Počet záznamů: 1  

Robustness of Continuous-Variable Quantum Key Distribution

  1. Údaje o názvuRobustness of Continuous-Variable Quantum Key Distribution [rukopis] / Ivan Dimitrovič Derkach
    Další variantní názvyRobustness of continuous-variable quantum key distribution
    Osobní jméno Derkach, Ivan Dimitrovič (autor diplomové práce nebo disertace)
    Překl.názRobustness of continuous-variable quantum key distribution
    Vyd.údaje2020
    Fyz.popisi-x, 1-174 (60 340 znaků) : il., grafy
    PoznámkaVed. práce Radim Filip
    Dal.odpovědnost Filip, Radim (školitel)
    Dal.odpovědnost Univerzita Palackého. Katedra optiky (udelovatel akademické hodnosti)
    Klíč.slova kvantové distribuce klíče * spojité proměnné * gaussovské stavy světla * stlačené stavy světla * koherentní stavy světla * postranní kanály * atmosférické kanály * Quantum key distribution * continuous variables * Gaussian states * squeezed light * coherent states * side channels * free space communication
    Forma, žánr disertace dissertations
    MDT (043.3)
    Země vyd.Česko
    Jazyk dok.angličtina
    Druh dok.PUBLIKAČNÍ ČINNOST
    TitulPh.D.
    Studijní programDoktorský
    Studijní programFyzika
    Studijní oborOptika a optoelektronika
    kniha

    kniha

    Kvalifikační práceStaženoVelikostdatum zpřístupnění
    00219624-797361209.pdf1016.4 MB15.11.2020
    PosudekTyp posudku
    00219624-ved-721595707.pdfPosudek vedoucího
    00219624-opon-533182491.pdfPosudek oponenta
    00219624-opon-387998917.pdfPosudek oponenta
    Průběh obhajobydatum zadánídatum odevzdánídatum obhajobypřidělená hodnocenítyp hodnocení
    00219624-prubeh-781827885.txt07.11.201315.11.202016.02.2021S2
    Ostatní přílohyVelikostPopis
    00219624-other-132672963.pdf944.9 KB

