لعبة تشهد التماسك وتطبيقات لتوزيع المفاتيح الكمومية شبه المستقلة عن الأجهزة

لعبة تشهد التماسك وتطبيقات لتوزيع المفاتيح الكمومية شبه المستقلة عن الأجهزة

عقدة المصدر: 2839411

ماريو سيلفا1، ريكاردو فاليرو2باولو ماتيوس2,3و إيمانويل زامبريني كروزيرو2

1جامعة لورين، CNRS، إنريا، لوريا، F-54000 نانسي، فرنسا
2معهد الاتصالات، 1049-001، لشبونة، البرتغال
3قسم الرياضيات، المعهد التقني العالي، شارع روفيسكو بايس 1049-001، لشبونة، البرتغال

تجد هذه الورقة مثيرة للاهتمام أو ترغب في مناقشة؟ Scite أو ترك تعليق على SciRate.

ملخص

يهدف توزيع المفاتيح الكمومية شبه المستقلة عن الأجهزة إلى تحقيق التوازن بين أعلى مستوى من الأمان واستقلالية الجهاز والجدوى التجريبية. يقدم التوزيع الرئيسي شبه الكمي نهجًا مثيرًا للاهتمام يسعى إلى تقليل اعتماد المستخدمين على العمليات الكمومية مع الحفاظ على الأمان، وبالتالي تمكين تطوير بروتوكولات كم مبسطة ومتسامحة مع أخطاء الأجهزة. في هذا العمل، نقدم بروتوكول توزيع مفاتيح شبه كمي قائم على التماسك، وشبه مستقل عن الأجهزة، ومبني على نسخة قوية من الضوضاء من لعبة المساواة المتماسكة التي تشهد أنواعًا مختلفة من التماسك. تم إثبات الأمان في نموذج التخزين الكمي المحدود، مما يتطلب من المستخدمين تنفيذ العمليات الكلاسيكية فقط، وتحديدًا عمليات الكشف ذات الأساس الثابت.

يهدف التشفير المستقل عن الجهاز إلى إنشاء الأمان مع الحد الأدنى من الافتراضات حول الأجهزة المستخدمة. وبدلاً من ذلك، فإن الهدف من المنظور شبه الكمي هو تقليل اعتماد المستخدمين على العمليات الكمومية مع الاستمرار في ضمان الأمن بناءً على مبادئ ميكانيكا الكم. في هذا العمل، نقوم بتوسيع لعبة المساواة المتماسكة إلى سيناريو قوي الضوضاء وإظهار قدرتها على التمييز إحصائيًا بين ثلاثة أنواع من موارد التماسك: الحالات المتماسكة غير المتماسكة، والمتماسكة القابلة للفصل، والمتشابكة. بناءً على اللعبة، نقدم بروتوكول توزيع المفتاح الكمي لإثبات المفهوم. في هذا البروتوكول، يحتاج أليس وبوب فقط إلى إجراء اكتشافات موثوقة للجسيمات داخل مختبراتهما، في حين تعتبر المكونات المتبقية من البروتوكول غير موثوقة. وبالتالي، يمكن وصف هذا البروتوكول بدقة بأنه شبه مستقل عن الجهاز وشبه الكم، مما يعرض التوافق بين كلا الإطارين.

► بيانات BibTeX

ferences المراجع

[1] ام اس شرباف. “التشفير الكمي: تقنية ناشئة في أمن الشبكات”. مؤتمر IEEE الدولي لعام 2011 حول تقنيات الأمن الداخلي (HST) الصفحات 13-19 (2011).
https://​/doi.org/10.1109/THS.2011.6107841

[2] بيتر دبليو شور. “خوارزميات متعددة الحدود للتحليل الأولي واللوغاريتمات المنفصلة على جهاز كمبيوتر كمي”. SIAM J. كومبيوتر، 26(5)، 1484-1509 (1997).
الشبكي: / / doi.org/ 10.1137 / S0097539795293172

[3] تشارلز إتش بينيت وجيل براسارد. "التشفير الكمي: توزيع المفتاح العام ورمي العملات المعدنية". علوم الكمبيوتر النظرية 560 ، 7-11 (2014).
الشبكي: / / doi.org/ 10.1016 / j.tcs.2014.05.025

[4] دومينيك مايرز وأندرو ياو. “التشفير الكمي مع جهاز غير كامل”. وقائع الندوة السنوية التاسعة والثلاثين حول أسس علوم الكمبيوتر (39).

