ЖЭТФ, 2019, том 156, вып. 2 (8), стр. 205-238
© 2019
СОСТОЯНИЯ «ЛОВУШКИ», КОДЫ КОРРЕКЦИИ ОШИБОК
С НИЗКОЙ ПЛОТНОСТЬЮ ПРОВЕРОК НА ЧЕТНОСТЬ
В КВАНТОВОЙ КРИПТОГРАФИИ С ФАЗОВО-ВРЕМЕННЫМ
КОДИРОВАНИЕМ
И. В. Синильщиковa,e, С. Н. Молотковb,c,d,e*
a Физический факультет, Московский государственный университет им. М. В. Ломоносова
119899, Москва, Россия
b Институт физики твердого тела Российской академии наук
142432, Черноголовка, Московская обл., Россия
c Академия криптографии Российской Федерации
121552, Москва, Россия
d Факультет вычислительной математики и кибернетики,
Московский государственный университет им. М. В. Ломоносова
119899, Москва, Россия
e Центр квантовых технологий, Московский государственный университет им. М. В. Ломоносова
119899, Москва, Россия
Поступила в редакцию 31 января 2019 г.,
после переработки 17 февраля 2019 г.
Принята к публикации 18 февраля 2019 г.
Исследована криптостойкость квантового распределения ключей с фазово-временным кодированием от-
носительно атаки с расщеплением по числу фотонов (PNS-атаки). Длина линии, до которой гаранти-
руется секретное распределение ключей, определяется как самим протоколом, так и эффективностью
коррекции ошибок в сырых ключах. Исследовано влияние разных параметров лавинных однофотонных
детекторов на длину линии секретного распределения ключей. Для коррекции ошибок рассмотрены раз-
личные варианты кодов с низкой плотностью проверок на четность (LDPC-кодов), которые являются на
сегодняшний день наиболее близкими по эффективности к теоретическому шенноновскому пределу.
DOI: 10.1134/S0044451019080029
ничем не ограничен в своих действиях при атаках на
распределяемые ключи, кроме одного — он не может
1. ВВЕДЕНИЕ
нарушать законы природы, в частности квантовой
механики.
Квантовое распределение секретных ключей (си-
ноним термина квантовая криптография) должно
Распределение ключей происходит по некоторо-
гарантировать безусловную секретность распреде-
му протоколу — набору действий по приготовлению
ляемых ключей по открытым и доступным для про-
квантовых состояний на передающей стороне, их пе-
слушивания и любой модификации квантовым ка-
редаче через квантовый канал связи, преобразова-
налам связи. Квантовая криптография должна га-
нию и измерению на приемной стороне, оценке ве-
рантировать секретность ключей, которая базирует-
роятности ошибки в первичных ключах, коррекции
ся только на фундаментальных ограничениях, дик-
ошибок через открытый аутентичный классический
туемых квантовой теорией и не содержит никаких
канал связи, который также доступен для прослу-
предположений о технических или вычислительных
шивания третьей стороной, и усилению секретнос-
возможностях подслушивателя [1]. Подслушиватель
ти «очищенных» ключей — хешированию через от-
крытый канал связи при помощи универсальных
* E-mail: sergei.molotkov@gmail.com
хеш-функций второго порядка.
205
И. В. Синильщиков, С. Н. Молотков
ЖЭТФ, том 156, вып. 2 (8), 2019
Принципиальный результат теории состоит в
определенных технических решений и приводит к
том, что для строго однофотонного источника кван-
дополнительным временным расходам, а это сни-
товых состояний удается через фундаментальные
жает скорость генерации ключей и усложняет кон-
энтропийные соотношения неопределенностей свя-
струкцию системы. Необходимость подстройки по-
зать верхнюю границу утечки информации к под-
ляризации на выходе из линии связи связана с тем,
слушивателю с величиной наблюдаемой ошибки на
что приемная часть в системах как с фазовым,
приемной стороне [2].
так и с поляризационным кодированием содержит
На сегодняшний день строго однофотонный ис-
поляризационно чувствительные элементы — фа-
точник квантовых состояний отсутствует, поэтому
зовые модуляторы, модуляторы поляризации, для
в реальных системах квантовой криптографии в
правильной работы которых требуется определен-
качестве информационных состояний используется
ное входное состояние поляризации по отношению
сильно ослабленное когерентное состояние лазерно-
к оптической оси элемента.
го излучения. Ослабление происходит до уровня в
Наш интерес к фазовому кодированию связан
несколько десятых среднего числа фотонов в коге-
с тем, что имеется способ фазового кодирования,
рентном квантовом состоянии
точнее, способ фазово-временного кодирования, реа-
лизация которого не требует подстройки поляриза-
αn
|α〉 = e-μ/2
√ |n, σ〉, μ = |α|2,
(1)
ции на выходе из линии связи [3]. Отметим, что
n!
n=0
сказанное выше относится к однопроходным систе-
мам квантовой криптографии. Имеются реализации
где μ — среднее число фотонов в когерентном состо-
двухпроходных волоконных систем квантовой крип-
янии, |n, σ〉 — фоковское состояние с n фотонами с
тографии, в которых не требуется подстройка поля-
поляризацией σ, |0 = |vac отвечает вакуумному
ризации. Проблема в том, что практически невоз-
состоянию поля. Когерентное состояние (1) имеет
можно обеспечить требуемый уровень защиты двух-
пуассоновскую статистику по числу фотонов. Веро-
проходных систем относительно атак активного зон-
ятность обнаружить n фотонов вне зависимости от
дирования. Уязвимость к таким атакам была неод-
состояния поляризации σ в состоянии (1) равна
нократно продемонстрирована экспериментально.
n
μ
Есть еще одно веское соображение в пользу сис-
P (n) = e
(2)
n!
тем квантовой криптографии с фазовым кодирова-
В квантовой криптографии используется в ос-
нием. Как было показано в работе [4], системы с
новном два метода кодирования:
фазовым кодированием более устойчивы по отно-
1) поляризационное кодирование — информация
шению к атаке с ослеплением лавинных детекторов
о битах ключа кодируется в поляризацию σ коге-
[5]. Системы с поляризационным кодированием, ис-
рентного состояния (1);
пользующие стандартные протоколы типа BB84 или
2) фазовое кодирование — информация о би-
Decoy States BB84, остаются уязвимыми к такой ата-
тах ключа кодируется в относительную фазу ϕ па-
ке, и их неуязвимость обеспечивается лишь техни-
ры когерентных состояний |α〉1 ⊗ |eα〉2, сдвинутых
ческими мерами, по сути, техническими «заплатка-
по времени и пространству1). Стандартное одномо-
ми».
довое волокно не сохраняет поляризацию, поэтому
практически все системы квантовой криптографии
используют фазовое кодирование.
2. АТАКА С РАСЩЕПЛЕНИЕМ ПО ЧИСЛУ
Во всех известных системах как с фазовым, так
ФОТОНОВ — PNS-АТАКА
и поляризационным кодированием для устойчивой
работы системы требуется подстройка состояния по-
Нестрогая однофотонность источника кванто-
ляризации на выходе из линии связи, что требует
вых информационных состояний приводит к появ-
лению ряда атак, которые ограничивают дальность
1) Отметим, что состояние (1) является одномодовым, фор-
передачи секретных ключей. Потери в канале свя-
мально бесконечно протяженным. В реальной ситуации ис-
зи и пуассоновская статистика приводят к возмож-
пользуются пакеты, локализованные во временном окне с ха-
рактерной длительностью примерно 1 нс и шириной спектра
ности так называемой PNS-атаки (Photon Number
109 Гц. Поскольку оптические элементы в системах кванто-
Splitting attack), которая ограничивает дальность
вой криптографии являются в этом диапазоне практически
передачи ключей в канале с потерями даже при иде-
линейными и бездисперсионными (компоненты состояний с
разными частотами преобразуются одинаково), достаточно
альных однофотонных детекторах без темновых шу-
рассмотреть состояния только с одной длиной волны.
мов на приемной стороне.
206
ЖЭТФ, том 156, вып. 2 (8), 2019
Состояния «ловушки», коды коррекции ошибок. ..
Для широко известного протокола квантовой
ключи при длине линии выше критической переда-
криптографии BB84, PNS-атака, начиная с некото-
вать нельзя.
рой критической длины линии связи, соответствен-
Проиллюстрируем PNS-атаку на примере прото-
но, критической величины потерь, приводит к то-
кола квантовой криптографии BB84, хотя она при-
му, что подслушиватель знает весь ключ, не про-
менима и для ряда других протоколов. В протоколе
изводит ошибок на приемной стороне и не детекти-
BB84 с поляризационным кодированием использу-
руется. При длине линии выше критической из-за
ется два базиса + и ×. В каждом базисе состояниям
PNS-атаки нельзя передавать ключи и гарантиро-
0 и 1 сопоставляются ортогональные внутри данно-
вать их секретность.
го базиса состояния поляризации σ+0 и σ+1,
Впервые PNS-атака для протокола BB84 была
0 → |α,σ+0 〉,1 → |α,σ+1 〉,
〈α, σ+0|α, σ+1 = 0.
(4)
предложена в 1999 г. [6]. При этом подразумевал-
ся протокол квантовой криптографии с поляризаци-
Аналогично в сопряженном базисе:
онным кодированием. Поскольку фаза когерентного
0 → |α,σ×0 〉,
1 → |α,σ×1 〉,
〈α, σ×0|α, σ×1 = 0.
(5)
состояния (фаза θ, α√μe в (1)) меняется случайно
от посылке к посылке, подслушиватель «видит» в
Состояния 0 и 1 при известном базисе из-за ортого-
канале связи не чистое квантовое состояние, а ста-
нальности состояний достоверно различимы. Состо-
тистическую смесь — матрицу плотности
яния из разных базисов попарно неортогональны:
2π
0 → |α,σ×0 〉,
1 → |α,σ×1 〉,
ρ(μ) =
|e|α|, σ〉〈e |α|, σ| =
2π
1
(6)
0
|〈α, σ×0,1|α, σ+0,1〉| =
√ ,
2
μn
=e
|n, σ〉〈n, σ|.
(3)
n!
т. е. различимы с вероятностью 1/2, если базис неиз-
n=0
вестен.
Квантовая механика допускает неразрушающие из-
Рассмотрим неразрушающие измерения на более
мерения числа фотонов (nondemolishing measure-
формальном уровне. Любое измерение в квантовой
ments). Данные измерения позволяют определить
механике дается разложением единицы I. Неразру-
число фотонов, при этом не возмущая состояние по-
шающее измерение по числу фотонов дается проек-
ляризации фотона. После определения числа фото-
ционным (ортогональным) измерением
нов, их состояние поляризации остается неизвест-
ным.
I =
Pn, Pn =
|n, σ〉〈σ, n|,
(7)
При PNS-атаке подслушиватель разрывает кван-
n=0
σ=0,1
товый канал связи и определяет число фотонов в
где индекс n нумерует результат измерения — обна-
каждой посылке. На этой стадии подслушивателю
ружение числа фотонов n. Такое измерение не поз-
еще неизвестно, какому биту ключа отвечает изме-
воляет определить состояние поляризации фотонов,
ренное неразрушающим способом квантовое состоя-
но позволяет определить число фотонов, и при этом
ние. Если обнаружен один фотон, то канал блоки-
оставляет значение поляризации невозмущенным:
руется, исчезновение состояния списывается на по-
тери в линии. Если обнаружено два или более фо-
Pn |n, σ+0,1 = δn,n |n, σ+0,1〉,
(8)
тонов, то один фотон подслушиватель оставляет в
Pn |n, σ×0,1 = δn,n |n, σ×0,1〉.
своей квантовой памяти, остальные через канал с
меньшими потерями (в идеале без потерь) направ-
Если обнаружен один фотон в линии (n = 1), то
ляет на приемную сторону. Поскольку в протоколе
подслушиватель блокирует канал связи. Если обна-
BB84 внутри базиса состояния ортогональны, дож-
ружено два или более фотонов (n ≥ 2 — состояние
давшись раскрытия базисов, подслушиватель про-
|n, σ×0,1 или |n, σ+0,1, поляризация пока неизвестна),
водит измерения своего квантового состояния в уже
то подслушиватель оставляет часть фотонов в своей
известном базисе и достоверно узнает передаваемое
квантовой памяти, а остальные посылает на прием-
состояние.
ную сторону через канал с меньшими потерями, в
Таким образом, начиная с определенного уровня
идеале без потерь.
потерь в линии подслушиватель знает весь переда-
Детекторы не регистрируют вакуумную компо-
ваемый ключ, не производит ошибок на приемной
ненту поля, поэтому вероятность зарегистрировать
стороне, сохраняет число состояний, достигающих
на приемной стороне передаваемые состояния в от-
приемной стороны, и не детектируется. Секретные
сутствие подслушивателя есть
207
И. В. Синильщиков, С. Н. Молотков
ЖЭТФ, том 156, вып. 2 (8), 2019
1-e-μηT(L),
(9)
когерентных состояний |α〉 и |ν〉 изменяет статисти-
ку фотоотсчетов в посылках, в которых посылались
где η
— квантовая эффективность детектора,
состояния ловушки и информационные состояния.
T (L)
= 10-δL/10
— пропускание канала, δ
=
= 0.2 дБ/км — коэффициент потерь для стандарт-
Отметим, что изменения статистики фотоотсче-
ного одномодового волокна, L — длина квантового
тов можно обнаружить даже при существующих
канала связи.
фотодетекторах, которые не различают число фото-
Подслушиватель остается недетектируемым, ес-
нов, а дают только интегральный темп фотоотсче-
ли потери в линии связи таковы, что подслушива-
тов. Изменение статистики фотоотсчетов позволяет
тель может обеспечить сохранение среднего числа
определить долю однофотонной компоненты в сос-
регистрируемых посылок на приемной стороне, ко-
тояниях, которые подслушиватель не блокировал, и
торое было без подслушивателя. Это оказывается
тем самым определить длину секретного ключа, ес-
возможным уже при длине линии несколько десят-
ли изменение статистики фотоотсчетов не превыша-
ков километров.
ет критическую величину [7-19].
Несмотря на то что использованию и исследова-
3. ОСНОВНАЯ ИДЕЯ МЕТОДА С
нию данного метода посвящены десятки теоретиче-
СОСТОЯНИЯМИ «ЛОВУШКАМИ»
ских и экспериментальных работ, не все принципи-
альные вопросы выяснены. Исходно Decoy state-ме-
Decoy state-метод представляет собой случайную
тод был развит для поляризационного кодирования.
модуляцию интенсивности когерентных состояний и
В дальнейшем уравнения и анализ стали применять-
может быть использован для любого протокола.
ся без какой-либо модификации напрямую к прото-
Исходно Decoy state-метод был предложен для
колам с фазовым кодированием. Однако структуры
противодействия PNS-атаке для протокола BB84.
состояний в канале связи, как будет видно ниже, для
Данному методу посвящено большое число теоре-
поляризационного и фазового кодирования оказы-
тических и экспериментальных работ (например,
ваются разными. Поэтому анализ секретности сис-
[7-19]). В этом методе кроме информационных кван-
тем, использующих фазовое кодирование, основан-
товых состояний с фиксированным средним числом
ный на анализе систем для поляризационного коди-
фотонов используются дополнительные (decoy sta-
рования, неприменим. PNS-атака при фазовом коди-
tes) когерентные состояния с другой интенсивнос-
ровании выглядит иначе, чем при поляризационном
тью.
кодировании. Поэтому нужен адекватный метод для
Основная идея Decoy state-метода основана на
анализа PNS-атаки при фазовом кодировании.
следующем факте. Если в канал связи посылают-
ся когерентные состояния с разным средним чис-
Кроме того, существуют протоколы, которые
лом фотонов, то, как следует из (3), фоковское сос-
обеспечивают большую дальность в однофотонном
тояние с некоторым заданным числом фотонов мо-
случае [20, 21] по сравнению с протоколом BB84
жет произойти из разных когерентных состояний,
[6]. Одним из таких протоколов является протокол
например, |α〉 или |ν〉. Вероятность появления за-
квантового распределения ключей с фазово-времен-
данного фоковского числа фотонов зависит от сред-
н ым кодированием, который является двухпарамет-
него числа фотонов в состоянии, которое подслуши-
рическим протоколом, где детектирование вторже-
вателю неизвестно. Например, блокирование фоков-
ний в квантовый канал связи происходит по двум
ских состояний с одним фотоном будет изменять об-
параметрам: ошибкам в информационных времен-
щую статистику отсчетов для состояний с разной
ных окнах и отсчетам в контрольных временных ок-
интенсивностью. Таким образом, вторжение в ли-
нах, что позволяет достичь большей дальности пере-
нию связи детектируется. Дальнейшая задача состо-
дачи секретных ключей. Более того, данный прото-
ит в установлении связи между наблюдаемым изме-
кол допускает эффективную волоконно-оптическую
нением статистики фотоотсчетов на приемной сто-
реализацию приемной части, которая не использует
роне с утечкой информации к подслушивателю.
поляризационно чувствительных активных оптиче-
Определив среднее число фотонов k в конкрет-
ских элементов (фазовых модуляторов, контролле-
ной посылке, подслушиватель принципиально не мо-
ров поляризации и т. д.), поэтому не требует под-
жет определить, из какого когерентного состояния
стройки поляризации на выходе из линии связи [3].
|α〉 или |ν〉 было получено данное число фотонов k в
Данный протокол является единственным протоко-
посылке. Блокирование доли однофотонных состоя-
лом, который обладает такими преимуществами в
ний |1〉〈1| в линии, которые произошли из разных
случае однопроходных систем.
208
ЖЭТФ, том 156, вып. 2 (8), 2019
Состояния «ловушки», коды коррекции ошибок. ..
Работа имеет следующую структуру. Сначала
число фотонов в когерентном состоянии, |n〉i — фо-
будут получены выражения для состояний в кана-
ковское состояние с n фотонами, |0 отвечает ваку-
ле связи для фазово-временного кодирования. За-
умному состоянию поля. Индекс поляризации σ опу-
тем будут получены совместные состояния Али-
щен как несущественный для нашего протокола. Со-
са-Боб-Ева до измерений на приемной стороне. Из-
стояние поляризации оказывается несущественным
мерения на приемной стороне изменяют состояния
при фазовом кодировании (см. детали реализации в
Евы. Далее будут получены квантовые состояния
работе [3]).
