ملٹی فوٹون کیس پلاٹو بلاکچین ڈیٹا انٹیلی جنس میں پتہ لگانے کی کارکردگی کی مماثلت کے ساتھ کوانٹم کلیدی تقسیم کی حفاظت۔ عمودی تلاش۔ عی

ملٹی فوٹون کیس میں پتہ لگانے کی کارکردگی کی مماثلت کے ساتھ کوانٹم کلیدی تقسیم کی سیکیورٹی

انتون ٹروشیچکن

سٹیکلو میتھمیٹیکل انسٹی ٹیوٹ آف آر اے ایس، سٹیکلو انٹرنیشنل میتھمیٹیکل سنٹر، ماسکو 119991، روس
شعبہ ریاضی اور NTI سینٹر برائے کوانٹم کمیونیکیشنز، نیشنل یونیورسٹی آف سائنس اینڈ ٹیکنالوجی MISIS، ماسکو 119049، روس
QRate، Skolkovo، ماسکو 143025، روس

اس کاغذ کو دلچسپ لگتا ہے یا اس پر بات کرنا چاہتے ہیں؟ SciRate پر تبصرہ کریں یا چھوڑیں۔.

خلاصہ

پریکٹیکل کوانٹم کی ڈسٹری بیوشن (QKD) سسٹمز میں کھوج کی کارکردگی کی مماثلت ایک عام مسئلہ ہے۔ QKD کے موجودہ حفاظتی ثبوت کا پتہ لگانے کی کارکردگی کی مماثلت کے ساتھ یا تو بھیجنے والے کی طرف سے سنگل فوٹون لائٹ سورس کے مفروضے پر یا وصول کنندہ کی طرف کے سنگل فوٹوون ان پٹ کے مفروضے پر انحصار کرتے ہیں۔ یہ مفروضے چھپنے کی ممکنہ حکمت عملیوں کے طبقے پر پابندیاں عائد کرتے ہیں۔ یہاں ہم ان مفروضوں کے بغیر ایک سخت حفاظتی ثبوت پیش کرتے ہیں اور اس طرح اس اہم مسئلے کو حل کرتے ہیں اور عام حملوں (اسیمپٹوٹک حکومت میں) کے خلاف کھوج کی کارکردگی کی مماثلت کے ساتھ QKD کی حفاظت کو ثابت کرتے ہیں۔ خاص طور پر، ہم decoy ریاست کے طریقہ کار کو پتہ لگانے کی کارکردگی کی مماثلت کی صورت میں اپناتے ہیں۔

کوانٹم کلید کی تقسیم (QKD) دو دور کی جماعتوں کو خفیہ پیغام رسانی کے لیے مشترکہ خفیہ کلید قائم کرنے کی اجازت دیتی ہے۔ غلطی برداشت کرنے والے کوانٹم کمپیوٹرز سے روایتی عوامی کلید کو ممکنہ خطرے کے پیش نظر، QKD کو مستقبل کے محفوظ مواصلاتی ڈھانچے کا ایک اہم حصہ سمجھا جاتا ہے۔ پہلا QKD پروٹوکول (جس کا نام BB84 ہے) بینیٹ اور براسارڈ نے 1984 میں دریافت کیا تھا۔ بعد میں پہلے تجربات اور حفاظتی ثبوت تجویز کیے گئے۔ اب QKD ایک تجارتی ٹیکنالوجی ہے جس میں ترقی یافتہ حفاظتی ثبوت ہیں۔

تاہم، حفاظتی ثبوت جو ہارڈ ویئر ڈیوائسز کی کچھ خامیوں کو مدنظر رکھتے ہیں وہ اب بھی چیلنجنگ ہیں۔ ایسی خامیوں میں سے ایک کو پتہ لگانے کی کارکردگی کی مماثلت کہا جاتا ہے، جہاں دو سنگل فوٹوون ڈٹیکٹر مختلف کوانٹم افادیت رکھتے ہیں، یعنی فوٹوون کا پتہ لگانے کے مختلف امکانات۔ اس طرح کے مسئلے کو مدنظر رکھا جانا چاہئے کیونکہ دو بالکل ایک جیسے ڈٹیکٹر بنانا عملی طور پر ناممکن ہے۔