    Disertační práce uvádí výsledky výzkumu v oblasti gaussovské kvantové distribuce klíče se spojitými proměnnými. Hlavním cílem práce je propojení teoretického návrhu protokolu a jeho experimentální implementace. Naše výsledky umožňují bezpečnější a stabilnější (navzdory šumu a ztrátám v kanálu) kvantovou distribuci klíče založenou na stlačených a koherentních stavech světla. Jako první jsou uvedeny výsledky analýzy efektu přítomnosti postranního kanálu na důvěryhodné straně (odesílatele nebo příjemce). Uvádíme podmínky bezpečnosti obou protokolů pod individuálním nebo kolektivním útokem pro každý typ postranního kanálu a pro každou proveditelnou strategii třetí strany. Vzhledem k tomu, že zařízení nemůže být dokonale stíněno, navrhujeme způsob kompenzace negativního vlivu pro každý typ postranního kanálu, který představuje nejzávažnější bezpečnostní hrozbu. Bylo ukázáno, že optimální metoda umožňuje kompletní zotavení původní účinnosti protokolu. Jako další bezpečnostní hrozba byla ověřena multimódová generace stavu světla, která může způsobit částečné nebo kompletní zveřejnění kódovaného klíče prostřednictvím nesignálních módů. Takový únik informací nemá vliv na důvěryhodná data a není tedy rozpoznatelný, proto může narušit předpokládanou bezpečnost protokolu. Definujeme různé režimy úniku, vytváříme model pro obecný rozbor bezpečnosti a ukazujeme jeho analytické zjednodušení. Navic vyvíjíme přístup k optimálnímu využití zdrojů důvěryhodnosti (stlačení a velikost kódovací abecedy) pro minimalizaci účinku takového úniku a zlepšení bezpečné vzdálenosti protokolu. V další části jsou uvedeny výsledky spolupráce s experimentální skupinou z Max Planck Institute for the Science of Light. Práce byla věnována stabilizaci fluktuující propustnosti v reálném atmosférickém turbulentním kanálu pomocí rozšíření paprsku. Ověřili jsme proveditelnost navrhované metody a prokázali vhodné podmínky pro zlepšení klíče nebo provázání kvantových stavů. V poslední části zkoumáme roli neklasických vlastností kvantových stavů v gaussovských protokolech kvantové distribuce klíče, které používají atmosférické kanály. Analýza byla provedena pro kolektivní útoky s ohledem na realistická omezení - účinnost následného zpracování, efekty konečné velikosti klíče, další ztráty a anti-stlačený šum. Navrhujeme jednotlivé optimalizace - využití prostředku důvěryhodného odesílatele pro spolehlivé prodloužení délky kanálu, zkrácení prostojů protokolu a zvýšení rychlosti generování klíčů. Všechny vyvinuté metody lze kombinovat a jsou podporovány všemi protokoly kvantové distribuce klíče se spojitými proměnnými. Nevyžadují negaussovské operace, použití provázaných stavů, nedostupné úrovně stlačení nebo nerealistické požadavky na stínění důvěryhodných stanic, ale spíše pečlivou analýzu parametrů důvěryhodného zařízení. Experimentální ověření navrhovaných technik bude zajisté stimulovat další teoretický a experimentální vývoj gaussovské rodiny protokolů se spojitými proměnnými.The aim of this thesis is to present the results of the research conducted during the course of my Ph.D. studies at Palacky University in Olomouc, Czech Republic. The research tackles the issue of improvement and optimization of existing Gaussian Continuous-Variable Quantum Key Distribution protocols. We approach the issue from two different angles: by altering the assumptions about the boundaries of the trusted sides, and by studying the behavior of protocols in free space channels, in order to devise novel improvement methods compatible with already existing ones. Taking into account trusted device imperfections, and analyzing their influence on the security, as well as, tolerance (to losses and noise) of the Gaussian protocols prompts to enhance accessibility and applicability of respective protocols. More specifically, we investigate generalized side channels, access to which could allow an adversary to break the security by utilizing implementation weakness rather than the protocol itself. We addresses two types of side channels, both of which constitute a security concern as they impose limitations on the rate of the key generation, and effectively reduce the secure distance. We continue the analysis, and further investigate the threat of side channels on the trusted preparation side. Furthermore, the we also account for another type of feasible threat on preparation - a case of non-signal modes being emitted by the trusted sender, and accessible to an eavesdropper, and carrying partial (or full) information about the encoded key bits. In both works we determine security boundaries, and develop methods based on linear optics and Gaussian operations for compensation, or even complete elimination of negative impact of respective sources of information leakage or noise infusion. We also approach the issue of incorporating the protocol in realistic free space untrusted channels with the aim of maximizing the efficiency of use of the resources required for growing the secret key between remote trusted parties. We study the applicability of beam expansion as the way to stabilize the transmittance fluctuations which have been shown to impose significant restraints on the performance of the CV QKD protocols established over turbulent atmospheric channel. Suggested method is experimentally verified in collaboration with scientific group from Max Planck Institute for the Science of Light. We show the requirement for the optimization of the beam width, and prove the positive effect of such stabilization technique in mid-range terrestrial free space links. Lastly, we analyze the role of squeezing in free-space CV QKD protocols. We determine an approach for efficient use of squeezing and encoding alphabet size to improve or even restore the security of the protocols. We confirm the validity of suggested approach using numerical simulations of realistic turbulent fading channels under various atmospheric conditions, based on novel models for transmittance probability distributions. Throughout the research we attempt to strengthen the link between theoretical protocol design and real-life implementations. By investigating possible loopholes we pursuit establishment of more rigid set of assumptions that underlie the security of CV QKD protocols. Developed methods for elimination of the loopholes are crucial for advancement towards more robust, faster and reliable QKD-based communication systems.

Počet záznamů: 1  

  Tyto stránky využívají soubory cookies, které usnadňují jejich prohlížení. Další informace o tom jak používáme cookies.