Алиса-Ева после измерений Боба. Данные состоя-
Поскольку фаза θ самого когерентного состоя-
ния необходимы для подсчета утечки информации
ния в разных посылках является случайной, матри-
к подслушивателю. Состояния Алиса-Боб требуют-
ца плотности информационных состояний, которую
ся для подсчета вероятности ошибки и вероятности
«видит» подслушиватель в базисе L имеет вид
отсчетов в контрольных временных окнах. В ито-
ге будет получено выражение для длины секретно-
(
)
ρL(μ, ϕ) =
|ei(θ+ϕ)√μ〉1 ⊗ |e√μ〉2
×
го ключа как функции наблюдаемых параметров на
2π
приемной стороне.
0
(
)
Здесь нужно отметить, что Decoy state-метод
×2〈e
√μ| ⊗1〈ei(θ+ϕ)√μ |
=
предназначен для детектирования PNS-атаки. Ата-
ка со светодилителем рассматривалась в работе [22].
= e-2μμk|ΘLk(ϕ)〉〈ΘLk(ϕ)| =
В данной работе будет сделан анализ Decoy sta-
k=0
te-метода для протокола с фазово-временным коди-
2k
рованием и получены формулы для длины секретно-
=
P (k, μ)ρLk(μ, ϕ),
P (k, μ) = e-2μμk
,
(13)
k!
го ключа для случая различных детекторов и с ис-
k=0
пользованием коррекции ошибок в первичных клю-
чах при помощи кодов с низкой плотностью прове-
ρLk(μ, ϕ) = |ΘLk(ϕ)〉〈ΘLk(ϕ)|,
рок на четность — LDPC-кодов (low density parity
(14)
|m〉1 ⊗ |k - m〉2
check codes) [23, 24].
|ΘLk(ϕ) =
eiϕm
k
2
m!
(k - m)!
m=0
Для состояний в базисе R находим
4. ИНФОРМАЦИОННЫЕ КОГЕРЕНТНЫЕ
СОСТОЯНИЯ
(
)
ρR(μ, ϕ) =
|ei(θ+ϕ)
√μ〉2 ⊗ |e√μ〉3
×
В протоколе используются два базиса. В каждом
2π
0
базисе имеется пара ортогональных состояний, отве-
(
)
чающих 0 и 1. Состояния из разных базисов попарно
×3〈e
√μ| ⊗2〈ei(θ+ϕ)√μ |
=
неортогональны. Информационные состояния в про-
токоле фазово-временного кодирования имеют вид
= e-2μμk2k|ΘRk(ϕ)〉〈ΘRk(ϕ)| =
(обратим внимание на расстановку фазового мно-
k=0
жителя в базисах L и R, такой выбор фазового мно-
жителя принципиален для сохранения одинакового
=
P (k, μ)ρRk(μ, ϕ),
(15)
k=0
суммарного регистрируемого числа 0 и 1 в обоих ба-
зисах при различных детекторах)
ρRk(μ, ϕ) = |ΘRk(ϕ)〉〈ΘRk(ϕ)|,
(16)
0L → |α〉1 ⊗ |α〉2,
1L → |α〉1 ⊗ |eα〉2,
(10)
|m〉2 ⊗ |k - m〉3
|ΘRk(ϕ) =
eiϕm
k
2
m!
(k - m)!
m=0
0R → |α〉2 ⊗ |eα〉3,
1R → |α〉2 ⊗ |α〉3,
(11)
Фаза ϕ выбирается Алисой в зависимости от посы-
лаемого информационного состояния. Для логиче-
eiθn|α|n
|α〉i = e-μ/2
|n〉i,
(12)
ского 0 (в базисе L и R) значение фазы ϕ = 0 и
n!
n=0
для логической 1 (в базисе L и R) ϕ = π. Отме-
где индекс i отвечает когерентному состоянию, ло-
тим, что состояния |ΘL,Rk(ϕ) при разных индексах
кализованному в i-м временном окне на входе в ли-
k внутри одного базиса (для подслушивателя при
нию связи (см. разд. 9, рис. 1), индексы L и R обо-
известном базисе) являются ортогональными и иг-
значают базисы, сдвинутые по времени, μ — среднее
рают роль состояний с заданным «числом фотонов».
209
2
ЖЭТФ, вып. 2 (8)
И. В. Синильщиков, С. Н. Молотков
ЖЭТФ, том 156, вып. 2 (8), 2019
Этот факт потребуется при построении PNS-атаки
вании принципиально отличается от структуры из-
для фазового кодирования. Вакуумная компонента
мерений при поляризационном кодировании.
состояний имеет вид
Измерение описывается разложением единицы:
ρL(μ, k = 0) = e-2μ(|01 ⊗ |02)(20| ⊗10|),
(
)
IH = I1 ⊗ I2 ⊗ I3 =
|n111〈n1|
аналогично для состояний в базисе R. Соответствен-
n1=0
но, вероятность обнаружить в линии связи 0 фото-
(
)
(
)
нов (k = 0) есть e-2μ.
|n222〈n2|
|n333〈n3|
=
Как видно из
(13)-(16), структура матрицы
n1=0
n1=0
плотности информационных состояний на выходе
передающей станции в квантовый канал связи от-
= Pk,
(17)
личается от структуры матрицы плотности при по-
k=0
ляризационном кодировании (3).
Pk =
(|k - m〉1 ⊗ |m - l〉2 ⊗ |l〉3) ×
5. НЕРАЗРУШАЮЩЕЕ ИЗМЕРЕНИЕ
m=0 l=0
«ЧИСЛА ФОТОНОВ» ПРИ ФАЗОВОМ
× (3〈l| ⊗ 2〈m - l| ⊗ 1〈k - m|).
(18)
КОДИРОВАНИИ
Стандартная статистическая интерпретация
В формуле (17) единичный оператор Ii (i = 1, 2, 3) —
матрицы плотности
(13),
(15) сводится к сле-
проектор на подпространство фоковских состояний,
дующему. В каждой посылке подслушиватель с
локализованных во временном окне i, соответствен-
вероятностью
P (k, μ) = e-2μμk2k/k! «видит» чистое
но, IH — проектор на фоковское пространство со-
состояние |ΘLk(ϕ) в базисе L или |ΘRk(ϕ) в базисе
стояний, локализованных во всех временных окнах
R, но базис подслушивателю на данный момент
1, 2 и 3.
неизвестен.
Проектор Pk в формуле (18) имеет простой фи-
Подслушиватель проводит неразрушающее из-
зический смысл — это проектор на фоковское под-
мерение с целью определить «число фотонов» в ли-
пространство, содержащее суммарное число фото-
нии, т. е. определить, какое состояние в линии —
нов во всех временных окнах, равное k. Проекция
|ΘLk(ϕ) или |ΘRk(ϕ).
состояния на подпространство, содержащее k фото-
Неразрушающее измерение позволяет опреде-
нов, равна
лить только индекс k. Далее везде для краткости
будем говорить «число фотонов». Измерение позво-
Pk ρL,Rk(μ, ϕA)Pk = δk,k ρL,Rk(μ, ϕA) =
ляет узнать число фотонов в каждой посылке, но не
=P˜(k, μ)|ΘL,Rk(ϕ)〉〈ΘL,Rk(ϕ)|.
(19)
позволяет определить фазу ϕ. Фаза однозначно да-
ет информацию о передаваемом бите ключа 0 или
Условие нормировки состояний на единицу выпол-
1, если базис L или R подслушивателю известен.
нено, поскольку
Принципиально важно для дальнейшего под-
черкнуть, что состояния в (14), (16) не зависят от
1
ΘL,Rk(ϕ)|ΘL,Rk(ϕ) =
= 1.
(20)
интенсивности μ когерентного состояния. Подслу-
2k
m!(k - m)!
m=0
шиватель не может определить, из какого когерент-
ного состояния произошло состояние с данным «чис-
Важно отметить, что сами состояния |Θk(ϕ) не за-
лом фотонов», т. е. не может различить когерентные
висят от среднего числа фотонов μ в когерентном
состояния с разными средними числами фотонов.
состоянии, а зависят только от суммарного числа
Любое измерение в квантовой механике дается
фотонов k во всех временных окнах.
разложением единичного оператора. В данном слу-
При PNS-атаке подслушиватель действует сле-
чае каждому исходу k — числу фотонов, приписы-
дующим образом. Проводит измерение (17)-(19) с
вается проекционный оператор Pk в пространстве
бесконечным числом исходов, которые нумеруются
состояний H =∞k=0Hk, где Hk — фоковское про-
индексом k. Исход k зависит о того, какое состояние
странство с числом фотонов k.
присутствует в данной посылке в канале связи. Пос-
Еще раз отметим, что структура неразрушаю-
ле измерения числа фотонов в данной посылке под-
щих измерений числа фотонов при фазовом кодиро-
слушиватель знает принадлежность состояний (14),
210
ЖЭТФ, том 156, вып. 2 (8), 2019
Состояния «ловушки», коды коррекции ошибок. ..
(16) к подпространству с данным числом фотонов и
ющего унитарного оператора, который находится в
не производит искажений этого состояния. Фаза ϕ
руках подслушивателя. Данный оператор строится
остается неизвестной.
явно и зависит только от одного параметра Q — на-
Если получен исход k, то подслушиватель име-
блюдаемой ошибки на приемной стороне. Унитар-
ет в своем распоряжении состояние |ΘL,Rk(ϕ) с из-
ный оператор строится из соображений, чтобы при
вестным числом фотонов k. Напомним еще раз, что
данной наблюдаемой ошибке Q на приемной стороне
базис L или R неизвестен и знание базиса не тре-
Ева получала максимум информации о передавае-
буется для проведения неразрушающего измерения
мом ключе.
(17)-(19). Вероятность такого исхода равна
P (k, μ).
Исследуемый в данной работе протокол с фазо-
При этом фаза ϕ = 0 или ϕ = π, несущая информа-
во-временным кодированием является двухпарамет-
цию о бите ключа, подслушивателю неизвестна. Для
рическим протоколом [20,21]. На приемной стороне
проведения неразрушающего измерения (17)-(19)
при измерениях Боба возникают два наблюдаемых
знание фазы ϕ не требуется, см. (19).
параметра: вероятность ошибки Q при измерении в
Далее стратегия подслушивателя определяется
информационных временных окнах (временное ок-
тем, какое число фотонов обнаружено в данной по-
но 2 в базисе L или временное окно 3 в базисе R,
сылке. Цель подслушивателея — получить макси-
см. разд. 9, рис. 1) и вероятность отсчетов q в к он-
мум информации о ключе и произвести минимум
трольных временных окнах (временное окно 4 в ба-
детектируемых ошибок на приемной стороне.
зисе L или временное окно 1 в базисе R, см. разд. 9,
Если обнаружена вакуумная компонента состоя-
рис. 1). Данные параметры находятся в руках под-
ния, то подслушиватель не предпринимает никаких
слушивателя. Ранее была построена коллективная
действий, поскольку данная компонента не несет ни-
унитарная атака для случая строго однофотонно-
какой информации о ключе. При обнаружении одно-
го источника информационных состояний [20, 21].
фотонной компоненты при неизвестном базисе нель-
Эти результаты нам потребуются для конструирова-
зя получить достоверную информацию о состоянии
ния атаки Евы, если она обнаружила однофотонную
без его искажения. Наиболее общая атака в одно-
компоненту когерентного состояния в канале связи.
фотонном случае сводится к запутыванию переда-
ваемого состояния со вспомогательным состоянием
Евы (ancilla). После этого искаженное информаци-
онное состояние отправляется на приемную сторону,
6. ДЕЙСТВИЯ ПОДСЛУШИВАТЕЛЯ ПОСЛЕ
а искаженное вспомогательное состояние Евы оста-
НЕРАЗРУШАЮЩИХ ИЗМЕРЕНИЙ
ется в квантовой памяти до разглашения базисов и
проведения измерений Бобом. Состояние анциллы в
Рассмотрим квантовые состояния, которые воз-
квантовой памяти будет коррелировано с результа-
никают после неразрушающих измерений числа фо-
том измерений Боба. После проведения измерений
тонов Евой, но до измерений Бобом на приемной
Бобом Ева делает коллективные измерения над всей
стороне.
квантовой памятью. Такая атака называется кол-
Действие подслушивателя зависит от того, какое
лективной атакой и, как было доказано, является
число фотонов обнаружено в линии связи. После
самой общей атакой [25], которую допускают законы
обнаружения конкретного числа фотонов происхо-
квантовой механики в однофотонном случае. Коге-
дит преобразование состояния |ΘL,Rk(ϕ)〉〈ΘL,Rk(ϕ)|.
рентная атака, когда Ева использует вспомогатель-
Любое преобразование входного квантового состоя-
ное состояние в пространстве большой размерности
ния (эрмитова положительного оператора со следом
и запутывает его сразу со всей передаваемой после-
единица) в некоторое другое квантовое состояние со
довательностью, сводится к коллективной атаке, ес-
следом, меньшим или равным единице, дается ли-
ли состояния передаются Алисой в каждой посылке
нейным вполне положительным отображением, ко-
независимо друг от друга [25].
торое часто называется супероператором. Суперопе-
Для однопараметрических протоколов, напри-
ратор T [. . .] полностью определяется Евой и дейст-
мер протокола BB84, такая атака параметризует-
вие его зависит от числа обнаруженных фотонов k.
ся одним параметром — наблюдаемой ошибкой Q
Супероператор действует в прямой сумме ортого-
на приемной стороне, которая задается действия-
нальных подпространств с разным числом фотонов,
ми подслушивателя. Более точно, совместная эво-
имеем
люция информационного состояния и вспомогатель-
T [. . .] =∞k=0Tk[. . .].
(21)
ного состояния определяется действием запутыва-
211
2*
И. В. Синильщиков, С. Н. Молотков
ЖЭТФ, том 156, вып. 2 (8), 2019
6.1. Вакуумная компонента состояний
однофотонных посылок, регистрируемых на прием-
ной стороне.
Регистрация квантовых состояний на приемной
Однофотонные информационные состояния для
стороне происходит при помощи лавинных детекто-
фазово-временного кодирования в базисе L имеют
ров, которые работают в стробируемом режиме. Де-
вид
текторы имеют неединичную квантовую эффектив-
|11 + |12
0L → |0LB =
,
ность и имеют темновые шумы. Неединичная кван-
2
(23)
товая эффективность означает, что однофотонное
|11 - |12
1L → |0LB =
,
фоковское состояние может быть зарегистрировано
2
лишь с вероятностью η < 1 во временном окне стро-
в базисе R
ба. Темновые шумы означают, что даже в отсутствие
|12 - |13
реальных фотонов детектор произведет отсчет с ве-
0R → |0RB =
,
2
роятностью pd, т. е. регистрация вакуумной компо-
(24)
|12 + |13
ненты поля на приемной стороне вызовет отсчет с
1R → |0RB =
2
данной вероятностью.
Для дальнейшего важно, что в посылках, где
Принципиально важно обратить внимание на рас-
имеет место вакуумная компонента поля, у подслу-
становку фаз в (23), (24). Состояние 0L регистри-
шивателя нет никаких отсчетов. Считаем, что де-
руется детектором 1 в информационном временном
текторы у Евы идеальные — единичной квантовой
окне 2, а состояние 1L регистрируется детектором 2
эффективности и без темновых шумов. На прием-
в информационном временном окне 2 (см. разд. 9,
ной стороне у Боба будут отсчеты в данной посылке
рис. 1).Состояние 0R регистрируется детектором 2
за счет темновых шумов лавинного детектора с ве-
в информационном окне 3, а состояние 1R регистри-
роятностью pd.
руется детектором 1 в информационном окне 3. Это
Действие супероператора подслушивателя на ва-
обеспечивает симметрию по полному количеству ре-
куумную компоненту сводится к тождественному
гистрируемых 0 и 1 в обоих базисах.
действию, имеем
Самой общей атакой является унитарная коллек-
тивная атака (см., например, [25]), которая сводит-
T0[|ΘL,R0(0, 1)BBΘL,R0(0, 1)|] =
ся к следующему. Ева в каждой посылке использу-
= |ΘL,R0(0, 1)BBΘL,R0(0, 1)|,
(22)
ет вспомогательное состояние |E〉E, которое она за-
путывает с информационным. Свое состояние Ева
где 0 отвечает фазе, равной 0, а 1 — фазе, равной
оставляет в квантовой памяти и сохраняет до са-
π. На приемной стороне Боба в данной посылке мо-
мой последней стадии — измерений Боба, согласо-
жет возникнуть темновой отсчет (см. ниже), кото-
вания базисов, коррекции ошибок и сжатия очищен-
рый может дать правильный или неправильный ре-
ных ключей. После этого Ева проводит коллектив-
зультат при сравнении логических битов Алисы и
ные измерения над всей квантовой памятью. Запу-
Боба. Данная посылка будет фигурировать среди
тывание передаваемого состояния с состоянием Евы
зарегистрированных посылок у Боба.
возникает как результат действия унитарного опе-
ратора UBE . Унитарный оператор и, соответствен-
6.2. Однофотонная компонента состояний,
но, состояния Евы должны зависеть только от двух
унитарная коллективная атака
наблюдаемых параметров q1 и Q1 (см. ниже), кото-
рые определяются Евой. Введем обозначения
Если в результате неразрушающих измерений в
|ΨL1(0L)BE = UBE (|0LB ⊗ |E〉E ) = |Φ0LE
канале связи обнаружена однофотонная компонен-
та состояний, то подслушиватель может блокиро-
⊗ |0LB + |Ω0LE ⊗ |1LB + |Λ0LE ⊗ |3B,
вать часть посылок, а для остальной доли посылок
YE1 осуществить унитарную атаку. Посылки в до-
|ΨL1(1L)BE = UBE (|1LB ⊗ |E〉E ) = |Φ1LE
ле YE1 выбираются подслушивателем и неизвестны
⊗ |1LB + |Ω1LE ⊗ |0LB + |Λ1LE ⊗ |3B,
легитимным пользователям. Задача Алисы и Боба
(25)
состоит в определении величины YE1 . Из однофотон-
|ΨR1(0R)BE = UBE (|0RB ⊗ |E〉E ) = |Φ0RE
ных посылок Ева не может получить достоверную
⊗ |0RB + |Ω0RE ⊗ |1RB + |Λ0RE ⊗ |1B,
информацию о передаваемом бите ключа без возму-
щения квантовых состояний. Неформально говоря,
|ΨR1(1R)BE = UBE (|1RB ⊗ |E〉E ) = |Φ1RE
весь секретный ключ «набирается» только из доли
⊗ |1RB + |Ω1RE ⊗ |0RB + |Λ1RE ⊗ |1B.
212
ЖЭТФ, том 156, вып. 2 (8), 2019
Состояния «ловушки», коды коррекции ошибок. ..
