:: ECONOMY :: ВИЗНАЧЕННЯ СТАНУ БЕЛЛА У КВАНТОВІЙ КРИПТОГРАФІЇ :: ECONOMY :: ВИЗНАЧЕННЯ СТАНУ БЕЛЛА У КВАНТОВІЙ КРИПТОГРАФІЇ
:: ECONOMY :: ВИЗНАЧЕННЯ СТАНУ БЕЛЛА У КВАНТОВІЙ КРИПТОГРАФІЇ
 
UA  RU  EN
         

Світ наукових досліджень. Випуск 30

Термін подання матеріалів

24 травня 2024

До початку конференції залишилось днів 21



  Головна
Нові вимоги до публікацій результатів кандидатських та докторських дисертацій
Редакційна колегія. ГО «Наукова спільнота»
Договір про співробітництво з Wyzsza Szkola Zarzadzania i Administracji w Opolu
Календар конференцій
Архів
  Наукові конференції
 
 Лінки
 Форум
Наукові конференції
Наукова спільнота - інтернет конференції
Світ наукових досліджень www.economy-confer.com.ua

 Голосування 
З яких джерел Ви дізнались про нашу конференцію:

соціальні мережі;
інформування електронною поштою;
пошукові інтернет-системи (Google, Yahoo, Meta, Yandex);
інтернет-каталоги конференцій (science-community.org, konferencii.ru, vsenauki.ru, інші);
наукові підрозділи ВУЗів;
порекомендували знайомі.
з СМС повідомлення на мобільний телефон.


Результати голосувань Докладніше

 Наша кнопка
www.economy-confer.com.ua - Економічні наукові інтернет-конференції

 Лічильники
Українська рейтингова система

ВИЗНАЧЕННЯ СТАНУ БЕЛЛА У КВАНТОВІЙ КРИПТОГРАФІЇ

 
25.09.2022 00:17
Автор: Білаш Богдан Олегович, аспірант кафедри конструювання електронно-обчислювальної апаратури Національного технічного університету України «Київський політехнічний інститут імені Ігоря Сікорського»
[2. Інформаційні системи і технології;]


Збереження даних завжди було дуже важливим для людства. Коли дві сторони спілкуються між собою, часто вони бажають зберегти зміст їх бесіди в секреті. Для цього було створена криптографію. У сучасній науці набуває поширення квантова криптографія, де інформація представлена квантовими бітами (кубітами). При цьому одним із найбільш перспективних її методів є метод квантового розповсюдження ключів QKD (Quantum Key Distribution), який базується на законах квантової фізики. Першим відомим протоколом QKD є BB84 [1], який використовує для кодування даних чотири квантових стани фотонів на основі двох базисів з використанням поляризаційних станів світла. Інший відомий протокол E91 [2] заснований на квантовій заплутаності [3, 4], який узято за основу в цій роботі та удосконалено згідно поставлених нижче умов. В цій роботі перевірено, чи справді пари заплутаних фотонів саме захищені від втручання, іншими словами, проведено квантовий криптоаналіз. Згідно з теоремою про відсутність клонування [5] неможливо скопіювати будь-який квантовий стан. Однак, можна отримати інформацію про нього за допомогою заплутаних станів. Якщо довірені сторони використовують 2 кубіти для кодування 2 класичних бітів, вони можуть ділитися цими кубітами різними фізичними шляхами. Найбільш розповсюдженими є стани Белла, які представлені двома кубітами. Кожні два класичні біти можна перевести в квантову пару Белла. Для отримання класичних бітів зі станів Белла, довірені сторони повинні використовувати квантове вимірювання стану Белла (Bell-state measurement, BSM). Для визначення стану Белла, не руйнуючи його, третя сторона взаємодіє своїми кубітами з кубітами стану Белла. У цій роботі розглянуто, чи можливо отримати інформацію про стани Белла третіми особами таким чином, щоб при цьому довірені сторони не дізналися про це без їх знищення оригінального стану Белла. Тому було поставлено дві умови: перевірка умови «визначення стану» Белла, тобто чи можливо отримати повну інформацію про оригінальні кубіти стану Белла від довірених сторін; з іншого боку, перевірка умови «неруйнівний стан», тобто, чи можливо не руйнувати початковий стан Белла.





Рисунок 1. Схематичне зображення взаємодії сторін А - D згідно    запропонованому сценарію


Запропонована (рис. 2) квантова схема дає 100% ймовірність визначення будь-якого стану Белла. Це було підтверджено при її реалізації на квантовому комп’ютері IonQ. Для цього було зроблено 10 000 знімків для кожного стану Белла, після чого отримані результати вимірювання представлено на рис. 3.






