DE102023129994A1 - SECURITY PROOF OF QUANTUM COMMUNICATION PROTOCOLS - Google Patents

SECURITY PROOF OF QUANTUM COMMUNICATION PROTOCOLS Download PDF

Info

Publication number
DE102023129994A1
DE102023129994A1 DE102023129994.8A DE102023129994A DE102023129994A1 DE 102023129994 A1 DE102023129994 A1 DE 102023129994A1 DE 102023129994 A DE102023129994 A DE 102023129994A DE 102023129994 A1 DE102023129994 A1 DE 102023129994A1
Authority
DE
Germany
Prior art keywords
quantum
qubit
state
metric
intercepted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102023129994.8A
Other languages
German (de)
Inventor
Anke Ginter
Wadim Wormsbecher
Andreas Wilke
Manfred Paeschke
Thomas Decker
Marcelin Gallezot
Markus Christopher Braun
Niklas Hegemann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JOS QUANTUM GMBH, DE
Bundesdruckerei GmbH
Original Assignee
Jos Quantum GmbH
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jos Quantum GmbH, Bundesdruckerei GmbH filed Critical Jos Quantum GmbH
Priority to DE102023129994.8A priority Critical patent/DE102023129994A1/en
Priority to PCT/EP2024/079813 priority patent/WO2025093379A1/en
Publication of DE102023129994A1 publication Critical patent/DE102023129994A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Optical Communication System (AREA)

Abstract

Offenbart wird ein Verfahren zum Austauschen von Informationen zwischen einem Senderknoten und einem Empfängerknoten gemäß einem Quantenkommunikationsprotokoll. Das Verfahren umfasst: Bestimmen einer Angriffskonfiguration für den Zugriff eines Dritten auf den Quantenkanal, wobei die Angriffskonfiguration durch mindestens ein Quantenschaltungssystem mit spezifischen Parametern und einer Angriffserfolgsgrenze definiert ist, wobei das Quantenschaltungssystem konfiguriert ist, um ein Qubit auf dem Quantenkanal abzufangen, den Zustand des abgefangenen Qubits zu bestimmen; Verwenden des Quantenschaltungssystems, um eine erste und eine zweite Metrik zumindest durch Abfangen von Qubits auf dem Quantenkanal zu messen; Bestimmen, ob die zweite Metrik eine Fehlertoleranzgrenze erfüllt und ob die erste Metrik die Angriffserfolgsgrenze erfüllt; Abbrechen des Kommunikationsprotokolls, wenn die zweite Metrik die Fehlertoleranzgrenze erfüllt und die erste Metrik die Angriffserfolgsgrenze erfüllt.A method for exchanging information between a sender node and a receiver node according to a quantum communication protocol is disclosed. The method comprises: determining an attack configuration for third-party access to the quantum channel, wherein the attack configuration is defined by at least one quantum circuit system with specific parameters and an attack success limit, the quantum circuit system being configured to intercept a qubit on the quantum channel, determine the state of the intercepted qubit; using the quantum circuit system to measure a first and a second metric by at least intercepting qubits on the quantum channel; determining whether the second metric satisfies a fault tolerance limit and whether the first metric satisfies the attack success limit; terminating the communication protocol if the second metric satisfies the fault tolerance limit and the first metric satisfies the attack success limit.

Description

GEBIET DER ERFINDUNGFIELD OF THE INVENTION

Die Erfindung betrifft das Gebiet der Datenkommunikation und insbesondere ein Verfahren zum Austauschen von Informationen zwischen Knoten gemäß einem Quantenkommunikationsprotokoll.The invention relates to the field of data communication and, in particular, to a method for exchanging information between nodes according to a quantum communication protocol.

HINTERGRUNDBACKGROUND

Quantenkommunikation ist ein Gebiet, das die quantenmechanischen Eigenschaften eines Quantensystems verwendet; Eigenschaften wie Superposition und Verschränkung, um sichere und effiziente Kommunikationsprotokolle zu ermöglichen. Es bietet eine breite Palette von Anwendungen wie Quantum-Key-Distribution (QKD), die es zwei Parteien ermöglicht, kryptographische Schlüssel zwischen ihnen sicher auszutauschen, wobei jeder Versuch, das Quantensignal durch eine dritte Partei abzufangen, den Quantenzustand stören und die legitimen Benutzer alarmieren kann. Eine weitere wichtige Anwendung der Quantenkommunikation ist die Quantenteleportation und Quantenkryptographie. Es besteht jedoch ein Bedarf an einer verbesserten Verwendung von QKD.Quantum communication is a field that utilizes the quantum mechanical properties of a quantum system—properties such as superposition and entanglement—to enable secure and efficient communication protocols. It offers a wide range of applications, such as quantum key distribution (QKD), which allows two parties to securely exchange cryptographic keys between them. Any attempt to intercept the quantum signal by a third party can disrupt the quantum state and alert legitimate users. Another important application of quantum communication is quantum teleportation and quantum cryptography. However, there is a need for improved use of QKD.