Формула (25) есть разложение состояния в тен-
При этом, согласно проекционному постулату
зорном произведении пространств состояний. Пусть
фон Неймана - Людерса, у Боба будет состоя-
ортонормированный базис в пространстве состоя-
ние ρLB(0, before) → |0LBB0L|. Подсистема Евы
ний Евы есть {|μ〉E }dim(HE)μ=1, dim(HE ) — размер-
при таком исходе измерения у Боба окажется в
ность пространства. Ортонормированный базис в
состоянии
пространстве Боба (размерность равна 3) может
быть выбран разными способами. Поскольку оста-
TrB{(|0LBB0L|)(|ΨL1(0L)BEBEΨL1(0L)|)} =
ются только те посылки, в которых базисы Алисы
= |ΦL1 (0L)EEΦL1 (0L)|.
и Боба совпадают, удобно в качестве базиса разло-
Аналогично для двух других исходов измерений.
жения выбрать базис измерений, {|0LB, |1LB , |3B}
Подсистема Боба после измерения с вероятнос-
для базиса L, аналогично для базиса R. Базисом в
тензорном произведении является произведение все-
тьюEΩ0L|Ω0LE окажется в состоянии |1LBB1L|.
Ева будет «видеть» свою подсистему в состоянии
возможных пар базисных векторов:
|Ω0LEEΩ0L|. Вероятность исхода в контрольном вре-
{|μ〉E ⊗ |0LB,
|μ〉E ⊗ |1LB,
|μ〉E ⊗ |3B}dim(HE )μ=1.
менном окне 3 равнаEΛ0L|Λ0LE . Боб при этом «ви-
дит» состояние |3BB3|, соответственно, у Евы бу-
Формула (25) представляет собой краткую запись,
дет состояние |Λ0L|〉EEΛ0L|.
например, для 0L:
В итоге Боб «видит» следующую матрицу плот-
ности:
|ΨL1(0L)BE = UBE (|0LB ⊗ |E〉E ) =
ρLB(0) =EΦ0L|Φ0LE |0LBB0L| +EΩ0L|Ω0LE ×
=
cμ,0|μ〉E ⊗|0LB+
cμ,1|μ〉E ⊗|1LB +
× |1LBB1L| + EΛ0L|Λ0LE |3BB3|.
(27)
μ
μ
Матрица плотности, которую «видит» Ева, равна
+
cμ,3|μ〉E ⊗ |3B,
ρLE(0) = |Φ0L|〉EEΦ0L| + |Ω0L|〉EEΩ0L| +
μ
+ |Λ0L|〉EEΛ0L
|.
(28)
где
Частичный след по подпространству Евы мат-
рицы плотности Боб-Ева (26) до измерений содер-
|Φ0LE ⊗ |0LB =
cμ,0|μ〉E ⊗ |0LB,
жит перекрестные слагаемые со скалярными произ-
μ
ведениямиEΦ0L|Ω0LE и т.д. и, соответственно,пере-
крестные слагаемые |0LBB1L| и т. д., которые про-
|Ω0LE ⊗ |1LB =
cμ,1|μ〉E ⊗ |1LB,
падают после измерений Боба. Перекрестные сла-
μ
гаемые несущественны, и после измерений ситуа-
ция выглядит так, как если бы состояния Евы были
ортогональны — отсутствуют перекрестные скаляр-
|Λ0LE ⊗ |3B =
cμ,3|μ〉E ⊗ |3B.
ные произведения в (27). Более того, ортогональ-
μ
ность состояний гарантирует Еве сразу после изме-
Про состояния |Φ0,1L,RE , |Ω0,1L,RE и |Λ0,1L,RE не делает-
рений Боба, по состоянию, которое у нее возника-
ся пока никаких предположений. Матрица плотнос-
ет, достоверно знать, какой отсчет — правильный,
ти, которую «видит» Боб до измерений, например,
ошибочный (по сравнению логических переменных
для 0L равна
у Алисы и Боба) или контрольный, был получен
Бобом в данном измерении. После измерения Ева
ρLB(0, before) = TrE{(|Φ0LE ⊗ |0LB +
видит состояния |Φ0L|〉EEΦ0L| или |Ω0L|〉EEΩ0L| или
+ |Ω0LE ⊗ |1LB+|Λ0LE ⊗ |3B)(EΦ0L| ⊗ B〈|0L| +
|Λ0L|〉EEΛ0L|. Если состояния попарно ортогональ-
ны, то они достоверно различимы. Ева достоверно
+EΩ0L| ⊗B1L| +EΛ0L| ⊗B3|)}.
(26)
знает тип отсчета (но не сам логический отсчет 0
или 1, см. ниже) — правильный, неправильный или
После измерений над матрицей плотности
ρLB(0, before) в базисе
{|0LB, |1LB , |3B} Боб
контрольный. Если состояния неортогональны, то
достоверно этого сделать нельзя. Поэтому первое
получит результат 0 с вероятностью
выражение в (25) является фактически разложени-
EΦL|ΦLE = TrB{|0LBB0LB(0, before)}.
ем Шмидта [26], т. е. векторы базиса измерений Боба
213
И. В. Синильщиков, С. Н. Молотков
ЖЭТФ, том 156, вып. 2 (8), 2019
являются собственными векторами частичной мат-
EΦL|ΦLE + EΩL|ΩLE + EΛL|ΛLE =
рицы плотности Боба (27), по которым происходит
=EΦ1L|Φ1LE +EΩ1L|Ω1LE +EΛ1L|Λ1LE =
разложение в (25).
=EΦ0R|Φ0RE +EΩ0R|Ω0RE +EΛ0R|Λ0RE =
Поскольку состояния в пространстве Боба, по
=EΦ1R|Φ1RE+EΩ0R|Ω1RE+EΛ1R|Λ1RE = 1.
(32)
которым происходит разложение в (25), являются
собственными векторами частичной матрицы плот-
Унитарность оператора требует сохранения скаляр-
ности Боба (27), теорема Шмидта гарантирует, что
ных произведений. Для состояний в базисе L имеем
состояния в пространстве Евы также будут автома-
тически собственными состояниями частичной мат-
B0L|1LB = BE0|0LBE = (EΦL|ΩLE +
рицы плотности Евы, т. е. будут ортогональными.
+EΩ0L|Φ1LE) +EΛ0L|Λ1LE = 0.
(33)
Ненулевые собственные числа частичных матриц
плотности Боба и Евы по теореме Шмидта совпа-
Первые два слагаемых в правой части (33) в скоб-
дают.
ках функционально зависят от двух наблюдаемых
Дальнейшие шаги по конструированию атаки
параметров — от доли отсчетов в информационных
Евы следующие. Имеются свойства симметрии по
окнах 1 - q1 и от вероятности ошибки в этих ок-
0 и 1, а также симметрия между базисами. Состоя-
нах Q1. Последнее слагаемое зависит только от до-
ния, отвечающие 0 и 1 внутри базиса и в разных
ли отсчетов в контрольном окне q1 и не зависит
базисах, посылаются равновероятно, поэтому веро-
от наблюдаемой вероятности ошибки Q1. Причем
ятности правильного/ошибочного отсчета для 0 и
это имеет место при любых значениях Q1 и q1. По-
1 внутри одного базиса, а также в разных базисах
этому по отдельности два слагаемых в скобках и
естественно считать одинаковыми. Аналогично ве-
последнее слагаемое, должны быть равны 0. Име-
роятности отсчетов в контрольном окне для 0 и 1
емEΛ0L|Λ1LE = 0, т. е. данные векторы ортого-
внутри одного базиса и в разных базисах должны
нальны. Аналогично в базисе R. Условия симмет-
быть одинаковыми. Это приводит к соотношениям
рии между 0 и 1, а также симметрии между бази-
для вероятностей
сами L и R даютEΩ0L|Φ1LE =EΩ1L|Φ0LE, далее
EΩL|ΦLE = (EΦL|ΩLE ), что приводит к тому,
что скалярное произведение является веществен-
EΦL|ΦLE = EΦL|ΦLE = EΦR|ΦRE =
ным, Re(EΦ0L|Ω1LE ). Таким образом, от мнимой ча-
=EΦ1R|Φ1RE = (1 - q1)(1 - Q1).
(29)
сти скалярного произведения нет зависимости, по-
этому без ограничения общности можно считать
Формула (29) дает вероятности правильного отсчета
скалярное произведение вещественным. Из форму-
в информационных окнах Боба, которые удобно вы-
лы (33) следуетEΦ0L|Ω1LE = 0, что означает орто-
разить через два наблюдаемых параметра на прием-
гональность состояний.
ной стороне: q1 и Q1, где 1-q1 — полная вероятность
Из рассмотрения выше следует, что векторы
отсчетов (правильных и неправильных) в информа-
|Φ0,1LE и |Ω0,1LE лежат в ортогональных подпрост-
ционных окнах, 1 - Q1 — вероятность правильных
ранствах. Скалярные произведения между группа-
отсчетов, Q1 — вероятность неправильных отсчетов.
ми векторов (|Φ0,1LE , |Ω0,1LE ) и |Λ0,1LE не возни-
Соответственно вероятности ошибочного отсчета
кают, поэтому без ограничения общности можно
считать векторы из разных групп ортогональными.
Этот произвол — отсутствие скалярных произведе-
EΩL|ΩLE = EΩL|ΩLE = EΩR|ΩRE =
ний — возникает фактически из-за ортогональнос-
=EΩ1R|Ω1RE = (1 - q1)Q1.
(30)
ти информационных состояний Боба |0LE, |1LE и
контрольного состояния |3B
Вероятности контрольного отсчета — отсчеты в окне
На данный момент имеем, что векторы {|Φ0,1LE},
3 базиса L (окне 1 базиса R)
{|Ω0,1LE } и {|Λ0,1LE } лежат в ортогональных под-
пространствах. Требования симметрии по базисам
(см. выше) диктуют только равенство следующих
EΛL|ΛLE = EΛL|ΛLE = EΛR|ΛRE =
скалярных произведений, но не их величину:
=EΛ1R|Λ1RE = q1.
(31)
EΦL|ΦLE = EΦR|ΦR
E,
(34)
Условие сохранения нормировки (следствие унитар-
ности оператора UBE ) записывается как
EΩL|ΩLE = EΩR|ΩRE ,
(35)
214
ЖЭТФ, том 156, вып. 2 (8), 2019
Состояния «ловушки», коды коррекции ошибок. ..
EΛL|ΛLE = EΛR|ΛRE = 0.
(36)
Выражая состояния |aijE как линейные комби-
нации {|xx〉, |xy〉, |zx〉, |yy〉, |yx〉, |zz〉, |xz〉} с некото-
В (34)-(36) использовано условие симметрии по ба-
рыми коэффициентами, затем подставляя |aijE
зисам. Ортогональность в (36) следует из (33) выше.
в условия (29)-(36), получаем систему линейных
Для дальнейшего продвижения удобно ортогональ-
уравнений, решение которой позволяет однозначно
ным преобразованием перейти от информационно-
выразить коэффициенты разложения через наблю-
го базиса к базису временных окон. Ортогональное
даемые параметры q1 = δ2/2, Q1 = (1 - cos α)/2. Из-
преобразование базиса в пространстве Боба инду-
за ортогональности семи векторов в систему уравне-
цирует ортогональное преобразование состояний в
ний входят только квадраты модулей коэффициен-
пространстве Евы. Находим
тов разложения по семи векторам. Линейно незави-
симыми являются только семь векторов из девяти
UBE (|i〉B ⊗ |E〉E) = |˜i〉BE =
(42)-(45) (см. ниже), поэтому девять векторов мож-
=
|aijE ⊗ |j〉B,
(37)
но разложить по ортогональному набору семи век-
j=1,2,3
торов. Формально коэффициенты разложения мож-
но выбрать комплексными, но, поскольку при опре-
где |i〉B, |j〉B — базисные состояния Боба, индексы
делении коэффициентов важны только их квадраты
i, j обозначают временные окна i, j = 1, 2, 3. Орто-
модулей, имеется произвол, поэтому без ограниче-
гональный поворот от одного базиса к другому со-
ния общности коэффициенты могут быть выбраны
храняет ортогональность новых базисных векторов.
вещественными. С учетом (29)-(36) находим
Например, для 0L векторы |Ψ0LE, |Ω0LE, |Λ0LE (см.
выше) — базис, новый набор векторов при фиксиро-
|a11E =
1 - δ2|x〉 ⊗ |x〉,
ванном i |aijE (j = 1, 2, 3) также ортогонален, т. е.
(42)
δ
δ
образует базис. Разложение (37) также есть разло-
|a12E =
|x〉 ⊗ |y〉,
|a13E =
√ |z〉 ⊗ |x〉,
2
2
жение Шмидта. Состояния в (37) и в (25) связаны
линейными соотношениями:
δ
|a21E =
(cos α|x〉 ⊗ |y〉 + sin α|y〉 ⊗ |y〉),
2
(43)
(|a11 + |a22) ± (|a12 + |a21)
|Φ0,1LE =
,
2
|a22E =
12(cos α|x〉 ⊗ |x〉+ sin α|y〉 ⊗ |x〉),
(38)
(|a11〉 - |a22) (|a12〉 - |a21)
|Ω0,1LE =
,
δ
|a23E =
(cos α|z〉 ⊗ |z〉 + sin α|x〉 ⊗ |z〉),
2
2
(44)
(|a23〉 ± |a13)
δ
δ
|Λ0,1LE =
,
(39)
|a31E =
|y〉 ⊗ |x〉,
|a32E =
√ |z〉 ⊗ |z〉,
2
2
2
(|a22 + |a33) ± (|a23 + |a32)
|a33E =
1 - δ2|x〉 ⊗ |x〉.
(45)
|Φ0,1RE =
,
2
(40)
Действие супероператора Евы на однофотонную
(|a22〉 - |a33) (|a23〉 - |a32)
|Ω0,1LE =
,
компоненту приводит к совместной матрице плотно-
2
сти Ева-Боб:
(|a21〉 ± |a31)
|Λ0,1LE =
(41)
(
2
T1[|ΨL1(0)BBΨL1(0)|] = YE1
|0LB ⊗ |Φ0LE +
)(
Далее при выполнении условий (29)-(36) удобно
+ |1LB ⊗ |Ω0LE +|3c〉B ⊗ |Λ0
L
EB0L| ⊗EΦ0L| +
)
пользоваться представлением (38)-(41). Существу-
+B1L| ⊗EΩ0L| +B3c| ⊗EΛ0L|
,
(46)
ют девять векторов |aijE , которые не все явля-
ются линейно независимыми. Поскольку имеются
(
семь условий (29)-(36), которые выражаются через
T1[|ΨL1(1)BBΨL1(1)|] = YE1
|1LB ⊗ |Φ1LE +
)(
данные векторы, в качестве семи линейно незави-
+ |0LB ⊗ |Ω1LE +|3c〉B ⊗ |Λ1
EB1L| ⊗EΦ1L| +
L
)
симых векторов удобно выбрать семь ортогональ-
+B0L| ⊗EΩ1L| +B3c| ⊗EΛ0L|
,
(47)
ных векторов, через линейные комбинации кото-
рых выражаются векторы |aijE и которые обо-
(
значим как {|xx〉, |xy〉, |zx〉, |yy〉, |yx〉, |zz〉, |xz〉}. От-
T1[|ΨR1(0)BBΨR1(0)|] = YE1
|0RB ⊗ |Φ0RE +
метим, что условий (29)-(36) реально семь, по-
)(
+ |1RB ⊗ |Ω0RE +|1c〉B ⊗ |Λ0
R
EB0R| ⊗EΦ0R| +
скольку соотношения для базисов L и R выража-
)
+ B1R| ⊗ EΩR | + B1c| ⊗ EΛR |
,
(48)
ются через одни и те же девять функций |aijE .
215
И. В. Синильщиков, С. Н. Молотков
ЖЭТФ, том 156, вып. 2 (8), 2019
(
T1[|ΨR1(1)BBΨR1(1)|] = YE1
|1RB ⊗ |Φ1RE +
деляет многофотонное состояние на произведение
)(
состояний. Однако вид супероператора для состоя-
+ |0RB ⊗ |Ω1RE +|1c〉B ⊗ |Λ1REB1R| ⊗EΦ1R| +
)
ний с k > 2 не является очевидным в отличие от
+ B0R| ⊗ EΩR | + B1c| ⊗ EΛR |
(49)
состояний с k = 2. Как будет видно ниже, явный
вид супероператора не потребуется. Достаточно бу-
Отметим, что такой вид матрицы плотности
дет того факта, что Ева в принципе может разде-
Ева-Боб имеют до измерений Боба. Кроме того,
лить многофотонные состояния и оставить в кванто-
матрицы плотности (46)-(49) нормированы на долю
вой памяти часть невозмущенных состояний из мно-
YE1 — не блокированных Евой однофотонных состо-
гофотонной компоненты поля.
яний.
Обозначим через YEk долю посылок с многофо-
тонной компонентой с k ≥ 2, которую Ева направля-
6.3. Многофотонные компоненты
ет на приемную сторону. В пользу Евы считаем, что
Атака Евы на однофотонную компоненту состоя-
детекторы у Евы идеальные. В итоге для действия
ний всегда приводит к возмущению состояния. Для
супероператора Евы для многофотонных компонент
многофотонных компонент ситуация принципиаль-
состояний получаем
но другая. Предполагается [6-11], что при обна-
Tk[|ΘL,Rk(0, 1)BBΘL,Rk(0, 1)|] =
ружении многофотонной компоненты подслушива-
тель часть фотонов оставляет в квантовой памя-
= Y Ek|ΘL,Rk(0,1)BEBEΘL,Rk(0,1)|, k ≥ 2,
(50)
ти, остальные невозмущенные через канал с мень-
где состояние
шими потерями (в идеале без потерь) направляет
на приемную сторону. Дождавшись раскрытия ба-
|ΘL,Rk(0, 1)BE = |ΘL,Rk(0, 1)B ⊗ |ΘL,Rk(0, 1)E
B
E
зисов, Ева проводит измерения над квантовой па-
является факторизованным. В таком виде состоя-
мятью уже в известном базисе и получает достовер-
ние записано лишь для краткости обозначений. При
ный результат, поскольку внутри базиса состояния
измерении такого состояния ошибки на приемной
ортогональны. Однако явно не показано, как можно
стороне будут возникать только за счет неидеаль-
разделить многофотонную компоненту на пару фак-
ности аппаратуры Боба, например, неточной ба-
торизованных (независимых) состояний. Такое раз-
лансировки интерферометра Маха - Цандера и тем-
деление является отнюдь не очевидным. Покажем,
новых шумов лавинных однофотонных детекторов
как можно разделить двухфотонное фоковское со-
(см. ниже). В итоге полная матрица плотности пос-
стояние на произведение однофотонных фоковских
ле PNS-атаки Евы имеет вид
состояний.