Рисунок 2. Запропонована схема визначення стану Белла





Рисунок 3. Середня ймовірність успішної роботи запропонованої схеми на квантовому комп’ютері IonQ


Сині смуги відображають випадок, коли надсилається деякий стан Белла, а такий же стан отримується шляхом застосування вимірювання стану Белла, не враховуючи, який стан отримала третя сторона, щоб перевірити умову «неруйнівний стан» Белла. Червоні смуги відображають  випадок, коли надсилається деякий стан Белла, а третя сторона точно визначає цей стан, не враховуючи, ячи зіпсувався оригінальний стан Белла, щоб перевірити умову «визначення стану» Белла. Зрештою, зелені смуги показують комбінацію двох попередніх випадків, де обидві умови, «неруйнівний стан» і «визначення стану» Белла перевіряються разом.


Результати апробації запропонованого рішення на квантовому комп’ютері IonQ показали, що ймовірність успішної її роботи становить близько 50%, що майже двічі більше у порівнянні із результатом, отриманим  на класичній квантовій схемі згідно робіт [4, 5].


Список літератури:


[1] C. H. Bennett and G. Brassard, “Quantum cryptography: Public key distribution and coin tossing,” Theor. Comput. Sci., vol. 560, pp. 7–11, Dec. 2014, doi: 10.1016/j.tcs.2014.05.025.


[2] A. K. Ekert, “Quantum cryptography based on Bell’s theorem,” Phys. Rev. Lett., vol. 67, no. 6, pp. 661–663, Aug. 1991, doi: 10.1103/PhysRevLett.67.661.


[3] A. Einstein, B. Podolsky, and N. Rosen, “Can Quantum-Mechanical Description of Physical Reality Be Considered Complete?,” Phys. Rev., vol. 47, no. 10, pp. 777–780, May 1935, doi: 10.1103/PhysRev.47.777.


[4] J. S. Bell, “On the Einstein Podolsky Rosen paradox,” Phys. Phys. Fiz., vol. 1, no. 3, pp. 195–200, Nov. 1964, doi: 10.1103/PhysicsPhysiqueFizika.1.195.


[5] W. K. Wootters and W. H. Zurek, “A single quantum cannot be cloned,” Nature, vol. 299, no. 5886, pp. 802–803, Oct. 1982, doi: 10.1038/299802a0.


______________________


Науковий керівник: Лисенко Олександр Миколайович, доктор технічних наук, професор, Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»





Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License

допомогаЗнайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter


 Інші наукові праці даної секції
ВИКОРИСТАННЯ СУЧАСНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ ДЛЯ АВТОМАТИЗАЦІЇ КОНЦЕПТУАЛЬНОГО ПРОЕКТУВАННЯ БАГАТОСТУПІНЧАСТИХ АВІАЦІЙНИХ СИСТЕМ
30.09.2022 09:50
MODELING THE SYSTEM FOR ACCUMULATING A TEST SET OF DATA FROM THE INSTAGRAM SOCIAL NETWORK
29.09.2022 22:49
МОДЕЛЬ АВТОМАТИЗАЦІЇ ТРАНЗАКЦІЙ В МІСЬКОМУ ГРОМАДСЬКОМУ ТРАНСПОРТІ
27.09.2022 14:34
БАГАТОКРИТЕРІАЛЬНИЙ МЕТОД ВИБОРУ ПОСТАЧАЛЬНИКА ХМАРНИХ ПОСЛУГ
04.10.2022 18:32
ЗБІЛЬШЕННЯ ОБСЯГУ ОДНОЧАСНИХ ВИМІРЮВАНЬ РЕЙТРЕЙСИНГОВИМ МЕТОДОМ АБЕРОМЕТРІЇ ОКА З ВИКОРИСТАННЯМ НЕЙРОННОЇ МЕРЕЖІ
01.10.2022 23:59
ПЕРЕВАГИ ВИКОРИСТАННЯ ТЕХНОЛОГІЇ BLOCKCHAIN В СЕНСОРНИХ РАДІОМЕРЕЖАХ
01.10.2022 22:21
ПОРІВНЯННЯ АРХІТЕКТУРИ VPLS НА АТАКИ TCP, TCP SYN DOS І TCP SYN DDOS
01.10.2022 21:20
СТВОРЕННЯ ДИНАМІЧНИХ БІБЛІОТЕК НА МОВІ АСЕМБЛЕРА ДЛЯ РОБОТИ В МУЛЬТИПРОГРАМНОМУ СЕРЕДОВИЩІ
01.10.2022 15:10
THE CONCEPT OF RELIABLE FUNCTIONING OF THE INTERNET OF THINGS DEVICES AND THEIR DATA PROCESSING
01.10.2022 14:50




© 2010-2024 Всі права застережені При використанні матеріалів сайту посилання на www.economy-confer.com.ua обов’язкове!
Час: 0.243 сек. / Mysql: 1396 (0.185 сек.)