ریاضی کے لحاظ سے، QKD کے لیے عام کیس کے لیے کھوج کی کارکردگی کی مماثلت کے ساتھ حفاظتی ثبوت مشکل ہے کیونکہ ہلبرٹ اسپیس جس کے ساتھ ہم ڈیل کرتے ہیں وہ لامحدود جہتی ہے (ایک محدود جہتی جگہ میں کمی جو ایک جیسے ڈیٹیکٹر کے معاملے کے لیے ممکن ہے یہاں کام نہیں کرتی۔ )۔ لہذا، سیکورٹی کو ثابت کرنے کے لیے بنیادی طور پر نئے طریقوں کی ضرورت تھی۔ اس کام میں تجویز کردہ اہم نیا طریقہ انٹروپک غیر یقینی تعلقات کا استعمال کرتے ہوئے ملٹی فوٹون کا پتہ لگانے والے واقعات کی تعداد کا ایک تجزیاتی پابند ہے۔ یہ ہمیں مسئلہ کو محدود جہتی تک کم کرنے کی اجازت دیتا ہے۔ محدود جہتی مسئلے کے تجزیاتی حل کے لیے (جو ابھی تک غیر معمولی ہے)، ہم تجویز کرتے ہیں کہ مسئلہ کی ہم آہنگی استعمال کی جائے۔

اس طرح، اس مقالے میں، ہم BB84 پروٹوکول کی حفاظت کا پتہ لگانے کی کارکردگی میں مماثلت کے ساتھ ثبوت دیتے ہیں اور اس معاملے میں خفیہ کلیدی شرح کے لیے تجزیاتی طور پر حدیں اخذ کرتے ہیں۔ اس کے علاوہ ہم decoy State طریقہ کار کو پتہ لگانے کی کارکردگی کی مماثلت کی صورت میں ڈھال لیتے ہیں۔

► BibTeX ڈیٹا

► حوالہ جات

ہے [1] CH Bennett اور G. Brassard، Quantum cryptography: Public key distribution and coin Tossing, in Proceedings of IEEE International Conference on Computers, Systems and Signal Processing, Bangalore, India (IEEE, New York, 1984), p. 175.

ہے [2] ڈی میئرز، کوانٹم کلید کی تقسیم اور سٹرنگ اولیویئس ٹرانسفر ان شور چینلز، arXiv:quant-ph/9606003 (1996)۔
arXiv:quant-ph/9606003

ہے [3] ڈی میئرز، کوانٹم کرپٹوگرافی میں غیر مشروط سیکیورٹی، JACM۔ 48، 351 (2001)۔
https://​doi.org/​10.1145/​382780.382781

ہے [4] PW Shor اور J. Preskill، BB84 کوانٹم کلیدی تقسیم پروٹوکول کی حفاظت کا سادہ ثبوت، Phys. Rev. Lett. 85، 441 (2000)۔
https://​/​doi.org/​10.1103/​PhysRevLett.85.441

ہے [5] آر رینر، کوانٹم کلیدی تقسیم کی حفاظت، arXiv:quant-ph/0512258 (2005)۔
arXiv:quant-ph/0512258

ہے [6] ایم کواشی، کوانٹم کلیدی تقسیم کا سادہ حفاظتی ثبوت، تکمیل پر مبنی، نیو جے فز۔ 11، 045018 (2009)۔
https:/​/​doi.org/​10.1088/​1367-2630/​11/​4/​045018

ہے [7] M. Tomamichel, CCW Lim, N. Gisin, and R. Renner, Tight finite-key analysis for quantum cryptography, Nat. کمیون 3، 634 (2012)۔
https://​doi.org/​10.1038/​ncomms1631

ہے [8] M. Tomamichel اور A. Leverrier، کوانٹم کلید کی تقسیم کے لیے ایک بڑی حد تک خود ساختہ اور مکمل حفاظتی ثبوت، Quantum 1, 14 (2017)۔
https:/​/​doi.org/​10.22331/​q-2017-07-14-14

ہے [9] N. Gisin, G. Ribordy, W. Tittel, and H. Zbinden, Quantum cryptography, Rev. Mod. طبیعات 74، 145 (2002)۔
https://​/​doi.org/​10.1103/​RevModPhys.74.145

