Logo des Repositoriums
  • English
  • Deutsch
Anmelden
Keine TU-ID? Klicken Sie hier für mehr Informationen.
  1. Startseite
  2. Publikationen
  3. Publikationen der Technischen Universität Darmstadt
  4. Erstveröffentlichungen
  5. Robustness bounds and practical limitations of quantum key distribution
 
  • Details
2008
Erstveröffentlichung
Dissertation

Robustness bounds and practical limitations of quantum key distribution

File(s)
Download
Hauptpublikation
PhdThesis1.pdf
CC BY-NC-ND 2.5 Generic
Description: Aeysha Khalique: Robustness bounds and practical limitations of quantum key distribution
Format: Adobe PDF
Size: 1.36 MB
TUDa URI
tuda/1000
URN
urn:nbn:de:tuda-tuprints-10329
DOI
10.26083/tuprints-00001032
Autor:innen
Khalique, Aeysha
Kurzbeschreibung (Abstract)

Quantum information theory is a modern branch of theoretical physics. One of its main goals is to interpret concepts of quantum physics. This leads to a deeper understanding of quantum theory. The most common examples of practical applications of basic quantum theory are quantum computation and quantum cryptography. Quantum cryptography provides secure communication between legitimate users even in the presence of an adversary by making possible the distribution of a secret key. It then allows error correction and privacy amplification, which is elimination of adversary information, through classical communication. In this thesis two important aspects of quantum key distribution are covered, namely robustness bounds with respect to provable entanglement for ideal protocols and practical quantum key distribution using two-way classical communication. In part one of the thesis, ideal quantum key distribution protocols and their robustness in terms of provable entanglement are discussed. The robustness bounds are proved for most general coherent attacks. These bounds for provable entanglement are already known to be 25% for the four-state protocol and 33% for the six-state protocol. We anticipate to provide a region in which the legitimate users share entanglement. This region is large for the four-state protocol and is reduced to a smaller region for the six-state protocol because of additional constraint on it. We also investigate the information cost which the adversary has to pay in order to reach these bounds. In part two we adopt a more practical approach. We investigate the limitation on distance of secure communication because of practical restrictions. In particular we investigate the restrictions due to the lack of single photon sources, the lossy channel and faulty detectors. These practical limitations have already been observed using one-way classical communication between legitimate users. It has been observed that it is actually the dark count rate that limit the distance up to which legitimate users can share a secret key. We have used two-way classical communication to postpone the effect of dark counts and increase the distance to considerable amount. For the purpose we have considered an optimal attack with respect to the disturbance that an eavesdropper creates while attacking. Any other format of attacking will increase the disturbance. We show that using two-way classical communication for post processing we can increase the distance of secure communication considerably.

Freie Schlagworte

quantum key distribut...

quantum information

protocol

practical limitations...

key rates

classical communicati...

tagged qubits

Sprache
Englisch
Alternativtitel
Grenzen und praktische Beschränkungen für die Verteilung von Quantenschlüsseln
Alternatives Abstract

Die Quanteninformationstheorie ist ein moderner Zweig der theoretischen Physik. Eines ihrer Hauptziele ist es, die Konzepte der Quantenphysik zu interpretieren. Dies führt zu einem tieferen Verständnis der Quantentheorie. Die bekanntesten Beispiele von praktischen Anwendungen der Quantentheorie sind Quantenrechnen und Quantenkryptographie. Die Quantenkryptographie erlaubt sichere Kommunikation zwischen berechtigten Nutzern auch in Gegenwart eines Angreifers durch Ermöglichung des Austausches eines sicheren Schlüssels. Sie ermöglicht ferner die Fehlerkorrektur und die privacy amplification, also die Reduktion der Information des Angreifers, durch klassische Kommunikation. In dieser Arbeit werden zwei wichtige Aspekte des Quanten-Schlüsselaustausches behandelt, nämlich Robustheitsschranken in Bezug auf beweisbare Verschränkung für ideale Protokolle und praktischer Quanten-Schlüsselaustausch unter Verwendung klassischer Zweiweg-Kommunikation. Im ersten Teil dieser Arbeit werden ideale Protokolle für den Quanten-Schlüsselaustausch und ihre Robustheit in Bezug auf beweisbare Verschränkung besprochen. Die Robustheitsschranken werden für die allgemeinstu möglichen kohärenten Angriffe bewiesen. Diese Schranken für beweisbare Sicherheit sind 25% für das Vier-Zustands-Protokoll und 33% für das Sechs-Zustands-Protokoll. Wir ermitteln einen Bereich, in dem die berechtigten Nutzer verschränkte Zustände teilen. Dieser Bereich reduziert sich wegen zusätzlicher Einschränkungen auf eine Linie für das Sechs-Zustands-Protokoll. Wir untersuchen die Informationsmenge, die der Angreifer aufgeben muß, um diese Schranken zu erreichen. Im zweiten Teil wählen wir einen stärker praxisorientierten Zugang. Wir untersuchen die Distanz-Beschränkungen der sicheren Kommunikation unter praktischen Einschränkungen. Insbesondere untersuchen wir die Einschränkungen, die sich durch das Fehlen von Einzelphoton-Quellen, durch verlustbehaftete Kanäle und durch fehlerhafte Detektoren ergeben. Diese praktischen Beschränkungen wurden bereits für Protokolle untersucht, die klassische Einweg-Kommunikation zwischen den berechtigten Nutzern verwenden. Es wurde festgestellt, dass es vor allem die Dunkelzählrate ist, die die Distanz beschränkt, bis zu der die berechtigten Nutzer sich einen geheimen Schlüssel teilen können. Wir verwenden Zweiweg-Kommunikation, um die Auswirkungen der Dunkelzählrate hinauszuzögern und die Distanz wesentlich zu vergrößern. Zu diesem Zweck haben wir einen in Bezug auf die durch den Lauscher verursachte Störung optimierten Angriff betrachtet. Jede andere Art eines Angriffs würde die Störung erhöhen. Wir zeigen, dass durch Verwendung der Zweiweg-Kommunikation für die klassische Weiterverarbeitung der Bits die Distanz für sichere Kommunikation wesentlich erhöht werden kann.

Fachbereich/-gebiet
05 Fachbereich Physik
DDC
500 Naturwissenschaften und Mathematik > 500 Naturwissenschaften
500 Naturwissenschaften und Mathematik > 530 Physik
500 Naturwissenschaften und Mathematik > 510 Mathematik
Institution
Technische Universität Darmstadt
Ort
Darmstadt
Datum der mündlichen Prüfung
25.06.2008
Gutachter:innen
Drossel, BarbaraORCID 0000-0001-7115-6182
Roth, RobertORCID 0000-0003-4991-712X
Handelt es sich um eine kumulative Dissertation?
Nein
Name der Gradverleihenden Institution
Technische Universität Darmstadt
Ort der Gradverleihenden Institution
Darmstadt
PPN
20174774X
Zusätzliche Links (Organisation)
http://www.physik.tu-darmstadt.de

  • TUprints Leitlinien
  • Cookie-Einstellungen
  • Impressum
  • Datenschutzbestimmungen
  • Webseitenanalyse
Diese Webseite wird von der Universitäts- und Landesbibliothek Darmstadt (ULB) betrieben.