اتفاقية مفتاح المؤتمر المجهول في شبكات الكم الخطية

اتفاقية مفتاح المؤتمر المجهول في شبكات الكم الخطية

جارن دي يونج1, فريدريك هان1,2, ينس إيسرت2, ناثان ووك2و آنا بابا1

1الهندسة الكهربائية وعلوم الكمبيوتر، الجامعة التقنية برلين، 10587 برلين، ألمانيا
2مركز داهليم لأنظمة الكم المعقدة ، جامعة فراي برلين ، 14195 برلين ، ألمانيا

تجد هذه الورقة مثيرة للاهتمام أو ترغب في مناقشة؟ Scite أو ترك تعليق على SciRate.

ملخص

تسمح مشاركة التشابك الكمي متعدد الأجزاء بين الأطراف بتنفيذ مهام اتصال آمنة متنوعة. ومن بينها، حظيت اتفاقية مفتاح المؤتمر (CKA) - وهي امتداد لتوزيع المفاتيح على أطراف متعددة - باهتمام كبير مؤخرًا. ومن المثير للاهتمام، أنه يمكن أيضًا تنفيذ CKA بطريقة تحمي هويات الأطراف المشاركة، وبالتالي توفير $anonymity$. في هذا العمل، نقترح بروتوكول CKA مجهول لثلاثة أطراف يتم تنفيذه في بيئة شبكة عملية للغاية. على وجه التحديد، يتم استخدام خط من عقد المكرر الكمي لبناء حالة عنقودية خطية بين جميع العقد، والتي يتم استخدامها بعد ذلك لإنشاء مفتاح سري بشكل مجهول بين أي ثلاث منها. تحتاج العقد فقط إلى مشاركة الحد الأقصى من الأزواج المتشابكة مع جيرانها، وبالتالي تجنب ضرورة مشاركة الخادم المركزي في الحالات المتشابكة. يجعل إعداد السلسلة الخطية هذا بروتوكولنا مرشحًا ممتازًا للتنفيذ في الشبكات الكمومية المستقبلية. نحن نثبت بوضوح أن البروتوكول الخاص بنا يحمي هويات المشاركين من بعضهم البعض ونقوم بإجراء تحليل للمعدل الرئيسي في النظام المحدود، مما يساهم في السعي لتحديد مهام الاتصال الكمي الممكنة لبنيات الشبكات خارج نقطة إلى نقطة.

في السنوات الأخيرة، تقدم مجال الاتصالات الكمومية والتشفير إلى ما هو أبعد من استخدام التشابك الثنائي نحو استخدام التشابك متعدد الأجزاء. تتجلى فائدة استخدام الحالات المتشابكة متعددة الأجزاء في توسيع نطاق بعض البروتوكولات متعددة الأطراف لاتفاقية مفتاح المؤتمر (CKA)، مما يتيح توسيع نطاق مخططات توزيع المفاتيح الكمومية إلى ما هو أبعد من طرفين.

هناك مجال جديد للبحث وهو $textit{anonymous Conference Key Convention}$ (ACKA). تتيح بروتوكولات ACKA للمشاركين ليس فقط إنشاء مفتاح سري بين بعضهم البعض ولكن أيضًا البقاء مجهولين عبر شبكة الاتصال بأكملها.

تركز دراستنا على ACKA في الشبكات الخطية التي تنشأ بشكل طبيعي من سلاسل المكرر. نقدم بروتوكولًا لـ ACKA يستخدم حالات المجموعة الخطية كموارد، ويوفر كلاً من البراهين الأمنية وتحليل المفاتيح المحدودة. وأخيرا، نقوم بتحليل أداء بروتوكولنا وإظهار أنه قوي الضوضاء.