ہے [10] V. Scarani, H. Bechmann-Pasquinucci, NJ Cerf, M. Dusek, N. Lütkenhaus, and M. Peev, Quantum cryptography, Rev. Mod. طبیعات 81، 1301 (2009)۔
https://​/​doi.org/​10.1103/​RevModPhys.81.1301

ہے [11] E. Diamanti, H.-K. لو، بی کیوئ، اور زیڈ یوآن، کوانٹم کلیدی تقسیم میں عملی چیلنجز، این پی جے کوانٹ۔ Inf. 2، 16025 (2016)۔
https://​doi.org/​10.1038/​npjqi.2016.25

ہے [12] F. Xu, X. Ma, Q. Zhang, H.-K. لو، اور J.-W. پین، حقیقت پسندانہ آلات کے ساتھ محفوظ کوانٹم کلید کی تقسیم، Rev. Mod۔ طبیعات 92، 025002 (2020)۔
https://​/​doi.org/​10.1103/​RevModPhys.92.025002

ہے [13] N. Jain, B. Stiller, I. Khan, D. Elser, C. Marquardt, and G. Leuchs، عملی کوانٹم کلیدی تقسیم کے نظام پر حملے (اور ان کو کیسے روکا جائے)، معاصر طبیعیات 57، 366 (2015)۔
https://​doi.org/​10.1080/​00107514.2016.1148333

ہے [14] CHF Fung, K. Tamaki, B. Qi, H.-K. لو، اور X. Ma، کوانٹم کلید کی تقسیم کا حفاظتی ثبوت کا پتہ لگانے کی کارکردگی کی مماثلت کے ساتھ، کوانٹ۔ Inf. کمپیوٹنگ 9، 131 (2009)۔
http://​/​dl.acm.org/​citation.cfm?id=2021256.2021264

ہے [15] L. Lydersen اور J. Skaar، کوانٹم کلیدی تقسیم کی حفاظت بٹ اور بنیاد پر منحصر ڈیٹیکٹر خامیوں کے ساتھ، کوانٹ۔ Inf. کمپیوٹنگ 10، 60 (2010)۔
https://​dl.acm.org/​doi/​10.5555/​2011438.2011443

ہے [16] A. Winick، N. Lütkenhaus، اور PJ Coles، کوانٹم کلید کی تقسیم کے لیے قابل اعتماد عددی کلیدی شرحیں، Quantum 2, 77 (2018)۔
https:/​/​doi.org/​10.22331/​q-2018-07-26-77

ہے [17] MK Bochkov اور AS Trushechkin، کوانٹم کلیدی تقسیم کی حفاظت سنگل فوٹوون کیس میں پتہ لگانے کی کارکردگی کی مماثلت کے ساتھ: ٹائٹ باؤنڈز، فز۔ Rev. A 99, 032308 (2019)۔
https://​/​doi.org/​10.1103/​PhysRevA.99.032308

ہے [18] J. Ma, Y. Zhou, X. Yuan, and X. Ma، کوانٹم کلیدی تقسیم میں ہم آہنگی کی آپریشنل تشریح، طبیعیات۔ Rev. A 99, 062325 (2019)۔
https://​/​doi.org/​10.1103/​PhysRevA.99.062325

ہے [19] NJ Beaudry، T. Moroder، اور N. Lütkenhaus، کوانٹم کمیونیکیشن میں آپٹیکل پیمائش کے لیے اسکواشنگ ماڈل، فز۔ Rev. Lett. 101، 093601 (2008)۔
https://​/​doi.org/​10.1103/​PhysRevLett.101.093601

ہے [20] T. Tsurumaru اور K. Tamaki، تھریشولڈ ڈیٹیکٹر کے ساتھ کوانٹم کلید کی تقسیم کے نظام کے لیے حفاظتی ثبوت، طبیعیات۔ Rev. A 78, 032302 (2008)۔
https://​/​doi.org/​10.1103/​PhysRevA.78.032302

ہے [21] O. Gittsovich، NJ Beaudry، V. Narasimhachar، RR Alvarez، T. Moroder، اور N. Lütkenhaus، کوانٹم-کی-ڈسٹری بیوشن پروٹوکول کے لیے ڈیٹیکٹرز اور ایپلی کیشنز کے لیے اسکواشنگ ماڈل، فز۔ Rev. A 89, 012325 (2014)۔
https://​/​doi.org/​10.1103/​PhysRevA.89.012325