ZUSAMMENFASSUNGSUMMARY

Es ist eine Aufgabe, ein Verfahren zum Austauschen von Informationen unter Verwendung eines Datenaustauschsystems bereitzustellen, das einen Senderknoten und einen Empfängerknoten unter Verwendung eines Quantenkanals gemäß einem Quantenkommunikationsprotokoll umfasst. Die der Erfindung zugrunde liegenden Aufgaben werden durch die Merkmale der unabhängigen Ansprüche gelöst.It is an object to provide a method for exchanging information using a data exchange system comprising a sender node and a receiver node using a quantum channel according to a quantum communication protocol. The objects underlying the invention are achieved by the features of the independent claims.

Ausführungsformen stellen ein Verfahren (Sicherheitsnachweisverfahren) zum Austauschen von Informationen zwischen einem Senderknoten und einem Empfängerknoten gemäß einem Quantenkommunikationsprotokoll unter Verwendung eines Quantenkanals bereit, wobei das Quantenkommunikationsprotokoll eine Fehlertoleranzgrenze für den Empfängerknoten erfordert oder definiert, wobei das Verfahren Folgendes umfasst: Bestimmen einer Angriffskonfiguration für den Zugriff eines Dritten auf den Quantenkanal, wobei die Angriffskonfiguration durch mindestens ein Quantenschaltungssystem mit spezifischen Parametern und einer Angriffserfolgsgrenze definiert ist, wobei das Quantenschaltungssystem konfiguriert ist, um ein Qubit auf dem Quantenkanal abzufangen, den Zustand des abgefangenen Qubits zu bestimmen und das Qubit über den Quantenkanal an den Empfängerknoten zu senden; Definieren einer ersten Metrik, die einen Erfolgsgrad eines Angriffs durch den Dritten darstellt, und einer zweiten Metrik, die einen Empfangserfolgsgrad am Empfängerknoten anzeigt; Bewerten der zweiten Metrik unter Verwendung des Empfängerknotens und unter Verwendung des Quantenschaltungssystems, um die erste Metrik zumindest durch Abfangen von Qubits auf dem Quantenkanal zu bewerten; Bestimmen, ob die erste Metrik die Angriffserfolgsgrenze erfüllt und ob die zweite Metrik die Fehlertoleranzgrenze erfüllt; Abbrechen des Kommunikationsprotokolls, wenn die zweite Metrik die Fehlertoleranzgrenze erfüllt und die erste Metrik die Angriffserfolgsgrenze erfüllt.Embodiments provide a method (security proof method) for exchanging information between a sender node and a receiver node according to a quantum communication protocol using a quantum channel, wherein the quantum communication protocol requires or defines a fault tolerance limit for the receiver node, the method comprising: determining an attack configuration for third-party access to the quantum channel, wherein the attack configuration is defined by at least one quantum circuit system with specific parameters and an attack success limit, wherein the quantum circuit system is configured to intercept a qubit on the quantum channel, determine the state of the intercepted qubit, and transmit the qubit to the receiver node via the quantum channel; defining a first metric representing a degree of success of an attack by the third party and a second metric indicating a degree of reception success at the receiver node; Evaluating the second metric using the receiver node and using the quantum circuit system to evaluate the first metric at least by intercepting qubits on the quantum channel; determining whether the first metric satisfies the attack success limit and whether the second metric satisfies the fault tolerance limit; aborting the communication protocol if the second metric satisfies the fault tolerance limit and the first metric satisfies the attack success limit.

Ausführungsformen stellen ein Quantenrechensystem zum Ermöglichen des Austauschens von Informationen zwischen einem Senderknoten und einem Empfängerknoten gemäß einem Quantenkommunikationsprotokoll bereit, wobei das Quantenrechensystem ein Quantenschaltungssystem mit spezifischen Parametern umfasst, wobei das Quantenschaltungssystem konfiguriert ist, um ein Qubit auf einem Quantenkanal abzufangen, den Zustand des abgefangenen Qubits zu bestimmen und das Qubit über den Quantenkanal an den Empfängerknoten zu senden; wobei das Quantenrechensystem konfiguriert ist, um eine zweite Metrik unter Verwendung des Empfängerknotens zu bewerten und das Quantenschaltungssystem zu verwenden, um eine erste Metrik zumindest durch Abfangen von Qubits auf dem Quantenkanal zu bewerten, wobei die erste Metrik einen Erfolgsgrad eines Angriffs unter Verwendung des Quantenschaltungssystems darstellt und die zweite Metrik einen Empfangserfolgsgrad am Empfängerknoten anzeigt; zu bestimmen, ob die erste Metrik eine Angriffserfolgsgrenze erfüllt und ob die zweite Metrik eine Fehlertoleranzgrenze erfüllt; das Kommunikationsprotokoll abzubrechen, wenn die zweite Metrik die Fehlertoleranzgrenze erfüllt und die erste Metrik die Angriffserfolgsgrenze erfüllt.Embodiments provide a quantum computing system for enabling the exchange of information between a sender node and a receiver node according to a quantum communication protocol, the quantum computing system comprising a quantum circuit system with specific parameters, the quantum circuit system configured to intercept a qubit on a quantum channel, determine the state of the intercepted qubit, and transmit the qubit to the receiver node via the quantum channel; the quantum computing system configured to evaluate a second metric using the receiver node and use the quantum circuit system to evaluate a first metric at least by intercepting qubits on the quantum channel, the first metric representing a degree of success of an attack using the quantum circuit system and the second metric indicating a degree of reception success at the receiver node; determine whether the first metric satisfies an attack success limit and whether the second metric satisfies a fault tolerance limit; abort the communication protocol if the second metric meets the fault tolerance limit and the first metric meets the attack success limit.