Пусть обнаружено двухфотонное фоковское сос-
ρL,RBE(0, 1) =
тояние |2B. Ева использует симметричный свето-
[
]
делитель, а затем неразрушающее измерение числа
μk
=T e-2μ
gk
|ΘL,R(0, 1)BBΘL,R(0, 1)|
=
фотонов на его выходах, определяет число фотонов
k!
k=0
на выходах. Если на одном из выходов обнаруже-
μk
но два фотона — состояние |2B, то Ева повторя-
=e-2μ YEgk
×
k
k!
ет процедуру, посылает это состояние опять на вход
k=0
симметричного светоделителя. Такая ситуация реа-
× |ΘL,Rk(0, 1)BEBEΘL,Rk(0, 1)|,
(51)
лизуется с вероятностью 1/2. Если на двух выходах
при неразрушающих измерениях обнаружены одно-
где gk = 2k и YEk имеет смысл условной вероятности
того, что Ева проведет действия, при которых исход-
фотонные фоковские состояния |1B и |1E, то со-
стояние |1B направляется к Бобу, а состояние |1E
ное состояние перейдет в состояние |ΘL,Rk(0, 1)BE
совместное состояние Ева-Боб.
Ева оставляет у себя в квантовой памяти и ждет раз-
глашения базисов. Весь описанный выше набор дей-
ствий — преобразование входного состояния в вы-
7. ДЛИНА СЕКРЕТНОГО КЛЮЧА В
ходное — дается действием супероператора. Вид су-
АСИМПТОТИЧЕСКОМ ПРЕДЕЛЕ
пероператора зависит от того, сколько фотонов об-
ДЛИННЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ
наружено в линии.
Аналогично для многофотонных компонент сос-
Нашей целью является вычисление длины сек-
тояний с k > 2, по-видимому, можно сконструиро-
ретного ключа как функции наблюдаемых парамет-
вать соответствующий супероператор, который раз-
ров на приемной стороне, q1 и Q1. Длина секретного
216
ЖЭТФ, том 156, вып. 2 (8), 2019
Состояния «ловушки», коды коррекции ошибок. ..
ключа (n) в асимптотическом пределе длинных по-
Евы минус информация, которую Ева получает че-
следовательностей n → ∞ выражается через услов-
рез открытый классический канал связи при кор-
ную энтропию фон Неймана совместной матрицы
рекции ошибок у Боба.
плотности Алиса-Ева и количество информации в
В итоге длина секретного ключа в битах, точ-
битах, расходуемое на коррекцию ошибок [25]. Дан-
нее, доля секретных битов в пересчете на одну заре-
ная утечка выражается через условную классичес-
гистрированную посылку n в совпадающих базисах
кую энтропию Шеннона для состояния Алиса-Боб.
Алисы и Боба — на длину сырого ключа, становится
Приведем сначала формулу для длины секретного
равной
ключа, а затем перейдем к вычислению энтропий
фон Неймана и Шеннона для соответствующих со-
(n)
lim
= H(ρXEE) - leak,
(53)
стояний. Формула для длины секретного ключа в
n→∞ n
пределе бесконечно длинных последовательностей
(n → ∞ — число зарегистрированных на приемной
здесь leak — доля битов, расходуемых на коррекцию
стороне посылок в одинаковых базисах) имеет вид
ошибок в пересчете на одну позицию сырого ключа.
(см. подробности в [25])
)
(n
H (ρ(n)XE(n)E) - leakn
lim
= lim
,
(52)
n→∞ n
n→∞
n
8. СОВМЕСТНЫЕ МАТРИЦЫ ПЛОТНОСТИ
АЛИСА-БОБ-ЕВА ДО ИЗМЕРЕНИЙ НА
где leakn — информация в битах, расходуемая на ис-
ПРИЕМНОЙ СТОРОНЕ
правление ошибок в первичном ключе длины n. По-
скольку PNS-атака в целом является атакой прием-
Важно отличать состояния, которые возникают
перепосыл, матрица плотности Алиса-Ева ρ(n)XE име-
сразу после атаки Евы, от состояний, которые по-
ет структуру тензорного произведения ρ(n)XE = ρn⊗XE.
лучаются после измерений на приемной стороне Бо-
Соответственно утечка информации при коррекции
ба. Измерения на приемной стороне изменяют со-
ошибок на приемной стороне выражается через мат-
стояния Евы. Например, однофотонная компонента
рицу плотности Алиса-Боб ρn⊗XY после измерений
исходных состояний оказывается в запутанном со-
Боба на приемной стороне, где Y = {0, 1}n — множе-
стоянии (25) между Бобом и Евой, поэтому измере-
ство битовых строк (сырой ключ Боба). В шеннонов-
ния Боба отражаются на состояниях, которые будет
ском пределе при коррекции ошибок случайными
«видеть» Ева после измерений Боба. Сначала рас-
кодами минимальная утечка информации к подслу-
смотрим состояния, которые возникают после атаки
шивателю дается выражением leakn → nH(X|Y ),
Евы, но до измерений Боба. В следующем разделе
где H(X|Y ) = H(ρXYY ) — условная классиче-
рассмотрим модификацию состояний Боб-Ева после
ская энтропия Шеннона. Предел Шеннона являет-
измерений Боба.
ся теоремой существования и конструктивно недо-
Согласно предыдущему разделу, для вычисле-
стижим. В реальной ситуации коррекция ошибок
ния длины секретного ключа потребуются совмест-
происходит при помощи эффективно реализуемых
ные матрицы плотности Алиса-Боб-Ева. Удобнее
кодов коррекции ошибок, которые дают несколько
воспользоваться следующим приемом. Алиса сохра-
большую утечку информации к подслушивателю.
няет у себя копию посланного информационного со-
LDPC-коды дают утечку, незначительно превыша-
стояния, которая никому недоступна (за это отвеча-
ющую предел Шеннона (см., например, [27], где бы-
ет индекс X в матрицах плотности).
ла продемонстрирована рекордная эффективность
Важно отметить одно обстоятельство. Посколь-
LDPC-кодов), поэтому в дальнейшем при вычисле-
ку состояния Евы (25) ортогональны, частичная
нии утечки информации при коррекции ошибок бу-
матрица плотности Боба будет иметь диагональный
дем использовать LDPC-коды.
вид в базисе измерений, значит, можно сразу за-
Формула (52) имеет интуитивно понятную ин-
писать матрицу плотности Алиса-Боб-Ева в диаго-
терпретацию. Неформально величина H(ρ(n)XE(n)E)
нальном виде. До измерений Боба в информацион-
имеет смысл нехватки информации Евы о битовой
ных окнах в базисе L матрица плотности становится
строке X ∈ X Алисы из множества X = {0, 1}n при
равной
условии, что в ее распоряжении находится кванто-
вая система E, коррелированная с данной строкой.
ρXBE(0L) = ρ(k)XBE(0L),
(54)
Длина ключа в битах есть нехватка информации
k=0
217
И. В. Синильщиков, С. Н. Молотков
ЖЭТФ, том 156, вып. 2 (8), 2019
где k — фотонная часть матрицы плотности, k = 0
где введено обозначение
отвечает вакуумной компоненте. Далее
(k)
| = TrB{|ΘLk(0)BEBEΘLk(0)|}.
|0(k)LEE0
L
ρ(0)XBE(0L) = e-2μ|0LXX0L| ⊗ (|vacBBvac|)
(k)
Здесь также введено обозначение: |0
E — часть
(|vacEEvac|) .
(55)
L
многофотонного невозмущенного состояния, кото-
Однофотонная компонента матрицы плотности за-
рое остается у Евы и при измерении которого, пос-
писывается как
ле раскрытия базисов Ева получит достоверную ин-
формацию о передаваемом бите ключа, в данном
ρ(1)XBE(0L) = e-2μ|0LXX0L| ⊗
случае о 0L. Аналогично для состояния 1
L
{
[
μg1YE1
|0LBB0L| ⊗ |ΦL0EEΦL0| +
ρXE(1L) = e-2μ|1LXX1L| ⊗
+ |1LBB1L| ⊗ |ΩL0 EEΩL0 | + |3c〉BB3c| ⊗
{
]}
[
⊗ |ΛL0EEΛL0|
,
(56)
|vacEEvac| + μg1YE1
|ΦL1EEΦL1| +
многофотонные компоненты матрицы плотности —
]
+
+ |ΩL1EEΩL1| + |ΛL1EEΛL1|
}
ρ(k)XBE(0L) = e-2μ μkgk
×
μk
k!
+
gkYEk|1(k)LEE1(k)L|
,
(63)
k!
× Y Ek|0LXX0L| ⊗ |ΘLk(0)BEBEΘLk(0)|.
(57)
k=2
Матрицы плотности, когда Алиса посылала 1L, име-
|1(k)LEE1(k)L| = TrB{|ΘLk(1)BEBEΘLk(1)|},
ют вид
где |1(k)LE — часть исходного многофотонного сос-
ρXBE(1L) = ρ(k)XBE(1L).
(58)
тояния, которое Ева оставляет у себя в квантовой
k=0
памяти.
Далее
ρ(0)XBE(1L) = e-2μ|1LXX1L| ⊗ (|vacBBvac|)
9. ИЗМЕРЕНИЯ НА ПРИЕМНОЙ СТОРОНЕ
(|vacEEvac|) .
(59)
Любое измерение в квантовой механике дается
Однофотонная компонента матрицы плотности за-
разложением единицы — формальное описание из-
писывается как
мерительного прибора. Применительно к данному
протоколу такое разложение единицы выглядит сле-
ρ(1)XBE(1L) = e-2μ|1LXX1L|⊗
{
[
дующим образом:
μg1YE1
|1LBB1L| ⊗ |ΦL1EEΦL1| +
+ |1LBB1L| ⊗ |ΩL1 EEΩL1 | +
IB = I(k)B,
(64)
]}
+ |1c〉BB1c| ⊗ |ΛL1EEΛL1|
,
(60)
k=1
многофотонные компоненты матрицы плотности —
где разложение единичных операторов I(k)B задается
выбором базиса измерений. В реальной ситуации пе-
ρ(k)XBE(1L) = e-2μ μkgk
YEk ×
ред измерением состояний на приемной стороне про-
k!
исходит их преобразование на интерферометре Ма-
× |1LXX1L| ⊗ |ΘLk(1)BEBEΘLk(1)|.
(61)
ха - Цандера (МЦ) и только потом происходит реги-
В итоге частичные матрицы плотности Алиса-Ева
страция лавинными однофотонными детекторами.
до измерений Боба имеют вид
Результатом измерений является отсчет одного из
двух детекторов на выходах интерферометра МЦ в
ρXE(0L) = e-2μ|0LXX0L|⊗
информационном или контрольном временном окне.
{
Рассмотрим сначала преобразование состояний
[
|vacEEvac| + μg1YE1
|ΦL0EEΦL0| +
на интерферометре МЦ. Неидеальная балансировка
интерферометра, несимметричность светоделителей
]
+ |ΩL0EEΩL0| + |ΛL0EEΛL0|
+
также может вносить ошибки в битовую последова-
}
тельность Боба. Несимметричность светоделителей
μk
+
gkYEk|0(k)LEE0(k)L|
,
(62)
не важна, поскольку самокомпенсируется при ис-
k!
k=2
пользуемой реализации протокола (см. детали в [3],
218
ЖЭТФ, том 156, вып. 2 (8), 2019
Состояния «ловушки», коды коррекции ошибок. ..
а также формулы (54)-(63)). Остается только учесть
где ϕ — фазовый сдвиг, который получают состоя-
неточность балансировки интерферометра МЦ.
ния при прохождении по верхнему и нижнему путям
Кроме того, лавинные детекторы имеют неиде-
интерферометра МЦ за счет неточной балансировки
альную (не равную единице) квантовую эффектив-
и который будет вносить вклад в ошибку при детек-
ность η, а также ненулевые темновые шумы, кото-
тировании состояний. Символ δ обозначает изме-
рые приводят к ошибочным отсчетам.
нение индекса на единицу для состояний, распро-
Рассмотрим преобразование и детектирование
страняющихся по длинному пути интерферометра.
однофотонной компоненты состояний на стороне
На обратном проходе преобразование операторов на
Боба, поскольку только из нее формируется секрет-
светоделителе принимает вид
ный ключ. Явный вид преобразования многофотон-
1
(1-e)
e
ных компонент состояний, в отличие от однофотон-
a1 +
a2 -
a3
2
2
2
ной компоненты состояний, для анализа не потребу-
1
=
ется.
2
1
(1+e)
e
a1 +
a2 +
a
3
Рассмотрим преобразование информационных и
2
2
2
контрольных состояний, фигурирующих в матрице
a1 + a2
(
)
плотности Алиса-Боб-Ева до измерений (46)-(51)
1
1
-1
1
2
на примере |0LB и |3B. Удобнее использовать пре-
=
(
)
.
(67)
2
1
1
2
+a3
образование соответствующих операторов, а не са-
e a2
мих состояний. Входному состоянию, например, для
2
0L отвечают операторы -a
, где a1,2 — опера-
2
Рассмотрим вероятность детектирования в инфор-
торы рождения фоковских состояний во временных
мационном временном окне. Далее от операторов,
окнах 1 и 2. Преобразование операторов на прямом
отвечающих состояниям во временных окнах, мож-
проходе на светоделителе имеет вид
но уже перейти к вероятности фотоотсчета в со-
ответствующем временном окне. Отсчеты в инфор-
a1 + a2
мационном временном окне интерпретируются как
1
2
=
отсчеты от информационных состояний. С учетом
2
a1 + a2
-
(65)-(67) для вероятности детектирования состоя-
2
ний на двух выходах интерферометра находим
(
)
a1 + a2
1
1
1
1
|1 - e|2
2
|0LB
η1
+pd1 =
=
,
(65)
2
4
2
-1
1
0
η1
(ϕ)
η1
=
sin2
+pd1 =
(1 - QB) + pd1,
2
2
2
где операторы рождения в вектор-столбце отвечают
(68)
1
|1 + e|2
операторам рождения на верхнем и нижнем путях
|1LB
η2
+pd2 =
2
4
интерферомтера МЦ.
η2
(ϕ)
η2
=
cos2
+pd2 =
QB + pd2.
Светоделители считаем идеально симметричны-
2
2
2
ми, поскольку несимметричность светоделителей
Интерпретация формул (68) достаточно прозрачна.
компенсируется на обратном проходе после отраже-
Если из канала поступило состояние |0LB, то отсчет
ния состояний от фарадеевских зеркал. После отра-
в информационном окне 2 является правильным, и
жения от зеркал и задержки состояний в одном из
если возник отсчет в первом лавинном детекторе,
плеч интерферометра состояния принимают вид
то результат интерпретируется как 0. Вероятность
a1 + a
отсчета есть12 η1(1 - QB) + pd1; первое слагаемое —
2
отсчет от однофотонного состояния на детекторе с
1
2
(
)
=
квантовой эффективностью η1. Сомножитель 1-QB
2
a2 + a3
отвечает за неидеальность балансировки плеч ин-
e
2
терферометра. Второе слагаемое — темновой отсчет
детектора с вероятностью pd1. Темновой отсчет в де-
a1 + a2
(
)
текторе 1 воспринимается как правильный отсчет от
1
0
1
2
=
,
(66)
состояния 0L.
0
eδ
2
a1 +a2
Ошибочные отсчеты — это отсчеты, возникаю-
2
щие на детекторе 2. Отсчет от реального фотона
219
И. В. Синильщиков, С. Н. Молотков
ЖЭТФ, том 156, вып. 2 (8), 2019
SPAD1
L
FM
QC
L
MI
PM
FM
L
Circ
L
1
2
3
4
1
SPAD2
1
1
PZ
2
2
2
3
3
3
L
R
R
SPAD1
R
Alice
R
SPAD2
Bob
Рис. 1. Передающая сторона (Alice): L — лазер, работающий в CW-моде, MI — модулятор интенсивности, PM — фазовый
модулятор. Весь оптический тракт на передающей станции выполнен на волокне, сохраняющем поляризацию. Приемная
часть (Bob): весь оптический тракт выполнен на стандартном одномодовом SM-волокне. Circ — волоконный поляриза-
ционно независимый циркулятор. SPAD1,2 — однофотонные лавинные детекторы. FM — фарадеевское зеркало. PZ —
управляемый пьезоэлемент для выравнивания разности хода в верхнем и нижнем плечах интерферометра. QC — линия
связи на основе SM-волокна. Стрелками показана эволюция состояний
имеет место из-за неидеальной балансировки интер-
дут использованы ниже для вывода матриц плотно-
ферометра и происходит с вероятностью12 η2QB +
сти Алиса-Ева и Алиса-Боб, которые фигурируют
+ pd1. При идеальной балансировке (QB = 0) оши-
в условной энтропии фон Неймана Алиса-Ева, вхо-
бочный отсчет в детекторе 2 от реального фотона
дящей в формулы (52), (53) для длины секретного
отсутствует. Ошибочный отсчет возникает только
ключа.
из-за темновых шумов детектора 2 и имеет место
с вероятностью pd2.
10. СОВМЕСТНЫЕ МАТРИЦЫ ПЛОТНОСТИ
Рассмотрим теперь преобразование состояния
АЛИСА-БОБ-ЕВА ПОСЛЕ ИЗМЕРЕНИЙ НА
|3B. Находим для преобразования контрольного со-
ПРИЕМНОЙ СТОРОНЕ
стояния |3B
(
)
(
)(
)
1
Найдем матрицы Алиса-Ева-Боб плотности пос-
a4
1
1
-1
1
0
2
=
×
1
ле измерений Боба. Матрицы плотности после изме-
a4
2
1
1
0
eδ
2
рений отличаются от матриц плотности до измере-
(
)(
)
ний тем, что остаются только те посылки, где бы-
1
1
1
a
3
ли отсчеты у Боба. Прежде чем выписать матрицы
×
(69)
2
-1
1
0
плотности, во избежание недоразумений необходи-
мо сделать комментарий по поводу обозначений, ис-
Вероятность детектирования контрольного состоя-
пользуемых ниже.
ния во временном окне 4 (см. рис. 1) на обоих де-
Правильный отсчет, если было послано состоя-
текторах имеет вид
ние |0LB , происходит с вероятностью (68). После
1
акта регистрации формально это означает, что мат-
|3uB
η1 + pd1,
4
рица плотности становится равной
(70)
]
[η
1
1
|0LB → |0〉〈0|
(1 - QB) + pd1
+
|3dB
η2 + pd2,
2
4
]
[η2
где индексы u, d относятся к верхнему (up) и ниж-
+ |1〉〈1|
QB + pd2 ,
(71)
2
нему (down) детекторам. Выражения (68), (70) бу-
220
ЖЭТФ, том 156, вып. 2 (8), 2019
Состояния «ловушки», коды коррекции ошибок. ..