ہے [22] Y. Zhang، PJ Coles، A. Winick، J. Lin، اور N. Lütkenhaus، پتہ لگانے کی کارکردگی کے مماثلت کے ساتھ عملی کوانٹم کلید کی تقسیم کا حفاظتی ثبوت، طبیعیات۔ Rev. Res. 3، 013076 (2021)۔
https://​/​doi.org/​10.1103/​PhysRevResearch.3.013076

ہے [23] M. Dušek، M. Jahma، اور N. Lütkenhaus، کمزور مربوط ریاستوں کے ساتھ کوانٹم کرپٹوگرافی میں غیر واضح ریاستی امتیاز، طبیعیات۔ Rev. A 62، 022306 (2000)۔
https://​/​doi.org/​10.1103/​PhysRevA.62.022306

ہے [24] N. Lütkenhaus اور M. Jahma، حقیقت پسندانہ حالتوں کے ساتھ کوانٹم کلیدی تقسیم: فوٹوون نمبر کے اعداد و شمار فوٹون نمبر کے تقسیم کرنے والے حملے میں، نیو جے فز۔ 4، 44 (2002)۔
https:/​/​doi.org/​10.1088/​1367-2630/​4/​1/​344

ہے [25] H.-K لو، ایکس ما، اور کے. چن، ڈیکو اسٹیٹ کوانٹم کلیدی تقسیم، فز۔ Rev. Lett. 94، 230504 (2005)۔
https://​/​doi.org/​10.1103/​PhysRevLett.94.230504

ہے [26] X.-B وانگ، عملی کوانٹم کرپٹوگرافی میں فوٹوون نمبر تقسیم کرنے والے حملے کو شکست دینا، فز۔ Rev. Lett. 94، 230503 (2005)۔
https://​/​doi.org/​10.1103/​PhysRevLett.94.230503

ہے [27] X. Ma, B. Qi, Y. Zhao, اور H.-K. لو، کوانٹم کلید کی تقسیم کے لیے پریکٹیکل ڈیکو اسٹیٹ، فز۔ Rev. A 72, 012326 (2005)۔
https://​/​doi.org/​10.1103/​PhysRevA.72.012326

ہے [28] Z. Zhang, Q. Zhao, M. Razavi, اور X. Ma, عملی decoy-state کوانٹم-key-distribution systems, Phys کے لیے کلیدی شرح کی حدوں میں بہتری۔ Rev. A 95, 012333 (2017)۔
https://​/​doi.org/​10.1103/​PhysRevA.95.012333

ہے [29] AS Trushechkin، EO Kiktenko، اور AK Fedorov، decoy-state کوانٹم کلیدی تقسیم میں عملی مسائل مرکزی حد تھیوریم، Phys کی بنیاد پر۔ Rev. A 96, 022316 (2017)۔
https://​/​doi.org/​10.1103/​PhysRevA.96.022316

ہے [30] C. Agnesi, M. Avesani, L. Calderaro, A. Stanco, G. Foletto, M. Zahidy, A. Scriminich, F. Vedovato, G. Vallone, and P. Villoresi, Qubit-based synchronization کے ساتھ سادہ کوانٹم کلید کی تقسیم اور ایک خود معاوضہ پولرائزیشن انکوڈر، Optica 8, 284–290 (2020)۔
https://​/​doi.org/​10.1364/​OPTICA.381013

ہے [31] Y. Zhang اور N. Lütkenhaus، پتہ لگانے کی کارکردگی کی مماثلت کے ساتھ الجھن کی تصدیق، طبیعیات۔ Rev. A 95, 042319 (2017)۔
https://​/​doi.org/​10.1103/​PhysRevA.95.042319

ہے [32] F. Dupuis, O. Fawzi, and R. Renner, Entropy accumulation, Comm. ریاضی 379، 867 (2020)۔
https:/​/​doi.org/​10.1007/​s00220-020-03839-5

ہے [33] F. Dupuis اور O. Fawzi، بہتر سیکنڈ آرڈر ٹرم کے ساتھ اینٹروپی جمع، IEEE ٹرانس۔ Inf. نظریہ 65، 7596 (2019)۔
https://​/​doi.org/​10.1109/​TIT.2019.2929564

