Kwantowa komunikacja

Czym jest komunikacja kwantowa i co oferuje?

Komunikacja kwantowa wykorzystuje zasoby kwantowe, takie jak splątanie kwantowe czy kubity, do wymiany informacji zakodowanych w stanach fizycznych obiektów kwantowych. Jest to analogiczne do klasycznej komunikacji, która polega na przesyłaniu zer i jedynek zakodowanych w stanach elektronicznych lub fotonicznych. Jednym z celów komunikacji kwantowej jest zwiększenie ochrony przed podsłuchem i manipulacją za pomocą kryptografii kwantowej. Pomaga rozwiązać długo istniejący, otwarty problem bezpiecznej dystrybucji kluczy kryptograficznych. W skrócie, komunikacja kwantowa najpierw fizycznie dystrybuuje informacje kwantowe pomiędzy odległymi użytkownikami za pośrednictwem kanału kwantowego, a następnie umożliwia im wykonanie protokołu dystrybucji klucza kwantowego (QKD).

Jaka jest różnica pomiędzy kryptografią konwencjonalną i kwantową?

Kryptografia konwencjonalna (klasyczna), a także kryptografia postkwantowa (PQC) opierają się na założeniu, że pewne problemy matematyczne są trudne obliczeniowo i dlatego nie można ich rozwiązać w rozsądnym czasie, chroniąc w ten sposób informacje. Jednakże założenia te mogą utracić ważność ze względu na postęp nauki i technologii. Na przykład faktoryzację dużych liczb całkowitych na liczby pierwsze ? stanowiącą podstawę popularnego algorytmu RSA ? uważano za trudną, aż do wynalezienia algorytmu Shora. Bezpieczeństwo schematów szyfrowania opartych na algorytmach jest ograniczone mocą obliczeniową przeciwnika, która może pochodzić zarówno z komputera kwantowego, jak i konwencjonalnego superkomputera o dużej mocy (HPC). Dlatego tego rodzaju schematy kryptograficzne nazywane są bezpiecznymi obliczeniowo.

Natomiast kryptografia kwantowa opiera się na prawach mechaniki kwantowej. Założenia, które za tym stoją, są takie, że teoria kwantowa jest poprawna i kompletna; a mechanika kwantowa jest najlepiej przetestowaną teorią fizyczną. Bezpieczeństwo, jakie zapewnia, utrzymuje się nawet w obecności przeciwnika posiadającego nieograniczone zasoby obliczeniowe. Zapewnia zatem bezwarunkowe (teoretyczne) bezpieczeństwo.

Ile jest różnych typów protokołów QKD?

Na przestrzeni lat opracowano wiele protokołów dystrybucji klucza kwantowego. Można je pogrupować w cztery klasy (rysunek): 1) protokoły QKD „Prepare & Measure”, 2) QKD niezależne od urządzenia pomiarowego (MDI), 3) QKD oparte na splątaniu i 4) QKD niezależne od urządzenia (DI QKD). Najwyższy poziom bezpieczeństwa zapewnia klasa DI QKD, ponieważ protokoły te można bezpiecznie wdrożyć na nietypowych, niezaufanych urządzeniach ? co stanowi szczyt piramidy bezpieczeństwa kwantowego. Stopniowo niższe poziomy odpowiadają większej liczbie założeń dotyczących wewnętrznego działania urządzeń które je implementują, a tym samym mniejszym korzyściom w zakresie bezpieczeństwa.

Czym się zajmujemy?

Nasze rozwiązania w komunikacji kwantowej mogą wkrótce utorować drogę do jej szerszego zastosowania. Naszym celem jest tworzenie nowych rozwiązań możliwych do wdrożenia przy użyciu istniejącego sprzętu fotonicznego. W tym celu badamy ograniczenia i wydajność komponentów kwantowych, takich jak źródła światła kwantowego i techniki fotodetekcji, a następnie projektujemy nowy protokół posiadający pożądane funkcje.

Znalezienie dowodu bezpieczeństwa to kolejny kluczowy krok w naszej pracy. Używamy wzoru Devetaka-Wintera, który daje nam wydajność generowania klucza kryptograficznego przy atakach zbiorowych. Następnie, łącząc go z twierdzeniem EAT, możemy wykazać bezpieczeństwo przed spójnymi atakami. Aby obliczyć wydajność generowania klucza, albo odwzorowujemy nasze rozwiązania na znane już granice analityczne, które otrzymaliśmy z zastosowania lematu Jordana dla nierówności Bella, albo używamy technik numerycznych, wykorzystując programowanie półokreślone (hierarchia Navascuésa-Pironio-Acína).

Stosujemy także liczne techniki post-processingu, które albo nieznacznie zmieniają protokół, jak np. losowe próbkowanie wyników pomiarów, albo dodają zaawansowane przetwarzanie danych numerycznych, np. zaszumione przetwarzanie wstępne, aby jeszcze bardziej obniżyć wymagania dotyczące sprzętu, na przykład wydajność fotodetekcji, i zwiększyć współczynnik generowanych tajnych kluczy.

Niedawno opracowaliśmy protokół do przeprowadzania długodystansowej dystrybucji niemal maksymalnie splątanych stanów wielofotonowych, mający wszechstronne zastosowania, takie jak kwantowa dystrybucja klucza i metrologia kwantowa, które mogą stanowić alternatywę dla najnowocześniejszych protokołów. Nasz protokół wykorzystuje zasoby dostępne w ramach obecnie zintegrowanej technologii fotoniki kwantowej: stany ściśniętej próżni i detektory rozdzielające liczbę fotonów. Długodystansowe splątanie można potwierdzić za pomocą testów Bella, które mogą być wolne od luk i mogą być bezpośrednio stosowane w dobrze ugruntowanych protokołach QKD. Ogólnie rzecz biorąc, zapewnia to poziom bezpieczeństwa niezależny od urządzenia pomiarowego, który można podnieść do poziomu bezpieczeństwa całkowicie niezależnego od urządzenia, jeśli test Bella jest wolny od luk. W obu przypadkach protokół jest odporny na wyjątkowo wysokie straty transmisji, zapewniając optymalne skalowanie O(sqrt(eta)) szybkości klucza do transmitancji kanału.

Literatura

  1. M. E. Mycroft, T. McDermott, A. Buraczewski, M. Stobińska, Proposal for the distribution of multiphoton entanglement with optimal rate-distance scaling, Phys. Rev. A 107, 012607 (2023).
  2. A. Rutkowski, A. Buraczewski, P. Horodecki, M. Stobińska, Quantum steering inequality with tolerance for measurement-setting-errors: experimentally feasible signature of unbounded violation, Phys. Rev. Lett. 118, 020402 (2017).
  3. K. Rosołek, M. Stobińska, M. Wieśniak, M. Żukowski, Two Copies of the Einstein-Podolsky-Rosen State of Light Lead to Refutation of EPR Ideas, Phys. Rev. Lett. 114, 100402 (2015).