► بيانات BibTeX

ferences المراجع

[1] جلوشيا مورتا ، فيديريكو جراسيلي ، هيرمان كامبرمان ، وداجمار بروس. "اتفاقية مفتاح المؤتمر الكم: مراجعة". تقنيات الكم المتقدمة 3 ، 2000025 (2020).
https: / / doi.org/ 10.1002 / qute.202000025

[2] S. Pirandola، UL Andersen، L. Banchi، M. Berta، D. Bunandar، R. Colbeck، D. Englund، T. Gehring، C. Lupo، C. Ottaviani، JL Pereira، M. Razavi، J. Shamsul Shaari ، إم توماميشل ، في سي أوسينكو ، جي فالون ، بي فيلوريسي ، ب.والدين. "التقدم في التشفير الكمومي". حال. يختار، يقرر. الفوتون. 12 ، 1012-1236 (2020).
https: / / doi.org/ 10.1364 / AOP.361502

[3] أنطونيو أسين، إيمانويل بلوخ، هاري بورمان، توماسو كالاركو، كريستوفر آيشلر، ينس إيزرت، دانييل إستيف، نيكولاس جيسين، ستيفن جي جلاسر، فيدور جيليزكو، ستيفان كوهر، ماسيج ليونشتاين، ماكس إف ريدل، بيت أو. شميدت، روب ثيو وأندرياس فالراف وإيان والمسلي وفرانك ك. فيلهلم. “خارطة الطريق لتقنيات الكم الأوروبية”. المجلة الجديدة للفيزياء 20، 080201 (2018).
الشبكي: / / doi.org/ 10.1088 / 1367-2630 / aad1ea

[4] سوميت خاطري ومارك إم وايلد. "مبادئ نظرية الاتصال الكمي: نهج حديث" (2020). أرخايف:2011.04672.
أرخايف: 2011.04672

[5] مايكل إيبينج ، هيرمان كامبرمان ، كيارا ماكيافيلو ، وداجمار بروس. "يمكن للتشابك متعدد الأجزاء تسريع توزيع المفاتيح الكمومية في الشبكات". المجلة الجديدة للفيزياء 19 ، 093012 (2017).
الشبكي: / / doi.org/ 10.1088 / 1367-2630 / aa8487

[6] فيديريكو جراسيلي وهيرمان كامبرمان وداجمار بروس. “تأثيرات المفتاح المحدود في بروتوكولات توزيع المفاتيح الكمومية متعددة الأجزاء”. المجلة الجديدة للفيزياء 20، 113014 (2018).
https://​/doi.org/10.1088/1367-2630/​aaec34

[7] فيديريكو جراسيلي وهيرمان كامبرمان وداغمار بروس. “اتفاقية مفتاح المؤتمر مع تداخل الفوتون الواحد”. المجلة الجديدة للفيزياء 21، 123002 (2019).
https: / / doi.org / 10.1088 / 1367-2630 / ab573e

[8] يادونغ وو، وجيان تشو، وشينباو قونغ، ويينغ غو، وزهي مينغ تشانغ، وغوانغكيانغ هي. “الاتصال الكمي متعدد الأجزاء المستقل عن جهاز القياس المستمر والمتغير”. فيز. القس أ 93، 022325 (2016).
الشبكي: / / doi.org/ 10.1103 / PhysRevA.93.022325

[9] كارلو أوتافياني، كوزمو لوبو، ريكاردو لورينزا، وستيفانو بيراندولا. “شبكة معيارية لعقد المؤتمرات الكمومية عالية السرعة”. فيزياء الاتصالات 2، 118 (2019).
https:/​/​doi.org/​10.1038/​s42005-019-0209-6

[10] تشاويوان تشانغ، ورونغهوا شي، ويينغ قوه. “شبكة مؤتمرات كمومية متغيرة ومتعددة الأطراف مع تشابك في المنتصف”. العلوم التطبيقية 8 (2018).
https: / / doi.org/ 10.3390 / app8081312