где |0 и |1 — состояние в информационном времен-
вычислении вероятностей (68) можно пренебречь.
ном окне, которое получается после преобразований
Отметим, что следующие ниже матрицы плот-
на интерферометре МЦ и которое отличается от ис-
ности являются ненормированными, что для даль-
ходного |0LB. Чтобы не вводить новых избыточных
нейшего неважно, поскольку длина секретного клю-
обозначений, ниже сохраним за обозначением состо-
ча вычисляется в пересчете на зарегистрированные
яния |0 старое обозначение |0LB , что не должно
посылки.
привести к путанице. Аналогично для других состо-
Полная матрица плотности может быть записана
яний. Формула (71) имеет простой смысл. Состоя-
как сумма компонент с разным числом фотонов:
ние |0B после преобразования на интерферометре
и последующего детектирования лавинными детек-
ρXBE(0L) = ρ(k)XBE(0L),
(72)
торами с вероятностьюη12(1-QB)+pd1дастотсчет
k=0
в детекторе 1, который будет интерпретирован как
правильный отсчет 0 — состояние |0〉〈0|. Состояние с
где k — фотонная часть матрицы плотности, k = 0
отвечает вакуумной компоненте. Далее матрица
вероятностьюη22QB+pd2дастотсчетвдетекторе2,
который будет интерпретирован как 1 из-за неиде-
плотности, отвечающая вакуумной компоненте сос-
тояний, имеет вид
альной балансировки интерферометра (слагаемое с
QB) и темновых шумов (слагаемое pd2).
(0)
ρ
(0L) = e-2μ|0LXX0L| ⊗ {pd1|0LBB0L| +
Фактически формула (71) — это запись постула-
XBE
та фон Неймана - Людерса, которая дает матрицу
+ pd2|1LBB1L|+pd1|3u〉BB3u|+pd2|3d〉BB3d|)
плотности после измерений, при условии, что полу-
чен данный исход измерений — отсчет конкретного
(|vacEEvac|} .
(73)
детектора. В нашем случае данная запись является
скорее формальным техническим приемом, который
Интерпретация достаточно проста. У Боба от ваку-
нужен для подсчета условных энтропий фон Ней-
умной компоненты могут возникнуть отсчеты в ин-
мана. Тот факт, что фотон после отсчета детектора
формационном временном окне и контрольном окне
фактически пропадает, здесь не важен.
только из-за темновых отсчетов в обоих детекторах.
Заметим, что из-за малости pd1,2 и η1,2 слагаемы-
Однофотонная компонента матрицы плотности по-
ми pd1,2η1,2, отвечающими за парные отсчеты, при
сле измерений, если Алиса посылала 0L, имеет вид
ρ(1)XBE(0L) = e-2μμg1YE1|0LXX0L| ⊗
{{[η
]
]
}
1
[η2
(1 - QB) + pd1 |0LBB0L| +
QB + pd2 |1LBB1L|
⊗ |ΦL0 EEΦL0 | +
2
2
]
]
}
{[η2
[η1
+
(1 - QB) + pd2 |1LBB1L| +
QB + pd1 |0LBB0L|
⊗ |ΩL0 EEΩL0 | +
2
2
]
]
}
}
{[η1
[η2
+
+pd1 |3ucBB3uc|+
+pd2 |3dcBB3dc|
⊗ |ΛL0EEΛL0|
(74)
4
4
Интерпретируем данную компоненту. Рассмотрим
Ева при этом
«видит» состояние
|ΩL0EEΩL0|.
вторую строку формулы (74). До измерений Боба из
Неправильное состояние |1LBB1L| может дать как
линии связи поступало состояние |0LBB0L|, в рас-
правильный отсчет в детекторе 1 с вероятностью
поряжении Евы было состояние |ΦL0EEΦL0|. После
η12QB+pd1из-занеидеальнойбалансировкиинтер-
измерений этой компоненты поля у Боба с вероят-
ферометра и темновых шумов детектора 1. При иде-
альной балансировке интерферометра (QB = 0) слу-
ностьюη12(1-QB)+pd1будетзарегистрированпра-
вильный отсчет детектором 1, т. е. будет зарегистри-
чайные, но правильные отсчеты детектора 1 могут
рован 0. Ошибочный отсчет будет зарегистрирован
быть в окне строба с вероятностью pd1 из-за темно-
вых шумов. Ева при этом все равно «видит» состо-
детектором 2 с вероятностьюη22QB+pd2.
|.
яние |ΩL0EEΩL0
Аналогичным образом интерпретируется третья
строка формулы (74). До измерений Боба на прием-
Четвертая строка формулы (74) относится к сле-
ную станцию поступало состояние |1LBB1L| вме-
дующей ситуации. В результате унитарной атаки
сто неискаженного состояния Алисы |0LBB0L|.
(см. формулы (25)) на состояние 0L возникает ис-
221
И. В. Синильщиков, С. Н. Молотков
ЖЭТФ, том 156, вып. 2 (8), 2019
каженное состояние, которое содержит компоненту
+ pd2. В распоряжении Евы при этом будет состоя-
|3B — однофотонное состояние, локализованное в
ние |ΛL0EEΛL0|.
окне 3. Данное состояние после преобразований на
При обнаружении многофотонной компоненты
интерферометре (см. формулы (65)-(70)) приводит
Ева посылает к Бобу часть неискаженного многофо-
к отсчетам во временном окне 4 (см. рис. 1). От-
тонного квантового состояния. Для многофотонной
счет во временном окне 4 на детекторе 1 и детекто-
компоненты матрицы плотности, если Алисой был
ре 2 происходит с вероятностями η1/4 + pd1 и η2/4 +
послан 0L, матрица плотности имеет вид
ρ(k)XBE(1L) = e-2μ gkYEk|0LXX0L| ⊗
k!
{[
]
[
]
⊗ η(k)1(1 - Q(k))+pd1
|0LBB0L| + η(k)2Q(k)
+pd2 |1LBB1L| +
B
B
[
]
[
]
}
(k)
+ η(k)
1
(c) + pd1 |3uBB3u|+ η2
(c) + pd2 |3dBB3d|
⊗ |0(k)LEE0(k)L|.
(75)
Интерпретация формулы (75) следующая. Вторая
денной выше). Для вакуумной компоненты находим
строка (75) показывает, что неискаженное много-
фотонное состояние, которое поступает на при-
ρ(1)XBE(1L) = e-2μ|1LXX1L| ⊗ (pd2|1LBB1L| +
емную станцию, может дать ошибочные отсче-
+ pd|0LBB0L|+pd1|3u〉BB3u|+pd2|3d〉BB3d|)
ты из-за неидеальной балансировки интерферомет-
(|vacEEvac|) .
(76)
ра и темновых шумов. Например, с вероятностью
η(k)1(1-Q(k)B)+pd1 будет правильный отсчет в детек-
Для однофотонной компоненты состояний получаем
торе 1, где, в отличие от однофотонной компоненты,
множители включены в η(k)i, i = 1, 2. Здесь η(k)1
ρ(1)XBE(1L) = e-2μμg1YE1|1LXX1L| ⊗
квантовая эффективность детектора для детекти-
{{[η
]
2
рования многофотонной компоненты, которая, вооб-
(1 - QB) + pd2 |1LBB1L| +
2
ще говоря, отличается от квантовой эффективности
]
}
[η1
+
QB + pd1 |0LBB0L|
⊗ |ΦL1 EEΦL1 | +
для детектирования однофотонной компоненты η1.
2
]
Явный вид η(k)1 не потребуется. Далее Q(k)B — ошиб-
{[η1
+
(1 - QB) + pd1 |0LBB0L| +
ка детектирования многофотонной компоненты за
2
]
}
счет неидеальной балансировки интерферометра, ее
[η2
+
QB + pd2 |1LBB1L|
⊗ |ΩL0 EEΩL0 | +
явный вид также не потребуется.
2
]
]
}
{[η
1
[η2
+
+pd1 |3ucBB3uc|+
+pd2 |3dcBB3dc|
Многофотонная неискаженная компонента не
4
4
}
имеет составляющих в контрольном временном окне
⊗ |ΛL1EEΛL1|
(77)
(см. формулы (73), (78)), поскольку, в отличие от
однофотонной компоненты, Ева не производит иска-
Соответственно, для многофотонных компонент со-
жения многофотонных компонент состояния, а про-
стояний имеем
сто уменьшает число фотонов в этих компонентах за
счет отвода части фотонов к себе в квантовую па-
ρ(k)XBE(1L) = e-2μ gkYEk|1LXX1L| ⊗
мять после неразрушающих измерений числа фото-
k!
{[
]
нов. Отсчеты в контрольном окне имеют место из-за
⊗ η(k)2(1 - Q(k))+pd2 |1LBB1L| +
B
темновых шумов и других неидеальностей аппара-
[
]
туры Боба с вероятностью η(k)1(c) + pd1 в детекторе
+ η(k)1Q(k)
+pd1 |0LBB0L| +
B
[
]
[
]
1, и с вероятностью η(k)2(c) + pd2 в детекторе 2. Яв-
+ η(k)(c) + pd1
|3uBB3u| + η(k)
(c) + pd2
×
ный вид квантовых эффективностей (отметим, что
1
2
}
они могут отличаться от рассмотренных выше) не
× |3dBB3d|
⊗ |1(k)LEE1(k)L|.
(78)
потребуется (см. ниже).
Выражения для остальных компонент матриц
Как видно из приведенного выше рассмотрения,
плотности, когда посылалось состояние 1L, имеют
матрицы плотности после атаки Евы до и после из-
следующий вид (интерпретация аналогична приве-
мерений у Боба существенно различаются.
222
ЖЭТФ, том 156, вып. 2 (8), 2019
Состояния «ловушки», коды коррекции ошибок. ..
10.1. Частичные матрицы плотности Евы
однофотонная компонента —
после измерений на приемной стороне
(1)
ρ
(1L) = e-2μμg1YE1 |1LXX1L| ⊗
XE
Используем результаты предыдущего раздела
{
[YL1(1, 1) + YL1(1, 0)]|ΦL1EEΦL1| +
для вычисления матриц плотности Алиса-Ева, че-
рез которые вычисляется утечка информации к под-
+ [YL1(0, 0) + YL1(0, 1)]|ΩL1EEΩL1| +
}
слушивателю. Вычисляя частичный след в (73),
+ [YL1(3, u) + YL1(3, d)]|ΛL1EEΛL1|
,
(89)
(74), получаем
и многофотонные компоненты —
ρ(0)XE(0L) = e-2μ|0LXX0L| ⊗ {2pd1+2pd2} ⊗
⊗ |vacEEvac|.
(79)
ρ(k)XBE(1L) = e-2μ gkYEk|1LXX1L| ⊗
k!
{
}
Соответствующая однофотонная компонента для
YLk(1, 1) + YLk(0, 1) + YLk(3, u) + YLk(3, d)
состояния 0L имеет вид
(k)
⊗ |1(k)LEE1
|.
(90)
L
ρ(1)XE(0L) = e-2μμg1YE1|0LXX0L| ⊗
{[
]
10.2. Частичные матрицы плотности Боба
YL1(0, 0) + YL1(0, 1)
|ΦL0EEΦL0| +
после измерений
[
]
+
YL1(1, 1) + YL1(1, 0)
|ΩL0EEΩL0| +
[
]
}
Найдем частичные матрицы плотности Боба по-
+
YL1(3, u) + YL1(3, d)
|ΛL0EEΛL0|
,
(80)
сле измерений на приемной стороне. Вычисляя ча-
стичный след по пространству состояний Евы в (73),
где для краткости введены обозначения
]
(74) для состояний 0L, получаем
[η1
YL1(0, 0) =
(1 - QB) + pd1 ,
2
[
]
(81)
η2
ρXB(0L) = ρ(k)XB(0L),
(91)
Y1L(0, 1) =
QB + pd2 ,
2
k=0
]
[η2
где k — фотонная часть матрицы плотности, k = 0
YL1(1, 1) =
(1 - QB) + pd2 ,
2
отвечает вакуумной компоненте. Далее для вакуум-
[
]
(82)
η1
Y1L(1, 0) =
QB + pd1 ,
ной компоненты получаем
2
]
]
[η1
[η2
YL1(3, u) =
+pd1 ,
YL1(3, d) =
+pd2
(83)
ρ(0)XB(0L) = e-2μ|0LXX0L| ⊗ {pd1|0LBB0L| +
4
4
+ pd2|1LBB1L| + pd1|3u〉BB3u| +
Для многофотонных компонент частичная матрица
плотности Алиса-Ева имеет вид
+ pd2|3d〉BB3d|},
(92)
соответственно, однофотонная компонента для со-
ρ(k)XE(0L) = e-2μ gkYEk|0LXX0L| ⊗
k!
стояния 0L имеет вид
{
}
YLk(0, 0) + YLk(1, 0) + YLk(3, u) + YLk(3, d)
(1)
ρ
(0L) = e-2μμg1YE1 |0LXX0L| ⊗
XB
⊗ |0(k)LEE0(k)L|,
(84)
{
[YL1(0, 0)EΦL0|ΦL0E +
YLk(0, 0) = η(k)1(1 - Q(k)B) + pd1,
+ YL1(1, 0)EΩL0|ΩL0E]|0LBB0L| +
(85)
YLk(0, 1) = η(k)2Q(k)B + pd2,
+ [Y L1 (0, 1)EΦL0 |ΦL0 E +
YLk(1, 1) = η(k)2(1 - Q(k)B) + pd2,
+ Y L1 (1, 1)EΩL0 |ΩL0 E]|1LBB1L| +
(86)
YLk(1, 0) = η(k)1Q(k)B + pd1,
+ [Y L1 (3, u)|3ucBB3uc| +
}
+ YL1(3, d)|3dcBB3dc|]EΛL0|ΛL0E
(93)
YLk(3, u) = η(k)1(c) + pd1,
(87)
Многофотонные компоненты матрицы плотности
YLk(3, d) = η(k)2(c) + pd2.
для состояния 0L записываются как
Частичные матрицы плотности для состояния 1L за-
писываются как
ρ(k)XB(0L) = e-2μgkYEk|0LXX0L| ⊗
{
ρ(1)XE(0L) = e-2μ|1LXX1L| ⊗ {2pd1 + 2pd2}⊗
YLk(0, 0)|0LBB0L| + YLk(0, 1)|1LBB1L| +
}
⊗ |vacEEvac|,
(88)
+ YLk(3u)|3uBB3u| + YLk(3d)|3dBB3d|
(94)
223
И. В. Синильщиков, С. Н. Молотков
ЖЭТФ, том 156, вып. 2 (8), 2019
Аналогичные выражения получаются для состоя-
зарегистрированных отсчетов на приемной стороне
ния 1L:
на обоих детекторах есть
1
ρXB(1L) = ρ(k)XB(1L),
(95)
Qμ =
TrXBXB(0L) + ρXB(1L)} .
(99)
k=0
2
где k — фотонная часть матрицы плотности, k = 0
Более детально полная доля отсчетов в базисе L
отвечает вакуумной компоненте. Далее
(99) в информационном временном окне с учетом
(91)-(98) равна
ρ(0)XB(1L) = e-2μ|1LXX1L| ⊗
Qμ =
⊗ {pd1|0LBB0L| + pd2|1LBB1L| +
{
)
+ pd1|3u〉BB3u| + pd2|3d〉BB3d|}.
(96)
(η1+η2
=e-2μ
2(pd1+pd2)+μg1YE
+pd1+pd2
×
1
4
Матрица плотности однофотонной компоненты для
}
состояния 1L имеет вид
μk
× (1 - q1) +
gkYE
k
,
(100)
k!
k=2
ρ(1)XB(1L) = e-2μμg1YE1|1LXX1L| ⊗
{
E
YEk(i, j).
(101)
[YL1(1, 1)EΦL1|ΦL1E +
Yk=
i,j=0,1
+ YL1(0, 1)EΩL1|ΩL1E]|1LBB1L| +
Чтобы не загромождать дальнейшие выкладки, счи-
+ [Y L1 (1, 0)EΦL1 |ΦL1 E +
таем, что балансировка интерферометра на прием-
+ Y L1 (0, 0)EΩL1 |ΩL1 E]|0LBB0L| +
ной стороне идеальна, т. е. в формулах (68), (70)
положено QB
= 0. Далее, используя формулы
+ [Y L1 (3, u)|3ucBB3uc| +
(91)-(98), находим долю отсчетов в контрольном
}
+ YL1(3, d)|3dcBB3dc|]EΛL1|ΛL1E
(97)
временном окне:
{
Наконец, для многофотонных компонент для состо-
Δμ = e-2μ
2(pd1 + pd2) +
яния 1L имеем
)
(η1 +η2
ρ(k)XB(1L) = e-2μgkYEk|1LXX1L| ⊗
+ μg1YE
1
+pd1 +pd2 q1 +
{
4
YLk(1, 1)|1LBB1L| + YLk(1, 0)|0LBB0L| +
}
k
}
μ
+ YLk(3u)|3uBB3u| + YLk(3d)|3dBB3d|
(98)
+
Y k(3)
,
(102)
k!
k=2
Yk(3)=
k
(3u) + YLk(3d).
(103)
11. DECOY STATE-МЕТОД ДЛЯ
ФАЗОВО-ВРЕМЕННОГО КОДИРОВАНИЯ,
Для дальнейшего найдем вероятность ошибки.
ОДИНАКОВЫЕ ДЕТЕКТОРЫ
Полная доля ошибочных отсчетов с учетом (91)-(98)
имеет вид
В этом разделе вычислим вероятности отсчетов
{
в информационных временных окнах, а также веро-
pd1 + pd2
1
Errμ
=e-2μ
+
μg1YE1 (1 - q1) ×
ятность отсчетов в контрольных окнах, используя
2
2
матрицы плотности, рассмотренные в предыдущих
)
[(η1 + η2
разделах. Затем получим выражения для утечки ин-
×
Q1
B
+pd1 +pd2
(1 - Q1) +
формации к подслушивателю и количество инфор-
2
)
]
мации, расходуемое на коррекцию ошибок в первич-
(η1 +η2
+
(1 - Q1
B
)+pd1 +pd2 Q1
+
ных ключах.
2
}
μk
+
Y kQk
(104)
11.1. Оценка параметров
k!
k=2
Число отсчетов в информационных временных
Далее введем для удобства обозначения
окнах определяется следом матрицы плотности Бо-
Qμ = e2μQμ, Δμ = e2μΔμ,
ба после измерений. Полная доля как отношение по-
(105)
сланных посылок в совпадающих базисах к числу
Errμ = e2μErrμ.
