УДК 004.056.55
DOI: 10.18384/2310-7251-2020-2-94-101
СОЛИТОННОЕ МОДЕЛИРОВАНИЕ РАСПРЕДЕЛЕНИЯ КВАНТОВЫХ КЛЮЧЕЙ
Чан Мья Хейн, Зар Ни Аунг, Камалов Т. Ф.
Московский физико-технический институт (национальный исследовательский университет)
Аннотация.
Цель работы - подтвердить, что квантовая запутанность является основным инструментом коммуникации и обработки информации.
Процедура и методы исследования. Протоколы квантового распределения ключей и вопросы их защиты изучались на примере солитонной модели запутанных фотонов. Были оценены риски взлома передачи информации между легитимными пользователями. Здесь также используется простой метод генерации дихотомического сигнала, который может быть основой вероятностного моделирования квантовых состояний. Квантовые криптографические системы могут быть частично смоделированы на классическом компьютере с помощью модели запутанных солитонов, т. к. квантовая запутанность является основным инструментом коммуникации и обработки информации. Результаты исследования. Показано, что протокол ВВ84 является безусловным протоколом безопасности, использующим поляризацию фотонов между удалёнными каналами. Секретные ключи используются при передаче информации между пространственно разделёнными (удалёнными) пользователями.
Теоретическая и практическая значимость. С помощью солитонного моделирования квантовых объектов удаётся имитировать их поведение и использовать некоторые их преимущества на классическом компьютере. В значительной мере это удаётся сделать при практическом использовании такого метода моделирования в области криптографии. Хорошая имитация квантово-криптографических процессов этим методом открывает перспективы применениях солитонного метода для другого использования квантовой теории на практике.
SOLITON SIMULATION OF QUANTUM KEY DISTRIBUTION
Chan Myae Hein, Zar Ni Aung, T. Kamalov
Moscow Institute of Physics and Technology (National Research University) 9 Institutskiy pereulok, Dolgoprudny 141701, Moscow Region, Russian Federation
© CC BY Чан Мья Хейн, Зар Ни Аунг, Камалов Т. Ф., 2020.
Abstract.
Purpose is to assert that quantum entanglement is the main tool for communication and information processing.
Methodology and Approach. Quantum key distribution protocols and problems of their protection were studied with the soliton model of entangled photons. They were evaluated hacking risks transmitting information between the legitimate users. The risks of hacking information transfer between legitimate users were assessed. There is also used a simple dichotomous signal generating method. This method can be the basis of probabilistic modeling of quantum states. Quantum Cryptographic Systems can be partially simulated on a classical computer with entangled soliton model, because quantum entanglement is the main tool for communication and information processing.
Results. It is shown that the BB84 protocol is an unconditional security protocol using photon polarization between remote channels. Secret keys are used when transmitting information between spatially separated (remote) users.
Theoretical and/or Practical implications. Using soliton modeling of quantum objects, it is possible to imitate their behavior and use some of their advantages on a classical computer. To a large extent, this can be done with the practical use of such a modeling method in the field of cryptography. A good imitation of quantum cryptographic processes by this method opens up prospects for the application of the soliton method for another use of quantum theory in practice.
Введение
Актуальной проблемой функционирования квантовых компьютеров для квантовой криптографии является разработка эффективных режимов их работы. Вопросы теоретического шифрования изучались в работе [1]. Его результат был представлен в закрытом отчёте «Математическая теория криптографии». Благодаря этому исследованию появилось чёткое и строгое понимание того, какие условия должны удовлетворять применённому стабильному коду. Шифр абсолютно не может быть взломан, когда:
В этом случае зашифрованное сообщение статистически не зависит от исходного сообщения.