[11] دانييل م. جرينبرجر، ومايكل أ. هورن، وأنطون زيلينجر. “الذهاب إلى ما هو أبعد من نظرية بيل”. الصفحات 69-72. سبرينغر هولندا. دوردريخت (1989).
https:/​/​doi.org/​10.1007/​978-94-017-0849-4_10

[12] دبليو دور، جي فيدال، وجي آي سيراك. "يمكن تشابك ثلاث كيوبتات بطريقتين غير متكافئتين". فيز. القس أ 62، 062314 (2000).
الشبكي: / / doi.org/ 10.1103 / PhysRevA.62.062314

[13] زيكسين هوانغ، وسيدارث كودورو جوشي، وجيلان أكتاس، وكوزمو لوبو، وأرماندا أو كوينتافال، وناتاراجان فينكاتشالام، وسورين فينجروفسكي، ومارتن لونكاريتش، وسيباستيان فيليب نيومان، وبو ليو، وزيليكو ساميك، ولوران كلينج، وماريو ستيبشيفيتش، وروبرت أورسين، وجون جي. ندرة. “التنفيذ التجريبي لبروتوكولات مجهولة آمنة على شبكة توزيع المفاتيح الكمومية المكونة من ثمانية مستخدمين”. npj معلومات الكم 8، 25 (2022).
https:/​/​doi.org/​10.1038/​s41534-022-00535-1

[14] يو غوانغ يانغ، شياو شياو ليو، شانغ جاو، يي هوا تشو، وي مين شي، جيان لي، ودان لي. “نحو اتصال كمي مجهول عملي: نهج مستقل عن جهاز القياس”. المراجعة البدنية أ 104، 052415 (2021).
الشبكي: / / doi.org/ 10.1103 / PhysRevA.104.052415

[15] أنوباما أونيكريشنان، وإيان جيه ماكفارلين، وريتشارد يي، وإيليني ديامانتي، وداميان ماركهام، ويوردانيس كيرينيديس. “عدم الكشف عن هويته للشبكات الكمومية العملية”. رسائل المراجعة البدنية 122، 240501 (2019).
الشبكي: / / doi.org/ 10.1103 / PhysRevLett.122.240501

[16] فريدريك هان، ويارن دي يونج، وآنا بابا. “اتفاقية مفتاح المؤتمر الكمي المجهول”. بي آر إكس كوانتوم 1، 020325 (2020).
https: / / doi.org/ 10.1103 / PRXQuantum.1.020325

[17] فيديريكو جراسيلي، جلاوتشيا مورتا، جارن دي يونج، فريدريك هان، داجمار بروس، هيرمان كامبرمان، وآنا بابا. “المؤتمرات المجهولة الآمنة في الشبكات الكمومية”. بي آر إكس كوانتوم 3، 040306 (2022).
https: / / doi.org/ 10.1103 / PRXQuantum.3.040306

[18] كريستوفر ثالاكر، فريدريك هان، جارن دي يونج، آنا بابا، وستيفاني بارز. “الاتصالات المجهولة والسرية في الشبكات الكمومية”. المجلة الجديدة للفيزياء 23، 083026 (2021).
https: / / doi.org / 10.1088 / 1367-2630 / ac1808

[19] هانز جي بريجيل وروبرت راوسندورف. “التشابك المستمر في صفائف من الجسيمات المتفاعلة”. رسائل المراجعة البدنية 86، 910 (2001).
الشبكي: / / doi.org/ 10.1103 / PhysRevLett.86.910

[20] روبرت راوسندورف وهانز جيه بريجيل. “كمبيوتر كمي أحادي الاتجاه”. رسائل المراجعة البدنية 86، 5188 (2001).
الشبكي: / / doi.org/ 10.1103 / PhysRevLett.86.5188

[21] مارك هاين، ينس آيزرت، وهانز جيه بريجل. “التشابك متعدد الجسيمات في حالات الرسم البياني”. المراجعة البدنية أ 69، 062311 (2004).
الشبكي: / / doi.org/ 10.1103 / PhysRevA.69.062311