224
ЖЭТФ, том 156, вып. 2 (8), 2019
Состояния «ловушки», коды коррекции ошибок. ..
Decoy state-метод состоит в том, что посылаются
со средним числом фотонов μ. Ошибка (102) опре-
состояния с разным средним числом фотонов. Воз-
деляет утечку информации к подслушивателю при
можны различные варианты данного метода, точ-
коррекции ошибок в сырых ключах, находим
нее, разное число состояний ловушек — когерент-
Errμ
ных состояний с разным средним числом фотонов.
Qerr(μ) =
(109)
Будем использовать три типа состояний: состояния
Qμ
со средним числом μ, ν и ν = 0. В асимптотиче-
Decoy state-метод позволяет получить точные зна-
ском пределе длинных последовательностей можно
чения параметров, имеем
найти вероятности отсчетов в информационных ок-
нах (100) и в контрольных временных окнах (104),
вероятность ошибки (102). Группировка посылок с
dQμ
dΔμ
= Y 1(1 - q1),
2
=Y1q1,
разным средним числом фотонов в состоянии поз-
μ=0
μ=0
воляет оценить долю однофотонной компоненты в
-1
(110)
(
)⎛
посылках со средним числом фотонов μ, а также
dΔμ
dQμ
q1
параметры q1 и Q1, через которые выражается дли-
2
=χ=
1-q1
μ=0
на секретного ключа. Использование посылок с тре-
μ=0
мя разными значениями среднего числа фотонов μ,
Однако такое определение требует посылки состоя-
ν < μ и ν = 0 позволяют оценить параметры ата-
ний «ловушек» с очень малым средним числом фо-
ки Евы. Имеют место следующие неравенства, ко-
тонов, в пределе стремящемся к нулю, что в ре-
торые следуют непосредственно из формул (100),
альной ситуации требует длинных последовательно-
(102), (104):
стей, поэтому практически неприменимо, и прихо-
ν2
(
)
дится использовать формулы (100)-(108).
Qν-Qν=02
Qμ-pd
(1 - q1)Y1
,
2
ν
11.2. Условная энтропия подслушивателя
ν-
(106)
μ
В этом разделе вычислим условные энтропии
2(Δν - Δν=0)
q1Y1
,
фон Неймана, которые дают величину утечки ин-
ν
формации к подслушивателю. Рассмотрим сначала
ситуацию, когда параметры лавинных однофотон-
где Qν и Qν=0 — вероятности отсчетов в информаци-
ных детекторов — квантовая эффективность и ве-
онном временном окне, когда посылались состояния
роятность темновых шумов — являются одинаковы-
«ловушки» со средним числом фотонов ν и ν = 0;
ми, η1 = η2 = η, pd1 = pd2 = pd. Эта ситуация имеет
Δν и Δν=0 — вероятности отсчетов в контрольном
место при полной симметрии по индексам детекто-
временном окне. Здесь введены обозначения
ров, что заметно упрощает последующие выкладки
)
(η1 +η2
при вычислении условной энтропии фон Неймана.
Y1 = 2g1YE
+pd1 +pd2
,
1
4
(107)
Отметим, что вероятность регистрации 0 и 1 по
всем базисам в этом случае также оказывается оди-
pd = pd1 + pd2,
наковой. Если детекторы различны, то число заре-
гистрированных 0 и 1 внутри одного базиса будет
где (107) есть наблюдаемая доля однофотонных по-
сылок, и
разным. Результат интерпретируется как 0 при от-
счете детектора 1 и как 1 при отсчете детектора 2.
В другом базисе, наоборот, значению бита 0 от-
q1
2(Δν - Δν=0)
χ=
×
вечает отсчет детектора 2, а отсчет детектора 1 от-
1-q1
ν
-1
вечает значению бита 1 у Боба. Суммарное число 0
ν2
(Qν - pd)
и 1 у Боба в обоих базисах будет одинаковым даже
Qν-Qν=0-
μ2
×
(108)
при разных квантовых эффективностях и вероятно-
ν2
стях темновых шумов обоих детекторов. С учетом
ν-
μ
(79)-(90) получаем
(
)
(
)
Вероятность наблюдаемой ошибки в информаци-
H (ρXEE) = H
ρLXELE
+H
ρRXERE
,
онном временном окне определяется по посылкам,
(
)
(
)
(
)
(111)
в которых посылались информационные состояния
H ρL,RXEL,R
=H ρL,R
-H ρL,R
,
E
XE
E
225
3
ЖЭТФ, вып. 2 (8)
И. В. Синильщиков, С. Н. Молотков
ЖЭТФ, том 156, вып. 2 (8), 2019
где
Вероятность (ненормированная) ошибочных отсче-
(
)
тов при идеальной балансировке интерферометра
1
ρL,RXE =
ρL,RXE(0L,R) + ρL,RXE(1L,R)
(112)
QB = 0 и параметрах Q1 = 0 и q1 = 0 принимает
2
вид
Находим для условной энтропии фон Неймана
Errμ ≈ e-2μpd,
(118)
H (ρXE ) = e-2μμY1(1 - q1) (1 + h(Q1)) ,
где учтено, что μpd 1. Для нормированной веро-
(113)
H(ρE ) = e-2μμY1(1 - q1) (h(Q1) + h(χ)) ,
ятности ошибки с учетом (117) и (118) получаем
H (ρXEE ) = e-2μμY1(1 - q1) (1 - h(χ)) ,
(114)
1
pd
Qerr(μ)
(119)
h(Q1) = -Q1 log2(Q1)-(1-Q1) log2(1-Q1),
2 pd + μη
q1
(115)
χ=
Принимая во внимание (117)-(119), окончательно
1-q1
для длины секретного ключа имеем
Неформально условная энтропия фон Неймана рав-
на нехватке информации Евы о передаваемом би-
lim
=
те ключа в пересчете на одну зарегистрированную
n→∞ n
)
посылку на приемной стороне. Поскольку многофо-
pd + η
(1
pd
= 2e-2μμ
- leak
(120)
тонные компоненты состояний после раскрытия ба-
μη + 2pd
2 pd + μη
зисов дают Еве достоверную информацию о переда-
В шенноновском пределе информация leak, расходу-
ваемом бите ключа (см. формулы (75), (78)), нехват-
емая на коррекцию ошибок, равна
ка информации Евы определяется только долей од-
)
)
нофотонной компоненты.
(1
pd
(1
pd
leak
=h
(121)
Отметим, что в формулах (113)-(115) для услов-
2 pd + μη
2 pd + μη
ной энтропии фон Неймана опущен вклад от тем-
новых шумов, который имеет следующий порядок
При использовании реальных кодов коррекции оши-
малости по сравнению с остальными членами.
бок, например, наиболее эффективных LDPC-кодов,
расход информации в битах на коррекцию ошибок
оказывается несколько больше минимального теоре-
11.3. Длина секретного ключа, оценка
тического предела (см. ниже).
предельной длины линии связи, одинаковые
Предельная длина линии для секретного распре-
детекторы
деления ключей получается следующим образом. Во
Для длины секретного ключа в пересчете на од-
всех формулах нужно заменить параметр μ (сред-
ну позицию с учетом (111)-(115) получаем
нее число фотонов): μ → μ(L) = μ10-ξL/10, где ξ =
= 0.2 дБ/км — коэффициент потерь в одномодовом
e-2μμY1(1 - q1)
волокне, L — длина линии связи. Критическая дли-
lim
=
(1 - h(χ))-
n→∞ n
Qμ
на линии связи Lc определяется из условия обраще-
( Errμ )
ния в нуль длины секретного ключа, с учетом (116)
- leak
(116)
находим
Qμ
)
2e-2μμ(η + pd)
(1
pd
Оценим длину линии связи, до которой можно пе-
=h
(122)
μ(Lc)η + pd
2 pd + μ(Lc)η
редавать секретные ключи. В отсутствие подслуши-
вателя ошибки в информационных и контрольных
Зависимости критической длины линии связи как
временных окнах связаны только с темновыми шу-
функции параметров η, μ и pd приведены на рис. 6,
мами. Для оценки предельной длины линии счита-
7 (см. ниже).
ем балансировку интерферометра идеальной, тогда
QB = 0 (см. формулы (68), (70)). Без подслушива-
теля однофотонные посылки не блокируются, т. е.
12. DECOY STATE-МЕТОД ДЛЯ
YE1 = 1. Другие параметры атаки, которые задают-
ФАЗОВО-ВРЕМЕННОГО КОДИРОВАНИЯ,
ся Евой, равны Q1 = 0 и q1 = 0, соответственно в
РАЗНЫЕ ДЕТЕКТОРЫ
(115) χ = 0. Вероятность регистрации в информа-
В этом разделе вычислим длину секретного клю-
ционных временных окнах становится равной
ча для случая различных параметров лавинных де-
Qμ 2e-2μ {pd + ημ} .
(117)
текторов. Вклад в условную энтропию, которая есть
226
ЖЭТФ, том 156, вып. 2 (8), 2019
Состояния «ловушки», коды коррекции ошибок. ..
нехватка информации Евы о передаваемом клю-
Прямое вычисление энтропии требует знания пара-
че, дает только однофотонная компонента матриц
метра неидеальности балансировки интерферомет-
плотности. Нормированные матрицы плотности для
ра, который может быть получен из измерения ве-
однофотонной компоненты в базисе L могут быть
личины ошибки. Поэтому при вычислении энтро-
представлены в виде
пии удобно воспользоваться неравенствами, кото-
рые следуют из того факта, что максимум энтро-
ρ(1)XE (0L) = |0LEE0L| ⊗
пии достигается на равновероятном распределении.
(
)
Получаем
κ|ΦL0EEΦL0| + (1 - κ)|ΩL0EEΩL0|
,
(123)
(
)
(
)
(1)
H ρ
≥ H ρ(1)XE,min{κ}
=
XE
ρ(1)XE (1L) = |1LEE1L| ⊗
= h(Q) + h(min{κ}),
(132)
(
)
(1 - κ)|ΦL1EEΦL1| + κ|ΩL1EEΩL1|
,
(124)
min1,2} + min{pd1,2}
min{κ} =
(133)
где введено обозначение
η1 + η2 + pd1 + pd2
Далее, с учетом сказанного имеем
YL1(0, 0) + YL1(1, 0)
κ=
(125)
(
)
(
)
YL1(0, 0)+YL1(1, 0)+YL1(1, 1)+YL1(0, 1)
(1)
1
H ρ
≤H
ρ(1)XE , κ =
= h(Q)+h(χ). (134)
E
2
Аналогичные выражения получаются для матриц
плотности в базисе R:
В итоге для условной энтропии фон Неймана нахо-
дим
ρ(1)XE (0R) = |0REE0R| ⊗
(
)
(
)
(
)
(1)
H ρ
(1)E, κ
≤ H ρ(1)XE,min{κ}
-
(1 - κ)|ΦR0EEΦR0| + κ|ΩR0EEΩR0|
,
(126)
XE
(
)
(1)
1
-H
ρ
=
= h(min{κ}) - h(χ).
(135)
XE
2
ρ(1)XE (1R) = |1REE1R| ⊗
(
)
κ|ΦR1EEΦR1| + (1 - κ)|ΩR1EEΩR1|
(127)
12.2. Длина секретного ключа, оценка
предельной длины линии связи, разные
Обратим внимание, что суммарная матрица плотно-
детекторы
сти по всем базисам симметрична по 0 и 1 и не зави-
Для длины секретного ключа с учетом
сит от различных параметров детекторов, что прин-
(130)-(135) получаем
ципиально для сохранения одинаковых суммарных
вероятностей регистрации 0 и 1 в обоих базисах. Для
e-2μμY1(1 - q1)
матриц плотности в базисе L находим
lim
=
×
n→∞ n
(
)
Qμ
1
ρ(1)XE =
ρ(1)XE (0L) + ρ(1)XE (1L) ,
(128)
( Errμ )
2
× (h(min{κ}) - h(χ)) - leak
,
(136)
Q
μ
где для вычисления q1 и χ нужно воспользоваться
1
(
ρ(1)E =
κ|ΦL0EEΦL0| + (1 - κ)|ΦL1EEΦL1| +
формулами (100)-(108).
2
)
Для оценки критической длины линии, до ко-
+ (1 - κ)|ΩL0EEΩL0| + κ|ΩL1EEΩL1|
(129)
торой гарантируется секретное распределение клю-
чей, вместо (122) в шенноновском пределе получаем
12.1. Условная энтропия подслушивателя
2e-2μμ(η + pd)
Воспользуемся полученными в предыдущем раз-
h(min{κ}) =
μ(Lc)η + pd
деле матрицами плотности для вычисления услов-
)
(1
pd
ной энтропии фон Неймана. По определению для
=h
,
(137)
2 pd + μ(Lc)η
условной энтропии находим
η1 + η2
pd1 + pd2
(
)
(
)
(
)
η=
,
pd =
H ρ(1)XE(1)E
=H ρ(1)XE
-H ρ(1)E,κ ,
(130)
2
2
Пусть квантовая эффективность одного из детекто-
H(ρ(1)XE, κ) = h(Q) + h(κ).
(131)
ров отличается в три раза, т. е. η12 = 1/3, при этом
227
3*
И. В. Синильщиков, С. Н. Молотков
ЖЭТФ, том 156, вып. 2 (8), 2019
κ = 1/4 и, как обычно, pd1,2 ≪ η1,2. В этом случае
ремой существования, чем конструктивной процеду-
длина секретного ключа при нулевой длине линии
рой, в том смысле, что является экcпоненциально
связи оказывается приблизительно равной (см. фор-
сложной по длине последовательности. Конструк-
мулы (136), (137)) h(1/4) 0.8 бит в пересчете на
тивные коды коррекции ошибок имеют большую из-
посылку. Если бы квантовая эффективность детек-
быточноcть и требует раскрытия большего количе-
торов была одинаковой, то длина секретного клю-
ства битов информации для исправления ошибок.
ча была бы равна 1 бит. Как видно из данного
На сегодняшний день наиболее эффективными в
примера, подсчет длины секретного ключа в усло-
этом смысле являются коды коррекции ошибок с
виях разных детекторов оказывается на 20 % мень-
низкой плотностью проверок на четность (LDPC-ко-
ше. Зависимости критической длины линии связи
ды), которые впервые были предложены Галлаге-
как функции параметров η1,2, μ и pd1,2 приведены
ром в 1962 г. [23, 24]. Данные коды, в отличие от
на рис. 7 (см. ниже).
ряда других кодов, требуют определенного объема
компьютерных вычислений, поэтому более 30 лет
после их открытия не были широко востребованы.
Прогресс в использовании LDPC-кодов возник пос-
13. КОРРЕКЦИЯ ОШИБОК В ПЕРВИЧНЫХ
КЛЮЧАХ
ле работ [28,29] (см. также [30]), где был предложен
итерационный алгоритм с так называемым мягким
После передачи серии квантовых состояний, из-
декодированием.
мерений на приемной стороне, Алиса и Боб имеют
Использование линейных кодов при передаче ин-
битовые строки длины n. Строка Алисы x ∈ X =
формации отличается от использования линейных
= {0, 1}n, строка Боба y ∈ Y = {0,1}n, строка
кодов в квантовой криптографии при коррекции
Боба содержит ошибки. Следующая стадия прото-
ошибок. При передаче информации через канал с
кола — коррекция ошибок посредством обмена ин-
шумом исходная информационная битовая строка
формацией между Алисой и Бобом через класси-
длины k = n - m дополняется контрольными сим-
ческий аутентичный канал связи. На данной ста-
волами — битовой строкой длины m. Для каждо-
дии протокола Алиса и Боб находятся в ситуации
го линейного кода существует матрица — генера-
бинарного классического канала связи с некоторой
тор кода G размером (n - m) × n, такая что кодо-
вероятностью ошибки. В асимптотическом пределе
вые слова длиной n задаются умножением исходной
длинных последовательностей вероятность ошибки
битовой информационной строки на эту матрицу:
на стороне Боба равна ε = Errμ/Qμ.
C = {Ga ∈ {0,1}n-m}. Альтернативным описани-
Для исправления ошибок обычно используются
ем линейного кода является описание при помощи
линейные коды коррекции ошибок. В асимптотиче-
проверочной матрицы H размером m × n, такой что
ском пределе длинных последовательностей количе-
GHT = 0. Из этого определения следует, что неиска-
ство информации в битах в пересчете на одну по-
женные кодовые слова — битовые строки y длиной
сылку, которое требуется для исправления ошибок
n удовлетворяют проверкам на четность:
и которое выдается через открытый канал связи и
y ∈ C ⇔ yHT = 0.
(138)
доступно Еве, есть leak(ε). Финальная длина сек-
ретного ключа зависит от эффективности коррек-
Поскольку H — битовая матрица, данное условие
тирующего кода. Чем меньшее количество инфор-
можно трактовать как то, что m различных комби-
мации через открытый классический канал связи,
наций битов из x должны удовлетворять проверкам
тем большая длина финального секретного ключа
на четность. Величина z = yHT = 0 называется
может быть получена. Минимально необходимое ко-
синдромом, синдром на всех кодовых словах равен
личество информации в пересчете на одну позицию,
нулю, z = 0. При передаче информации на прием-
которое требуется для исправления ошибок в пре-
ной стороне декодер проверяет условие — вычисляет
деле длинных последовательностей, с вероятностью
синдром, если синдром отличен от нуля, то декодер
исправления сколь угодно близкой к единице, дается
по тому или иному алгоритму исправляет ошибки в
условной шенноновской энтропией H(X|Y ) = h(Q),
кодовом слове. Ошибки могут быть как в информа-
которая зависит от вероятности ошибки в канале
ционных, так и контрольных символах.
связи. Неформально говоря, шенноновский предел
В квантовой криптографии коррекция ошибок
дает минимальную избыточность кода, при которой
происходит несколько иначе. Формирования кодо-
можно исправить ошибки. Однако шенноновская
вых слов из исходной битовой строки Алисы не про-
процедура коррекции ошибок является, скорее, тео-
исходит. Пусть Алиса и Боб имеют битовые строки
228
ЖЭТФ, том 156, вып. 2 (8), 2019
Состояния «ловушки», коды коррекции ошибок. ..
а
б
длиной n, строка Боба с ошибками. Алиса вычис-
cj
ляет синдром для своей случайной битовой стро-
ки длиной n посредством умножения своей битовой
cj
строки на проверочную матрицу H, получает новую
битовую строку — синдром, и направляет его к Бобу.
qij
qij
Боб аналогичным образом по своей битовой строке
вычисляет свой синдром. Далее декодер исправля-
rji
ет ошибки у Боба, добиваясь совпадения синдромов
rji
Алисы и Боба.