Es versteht sich, dass eine oder mehrere der vorgenannten Ausführungsformen kombiniert werden können, solange sich die kombinierten Ausführungsformen nicht gegenseitig ausschließen.It is understood that one or more of the aforementioned embodiments may be combined, as long as the combined embodiments do not exclude each other.

KURZE BESCHREIBUNG DER ZEICHNUNGENBRIEF DESCRIPTION OF THE DRAWINGS

Im Folgenden werden Beispiele ausführlicher unter Bezugnahme auf die Zeichnungen beschrieben, es zeigen:

  • 1 ist ein Blockdiagramm eines Systems gemäß einem Beispiel des vorliegenden Gegenstands.
  • 2 ist ein Ablaufdiagramm eines Verfahrens zum Austauschen von Informationen zwischen einem Senderknoten und einem Empfängerknoten gemäß einem Quantenkommunikationsprotokoll.
  • 3A ist ein Diagramm, das ein beispielhaftes Quantenkommunikationssystem gemäß einem Beispiel des vorliegenden Gegenstands darstellt.
  • 3B stellt schematisch ein beispielhaftes Quantenschaltungssystem für das Quantenrechensystem einer Drittpartei gemäß einem Beispiel des vorliegenden Gegenstands dar.
  • 3C stellt schematisch ein beispielhaftes Quantenschaltungssystem für das Quantenrechensystem einer Drittpartei gemäß einem Beispiel des vorliegenden Gegenstands dar.
  • 3D stellt schematisch ein beispielhaftes Quantenschaltungssystem für das Quantenrechensystem einer Drittpartei gemäß einem Beispiel des vorliegenden Gegenstands dar.
  • 4A ist ein Diagramm, das ein beispielhaftes Quantenkommunikationssystem gemäß einem Beispiel des vorliegenden Gegenstands darstellt.
  • 4B stellt schematisch ein beispielhaftes Quantenschaltungssystem für das Quantenrechensystem einer Drittpartei gemäß einem Beispiel des vorliegenden Gegenstands dar.
  • 5 ist ein Ablaufdiagramm eines Verfahrens zum Optimieren der Parameter eines Quantenschaltungssystems gemäß einem Beispiel des vorliegenden Gegenstands.
Examples are described in more detail below with reference to the drawings, which show:
  • 1 is a block diagram of a system according to an example of the present subject matter.
  • 2 is a flowchart of a method for exchanging information between a sender node and a receiver node according to a quantum communication protocol.
  • 3A is a diagram illustrating an example quantum communication system according to an example of the present subject matter.
  • 3B schematically illustrates an exemplary quantum circuit system for a third party's quantum computing system according to an example of the present subject matter.
  • 3C schematically illustrates an exemplary quantum circuit system for a third party's quantum computing system according to an example of the present subject matter.
  • 3D schematically illustrates an exemplary quantum circuit system for a third party's quantum computing system according to an example of the present subject matter.
  • 4A is a diagram illustrating an example quantum communication system according to an example of the present subject matter.
  • 4B schematically illustrates an exemplary quantum circuit system for a third party's quantum computing system according to an example of the present subject matter.
  • 5 is a flowchart of a method for optimizing the parameters of a quantum circuit system according to an example of the present subject matter.

DETAILLIERTE BESCHREIBUNGDETAILED DESCRIPTION

Im Folgenden werden einander ähnliche Elemente mit den gleichen Bezugszeichen bezeichnet.In the following, similar elements are designated by the same reference numerals.

Der vorliegende Gegenstand kann es zwei oder mehr entfernten Parteien ermöglichen, sicher miteinander zu kommunizieren. Insbesondere kann der vorliegende Gegenstand eine genaue Bewertung des Sicherheitsniveaus der Kommunikation durch den Quantenkanal bereitstellen.The present subject matter may enable two or more remote parties to communicate securely with each other. In particular, the present subject matter may provide an accurate assessment of the security level of communication through the quantum channel.

Quantenberechnung kann einen sicheren Zugriff auf Informationen ermöglichen. Dafür können Quantenkanäle verwendet werden. Der Quantenkanal kann ein Kommunikationskanal sein, der Quanteninformationen übertragen kann. Der Quantenkanal kann ferner verwendet werden, um klassische Informationen zu übertragen. Ein Beispiel für Quanteninformationen können Informationen sein, die den Zustand eines Qubits angeben. Der Zustand des Qubits kann sich auf den Berechnungsbasiszustand einer gegebenen Basis beziehen. Das Qubit kann physisch unter Verwendung eines Quantensystems implementiert sein, das zwei Zustände aufweist, wobei das Quantensystem zum Beispiel ein Photon oder ein Ion sein kann. Der Quantenkanal kann zum Beispiel unter Verwendung von optischen Fasern oder freiem Raum implementiert sein. Zum Beispiel kann die vertikale und horizontale Polarisation des Photons als Qubit-Zustand verwendet werden. Die zwei Energieniveaus eines Ions können zum Beispiel als Qubit-Zustand verwendet werden. Im Fall eines Qubits, das durch ein Photon dargestellt wird, können die Berechnungsbasiszustände zum Beispiel horizontale und vertikale Polarisationszustände sein oder es können diagonale und antidiagonale Polarisationszustände sein.Quantum computation can enable secure access to information. Quantum channels can be used for this purpose. The quantum channel can be a communication channel capable of transmitting quantum information. The quantum channel can further be used to transmit classical information. An example of quantum information can be information specifying the state of a qubit. The state of the qubit can refer to the computational basis state of a given basis. The qubit can be physically implemented using a quantum system that has two states, where the quantum system can be, for example, a photon or an ion. The quantum channel can be implemented using, for example, optical fibers or free space. For example, the vertical and horizontal polarization of the photon can be used as a qubit state. The two energy levels of an ion can be used as a qubit state. For example, in the case of a qubit represented by a photon, the computational basis states can be horizontal and vertical polarization states, or they can be diagonal and antidiagonal polarization states.