[5] دومينيك مايرز وأندرو ياو. “جهاز الكم للاختبار الذاتي”. معلومات الكم. حساب. 4، 273-286 (2004).

[6] أوميش فازيراني وتوماس فيديك. “توزيع المفتاح الكمي المستقل تمامًا عن الجهاز”. رسائل المراجعة البدنية 113 (2014).
الشبكي: / / doi.org/ 10.1103 / physrevlett.113.140501

[7] روتم أرنون فريدمان ، فريديريك دوبوي ، عمر فوزي ، ريناتو رينر ، وتوماس فيديك. "التشفير الكمي العملي المستقل عن الجهاز عبر تراكم الإنتروبيا". اتصالات الطبيعة 9 ، 459 (2018).
https:/​/​doi.org/​10.1038/​s41467-017-02307-4

[8] S. Pironio، A. Acín، S. Massar، A. Boyer de la Giroday، DN Matsukevich، P. Maunz، S. Olmschenk، D. Hayes، L. Luo، TA Manning، et al. "الأعداد العشوائية المعتمدة على نظرية بيل". طبيعة 464، 1021-1024 (2010).
الشبكي: / / doi.org/ 10.1038 / nature09008

[9] أنطونيو أسين ، سيرج مسار ، ستيفانو بيرونيو. "العشوائية مقابل عدم التمركز والتشابك". فيز. القس ليت. 108 ، 100402 (2012).
الشبكي: / / doi.org/ 10.1103 / PhysRevLett.108.100402

[10] ناتي أهارون، وأندريه شايو، ويوردانيس كيرينيديس، وسيرج مسار، وستيفانو بيرونيو، وجوناثان سيلمان. "تقليب العملة الضعيف في بيئة مستقلة عن الجهاز". في الأوراق المختارة المنقحة للمؤتمر السادس حول نظرية الحساب الكمي والاتصالات والتشفير – المجلد 6، الصفحات من 6745 إلى 1. مراقبة الجودة 12 (2011).
https:/​/​doi.org/​10.1007/​978-3-642-54429-3_1

[11] ريكاردو فاليرو ومانويل جولاو. “الترخيص الكمي المستقل عن الجهاز استنادًا إلى لعبة Clauser-Horne-Shimony-Holt”. فيز. القس أ 103، 022430 (2021).
الشبكي: / / doi.org/ 10.1103 / PhysRevA.103.022430

[12] دي بي نادلينجر ، بي درموتا ، بي سي نيكول ، جي أرانيدا ، دي مين ، آر سرينيفاس ، دي إم لوكاس ، سي جيه بالانس ، كيه إيفانوف ، إي واي زي. تان ، بي سيكاتسكي ، آر إل أوربانكي ، آر. رينر ، إن سانجوارد ، وج. بانكال. "التوزيع التجريبي للمفاتيح الكمومية مصدق عليه من قبل نظرية الجرس". طبيعة 607 ، 682-686 (2022).
https:/​/​doi.org/​10.1038/​s41586-022-04941-5

[13] وي زانج ، تيم فان لين ، كاي ريديكر ، روبرت جارثوف ، رينيه شونك ، فلوريان فيرتيج ، سيباستيان إيبيلت ، وينجامين روزنفيلد ، فاليريو سكاراني ، تشارلز سي-دبليو. ليم وهارالد وينفورتر. "نظام توزيع مفتاح كمومي مستقل عن الجهاز للمستخدمين البعيدين". طبيعة 607 ، 687-691 (2022).
الشبكي: / / doi.org/ 10.1038 / s41586-022-04891 ذ

