虚线:根据反向相干信息给出的标准安全定义,可实现的密钥速率[22].
图2。密钥速率(每传输模式的比特数)与信道传输率。蓝色实线:通过量子数据锁定实现密钥速率(20).红色虚线:根据标准安全定义,密钥速率上限(由双向公共通信辅助)[2]. 黄色虚线:根据反向相干信息给出的标准安全定义,可实现的密钥速率[22].
熵17 03194f2

分享和引用

MDPI和ACS样式

C·卢波。量子数据锁定用于针对窃听器的安全通信,具有时间限制存储。 2015,17, 3194-3204.https://doi.org/10.3390/e17053194

AMA风格

卢波C。量子数据锁定用于针对窃听器的安全通信,具有时间限制存储。. 2015; 17(5):3194-3204.https://doi.org/10.3390/e17053194

芝加哥/图拉宾风格

科斯莫·卢波。2015.“利用时间限制存储防止窃听器安全通信的量子数据锁定”17,编号5:3194-3204。https://doi.org/10.3390/e17053194

文章指标

返回页首顶部