ہے [34] T. Metger اور R. Renner، جنرلائزڈ اینٹروپی جمع سے کوانٹم کلیدی تقسیم کی حفاظت، arXiv:2203.04993 (2022)۔
آر ایکس سی: 2203.04993

ہے [35] AS ہولیوو، کوانٹم سسٹمز، چینلز، معلومات۔ ایک ریاضی کا تعارف (De Gruyter، Berlin، 2012)۔

ہے [36] CHF Fung, X. Ma, اور HF Chau، کوانٹم کلید تقسیم پوسٹ پروسیسنگ میں عملی مسائل، طبیعیات۔ Rev. A 81، 012318 (2010)۔
https://​/​doi.org/​10.1103/​PhysRevA.81.012318

ہے [37] I. Devetak اور A. ونٹر، کوانٹم سٹیٹس سے خفیہ کلید کی کشید اور الجھن، Proc. R. Soc لندن، سر۔ الف، 461، 207 (2005)۔
https://​doi.org/​10.1098/​rspa.2004.1372

ہے [38] CH Bennett, G. Brassard, and ND Mermin, Quantum cryptography without Bell's theorem, Phys. Rev. Lett. 68، 557 (1992)۔
https://​/​doi.org/​10.1103/​PhysRevLett.68.557

ہے [39] M. Curty, M. Lewenstein, and N. Lütkenhaus, Entanglement as a precondition for safe quantum key distribution, Phys. Rev. Lett. 92، 217903 (2004)۔
https://​/​doi.org/​10.1103/​PhysRevLett.92.217903

ہے [40] A. Ferenczi اور N. Lütkenhaus، کوانٹم کلیدی تقسیم میں ہم آہنگی اور بہترین حملوں اور بہترین کلوننگ کے درمیان تعلق، طبیعیات۔ Rev. A 85, 052310 (2012)۔
https://​/​doi.org/​10.1103/​PhysRevA.85.052310

ہے [41] EO Kiktenko, AS Trushechkin, CCW Lim, YV Kurochkin, and AK Fedorov, Symmetric Blind Information Reconciliation for quantum key distribution, Phys. Rev. اپلائیڈ 8، 044017 (2017)۔
https://​/​doi.org/​10.1103/​PhysRevApplied.8.044017

ہے [42] EO Kiktenko, AS Trushechkin, and AK Fedorov, Symmetric blind information reconciliation and hash-function-based verification for quantum key distribution, Lobachevskii J. Math. 39، 992 (2018)۔
https://​/​doi.org/​10.1134/​S1995080218070107

ہے [43] EO Kiktenko، AO Malyshev، AA Bozhedarov، NO Pozhar، MN Anufriev، اور AK Fedorov، کوانٹم کلید کی تقسیم کے معلوماتی مفاہمت کے مرحلے میں غلطی کا تخمینہ، J. Russ. لیزر ریس 39، 558 (2018)۔
https://​doi.org/​10.1007/​s10946-018-9752-y

ہے [44] D. Gottesman, H.-K. Lo, N. Lütkenhaus، اور J. Preskill، نامکمل آلات کے ساتھ کوانٹم کلید کی تقسیم کی حفاظت، Quant. Inf. کمپیوٹنگ 5، 325 (2004)۔
https://​dl.acm.org/​doi/​10.5555/​2011586.2011587

ہے [45] ایم برٹا، ایم کرسٹینڈل، آر کولبیک، جے ایم رینس، اور آر رینر، کوانٹم میموری کی موجودگی میں غیر یقینی کا اصول، نیچر فز۔ 6، 659 (2010)۔
https://​doi.org/​10.1038/NPHYS1734

ہے [46] PJ Coles, L. Yu, V Gheorghiu, and RB Griffiths، سہ فریقی نظاموں اور کوانٹم چینلز کا معلوماتی نظریاتی علاج، طبیعیات۔ Rev. A 83, 062338 (2011)۔
https://​/​doi.org/​10.1103/​PhysRevA.83.062338

ہے [47] PJ Coles، EM Metodiev، اور N. Lütkenhaus، غیر ساختہ کوانٹم کلیدی تقسیم کے لیے عددی نقطہ نظر، نیٹ۔ کمیون 7، 11712 (2016)۔
https://​doi.org/​10.1038/​ncomms11712