[14] وين-تشاو ليو ، يو-زهي تشانغ ، يي-تشنغ زهين ، مينج هان لي ، يانغ ليو ، جينغيون فان ، فيهو شو ، تشيانغ تشانغ ، وجيان وي بان. "نحو عرض ضوئي لتوزيع المفتاح الكمومي المستقل عن الجهاز". فيز. القس ليت. 129 ، 050502 (2022).
الشبكي: / / doi.org/ 10.1103 / PhysRevLett.129.050502

[15] مارسين بافلوفسكي ونيكولاس برونر. “الأمان شبه المستقل للجهاز لتوزيع المفتاح الكمي أحادي الاتجاه”. فيز. القس أ 84، 010302 (2011).
الشبكي: / / doi.org/ 10.1103 / PhysRevA.84.010302

[16] أنوبهاف شاتورفيدي، وماهارشي راي، وريزارد فينار، ومارسين باولوفسكي. “حول أمان بروتوكولات QKD شبه المستقلة عن الأجهزة”. معالجة المعلومات الكمومية 17، 131 (2018).
الشبكي: / / doi.org/ 10.1007 / s11128-018-1892 زي

[17] أرمين تافاكولي، جيدرزيج كانيفسكي، تاماس فيرتيسي، دينيس روسيت، ونيكولاس برونر. “الحالات والقياسات الكمومية للاختبار الذاتي في سيناريو الإعداد والقياس”. فيز. القس أ 98، 062307 (2018).
الشبكي: / / doi.org/ 10.1103 / PhysRevA.98.062307

[18] ارمين توفاكولي. “شهادة شبه مستقلة عن الأجهزة للحالة الكمومية المستقلة وأجهزة القياس”. فيز. القس ليت. 125، 150503 (2020).
الشبكي: / / doi.org/ 10.1103 / PhysRevLett.125.150503

[19] توماس فان هيمبيك، وإريك وودهيد، ونيكولاس ج. سيرف، وراؤول غارسيا باترون، وستيفانو بيرونيو. "إطار شبه مستقل عن الجهاز يعتمد على الافتراضات المادية الطبيعية". الكم 1، 33 (2017).
https:/​/​doi.org/​10.22331/​q-2017-11-18-33

[20] أرمين تافاكولي، إيمانويل زامبريني كروزيرو، إريك وودهيد، وستيفانو بيرونيو. “الارتباطات المقيدة معلوماتياً: إطار عام للأنظمة الكلاسيكية والكمية”. الكم 6، 620 (2022).
https:/​/​doi.org/​10.22331/​q-2022-01-05-620

[21] أرمين تافاكولي، إيمانويل زامبريني كروزيرو، إريك وودهيد، وستيفانو بيرونيو. “الارتباطات المقيدة معلوماتياً: إطار عام للأنظمة الكلاسيكية والكمية”. الكم 6، 620 (2022).
https:/​/​doi.org/​10.22331/​q-2022-01-05-620

[22] ويكسو شي، ويو كاي، وجوناتان بور براسك، وهوغو زبيندن، ونيكولاس برونر. “التوصيف شبه المستقل للقياسات الكمومية في ظل افتراض الحد الأدنى من التداخل”. فيز. القس أ 100، 042108 (2019).
الشبكي: / / doi.org/ 10.1103 / PhysRevA.100.042108

[23] حسن إقبال ووالتر أو. كراوك. “التشفير شبه الكمي”. معالجة المعلومات الكمومية 19، 97 (2020).
https:/​/​doi.org/​10.1007/​s11128-020-2595-9

[24] ميشيل بوير، ران جيليس، دان كينيجسبيرج، وتال مور. “التوزيع شبه الكمي للمفاتيح”. فيز. القس أ 79، 032341 (2009).
الشبكي: / / doi.org/ 10.1103 / PhysRevA.79.032341

