TU Darmstadt / ULB / TUprints

Cyclic Mutually Unbiased Bases and Quantum Public-Key Encryption

Seyfarth, Ulrich:
Cyclic Mutually Unbiased Bases and Quantum Public-Key Encryption.
[Online-Edition]
TU Darmstadt , Darmstadt, Germany . ISBN 9783843911528
[Book], (2013)

[img]
Preview
Text
scriptum_final_online.pdf
Available under Creative Commons Attribution Non-commercial No Derivatives, 2.5.

Download (1MB) | Preview
Item Type: Book
Title: Cyclic Mutually Unbiased Bases and Quantum Public-Key Encryption
Language: German
Abstract:

Based on quantum physical phenomena, quantum information theory has a potential which goes beyond the classical conditions. Equipped with the resource of complementary information as an intrinsic property it offers many new perspectives. The field of quantum key distribution, which enables the ability to implement unconditional security, profits directly from this resource. To measure the state of quantum systems itself for different purposes in quantum information theory, which may be related to the construction of a quantum computer, as well as to realize quantum key distribution schemes, a certain set of bases is necessary. A type of set which is minimal is given by a complete set of mutually unbiased bases. The construction of these sets is discussed in the first part of this work. We present complete sets of mutually unbiased bases which are equipped with the additional property to be constructed cyclically, which means, each basis in the set is the power of a specific generating basis of the set. Whereas complete sets of mutually unbiased bases are related to many mathematical problems, it is shown that a new construction of cyclic sets is related to Fibonacci polynomials. Within this context, the existence of a symmetric companion matrix over the finite field F_2 is conjectured. For all Hilbert spaces which have a finite dimension that is a power of two (d=2^m), the cyclic sets can be generated explicitely with the discussed methods. Results for m={1,..,600} are given. A generalization of this construction is able to generate sets with different entanglement structures. It is shown that for dimensions d=2^(2^k) with k being a positive integer, a recursive construction of complete sets exists at least for k in {0,..,11}, where for higher dimensions a direct connection to an open conjecture in finite field theory by Wiedemann is identified. All discussed sets can be implemented directly into a quantum circuit by an invented algorithm. The (unitary) equivalence of the considered sets is discussed in detail. In the second part of this work the security of a quantum public-key encryption protocol is discussed, which was recently published by Nikolopoulos, where the information of all published keys is taken into account. Lower bounds on two different security parameters are given and an attack on single qubits is introduced which is asymptotically equivalent to the optimal attack. Finally, a generalization of this protocol is given that permits a noisy-preprocessing step and leads to a higher security against the presented attack for two leaked copies of the public key and to first results for a non-optimal implementation of the original protocol.