Der Quantenkanal kann verwendet werden, um Informationen auszutauschen oder bereitzustellen. Zum Beispiel wird ein System (das als Datenaustauschsystem oder Quantenkommunikationssystem bezeichnet wird) bereitgestellt, das Sender- und Empfängerknoten umfasst. Der Senderknoten kann zum Beispiel ein Sender-Quantenrechensystem umfassen und der Empfängerknoten kann zum Beispiel ein Empfänger-Quantenrechensystem umfassen. Die Begriffe „Empfängerknoten“ und „Empfänger-Quantenrechensystem“ werden austauschbar verwendet. Die Begriffe „Senderknoten“ und „Sender-Quantenrechensystem“ werden austauschbar verwendet. Das Datenaustauschsystem kann das Sender-Quantenrechensystem umfassen, das über den Quantenkanal mit dem Empfänger-Quantenrechensystem verbunden ist. Zum Beispiel kann das Sender-Quantenrechensystem den Quantenkanal verwenden, um Informationen mit dem Empfänger-Quantenrechensystem auszutauschen oder umgekehrt. Die ausgetauschten Informationen können zum Beispiel in Zuständen von Qubits codiert sein, die sich durch den Quantenkanal von dem Sender-Quantenrechensystem zu dem Empfänger-Quantenrechensystem bewegen.The quantum channel can be used to exchange or deliver information. For example, a system (referred to as a data exchange system or quantum communication system) is provided that includes transmitter and receiver nodes. The transmitter node can, for example, include a transmitter quantum computing system, and the receiver node can, for example, include a receiver quantum computing system. The terms "receiver node" and "receiver quantum computing system" are used interchangeably. The data exchange system can include the transmitter quantum computing system connected to the receiver quantum computing system via the quantum channel. For example, the transmitter quantum computing system can use the quantum channel to exchange information with the receiver quantum computing system, or vice versa. The exchanged information can, for example, be encoded in states of qubits that travel through the quantum channel from the transmitter quantum computing system to the receiver quantum computing system.

Das Austauschen der Informationen zwischen dem Sender-Quantenrechensystem und dem Empfänger-Quantenrechensystem kann gemäß dem Quantenkommunikationsprotokoll durchgeführt werden. Das Quantenkommunikationsprotokoll kann ein Regelsystem sein, das es zwei oder mehr Entitäten eines Kommunikationssystems ermöglicht, Informationen auszutauschen (z. B. zu übertragen). Das Quantenkommunikationsprotokoll kann zum Beispiel Regeln, Syntax, Semantik und Synchronisation der Kommunikation und mögliche Fehlerbehebungsverfahren definieren. In einem Beispiel kann das Quantenkommunikationsprotokoll durch das Sender-Quantenrechensystem und das Empfänger-Quantenrechensystem verwendet werden, um zwei identische Kopien einer Sequenz von Bits zu erhalten, wobei die ausgetauschten Informationen mindestens die Sequenz von Bits umfassen können. Die Sequenz von Bits kann zum Beispiel zufällig und geheim sein. Das Sender-Quantenrechensystem kann zum Beispiel Qubits in Zuständen vorbereiten, die jeweils die Sequenz von Bits repräsentieren.The exchange of information between the sender quantum computing system and the receiver quantum computing system can be carried out according to the quantum communication protocol. The quantum communication protocol can be a rule system that enables two or more entities of a communication system to exchange (e.g., transmit) information. The quantum communication protocol can, for example, define rules, syntax, semantics, and synchronization of the communication and possible error recovery procedures. In one example, the quantum communication protocol can be used by the sender quantum computing system and the receiver quantum computing system to obtain two identical copies of a sequence of bits, where the exchanged information can comprise at least the sequence of bits. The sequence of bits can, for example, be random and secret. The sender quantum computing system can, for example, prepare qubits in states that each represent the sequence of bits.