[25] فرانشيسكو ماسا، بريتي ياداف، أمير موكاناكي، والتر أو. كراويك، باولو ماتيوس، نيكولا باونكوفيتش، أندريه سوتو، وفيليب فالتر. “التوزيع التجريبي للمفتاح شبه الكمي مع المستخدمين الكلاسيكيين”. الكم 6، 819 (2022).
https:/​/​doi.org/​10.22331/​q-2022-09-22-819

[26] فلافيو ديل سانتو وبوريفوي داكيتش. “المساواة والتماسك والتواصل في التراكب الكمي”. رسائل المراجعة البدنية 124 (2020).
الشبكي: / / doi.org/ 10.1103 / physrevlett.124.190501

[27] ليفين فاندنبيرج وستيفن بويد. “البرمجة شبه المحددة”. سيام القس 38، 49-95 (1996).
الشبكي: / / doi.org/ 10.1137 / 1038003

[28] كارولي إف بال وتاماس فيرتيسي. “كفاءة مساحات هيلبرت ذات الأبعاد الأعلى في انتهاك متباينات الجرس”. فيز. القس أ 77، 042105 (2008).
الشبكي: / / doi.org/ 10.1103 / PhysRevA.77.042105

[29] ماثيو ماكاج وميشيل موسكا ونيكولاس جيسين. "محاكاة الأنظمة الكمومية باستخدام فضاءات هيلبرت الحقيقية". فيز. القس ليت. 102، 020505 (2009).
الشبكي: / / doi.org/ 10.1103 / PhysRevLett.102.020505

[30] كيه سي توه، إم جي تود، و آر إتش توتونكو. "Sdpt3 - حزمة برامج MATLAB للبرمجة شبه المحددة، الإصدار 1.3". طرق وبرامج التحسين 11، 545-581 (1999).
الشبكي: / / doi.org/ 10.1080 / 10556789908805762

[31] راينهارد إف فيرنر ومايكل إم وولف. "عدم المساواة والتشابك الجرس" (2001). أرخايف:كمية فتاه/0107093.
أرخايف: ضليع في الرياضيات، وعل / 0107093

[32] جيه لوفبيرج. "Yalmip: صندوق أدوات للنمذجة والتحسين في MATLAB". في عام 2004، مؤتمر IEEE الدولي حول الروبوتات والأتمتة (IEEE Cat. No.04CH37508). الصفحات 284-289. (2004).
https: / / doi.org/ 10.1109 / CACSD.2004.1393890

[33] سيباستيان ديزاينول، روب يولا، كيمو لووما، ونيكولاس برونر. “ضبط التماسك: القياس الكمي المستقل للتماسك الكمي”. فيز. القس ليت. 126، 220404 (2021).
الشبكي: / / doi.org/ 10.1103 / PhysRevLett.126.220404

[34] رافائيل فاغنر، روي سواريس باربوسا، وإرنستو إف جالفاو. "أوجه عدم المساواة تشهد التماسك وعدم المحلية والسياق" (2023). أرخايف:2209.02670.
أرخايف: 2209.02670

[35] كازوكي أزوما. "المبالغ المرجحة لبعض المتغيرات العشوائية التابعة". توهوكو الرياضيات. ج. (2) 19، 357-367 (1967).
https: / / doi.org/10.2748 / tmj / 1178243286

[36] ريناتو رينر. “أمن توزيع المفتاح الكمي”. المجلة الدولية للمعلومات الكمومية 6، 1-127 (2008).
الشبكي: / / doi.org/ 10.1142 / S0219749908003256

[37] روبرت كونيج، وريناتو رينر، وكريستيان شافنر. “المعنى التشغيلي للانتروبيا الدنيا والأقصى”. معاملات IEEE على نظرية المعلومات 55، 4337-4347 (2009).
https: / / doi.org/ 10.1109 / tit.2009.2025545

دليلنا يستخدم من قبل

الطابع الزمني:

اكثر من مجلة الكم