Alternative Abstract:
Alternative AbstractLanguage
Quantenmechanische Phänomene verleihen der Quanteninformationstheorie ein Potenzial, welches über die klassische Informationstheorie hinausgeht. Die hierin verankerte Fähigkeit, komplementäre Information zu erzeugen, bietet viele neue Möglichkeiten. Die Theorie zur Quantenschlüsselverteilung nutzt diese Information unmittelbar aus, um beweisbar sichere kryptografische Verfahren umzusetzen. Zur Realisierung einer solchen Quantenschlüsselverteilung, aber auch zur Bestimmung eines Quantenzustandes, beispielsweise um einen Quantencomputer zu realisieren, werden gewisse Mengen von Messbasen benötigt. Eine kleinstmögliche Menge dieser Messbasen ist eine sogenannte vollständige Menge von komplementären Basen. Im ersten Teil dieser Arbeit wird die Konstruktion solcher Mengen betrachtet. Diese haben die zusätzliche Eigenschaft, zyklisch zu sein, d.h. jedes Element der Menge lässt sich als Vielfaches eines bestimmten Generatorelementes der Menge erzeugen. Es wurde bereits gezeigt, dass die Theorie der komplementären Basen mit einigen anderen mathematischen Gebieten verwandt ist. Hier wird ein Zusammenhang der Konstruktion von zyklischen komplementären Basen mit Fibonaccipolynomen beleuchtet. Weiterhin wird die Existenz einer symmetrischen Begleitmatrix über dem endlichen Körper F_2 vermutet. Die behandelten zyklischen Mengen von komplementären Basen können für alle endlichen Hilbertraumdimensionen explizit erzeugt werden, deren Dimension ein Vielfaches von zwei ist d=2^m; Ergebnisse für m={1,..,600} werden aufgeführt. Eine Verallgemeinerung dieser Konstruktion ist in der Lage, Mengen zu erzeugen, welche eine alternative Struktur der Verschränkung aufweisen. Für den Fall dass die Dimension des Hilbertraumes d=2^(2^k) beträgt, wobei $k$ eine positive ganze Zahl ist, existiert eine rekursive Erzeugungsmethode, solange k Element {0,..,11} gilt. Für alle höheren Werte von k wird diese Konstruktion mit einer offenen Vermutung von Wiedemann aus dem Bereich der Theorie endlicher Körper in Verbindung gebracht. Alle behandelten Mengen lassen sich mithilfe eines vorgestellten Algorithmus unmittelbar als Quantenschaltkreis realisieren. Die (unitäre) Äquivalenz verschiedener behandelter Mengen wird ebenfalls im Detail betrachtet. Der zweite Teil dieser Arbeit behandelt die Sicherheit eines kürzlich von Nikolopoulos vorgestellten asymmetrischen Verschlüsselungsprotokolls, welches öffentliche Quantenschlüssel verwendet, wobei der Informationsgewinn aus allen veröffentlichten Schlüsseln für die Betrachtung eines potenziellen Lauschers berücksichtigt wird. Es werden untere Schranken für zwei verschiedene Sicherheitsparameter angegeben sowie ein Angriff besprochen, welcher einfach zu realisieren ist, da er nur einzelne Qubits misst. Es wird weiterhin gezeigt, dass dieser asymptotisch äquivalent zu einem optimalen Angriff ist, welcher physikalisch schwieriger umzusetzen ist. Abschließend wird eine Verallgemeinerung des Protokolls vorgestellt, welche durch das absichtliche Einbauen von Störungen zu einer höheren Sicherheit führt. Exemplarisch wird dies für den Fall gezeigt, dass ein bzw. zwei Exemplare des öffentlichen Schlüssels vom Angreifer abgefangen werden. Diese Verallgemeinerung kann auch zur Betrachtung einer nicht idealisierten Realisierung des Ausgangsprotokolls genutzt werden.German
Place of Publication: Darmstadt, Germany
Publisher: TU Darmstadt
Uncontrolled Keywords: mutually unbiased bases, MUBs, Wiedemann's conjecture, Fibonacci polynomials, quantum circuits, complete sets, quantum public-key encryption
Classification DDC: 500 Naturwissenschaften und Mathematik > 530 Physik
Divisions: 05 Department of Physics > Institute of Applied Physics
Date Deposited: 13 Sep 2013 12:48
Last Modified: 16 Sep 2013 19:23
Official URL: http://www.dr.hut-verlag.de/9783843911528.html
URN: urn:nbn:de:tuda-tuprints-35515
Additional Information:

Druckausg.: München, Verl. Dr. Hut, 2013, ISBN 978-3-8439-1152-8 [Darmstadt, TU, Diss., 2013]

Additional Information:

Druckausg.: München, Verl. Dr. Hut, 2013, ISBN 978-3-8439-1152-8 [Darmstadt, TU, Diss., 2013]

Referees: Alber, Prof. Dr. Gernot and Roth, Prof. Dr. Robert
Refereed: 28 November 2012
URI: http://tuprints.ulb.tu-darmstadt.de/id/eprint/3551
Export:
Actions (login required)
View Item View Item

Downloads

Downloads per month over past year