[22] ماتياس كريستاندل وستيفاني وينر. “الإرسال الكمي المجهول”. في بيمال روي، محرر، التقدم في علم التشفير – ASIACRYPT 2005. الصفحات 217-235. برلين، هايدلبرغ (2005). سبرينغر برلين هايدلبرغ.
الشبكي: / / doi.org/ 10.1007 / 11593447_12

[23] ناثان ووك و جينس آيزرت. "مشاركة الأسرار الكلاسيكية مع التشابك المستمر المتغير: ميزة الأمان القابل للتركيب وترميز الشبكة". بي آر إكس كوانتوم 2، 040339 (2021).
https: / / doi.org/ 10.1103 / PRXQuantum.2.040339

[24] داميان ماركهام وباري سي ساندرز. “الرسم البياني يوضح المشاركة السرية الكمومية”. فيز. القس أ 78، 042309 (2008).
الشبكي: / / doi.org/ 10.1103 / PhysRevA.78.042309

[25] ماسيميليانو برويتي، جوزيف هو، فيديريكو جراسيلي، بيتر بارو، ميهول مالك، وأليساندرو فيدريزي. “الاتفاقية الرئيسية لمؤتمر الكم التجريبي”. تقدم العلوم 7، eabe0395 (2021). arXiv: https://​/​www.science.org/​doi/​pdf/​10.1126/​sciadv.abe0395.
https://​/doi.org/10.1126/​sciadv.abe0395
arXiv:https://www.science.org/doi/pdf/10.1126/sciadv.abe0395

[26] كليمنت مينانت، وداميان ماركهام، وفريديريك جروشانز. “توزيع حالات الرسم البياني عبر شبكات الكم التعسفية”. المراجعة البدنية أ 100، 052333 (2019).
الشبكي: / / doi.org/ 10.1103 / PhysRevA.100.052333

[27] شي-لين وانغ، لو-كان تشن، دبليو لي، إتش.-إل. هوانغ، سي. ليو، سي. تشين، واي.-إتش. لو، Z.-E. سو، د. وو، Z.-D. لي، إتش. لو، واي. هو، إكس. جيانغ، سي.-زد. بنغ، إل. لي، إن.-إل. ليو، يو آو تشين، تشاو يانغ لو، وجيان وي بان. “التشابك التجريبي لعشرة فوتون”. رسائل المراجعة البدنية 117، 210502 (2016).
الشبكي: / / doi.org/ 10.1103 / PhysRevLett.117.210502

[28] لوكاس روكل، جاكوب بود، جارن دي يونج، فريدريك هان، آنا بابا، وستيفاني بارز. "اتفاقية مفتاح المؤتمر التجريبي المجهول باستخدام حالات المجموعة الخطية" (2022). أرخايف:2207.09487.
أرخايف: 2207.09487

[29] ألكسندر بيكستون، جوزيف هو، أندريس أوليبارينا، فيديريكو جراسيلي، ماسيميليانو برويتي، كريستوفر إل موريسون، بيتر بارو، فرانشيسكو جرافيتي، وأليساندرو فيدريزي. "ميزة الشبكة التجريبية لاتفاقية مفتاح المؤتمر الكمي" (2022). أرخايف:2207.01643.
https:/​/​doi.org/​10.1038/​s41534-023-00750-4
أرخايف: 2207.01643

[30] زي هينج شيانغ، جان هوير، جوانا سكيبا شيمانسكا، ر. مارك ستيفنسون، ديفيد جي بي إليس، إيان فرير، مارتن بي وارد، ديفيد أ. ريتشي، وأندرو جيه شيلدز. “طول موجة اتصالات قابل للضبط متشابك ينبعث منه ضوء منتشر في شبكة ألياف مثبتة”. فيزياء الاتصالات 3، 121 (2020).
https:/​/​doi.org/​10.1038/​s42005-020-0390-7