ہے [48] Y. Zhao، CHF Fung، B. Qi، C. چن، اور H.-K. لو، کوانٹم ہیکنگ: عملی کوانٹم کلید کی تقسیم کے نظام کے خلاف ٹائم شفٹ حملے کا تجرباتی مظاہرہ، فز۔ Rev. A 78, 042333 (2008)۔
https://​/​doi.org/​10.1103/​PhysRevA.78.042333

ہے [49] A. Müller-Hermes اور D. Reeb، مثبت نقشوں کے تحت کوانٹم رشتہ دار اینٹروپی کی یکجہتی، Annales Henri Poincaré 18، 1777 (2017)۔
https:/​/​doi.org/​10.1007/​s00023-017-0550-9

ہے [50] H. Maassen اور JBM Uffink، جنرلائزڈ انٹروپک غیر یقینی تعلقات، طبیعیات۔ Rev. Lett. 60، 1103 (1988)۔
https://​/​doi.org/​10.1103/​PhysRevLett.60.1103

ہے [51] ایس ساجد، پی. چائیونگ کھوٹ، جے پی۔ Bourgoin, T. Jennewein, N. Lütkenhaus, اور V. Makarov, Spatial-mode detector-efficiency کے مماثلت کی وجہ سے Free-space کوانٹم کلید کی تقسیم میں حفاظتی خامی، Phys. Rev. A 91, 062301 (2015)۔
https://​/​doi.org/​10.1103/​PhysRevA.91.062301

ہے [52] S. Pirandola, UL Andersen, L. Banchi, M. Berta, D. Bunandar, R. Colbeck, D. Englund, T. Gehring, C. Lupo, C. Ottaviani, JL Pereira, M. Razavi, J. Shamsul Shaari , M. Tomamichel, VC Usenko, G. Vallone, P. Villoresi, and P. Walden, Advances in quantum cryptography, Adv. آپٹ فوٹون 12، 1012 (2020)۔
https://​doi.org/​10.1364/​AOP.361502

ہے [53] M. Bozzio, A. Cavaillés, E. Diamanti, A. Kent, and D. Pitalúa-García, Multiphoton and side-channel attacks in contrustful quantum cryptography, PRX Quantum 2, 030338 (2021)۔
https://​/​doi.org/​10.1103/​PRXQuantum.2.030338

کی طرف سے حوالہ دیا گیا

[1] سکھپال سنگھ گل، آدرش کمار، ہرویندر سنگھ، منمیت سنگھ، کملپریت کور، محمد عثمان، اور راجکمار بویا، "کوانٹم کمپیوٹنگ: ایک ٹیکسانومی، منظم جائزہ اور مستقبل کی سمتیں"، آر ایکس سی: 2010.15559.

[2] Mathieu Bozzio، Adrien Cavaillès، Eleni Diamanti، Adrian Kent، اور Damián Pitalúa-García، "ملٹی فوٹون اور سائیڈ چینل کے حملے بدگمانی کوانٹم کرپٹوگرافی میں"، PRX کوانٹم 2 3، 030338 (2021).

[3] یان باؤ ژانگ، پیٹرک جے کولس، ایڈم ونِک، جی لن، اور نوربرٹ لِٹکن ہاس، "تشکیل کی کارکردگی کی مماثلت کے ساتھ عملی کوانٹم کلید کی تقسیم کا سیکیورٹی ثبوت"، جسمانی جائزہ تحقیق 3 1، 013076 (2021).

مذکورہ بالا اقتباسات سے ہیں۔ SAO/NASA ADS (آخری بار کامیابی کے ساتھ 2022-07-22 09:35:20)۔ فہرست نامکمل ہو سکتی ہے کیونکہ تمام ناشرین مناسب اور مکمل حوالہ ڈیٹا فراہم نہیں کرتے ہیں۔

نہیں لا سکا کراس ریف کا حوالہ دیا گیا ڈیٹا آخری کوشش کے دوران 2022-07-22 09:35:19: Crossref سے 10.22331/q-2022-07-22-771 کے لیے حوالہ کردہ ڈیٹا حاصل نہیں کیا جا سکا۔ یہ عام بات ہے اگر DOI حال ہی میں رجسٹر کیا گیا ہو۔

ٹائم اسٹیمپ:

سے زیادہ کوانٹم جرنل