Das Quantenkommunikationsprotokoll kann zum Beispiel ein auf einem einzelnen Qubit basierendes Protokoll oder ein auf einem verschränkten Zustand basierendes Protokoll sein. Das Quantenkommunikationsprotokoll kann die Sicherheit des Austauschens von Informationen unter Verwendung von Sicherheitsgrenzen steuern. Die Sicherheitsgrenzen können zum Beispiel durch Verwenden eines theoretischen Verfahrens durch theoretische Analyse, eines Simulationsverfahrens durch Erstellen von Modellen und Durchführen von Simulationen an den modellierten Systemen oder eines statistischen Verfahrens durch Analysieren von Daten und Verwenden statistischer Techniken zum Identifizieren von Mustern definiert werden.The quantum communication protocol can, for example, be a single-qubit-based protocol or an entangled-state-based protocol. The quantum communication protocol can control the security of exchanging information using security boundaries. The security boundaries can be defined, for example, by using a theoretical method through theoretical analysis, a simulation method through building models and performing simulations on the modeled systems, or a statistical method through analyzing data and using statistical techniques to identify patterns.

Eine Sicherheitsgrenze kann für den Empfang der Qubits am Empfängerknoten definiert werden. Zum Beispiel kann diese Sicherheitsgrenze als die Fehlertoleranzgrenze benannt oder bezeichnet werden. Die Fehlertoleranzgrenze kann sich auf einen Wert oder einen Bereich von Werten beziehen. Die Fehlertoleranzgrenze kann sich auf einen Wert oder einen Bereich von Werten einer Fehlerrate, eines Empfangserfolgs oder einer Fidelität beziehen. Die Fehlertoleranzgrenze kann zum Beispiel eine maximale Fehlerrate bei der Übertragung von Quanteninformationen oder einen minimalen Erfolgsgrad des Empfangs der Qubits darstellen, der für die sichere gemeinsame Nutzung der Informationen nicht überschritten werden sollte; andernfalls kann die gemeinsame Nutzung von Informationen als unsicher klassifiziert werden. Eine niedrige Fehlerrate kann auf ein hohes Maß an Genauigkeit bei den übertragenen Qubits hindeuten, während ein hoher Empfangserfolg auf die Fähigkeit hindeutet, diese Qubits zuverlässig zu erkennen und zu messen. Zum Beispiel kann eine höhere Empfangserfolgswahrscheinlichkeit auf eine niedrigere Wahrscheinlichkeit von Fehlern hindeuten, die während der Übertragung und Messung von Qubits auftreten. Somit kann ein höherer Empfangserfolg mit einer niedrigeren Fehlerrate assoziiert sein. In einem Beispiel kann die Fehlertoleranzgrenze einen Fehler darstellen, der durch ein maximales Maß an Abhören verursacht wird.A security boundary can be defined for the reception of qubits at the receiving node. For example, this security boundary can be named or referred to as the fault tolerance boundary. The fault tolerance boundary can refer to a value or a range of values. The fault tolerance boundary can refer to a value or a range of values of an error rate, reception success, or fidelity. The fault tolerance boundary can, for example, represent a maximum error rate in the transmission of quantum information or a minimum degree of success in the reception of qubits that should not be exceeded for the secure sharing of the information; otherwise, the sharing of information can be classified as unsafe. A low error rate can indicate a high degree of accuracy in the transmitted qubits, while a high reception success indicates the ability to reliably detect and measure these qubits. For example, a higher reception success probability can indicate a lower probability of errors occurring during the transmission and measurement of qubits. Thus, a higher reception success rate may be associated with a lower error rate. In one example, the error tolerance limit may represent an error caused by a maximum level of eavesdropping.

Der vorliegende Gegenstand kann ferner eine andere Sicherheitsgrenze verwenden, die das Abhören darstellt. Diese Sicherheitsgrenze kann als Angriffserfolgsgrenze bezeichnet werden. Die Angriffserfolgsgrenze kann verwendet werden, um die Sicherheit des Quantenkommunikationsprotokolls zu bewerten. Die Angriffserfolgsgrenze kann den Erfolgsgrad eines (simulierten) Angriffs oder Abhörens durch den Dritten angeben. Die Angriffserfolgsgrenze kann sich auf einen Wert oder einen Bereich von Werten beziehen. Die Angriffserfolgsgrenze kann sich auf einen Wert oder einen Bereich von Werten einer Fidelität oder eines Erfolgsgrads des Abhörens beziehen.The present subject matter may further employ another security boundary representing eavesdropping. This security boundary may be referred to as an attack success boundary. The attack success boundary may be used to evaluate the security of the quantum communication protocol. The attack success boundary may indicate the degree of success of a (simulated) attack or eavesdropping by the third party. The attack success boundary may refer to a value or a range of values. The attack success boundary may refer to a value or a range of values of a fidelity or degree of success of the eavesdropping.