Ниже термины «исправление (коррекция) оши-
si
бок» и «декодирование» будем использовать как эк-
si
вивалентные.
Рис. 2. Схемы создания сообщения от проверочного бита
13.1. LDPC-коды
к символьному (а), от символьного к проверочному (б)
Проверочную матрицу можно представить в ви-
де двудольного графа (см. ниже рис. 3). Одни вер-
чить длину наименьшего цикла в соответствующем
шины отвечают значениям битов исходной битовой
графе.
последовательности (s — symbol nodes, далее сим-
вольные биты), а другие
— значениям битов син-
дрома (c — check nodes, далее проверочные симво-
13.2. Алгоритм распространения доверия —
лы). Эти группы вершин соединены между собой
вероятностей (belief-propagation)
в соответствии с положениями единиц в провероч-
ной матрице: единица на позиции {ij} — ребро меж-
Данный итерационный алгоритм был предложен
ду i-м символьным битом и j-м проверочным. Для
в работах [28, 29]. Суть данного алгоритма сводит-
LDPC-кодов проверочная матрица является сильно
ся к следующему. Вершинам графа и ребрам (сооб-
разреженной и соответствующий граф получается
щениям) присваиваются не значения 0 или 1, а ве-
далеко не полносвязным. Задача алгоритма деко-
роятности иметь соответствующие значения 0 или
дирования состоит в вычислении истинных значе-
1. Алгоритм получает на вход априорные вероятно-
ний битов (символьных и проверочных) при данном
сти, которые задаются вероятностью ошибки в ка-
входном искаженном битовом векторе y и соответ-
нале связи. На выходе алгоритм выдает вероятность
ствующем искаженном синдроме Боба z, который
ошибки в каждом бите, которая далее преобразуется
задается проверочной матрицей H. Декодирование
в само бинарное значение по порогу 0.5. Символи-
для LDPC-кодов является итерационным — мягким
чески алгоритм может быть представлен как
декодированием, и работа состоит в пересылке неко-
торых «сообщений», фактически вероятностей, по
Pprior(si|yi) → Ppost(si|H, z, y).
(139)
ребрам графа между его вершинами s и c, с обнов-
лением значений битов в символьных вершинах на
При представлении si = yi ⊕ τi, где вероятность
каждой итерации. Алгоритм применим, пока не бу-
ошибки Pr(τi = 1) = ε, для канала без памяти апри-
дут удовлетворены проверочные условия или не бу-
орная вероятность i-го бита будет зависеть только
дет достигнуто максимальное число итераций, после
от вероятности ошибки ε в канале связи. Примени-
которых работа алгоритма прерывается. Если рабо-
тельно к задаче исправления ошибок в квантовой
та алгоритма прервана по числу итераций, а при
криптографии, ошибка в канале связи Алиса-Боб
этом проверочные условия еще не были выполнены,
есть ε = Errμ/Qμ (см. выше). Сообщения — услов-
то последнее будет означать ошибку декодирования.
ные вероятности бита — имеют значения 0 или 1.
Отметим, что сходимость данных алгоритмов и де-
Для дальнейшего удобно ввести более краткие обо-
кодирование — исправление ошибок — строго дока-
значения для вероятности ошибки, qij (0) = 1-qij (1),
заны только для деревьев, т. е. графов без циклов
поэтому ниже будем считать, что qij
≡ qij(0) и
[30]. Если граф, порожденный проверочной матри-
rij ≡ rij (0). Алгоритм состоит из последовательнос-
цей, имеет циклы, то сходимость уже не всегда име-
ти шагов [28-31] (см. также рис. 2).
ет место. По этой причине, проверочные матрицы
На нулевом шаге, l = 0, символьные биты со-
специально подбирают таким образом, чтобы увели-
общают свою априорную оценку из уровня ошибки
229
И. В. Синильщиков, С. Н. Молотков
ЖЭТФ, том 156, вып. 2 (8), 2019
(ϵ = Eμ/Qμ) в канале связи. Пока считаем, что оцен-
несколько другая оценка вероятности, не содержа-
ка вероятности ошибки известна, тогда
щая в себе только что полученное обратное сообще-
ние r(l)ji:
q(0)ij = Pi = P(si = 0|yi) =
q(l)
=kijPi
r(l)ji.
(143)
ij
{
jN(i)/{j}
ϵ,
если yi = 1,
=
(140)
1 - ϵ, если yi = 1.
Здесь множитель kij зависит также и от j.
Чтобы проверить, удовлетворяет ли текущий
На данном шаге l фиксированы значения не
вектор синдрому, вычисляют решение по получен-
самих битов, кроме i-го бита, а их вероятности, т.е.
ным вероятностям: ŷ(l)i = 1 при Q(l)i 0.5, соответ-
qij. Требуется рассчитать вероятность того, что при
ственно, ŷ(l)0 = 0 при Q(l)i > 0.5.
этих условиях значение i-го бита si = 0. В этом слу-
чае сумма остальных s′i равна cj (при si = 0),
13.3. Алгоритм сложения-умножения
вероятностей (sum-product)
Технически удобнее работать не с самими ве-
r(l)
= P si = 0|
si = cj =
ji
роятностями, а с логарифмическими отношениями
i∈N (j)
вероятностей (Logarithmic Likelihood Ratio, LLR)
[28-31]. В этом случае алгоритм переформулируется
=P
=cj=
в следующем виде:
i∈N (j)/{i }
(
)
1
1
(P(x = 0))
=
+
1 - 2q(l-1)
(141)
LLR(x) = ln
(144)
ij
2
2
P (x = 1)
i∈N (j)/{i }
Учитывая данное соотношение, можно получить все
и (при si = 1)
величины из предыдущего раздела на языке лога-
рифмических отношений вероятностей. Для кратко-
сти введем обозначение
r(l)
= P si = 1|
si = cj =
ji
i∈N (j)
(145)
i∈N (j)/{i}
=P
=cj=
Далее
i∈N (j)/{i }
(
)
1
1
=
-
1 - 2q(l-1)
,
(qij(0))
ij
2
2
qLLRij = ln
=
i∈N (j)/{i}
qij(1)
(
)
kij Pi
rji(0)
где при вычислении за вероятности символьных би-
= ln
=
kij (1 - Pi)
rji(1)
тов берутся сообщения, полученные на предыдущем
шаге: P(si = 0) = q(l-1)ij.
=pi +
i
,
(146)
Получив новые сообщения от проверочных би-
j∈N(i)/{j}
тов, символьные узлы обновляют свои вероятности.
Для этого берется среднее геометрическое априор-
1
1
ной и всех пришедших от проверочных битов веро-
+
(1 - 2qij)
(rji(0))
2
ятностей:
rLLRji = ln
= ln2
=
(1)
1
1
rji
Q(l)
=kiPi
r(l)ji.
(142)
-
(1 - 2qij)
i
2
2
j∈ N(i)
(
)
1+
th(qLLRij/2)
Множитель ki нужен для сохранения нормировки:
= ln
=
1-
th(qLLRij/2)
Q(l)i(0) + Q(l)i(1) = 1.
(
))
Сообщения от символьных битов к провероч-
(∏
j
= 2th-1
th
(147)
ным — текущие оценки вероятности данного сим-
2
вольного бита, т. е. Q(l)i. Как упоминалось ранее в
разд. 13.1, алгоритм строго доказан только для гра-
Эти формулы и дают название алгоритму. Конеч-
фов без циклов, из-за этого для сообщения берется
ный битовый вектор задается знаком LLR:
230
ЖЭТФ, том 156, вып. 2 (8), 2019
Состояния «ловушки», коды коррекции ошибок. ..
{
1 при LLR 0,
рают такую скорость кода, чтобы вероятность отка-
yi =
за декодирования FER (Frame Error Rate) была на
0 при LLR > 0.
уровне 10-3.
Для более эффективных и быстрых вычислений
Скорость LDPC-кода при его использовании опи-
данные выражения можно упростить [31]. Для этого
санным выше способом постоянна и не зависит от
рассмотрим функцию
наблюдаемой ошибки в канале между Алисой и Бо-
бом (далее BER — Bit Error Rate). При другой веро-
)
(x
ex + 1
φ(x) = - ln th
= ln
(148)
ятности ошибки в канале связи Алиса и Боб долж-
2
ex - 1
ны выбрать другую скорость кода, которая дает ве-
Имеем
роятность отказа декодирования вблизи порогово-
го значения FER 10-3 и, соответственно, эффек-
eφ(x) + 1
тивность декодирования 1 - FER 1. Cуществуют
φ(φ(x)) = ln
= x ⇒ φ-1 = φ.
(149)
eφ(x) - 1
модификации процедуры исправления ошибок, ко-
торые позволяют изменять скорость кода, сохраняя
Гиперболический тангенс является четной функци-
тем самым эффективность, близкую к предельной в
ей, th(-x) = - th(x), тогда
более широком диапазоне значений BER [33-35].
(∑
)
rLLRji =
(sign(qij )) φ
φ(|qij |)
(150)
13.5. Уменьшение избыточности LDPC-кода
Многократное вычисление φ становится самой тру-
«выкалыванием» (puncturing)
доемкой операцией во всем алгоритме. Поэтому
Идея «выкалывания» битов в кодах коррекции
обычно φ заменяют различными приближениями,
ошибок возникла достаточно давно (см., напри-
например, кусочно-линейной табличной аппрокси-
мер, монографию Галлагера [32]) (см. также [36]).
мацией.
Применительно к исправлению ошибок в квантовой
криптографии идея состоит в следующем. Напри-
13.4. Модуляция скорости кода
мер, пусть выбран код со скоростью 1/2. При малых
Под скоростью кода (R) стандартно понимается
значениях BER избыточность LDPC-кода слишком
отношение числа информационных символов (k) в
велика, соответственно, скорость кода слишком низ-
кодовом слове к полной длине кодового слова (n),
ка при данной BER. Избыточность кода можно эф-
R = k/n [32], соответственно, избыточность кода
фективно понизить, заменив часть символьных би-
Rr = m/n = (n-k)/n — отношение числа контроль-
тов p (p — число заменяемых, «выколотых», би-
ных символов m = n - k к длине кодового слова
тов) на случайные биты, при этом значение LLR
n, индекс r — сокращение от redundancy. Коррек-
для этих битов равно LLR = 0. Замена части би-
тирующая способность кода зависит от его скоро-
тов на случайные приводит к тому, что длина синд-
сти. Неформально говоря, чем выше скорость кода,
рома — избыточность кода — уменьшается, соот-
тем меньше его корректирующая способность и тем
ветственно, скорость кода возрастает. Это происхо-
меньше вероятность ошибки в канале связи, до кото-
дит потому, что при сложении произвольного чис-
рой код может исправить ошибки. Применительно к
ла битов с абсолютно случайным, сумма также бу-
квантовой криптографии это означает, что потребу-
дет случайной. Действительно, пусть s0 — значе-
ется хранить несколько матриц, отвечающих кодам
ние выколотого бита, который принимает равнове-
с разной скоростью, что крайне неудобно и затрат-
роятно значение 0 и 1, причем независимо от дру-
но. Поэтому был предложен способ модуляции ско-
гих битов sik , входящих в контрольную сумму ci =
рости кода (см. детали в [33-35], а также ссылки
= s0 ⊕ si1 ⊕ si2 ⊕ ... При этом вероятность значе-
там), который вкратце сводится к тому, что исполь-
ния контрольного символа ci равна P (ci = 1) =
зуется одна матрица, отвечающая коду, например,
= P(ci = 0) = P(s0 = 0) = P(s0 = 1) = 0.5.
со скоростью 1/2, но при этом меняется лишь до-
Все проверочные биты, связанные со случайны-
ля (соотношение) между информационными и кон-
ми выколотыми, тоже становятся случайными, и их
трольными символами [33-35].
можно удалить из рассмотрения (как бесполезные),
При заданной скорости кода всегда существует
что эффективно уменьшает длину синдрома и уве-
вероятность того, что ошибки не будут исправле-
личивает скорость кода.
ны — это отказ декодирования. Обычно при задан-
Применительно к коррекции ошибок в кванто-
ной вероятности ошибки в канале Алиса-Боб выби-
вой криптографии, «выкалывание» происходит кон-
231
И. В. Синильщиков, С. Н. Молотков
ЖЭТФ, том 156, вып. 2 (8), 2019
1
2
3
4
катенированием — добавлением (независимо Алисой
и Бобом) строки случайных битов длиной p к сы-
cj
рому ключу длиной n - p. При этом полная длина
битовой строки есть n.
Передача значений проверочных битов ci, в ко-
торые входят случайные выколотые биты, не рас-
крывает никакой информации подслушивателю. В
этом случае для избыточности кода имеем
si
C(n, k) → C(n - p, k),
1
2
3
4
5
6
m-p
R0r - π
R0r → Rr =
=
,
Рис. 3. Пример: четырехсимвольный бит является выко-
(151)
n-p
1
лотым и отмечен штрихами (штриховая окружность), его
m
p
{
}
R0r =
,
π=
соседи N2(si) =
j∈N(si)N(c′j)
отмечены темными
n
n
кружками
Здесь C(n, k) обозначает код с длиной обрабатывае-
мой битовой строки (кодового слова) n и скоростью
k/n, m = n - k — число проверочных символов
данной BER избыточность кода уже недостаточ-
в кодовом слове — длина синдрома, соответствен-
на для исправления данного уровня BER. Соот-
но, n - m — число информационных символов, p
ветственно, скорость кода велика. Увеличить из-
начальное число случайных битов. Выкалывание p
быточность кода, соответственно, увеличить длину
битов отвечает уменьшению длины кодового слова.
синдрома невозможно из-за фиксированных разме-
Уменьшение длины синдрома приводит к увеличе-
ров проверочных матриц кода, поэтому применяется
нию скорости кода:
другой подход. Перед декодированием раскрывают-
ся значения определенных битов из битовой после-
k
R0
k
R=1-Rr =
=
,
R0 =
довательности. Данные биты для краткости называ-
n-p
1
n
ют укороченными, а сама процедура — укорачива-
Позиции выколотых битов влияют на эффектив-
нием (shortening). В этом случае избыточность кода
ность работы декодера, поэтому выбираются не
возрастает:
случайным образом, а специальным алгоритмом —
untainted puncturing [34,35]. Алгоритм работает так,
C(n, k) → C(n - s, k - s),
чтобы в проверочные соотношения входил ровно
(152)
m
R0r
s
R0r → Rr =
=
,
σ=
,
через один выколотый бит (множество N2(si) =
{
}
n-s
1
n
=
, см. рис. 3). Иными словами, при
j∈N(si)N(cj)
а скорость кода уменьшается:
выборе позиций с помощью этого алгоритма ни один
проверочный бит не будет соединен более чем с од-
R0 - σ
R=1-Rr =
ним выколотым битом.
1
Выколотые биты выкидываются после декодиро-
вания, не попадая в окончательный ключ. Также,
Позиции укороченных битов могут выбираться как
что очень важно, они не передаются между Алисой
случайно, так и по определенному правилу. В интер-
и Бобом по классическому каналу связи — на по-
активных схемах коррекции ошибок для увеличения
зиции выколотых битов Алиса и Боб подставляют
эффективности декодирования удобнее раскрывать
случайные, независимые друг от друга, значения.
значения битов не в случайных, а в определенных
Хотя генерация таких битов и использует генератор
позициях (см. ниже, а также [37]).
случайных чисел, но не требует обмена по класси-
ческому каналу связи.
13.7. Адаптивное по скорости однократное
декодирование
13.6. Увеличение избыточности LDPC-кода
Каждый из описанных выше методов позволяет
«укорачиванием» (shortening)
улучшить эффективность в одну или другую сторо-
Процедура укорачивания применяется в ситуа-
ну от предельного значения BER, при котором код
ции, когда ошибка BER в канале Алиса-Боб вели-
еще исправляет ошибки с сохранением эффективно-
ка для данного кода — синдром короче, чем тре-
сти, в смысле сохранения заданного уровня успеш-
буется для коррекции ошибок. Иначе говоря, при
ного декодирования 1 - FER. В кодовом слове фик-
232
ЖЭТФ, том 156, вып. 2 (8), 2019
Состояния «ловушки», коды коррекции ошибок. ..
сированной длины n можно заранее зарезервиро-
13.9. Протокол «слепого» исправления
вать общую долю битов δ = d/n = σ + π, которые
ошибок (blind)
в дальнейшем будут использоваться при выкалыва-
Идея «слепого» декодирования состоит в следу-
нии или укорачивании. При этом соотношение меж-
ющем (см. детали в [33-35]). Зафиксируем число мо-
ду долями выколотых и укороченных битов в мно-
дифицируемых битов d и делаем их сначала выко-
жестве зарезервированных битов можно изменять в
лотыми. В случае неудачного декодирования Али-
зависимости от текущей оценки BER, сохраняя при
са дополнительно раскрывает Δ битов из выколо-
этом общее число выколотых и укороченных битов.
тых битов и декодирование повторяется. Так про-
При фиксированном d можно записать
должается до тех пор, пока не будет получена из-
быточность кода, при которой либо все ошибки ис-
C(n, k) → C(n - s, k - s), R0 → Rmin =
правлены, либо все выколотые биты будут раскры-
R0 - δ
k-p
R0
ты. Чем меньше берется шаг по Δ, тем лучше эф-
=
≤R=
=Rmax.
(153)
1
n-p-s
1
фективность, но требуется большее число итераций.
При фиксированной скорости кода время обработ-
Заметим, что при увеличении δ, с одной стороны,
ки, количество итераций и шаг связаны однозначно
расширяется диапазон ошибок BER, которые код
и подбираются исходя из дополнительных требова-
способен исправить с высокой эффективностью —
ний к системе. Такой алгоритм не требует априор-
малой вероятностью отказа декодирования FER. С
ного точного знания вероятности ошибки (BER), по-
другой стороны, минимально достижимая эффек-
этому его называют «слепым».
тивность становится больше, чем при использова-
Несмотря на сравнительную простоту метода,
нии немодифицированного кода. Это связано с тем,
анализ эффективности требует отдельного рассмот-
что значение δ фиксировано, и даже при пороговом
рения. Если успешное декодирование произошло че-
значении BER, при котором немодифицированный
рез i итераций, то окончательная скорость кода для
код работает оптимальнее всего, требуется модифи-
данного блока будет равна
цировать все те же d символов. Эта проблема при-
k - p0 + iΔ
Ri =
,
(154)
суща всем алгоритмам, предложенным в [33].
0
n-p
На рис. 4 приведены вероятности отказа декоди-
где p0 — начальное число выколотых битов.