Описание протокола квантовой криптографии BB84
Появление квантовой криптографии связано с публикацией в 1984 г. замечательной работы [2], в которой был предложен первый криптографический протокол BB84, который впоследствии стал классическим [3]. Квантовая криптография определяет метод безопасного общения, основанный на принципах квантовой физики. В отличие от традиционной криптографии, которая использует математические методы для обеспечения секретности информации,
квантовая криптография рассматривает случаи, когда информация передаётся с использованием принципов квантовой механики. На практике квантовая криптография использует фотоны в качестве носителя информации. Если фотоны будут перехвачены, они не достигнут пункта назначения, что сразу же сигнализирует о шпионаже. Для передачи информации по протоколу ВВ84 определены следующие группы:
Модель с бесконечным числом битов
Моделирование Q-бита на классическом компьютере была разработана недавно в работах [4]. Исходя из этого, предлагается классическая компьютерная модель квантовых запутанных состояний. Подход основан на контролируемой корреляции или антикорреляции типа ЭПР-Бома, где неравенства Белла не нарушаются. В этих работах утверждается, что построение виртуальных квантовых состояний возможно благодаря гипотезе о природе квантовых состояний [5]. Таким образом, можно построить коррелированные квантовые объекты с учётом стохастического фона полей и волн. В результате могут быть получены решения для двух частиц, которые совершают колебания со случайной фазой. Эта фаза определяется областью когерентности [4]. Генерация нескольких дихотомических случайных сигналов с управляемым коэффициентом взаимной корреляции была реализована из одного непрерывного случайного процесса. В работе [6] случайный сигнал генерировался на его основе с помощью следующего алгоритма.
Используя найденное решение можно вычислить интегралы движения, описывающей конфигурацию солитона, то есть физические наблюдаемые: энергия Ш, спин 5 и импульс Р.
Введём функцию Тм [7]:
Тм (() = (м)-1/2 X ф, ((). (1)
Классическая наблюдаемая Aj, j - номер частицы, которая представлена как солитон-частица:
Aj =J d3 хп jiMAty j =J d3 хф jV ф j, (2)
где щ - обобщённый импульс и ф^ - обобщённые координаты. Соответствующие значения величин [7]:
E( A) = N X Aj = N Ei d 3 хф jMM аФ j =J d3 x ^NA Y n + О (), (3)
j=i j=i 1
где Эрмитов оператор имеет вид A = hMA.
Двухсолитонные синглетные состояния, при условии, что спин и импульс равны нулю (индексом L описывается левая поляризация, а R правая поляризация), выражаются в виде [7]:
Ф(12) (t, Zi, Z 2 ) = ^ [ф L (, -Zi )®фя (t, Z2 )-ф R (t, -Zi )®фь (t, Z 2 ). (4) Нормировка для (4) даёт:
i dZi i dz2ф(12)jф(12) = Й2. (5) Два солитона в синглетных запутанных состояниях имеют вид:
^n (t, Zi, Z2) = (Й2 N )-i/2 £ ф(12), (6)
где функции ф(12) описывают запутанные солитоны.
Если Ф^ - случайная фаза, то вероятность нахождения центра солитона равна:
Iid3хф )(t,г)ф(к)(t, г - df))
Квантовая механика даёт для спиновой корреляционной функции хорошо известное выражение:
P(a, b) = -(ab). (7)
Рассмотрим систему с секретным ключом, называемую симметричной криптосистемой. В этих системах один секретный ключ используется как для шифрования, так и для дешифрования передаваемой информации. Пусть Алиса и Боб владеют какой-то секретной информацией. Если в текущем состоянии при передаче информации ключ Еве неизвестен, то возможны следующие случаи защиты информации: i) ключ абсолютно случайный; 2) длина ключа в битах не меньше длины сообщения; 3) ключ используется только один раз.
Асимметричная криптосистема
Система с открытым ключом называется асимметричной криптосистемой. Эти системы используют пару ключей: открытый и секретный. Для шифрования используется открытый ключ, а для дешифрования - секретный ключ. При отправлении сообщения, оно шифруется с помощью открытого ключа. При дешифровке используется секретный ключ. Существует несколько вариантов ключей:
Моделирование запутанных фотонов с помощью стохастических процессов
Моделируя квантовые запутанные состояния би-фотонов, используем простой метод генерации двух дихотомных случайных сигналов с контролируемым коэффициентом корреляции. При этом реализуется один непрерывный стохастический процесс [8]. На основе генератора случайных чисел системы компьютера была построена модель стационарного случайного процесса Ф(0 с (Ф(0) = 0, в которой определяют случайную фазу, равномерно распределённую по интервалу 0 ■ 2п. Из одного стохастического процесса Ф(0 можно генерировать два (или более) стохастических дихотомических сигнала с произвольной корреляцией между ними, заключёнными в интервале -1 и +1. Здесь одна и та же функция Ф(0 применима для нескольких наблюдателей.