Der vorliegende Gegenstand kann es zwei oder mehr entfernten Parteien ermöglichen, sicher miteinander zu kommunizieren. Insbesondere kann der vorliegende Gegenstand eine genaue Bewertung des Sicherheitsniveaus der Kommunikation durch den Quantenkanal bereitstellen. Dazu kann ein Quantenrechensystem einer Drittpartei (auch als die Drittpartei bezeichnet) bereitgestellt werden. Das Quantenrechensystem einer Drittpartei kann dazu konfiguriert sein, sich mit dem Quantenkanal zwischen dem Sender-Quantenrechensystem und dem Empfänger-Quantenrechensystem zu verbinden. Das Sender-Quantenrechensystem kann Qubits in jeweiligen Basiszuständen vorbereiten und sie über den Quantenkanal an das Empfänger-Quantenrechensystem senden. Das Empfänger-Quantenrechensystem kann dazu konfiguriert sein, die vorbereiteten Qubits über den Quantenkanal zu empfangen und ihre Zustände zu messen. Das Quantenrechensystem einer Drittpartei kann dazu konfiguriert sein, die vorbereiteten Qubits auf dem Quantenkanal abzufangen, ihre Zustände zu bestimmen oder zu schätzen und die abgefangenen Qubits über den Quantenkanal an den Empfängerknoten zu senden (erneut zu senden). In einem Beispiel kann das Quantenrechensystem einer Drittpartei dazu konfiguriert sein, die vorbereiteten Qubits auf dem Quantenkanal abzufangen und ihre Zustände zu bestimmen, ohne die Zustände der abgefangenen Qubits zu zerstören oder zu ändern, und die Qubits an den Empfängerknoten zu senden. In einem Beispiel kann das Quantenrechensystem einer Drittpartei dazu konfiguriert sein, die vorbereiteten Qubits auf dem Quantenkanal abzufangen, ungefähre Kopien der abgefangenen Qubits zu erstellen, die ungefähren Kopien über den Quantenkanal an den Empfängerknoten zu senden und die ungefähre Kopie des abgefangenen Qubits zu verwenden, um den Zustand des abgefangenen Qubits zu schätzen. Das Quantenrechensystem einer Drittpartei kann es ermöglichen, Angriffe oder Abhören auf dem Quantenkanal zu simulieren. Das Quantenrechensystem einer Drittpartei kann verwendet werden, um den Erfolgsgrad eines Angriffs (z. B. den Erfolgsgrad des Abhörens des Quantenkanals) zu bewerten.The present subject matter may enable two or more remote parties to communicate securely with each other. In particular, the present subject matter may provide an accurate assessment of the security level of communication through the quantum channel. To this end, a third-party quantum computing system (also referred to as the third party) may be provided. The third-party quantum computing system may be configured to connect to the quantum channel between the sender quantum computing system and the receiver quantum computing system. The sender quantum computing system may prepare qubits in respective basis states and send them to the receiver quantum computing system via the quantum channel. The receiver quantum computing system may be configured to receive the prepared qubits via the quantum channel and measure their states. The third-party quantum computing system may be configured to intercept the prepared qubits on the quantum channel, determine or estimate their states, and send (retransmit) the intercepted qubits to the receiver node via the quantum channel. In one example, the third-party quantum computing system may be configured to intercept the prepared qubits on the quantum channel and determine their states without destroying or altering the states of the intercepted qubits, and send the qubits to the receiving node. In one example, the third-party quantum computing system may be configured to intercept the prepared qubits on the quantum channel, create approximate copies of the intercepted qubits, send the approximate copies to the receiving node via the quantum channel, and use the approximate copy of the intercepted qubit to estimate the state of the intercepted qubit. The third-party quantum computing system may enable attacks or eavesdropping on the quantum channel to be simulated. The third-party quantum computing system may be used to evaluate the degree of success of an attack (e.g., the degree of success of eavesdropping on the quantum channel).

Der Erfolgsgrad des Angriffs kann unter Verwendung der Zustände abgefangener Qubits bewertet werden, die durch das Quantenrechensystem einer Drittpartei bestimmt werden. Die durch das Quantenrechensystem einer Drittpartei bestimmten Zustände können mit den vorbereiteten Zuständen der abgefangenen Qubits verglichen werden, um den Erfolgsgrad des Angriffs zu bewerten. Sobald sie am Empfänger-Quantenrechensystem angekommen sind, können die Zustände der abgefangenen Qubits am Empfänger-Quantenrechensystem gemessen werden, und die gemessenen Zustände können mit den vorbereiteten Zuständen der abgefangenen Qubits verglichen werden, um den Erfolgsgrad des Empfangs am Empfänger-Quantenrechensystem zu bewerten. Der Erfolgsgrad des Angriffs kann durch die erste Metrik dargestellt werden. Der Erfolgsgrad des Empfangs kann durch die zweite Metrik dargestellt werden. Zum Beispiel kann das Quantenrechensystem einer Drittpartei verwendet werden, um die erste Metrik zu bewerten. Die erste Metrik kann zum Beispiel ein Abstandsmaß wie eine Fidelität sein. Zum Beispiel kann das Quantenrechensystem einer Drittpartei verwendet werden, um Elemente der Dichtematrizen zu bestimmen, die verwendet werden können, um die Fidelität zwischen dem Zustand des abgefangenen Qubits und einem Zustand des vorbereiteten Qubits, wie durch den Senderknoten vorbereitet, zu berechnen. Das Empfänger-Quantenrechensystem kann verwendet werden, um den Empfangserfolgsgrad zu bewerten. Zum Beispiel kann das Empfänger-Quantenrechensystem verwendet werden, um die zweite Metrik zu bewerten, die den Empfangserfolgsgrad darstellt. Die zweite Metrik kann zum Beispiel ein Abstandsmaß wie eine Fidelität sein. Zum Beispiel kann das Empfänger-Quantenrechensystem verwendet werden, um Elemente der Dichtematrizen zu bestimmen, die verwendet werden können, um die Fidelität zwischen dem Zustand des empfangenen Qubits und einem Zustand des vorbereiteten Qubits, wie durch den Senderknoten vorbereitet, zu berechnen.The degree of success of the attack can be assessed using the states of intercepted qubits determined by a third-party quantum computing system. The states determined by the third-party quantum computing system can be compared with the prepared states of the intercepted qubits to assess the degree of success of the attack. Once they have arrived at the receiving quantum computing system, the states of the intercepted qubits can be read and stored on the receiving quantum computing system. measured, and the measured states can be compared with the prepared states of the intercepted qubits to evaluate the degree of reception success at the receiving quantum computing system. The degree of success of the attack can be represented by the first metric. The degree of reception success can be represented by the second metric. For example, a third-party quantum computing system can be used to evaluate the first metric. The first metric can be, for example, a distance measure such as fidelity. For example, a third-party quantum computing system can be used to determine elements of the density matrices that can be used to calculate the fidelity between the state of the intercepted qubit and a state of the prepared qubit as prepared by the sender node. The receiving quantum computing system can be used to evaluate the degree of reception success. For example, the receiving quantum computing system can be used to evaluate the second metric representing the degree of reception success. The second metric can, for example, be a distance measure such as fidelity. For example, the receiving quantum computing system can be used to determine elements of the density matrices that can be used to calculate the fidelity between the state of the received qubit and a state of the prepared qubit, as prepared by the sender node.