[31] تشاو وي يانغ، ويونغ يو، وجون لي، وبو جينغ، وشياو هوي باو، وجيان وي بان. “الجيل المتسلسل للتشابك متعدد الفوتون مع ذرة ريدبرج الفائقة”. طبيعة الضوئيات 16، 658-661 (2022).
https:/​/​doi.org/​10.1038/​s41566-022-01054-3

[32] فيليب توماس، وليوناردو روسيو، وأوليفييه مورين، وجيرهارد ريمبي. “توليد فعال لحالات الرسم البياني متعدد الفوتون المتشابك من ذرة واحدة”. طبيعة 608، 677-681 (2022).
https:/​/​doi.org/​10.1038/​s41586-022-04987-5

[33] جارن دي يونج، فريدريك هان، نيكولاي تشولتشيف، مانفريد هوسويرث، وآنا بابا. "استخراج حالات جيجا هرتز من حالات الكتلة الخطية" (2023). أرخايف:2211.16758.
أرخايف: 2211.16758

[34] فريدريك هان وآنا بابا وجينس إيزيرت. “توجيه الشبكة الكمومية والتكامل المحلي”. معلومات الكم npj 5، 1-7 (2019).
https:/​/​doi.org/​10.1038/​s41534-019-0191-6

[35] ماركو توماميشيل، وتشارلز سي وين ليم، ونيكولاس جيسين، وريناتو رينر. “تحليل محكم للمفتاح المحدود للتشفير الكمي”. اتصالات الطبيعة 3, 634 (2012).
الشبكي: / / doi.org/ 10.1038 / ncomms1631

[36] كريستوفر بورتمان وريناتو رينر. “الأمن في التشفير الكمي”. القس وزارة الدفاع. فيز. 94, 025008 (2022).
الشبكي: / / doi.org/ 10.1103 / RevModPhys.94.025008

[37] ماركو توماميشيل، وكريستيان شافنر، وآدم سميث، وريناتو رينر. “التجزئة المتبقية ضد المعلومات الجانبية الكمومية”. معاملات IEEE على نظرية المعلومات 57، 5524-5535 (2011).
الشبكي: / / doi.org/ 10.1109 / TIT.2011.2158473

دليلنا يستخدم من قبل

[1] F. Hahn، A. Dahlberg، J. Eisert، and A. Pappa، "قيود الشبكات الكمومية المجاورة الأقرب"، مراجعة البدنية أ 106 1 ، L010401 (2022).

[2] فيساخ مانالات وأنيربان باثاك، "توجيه التشابك متعدد الأطراف في الشبكات الكمومية"، أرخايف: 2211.06690, (2022).

[3] ألكساندر بيكستون، جوزيف هو، أندريس أوليبارينا، فيديريكو جراسيلي، ماسيميليانو برويتي، كريستوفر إل. موريسون، بيتر بارو، فرانشيسكو جرافيتي، وأليساندرو فيدريزي، "مؤتمر الاتفاق الرئيسي في الشبكة الكمية"، npj Quantum Information 9، 82 (2023).

[4] لوكاس روكل، جاكوب بودي، جارن دي يونج، فريدريك هان، آنا بابا، وستيفاني بارز، "اتفاقية مفتاح المؤتمر التجريبي المجهول باستخدام حالات المجموعة الخطية"، أرخايف: 2207.09487, (2022).

الاستشهادات المذكورة أعلاه من إعلانات ساو / ناسا (تم آخر تحديث بنجاح 2023-09-22 00:31:00). قد تكون القائمة غير كاملة نظرًا لأن جميع الناشرين لا يقدمون بيانات اقتباس مناسبة وكاملة.

On خدمة Crossref's cited-by service لم يتم العثور على بيانات حول الاستشهاد بالأعمال (المحاولة الأخيرة 2023-09-22 00:30:58).

الطابع الزمني:

اكثر من مجلة الكم