Случайная фаза может использоваться для моделирования запутанных состояний путём генерации следующих К случайных дихотомических функций:
/ (0) = ^п[ш8(Ф()+05)], 5 = 1, К (8)
с 05 произвольными фиксированными фазами. Теперь напомним, что бифотоны могут отождествляться с вектором состояния
|у) = а| 0) + р| 1).
Соответствие суперпозиции двух ортогональных состояний |0) и |1) - это две поляризации фотона, горизонтальная и вертикальная. Стоит сравнить (8) со стандартной ЭПР-корреляцией, которая имеет вид:
Е (Л/2 ) = 1 - 2 Д0|, (9)
где Д0 = 01 - 02. Сходство этих двух функций (8) и (9) для угловой переменной, по-видимому, является хорошей мотивацией для моделирования К-бифотонов с помощью дихотомических случайных функций. Эта очень простая модель моделирования стохастических бифотонов может быть использована для моделирования также ЭПР состояний. Мы надеемся, что эта модель будет полезна для реализации квантовых алгоритмов Шора и Гровера.
Заключение
В работе изучены протоколы распределения квантовых ключей и вопросы их защиты. Были оценены риски передачи информации между легитимными пользователями и для любых взломщиков. Показано, что протокол ВВ84 является безусловным протоколом безопасности, использующим поляризацию фотонов между удалёнными каналами. Секретные ключи делятся между пространственно-разделёнными (удалёнными) пользователями. Этот метод может позволить описание вероятностных квантовых состояний. Утверждается, что квантовые криптографические системы могут быть частично смоделированы на классическом компьютере с конечными степенями свободы, квантовая запутанность является основным инструментом коммуникации и обработки информации.
Статья поступила в редакцию 22.05.2020 г.
REFERENCES
Signal Processing (Bangalore, India, December 10-12, 1984). New York, IEEE Publ., 1984, pp. 175-179.
ИНФОРМАЦИЯ ОБ АВТОРАХ
Чан Мья Хейн - аспирант кафедры теоретической физики Московского физико-технического института (национального исследовательского университета); e-mail: chanmyaehein3@gmail.com;
Зар Ни Аунг - аспирант кафедры теоретической физики Московского физико-технического института (национального исследовательского университета); e-mail: zarniaung52@gmail.com;
Камалов Тимур Фянович - кандидат физико-математических наук, доцент кафедры теоретической физики Московского физико-технического института (национального исследовательского университета); e-mail: t.kamalov@phystech.edu.
INFORMATION ABOUT THE AUTHORS
Chan Myae Hein - Postgraduate Student at the Department of Theoretical Physics, Moscow Institute of Physics and Technology (National Research University); e-mail: chanmyaehein3@gmail.com;
Zar Ni Aung - Postgraduate Student at the Department of Theoretical Physics, Moscow Institute of Physics and Technology (National Research University); e-mail: zarniaung52@gmail.com;
Timyr. F. Kamalov - PhD in Physical and Mathematical sciences, Associate Professor at the Department of Theoretical Physics, Moscow Institute of Physics and Technology (National Research University); e-mail: t.kamalov@phystech.edu.
ПРАВИЛЬНАЯ ССЫЛКА НА СТАТЬЮ
Чан Мья Хейн, Зар Ни Аунг, Камалов Т. Ф. Солитонное моделирование распределения квантовых ключей // Вестник Московского государственного областного университета. Серия: Физика-Математика. 2020. № 2. С. 94-101. БО!: 10.18384/2310-7251-2020-2-94-101
FOR CITATION
Chan Myae Hein, Zar Ni Aung, Kamalov T. F.Soliton simulation of quantum key distribution. In: Bulletin of Moscow Region State University. Series: Physics-Mathematics, 2020, no. 2, pp. 94-101.
DOI: 10.18384/2310-7251-2020-2-94-101