Jedes Quantenrechensystem des Sender-Quantenrechensystems, des Empfänger-Quantenrechensystems und des Quantenrechensystems einer Drittpartei kann zum Beispiel ein Quantenschaltungssystem umfassen. Das Quantenschaltungssystem kann die Prinzipien der Quantenmechanik verwenden, um Quantenberechnungen durchzuführen, indem ein oder mehrere Qubits betrieben werden. Das Quantenschaltungssystem kann ferner die Prinzipien der Quantenmechanik verwenden, um Quantenkommunikation durchzuführen, um Quanteninformationen zu übertragen oder zu empfangen. Das Quantenschaltungssystem kann zum Beispiel ein Quantencomputer sein. Zum Beispiel kann jedes Quantenrechnersystem ein photonischer Quantencomputer sein, der Photonen verwendet, um die Qubits darzustellen, wobei das Quantenschaltungssystem zum Beispiel Komponenten umfassen kann, wie etwa: eine Polarisationssteuerung, einen Impulsmustergenerator, eine Lichtquelle, eine planare Lichtwellenschaltung oder eine beliebige andere Komponente, die es dem Quantenschaltungssystem ermöglichen kann, Quantenberechnung und/oder Quantenkommunikation durchzuführen. Jedes Quantenrechnersystem kann zum Beispiel konfiguriert sein, um klassische Berechnungen unter Verwendung eines klassischen Computers oder durch Simulieren von klassischen Berechnungen durchzuführen. Der klassische Computer kann Teil jedes Quantenrechnersystems sein oder auch nicht. Der klassische Computer kann die Hardware, wie etwa Prozessor und Speicher, und Software, wie etwa ein Betriebssystem, beinhalten.Each quantum computing system of the transmitter quantum computing system, the receiver quantum computing system, and the third-party quantum computing system may, for example, comprise a quantum circuit system. The quantum circuit system may use the principles of quantum mechanics to perform quantum computations by operating one or more qubits. The quantum circuit system may further use the principles of quantum mechanics to perform quantum communication to transmit or receive quantum information. The quantum circuit system may, for example, be a quantum computer. For example, each quantum computing system may be a photonic quantum computer that uses photons to represent the qubits, where the quantum circuit system may, for example, comprise components such as: a polarization controller, a pulse pattern generator, a light source, a planar lightwave circuit, or any other component that may enable the quantum circuit system to perform quantum computation and/or quantum communication. For example, any quantum computing system can be configured to perform classical computations using a classical computer or by simulating classical computations. The classical computer may or may not be part of any quantum computing system. The classical computer may include hardware, such as a processor and memory, and software, such as an operating system.