рования FER в зависимости от вероятности ошибки
В принципе, зная зависимость FER(BER) как
BER при разных долях δ выколотых и укороченных
функцию вероятности ошибки BER в канале свя-
битов.
зи для данной проверочной матрицы, можно рас-
считать вероятность того, что декодирование на i
шаге будет успешным с вероятностью 1-FER, а от-
13.8. Интерактивное декодирование
сюда получить и зависимость средней скорости ко-
да от BER. Однако на практике это проще сделать
Описанные в предыдущем разделе методы пред-
с использованием компьютерной симуляции, резуль-
полагали только один акт обмена информацией
таты которой представлены в следующем разделе.
между Алисой и Бобом. А именно, Алиса посыла-
ла Бобу только синдром своей битовой последова-
13.10. Интерактивный «слепой» протокол
тельности, после этого Боб проводил декодирова-
коррекции ошибок
ние — исправление ошибок в своей последователь-
ности. При этом в случае неудачного декодирования
Данный протокол является дальнейшим разви-
выбрасывалась вся посылка. Интерактивное деко-
тием «слепого» алгоритма [33-35]. Здесь общее чис-
дирование подразумевает неоднократный обмен ин-
ло вспомогательных битов заранее не фиксировано,
формацией между Алисой и Бобом. Например, если
как раньше, а меняется как при инициализации, так
произошел отказ декодирования (декодер не может
и во время работы алгоритма. Более точно, изна-
исправить ошибки при данной длине синдрома), то
чально фиксируется только число выколотых битов.
Алиса может сообщить дополнительную информа-
Если в слепом протоколе заканчивались выколотые
цию Бобу для следующей попытки декодирования с
биты, а успешного декодирования так и не произо-
кодом с большей избыточностью.
шло, то вычисления заканчивались и данный блок
Собственно, в этом и состоит идея интерактив-
выбрасывался. В данном модифицированном про-
ного декодирования.
токоле, если все выколотые биты уже исчерпаны,
233
И. В. Синильщиков, С. Н. Молотков
ЖЭТФ, том 156, вып. 2 (8), 2019
FER
100
10-1
10-2
10-3
= 10 %,
= 0 %
= 8 %,
= 2 %
10-4
= 6 %,
= 4 %
= 4 %,
= 6 %
= 2 %,
= 8 %
= 0 %,
= 10 %
10-5
0.04
0.05
0.06
0.07
0.08
0.09
0.10
0.11
0.12
BER
Рис. 4. (В цвете онлайн) Вероятности отказа декодирования FER как функции ошибки в канале между Алисой и Бобом
BER при разных долях выколотых и укороченных битов для кода со скоростью R = 1/2. Черными крестиками обозначен
рабочий уровень вероятности отказа FER = 10-3
то Боб начинает раскрывать информационные би-
на путем выбора числа укороченных битов s, равно-
ты с наименьшим LLR, т.е. биты с наиболее неопре-
го
m
деленным значением — наиболее трудно декодируе-
s = ⌈n -
⌉.
h(ϵest)
мые биты. Так происходит до тех пор, пока либо все
ошибки не будут исправлены, либо все биты в кодо-
С одной стороны, это незначительно ухудшает сред-
вом слове не будут раскрыты. Таким образом, каж-
нюю эффективность алгоритма, но с другой умень-
дая строка гарантированно будет декодирована —
шает число итераций, необходимых для декодиро-
ошибки исправлены, пусть даже ценой раскрытия
вания. Это особенно важно при больших уровнях
всех битов в строке. Естественно, что в этом случае
BER.
секретный ключ уже невозможно будет получить.
В «слепом» алгоритме раскрывались только
выколотые биты, причем позиции среди выколо-
Если в слепом протоколе все вспомогательные
тых битов выбирались случайным образом. В ин-
биты изначально брались выколотыми, то началь-
терактивном «слепом» алгоритме после каждой ите-
ное количество и тип вспомогательных битов зави-
рации “sum-product” алгоритма декодирования (см.
сят от оценки вероятности ошибки BER = ϵest. Если
разд. 13.3) раскрываются Δ битов, у которых абсо-
избыточность исходного кода в шенноновском пре-
лютное значение LLR оказалось наименьшим. Это
деле f0 = m/nh(ϵ) > 1, то избыточность можно
могут быть как выколотые биты, так и информаци-
уменьшить, выбрав число выколотых битов p рав-
онные биты. Именно в этих позициях значения би-
ным
тов являются наиболее не неопределенными — наи-
m - nh(ϵest)
p=
⌋.
более сложно декодируемыми “sum-product” алго-
1 - h(ϵest)
ритмом. Скорее всего, при раскрытии именно дан-
Если избыточность кода в шенноновском пределе
ных позиций декодер получает наибольшую вспо-
f0 = m/nh(ϵ) < 1 и недостаточна для исправления
могательную информацию, что ускоряет декодиро-
ошибок, то избыточность кода может быть увеличе-
вание. Однако это является лишь эвристическим со-
234
ЖЭТФ, том 156, вып. 2 (8), 2019
Состояния «ловушки», коды коррекции ошибок. ..
0.9
0.8
0.7
f = 1.33
0.6
0.5
R = 1/2
f = 1.09
0.4
0.3
R = 2/3
f = 1.13
0.2
Граница Шеннона
Интерактивный, R = 1/2
0.1
Интерактивный, R = 2/3
Адаптивный по скорости, R = 1/2
Адаптивный по скорости, R = 2/3
0
0.02
0.04
0.06
0.08
0.10
0.12
0.14
0.16
0.18
0.20
BER
Рис. 5. (В цвете онлайн) Графики зависимости доли раскрытых битов от вероятности ошибки BER в канале связи. Пред-
ставлены все протоколы очистки, описанные в тексте. Приведена также доля раскрытых битов в шенноновском пределе.
Сплошной прямой линией показана эффективность простого LDPC-декодирования. Показаны эффективности декодиро-
вания для адаптивного по скорости протокола при уровне ошибки 10-3 для двух разных скоростей кодов. Эффективности
декодирования f по отношению к шенноновскому пределу показаны стрелками
ображением, какие-либо доказательства этого фак-
1÷2·103 бит, поэтому для коррекции ошибок доста-
та в литературе отсутствуют. Таким образом, боль-
точно проверочной матрицы размером 1944 × 972.
ше нет ограничения на максимальное число битов,
которое можно раскрыть, и в предельном случае ал-
14. ПРЕДЕЛЬНАЯ ДЛИНА ЛИНИИ ДЛЯ
горитм завершит работу, когда раскроет все биты.
СЕКРЕТНОГО РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ
В завершение приведем график эффективности
14.1. Одинаковые детекторы
работы различных протоколов (рис. 5), описанных в
Приведем зависимости длины секретного ключа
данной работе при коррекции ошибок в первичных
при разных параметрах системы как функции дли-
ключах. Из рис. 5 видно, что зависимость от ско-
ны линии связи. На рис. 6 представлены зависимо-
рости кода R (от размера проверочной матрицы) в
сти длины секретного ключа от длины линии свя-
многопроходном случае проявляется слабее, и при
зи при коррекции ошибок случайными шеннонов-
различных скоростях кода коррекция ошибок про-
скими кодами и LDPC-кодами. Параметры системы
исходит практически с одинаковой и высокой эф-
указаны на рис. 6 для случая одинаковых детекто-
фективностью по отношению к шенноновскому пре-
ров. Длина секретного ключа вычислялась по фор-
делу. Разница же при использовании кодов различ-
муле (120). Как видно из рис. 5, LDPC-коды близки
ных скоростей заключается в числе итераций, кото-
к шенноновскому пределу до вероятности наблюда-
рое требуется для декодирования. В качестве прове-
емой ошибки в 14 % — горизонтальная штриховая
рочных матриц кода использовались матрицы стан-
линия на рис. 6. При данной ошибке длина секрет-
дарта IEEE [36]. Размеры проверочных матриц вы-
ного ключа обращается в нуль. Как видно из рис. 6,
бирались из следующих соображений. При переда-
предельная длина линии, при которой гарантиру-
че информационных состояний пакетами длиной 108
ется секретное распределение ключей по Decoy sta-
бит за серию, при длине линии в 100 км, после со-
te-методу, не превышает 165-175 км.
гласования базисов остается длина сырого ключа
235
И. В. Синильщиков, С. Н. Молотков
ЖЭТФ, том 156, вып. 2 (8), 2019
l
l
1.0
1.0
а
б
1
0.8
0.8
1
2
2
0.6
0.6
0.4
0.4
5
5
0.2
0.2
4
4
3
3
0
50
100
150
0
50
100
150
L, км
L, км
Рис. 6. Зависимости длины для секретного ключа в пересчете на одну посылку от длины линии связи. Кривые 1 от-
вечают коррекции ошибок случайными шенноновскими кодами. Кривые 2 отвечают коррекции ошибок LDPC-кодами.
Кривые 3 — зависимости наблюдаемой ошибки на приемной стороне от длины линии связи. Кривые 4 — число рас-
крытых битов в пересчете на посылку при коррекции ошибок шенноновскими случайными кодами. Кривые 5 — число
раскрытых битов в пересчете на посылку при коррекции ошибок LDPC-кодами. Среднее число фотонов в информацион-
ном состоянии μ = 0.25 (а), 0.15 (б). Остальные параметры: η = 0.1 — квантовая эффективность лавинных детекторов,
pd = 3 · 10-6 отсчет./окно — вероятность темновых шумов на строб. Потери в линии связи 0.2 дБ/км
l
l
1.0
1.0
а
б
0.8
0.8
0.6
0.6
0.4
1
0.4
1
5
5
4
2
2
4
0.2
0.2
3
3
0
50
100
150
0
50
100
150
L, км
L, км
Рис. 7. Зависимости длины для секретного ключа в пересчете на одну посылку от длины линии связи. Квантовая эф-
фективность лавинных детекторов η1 = 0.01 (а) и η2 = 0.1 (б). Остальные параметры такие же, как для рис. 6
236
ЖЭТФ, том 156, вып. 2 (8), 2019
Состояния «ловушки», коды коррекции ошибок. ..
14.2. Разные детекторы
тографии Российской Федерации за обсуждения.
Авторы благодарят И. М. Арбекова, К. А. Балыги-
В предыдущем разделе были приведены зави-
на, А. Н. Климова, К. С. Кравцова, С. П. Кулика за
симости длины секретного ключа от длины линии
многочисленные и интенсивные обсуждения, а так-
в случае одинаковых параметров лавинных одно-
же И. М. Арбекова и С. П. Кулика за прочтение
фотонных детекторов. В реальной ситуации пара-
рукописи и ряд замечаний, способствующих улуч-
метры лавинных детекторов всегда различаются.
шению текста.
На рис. 7 приведены зависимости длины секретного
Финансирование. Работа поддержана проек-
ключа от длины линии связи. Оценочная длина сек-
том Российского научного фонда 16-12-00015 (Про-
ретного ключа в этом случае оказывается меньше,
должение).
чем в случае одинаковых параметров детекторов.
Данный факт можно увидеть из формулы (136). Од-
нофотонная компонента состояний в случае разных
ЛИТЕРАТУРА
детекторов содержит множитель h(min{κ}) (форму-
лы (133), (136)). Функция h(x) является растущей
1.
C. H. Bennett and G. Brassard, in Proc. IEEE
функцией в интервале (0, 1/2). При одинаковых де-
Int. Conf. on Comp., Sys. and Signal Process.,
текторах min{κ} = 1/2, соответственно, h(1/2) = 1.
pp. 175-179, Bangalore, India (1984).
В этом случае максимальна у(ловная энт)опия фон
2.
M. Tomamichel, Ch. Ci Wen Lim, N. Gisin, and
Неймана в формуле (135) H
ρ(1)XE(1)E, κ , которая
R. Renner, Nature Commun. 3, 1 (2012).
имеет смысл нехватки информации подслушивате-
3.
A. N. Klimov, K. A. Balygin, and S. N. Molotkov,
ля о ключе Алисы, при условии, что подслушива-
Laser Phys. Lett. 15, 075207 (2018).
тель имеет в своем распоряжении квантовую систе-
му, коррелированную с ключом. По этой причине
4.
K. A. Balygin, A. N. Klimov, I. B. Bobrov,
оценка длины секретного ключа также максималь-
K. S. Kravtsov, S. P. Kulik, and S. N. Molotkov, Laser
на. Например, при равной вероятности темновых
Phys. Lett. 15, 095203 (2018).
шумов длина секретного ключа обращается в нуль
5.
L. Lydersen, C. Wiechers, Ch. Wittmann, D. Elser,
практически при длине линии связи в несколько ки-
J. Skaar, and V. Makarov, Nature Photon. 4, 686
лометров, при отношении квантовых эффективно-
(2010).
стей детекторов, равной η12 = 1 %. Гораздо бо-
лее критической является сама величина секретного
6.
G. Brassard, N. Lütkenhaus, T. Mor, and B. C. San-
ключа.
ders, Phys. Rev. Lett. 85, 1330 (2000).
На рис. 6, 7 видно, что максимум нижней оцен-
7.
Won-Young Hwang, arXiv[quant-ph]:0211153.
ки длины секретного ключа достигается при одина-
ковой квантовой эффективности лавинных детекто-
8.
Xiang-Bin Wang, Phys. Rev. Lett. 94, 230503 (2005).
ров.
9.
Hoi-Kwong Lo, Xiongfeng Ma, and Kai Chen, Phys.
Rev. Lett. 94, 230504 (2005).
15. ЗАКЛЮЧЕНИЕ
10.
Xiongfeng Ma, Bing Qi, Yi Zhao, and Hoi-Kwong Lo,
arXiv[quant-ph]:0503005.
Выше была исследована криптостойкость кван-
тового распределения ключей с фазово-временным
11.
Yi Zhao, Bing Qi, Xiongfeng Ma, Hoi-Kwong Lo, and
кодированием в асимптотическом пределе длинных
Li Qian, arXiv[quant-ph]:0503192.
последовательностей. Учет конечной длины пере-
12.
D. Rosenberg, J. W. Harrington, P. R. Rice, P. A. His-
даваемых последовательностей требует отдельного
kett, C. G. Peterson, R. J. Hughes, A. E. Lita, Sae
рассмотрения. Вычисление длины секретного ключа
Woo Nam, and J. E. Nordholt, Phys. Rev. Lett. 98,
для однофотонной компоненты в случае конечной
010503 (2007).
длины последовательности приведено в работе [38],
13.
B. Fröhlich, J. F. Dynes, M. Lucamarini, A. W. Shar-
аналогичным образом могут быть учтены флукту-
pe, Zh. Yuan, and A. J. Shields, Nature 501, 69
ации параметров для многофотонных компонент
(2013).
информационных состояний.
14.
M. Lucamarini, K. A. Patel, J. F. Dynes, B. Fröhlich,
Благодарности. Один из авторов (С. Н. М.) вы-
A. W. Sharpe, A. R. Dixon, Z. L. Yuan, R. V. Penty,
ражает благодарность коллегам из Академии крип-
and A. J. Shields, Opt. Express 21, 24550 (2013).
237
И. В. Синильщиков, С. Н. Молотков
ЖЭТФ, том 156, вып. 2 (8), 2019
15.
Sellami Ali, Shuhairi Saharudin, and MR. B. Wahid-
29.
D. J. MacKay, IEEE Trans. Inf. Theory 45, 399
din, Amer. J. Engin. Appl. Sci. 2, 694 (2009).
(1999).
16.
Ch. Ci Wen Lim, M. Curty, N. Walenta, Feihu Xu,
30.
D. J. MacKay, Information Theory, Inference, and
and H. Zbinden, Phys. Rev. A 89, 022307 (2014);
Learning Algorithms, Cambridge Univ. Press, Cam-
arXiv[quant-ph]:1311.7129.
bridge (2003).
17.
Feihu Xu, Shihan Sajeed, Sarah Kaiser, Zhiyuan
31.
Sarah J. Johnson, Introducing Low-Density Pari-
Tang, V. Makarov, and Hoi-Kwong Lo, Phys. Rev.
ty-Check Codes, School of Electrical Engineering and
A 92, 032305 (2014).
Computer Science, Univ. of Newcastle, Australia
18.
Zhen Zhang, Qi Zhao, Mohsen Razavi, and Xiongfeng
(2006).
Ma, Phys. Rev. A 95, 012333 (2017).
32.
R. G. Gallager, Information Theory and Reliable
19.
D. Gottesman, H.-K. Lo, N. Lütkenhaus, and J. Pres-
Communication, J. Wiley & Sons, New York, London,
kill, Quant. Inf. Comp. 4, 325 (2004).
Sydney, Toronto (1968).
20.
С. Н. Молотков, ЖЭТФ 133, 5 (2008) [S. N. Mo-
33.
J. Martinez Mateo, Ph. D. Thesis, Univ. Politécnica
lotkov, JETP 106, 1 (2008)].
de Madrid, Facultad de Informática, Madrid (2011).
21.
S. N. Molotkov, JETP Lett. 102, 473 (2015).
34.
D. Elkouss Coronas, PhD Dissertation, Univ. Poli-
22.
С. Н. Молотков, К. С. Кравцов, М. И. Рыжкин,
técnica de Madrid, Facultad de Informática, Madrid
ЖЭТФ 155, 636 (2019).
(2011).
23.
R. Gallager, IRE Trans. Inf. Theory 8, 21 (1962).
35.
D. Elkouss, J. Martinez-Mateo, and V. Martin, arXiv:
1103.6149 [cs.IT].
24.
R. G. Gallager, Low-Density Parity-Check Codes,
MIT Press, Cambridge (1963).
36.
IEEE Standard for Information technology — Tele-
25.
R. Renner, PhD thesis, ETH Zürich, arXiv/
communications and information exchange between
quant-ph:0512258 (2005).
systems — Local and metropolitan area networks —
Specific requirements, Part
11: Wireless LAN
26.
M. A. Nielsen and I. L. Chuang, Quantum Compu-
Medium Access Control (MAC) and Physical Layer
tation and Quantum Information, Cambridge Univ.
(PHY) Specifications, IEEE Std.802.11nTM (2009).
Press, Cambridge (2010).
37.
E. O. Kiktenko, A. S. Trushechkin, C. W. Lim,
27.
T. J. Richardson and R. L. Urbanke, IEEE Trans.
Y. V. Kurochkin, and A. K. Fedorov, Phys. Rev.
Inf. Theory 47, 599 (2001).
Appl. 8, 044017 (2017).
28.
D. J. MacKay and R. Neal, Electron. Lett. 32, 1645
(1996).
38.
S. N. Molotkov, Laser Phys. Lett. 16, 035203 (2019).
238