Das Quantenrechnersystem einer Drittpartei kann dazu konfiguriert sein, ein Quantensystem einer Drittpartei bereitzustellen. Das Quantenrechnersystem einer Drittpartei kann gemäß einer Angriffskonfiguration eines simulierten Angriffs definiert sein. Zum Beispiel kann das Quantensystem einer Drittpartei durch das vorbereitete Qubit, das auf dem Quantenkanal abgefangen wird, und einen Satz von einem oder mehreren zusätzlichen Qubits definiert sein. Zum Beispiel kann das Quantenrechnersystem einer Drittpartei das Quantenschaltungssystem umfassen, das das abgefangene Qubit und den Satz von zusätzlichen Qubits umfasst. Das Quantenschaltungssystem kann ferner dazu konfiguriert sein, einen Satz von einer oder mehreren Quantenoperationen mit spezifischen Parametern durchzuführen. Die Quantenoperation kann eine unitäre Operation sein. Die Anwendung des Satzes von einer oder mehreren Quantenoperationen kann ermöglichen, den Zustand des abgefangenen Qubits durch Messen von einem oder mehreren zusätzlichen Qubits des Quantenschaltungssystems nach Anwendung des Satzes von einer oder mehreren Quantenoperationen zu bestimmen oder vorherzusagen. Nach Anwendung des Satzes von einer oder mehreren Quantenoperationen kann das abgefangene Qubit unverändert bleiben und durch das Quantenschaltungssystem über den Quantenkanal an den Empfängerknoten zurückgegeben werden. Die Quantenoperation kann zum Beispiel eine Operation oder eine Sequenz von Operationen eines definierten Satzes von universellen Quantengattern sein, die zum Beispiel die Rotationsoperatoren und den Controlled-NOT-Operator (CNOT-Operator) beinhalten.The third-party quantum computing system may be configured to provide a third-party quantum system. The third-party quantum computing system may be defined according to an attack configuration of a simulated attack. For example, the third-party quantum system may be defined by the prepared qubit intercepted on the quantum channel and a set of one or more additional qubits. For example, the third-party quantum computing system may comprise the quantum circuit system comprising the intercepted qubit and the set of additional qubits. The quantum circuit system may be further configured to perform a set of one or more quantum operations with specific parameters. The quantum operation may be a unitary operation. Applying the set of one or more quantum operations may enable the state of the intercepted qubit to be determined or predicted by measuring one or more additional qubits of the quantum circuit system after applying the set of one or more quantum operations. After applying the set of one or more quantum operations, the intercepted qubit can remain unchanged and be returned to the receiving node by the quantum circuit system via the quantum channel. The quantum operation can, for example, be an operation or a sequence of operations of a defined set of universal quantum gates, including, for example, the rotation operators and the controlled-not-not (CNOT) operator.

Zum Beispiel kann der Satz von einer oder mehreren Quantenoperationen eine gesteuerte Operation sein, die das abgefangene Qubit als ein Steuer-Qubit verwendet. Die gesteuerte Operation kann zum Beispiel eine gesteuerte Rotation sein, die auf das zusätzliche Qubit angewendet wird und das abgefangene Qubit als Steuer-Qubit verwendet. Die gesteuerte Operation kann zum Beispiel eine CNOT-Operation sein, die auf zwei Qubits wirkt, um die NOT-Operation auf dem zusätzlichen Qubit basierend auf dem Zustand des abgefangenen Qubits durchzuführen. Nach Anwendung der gesteuerten Operation kann das abgefangene Qubit unverändert bleiben und durch das Quantenschaltungssystem über den Quantenkanal an den Empfängerknoten zurückgegeben werden. Nach Anwendung der gesteuerten Operation kann der Zustand des zusätzlichen Qubits, das an der gesteuerten Operation beteiligt ist, den Zustand des abgefangenen Qubits angeben. In einem anderen Beispiel kann der Satz von Quantenoperationen die gesteuerte Operation zusätzlich zu zusätzlichen Quantenoperationen umfassen. Die zusätzlichen Quantenoperationen können auf mindestens einen Teil des Satzes von zusätzlichen Qubits angewendet werden. Nach Anwendung des Satzes von Quantenoperationen kann mindestens eines des Satzes von zusätzlichen Qubits gemessen werden und das Ergebnis der Messung kann verwendet werden, um den Zustand des abgefangenen Qubits zu bestimmen oder zu schätzen.For example, the set of one or more quantum operations may be a controlled operation that uses the intercepted qubit as a control qubit. The controlled operation may, for example, be a controlled rotation applied to the additional qubit and using the intercepted qubit as a control qubit. The controlled operation may, for example, be a CNOT operation acting on two qubits to perform the NOT operation on the additional qubit based on the state of the intercepted qubit. After applying the controlled operation, the intercepted qubit may remain unchanged and be returned by the quantum circuit system to the receiver node via the quantum channel. After applying the controlled operation, the state of the additional qubit participating in the controlled operation involved, specify the state of the intercepted qubit. In another example, the set of quantum operations may include the controlled operation in addition to additional quantum operations. The additional quantum operations may be applied to at least a portion of the set of additional qubits. After applying the set of quantum operations, at least one of the set of additional qubits may be measured, and the result of the measurement may be used to determine or estimate the state of the intercepted qubit.

Zum Beispiel kann das Quantenrechensystem einer Drittpartei Steuermittel umfassen, die die Zustände der Qubits des Quantenschaltungssystems steuern, die z. B. das Quantenschaltungssystem steuern, um den Satz von Quantenoperationen durchzuführen. Die Quantenoperation kann auf mindestens einen Teil der Qubits des Quantenschaltungssystems angewendet werden. Die Quantenoperation kann eine gesteuerte Quantenoperation sein, wobei das abgefangene Qubit als eine Steuerung für die Quantenoperation wirkt. Die spezifischen Parameter des Quantenschaltungssystems können zum Beispiel Parameter der Quantenoperationen wie etwa Rotationswinkel von Rotationsoperationen sein. Zum Beispiel kann der Zustand des Qubits transformiert werden, indem es um die Achse x, y und z in der Bloch-Kugel rotiert wird.For example, the third-party quantum computing system may comprise control means that control the states of the qubits of the quantum circuit system, e.g., controlling the quantum circuit system to perform the set of quantum operations. The quantum operation may be applied to at least a portion of the qubits of the quantum circuit system. The quantum operation may be a controlled quantum operation, with the intercepted qubit acting as a controller for the quantum operation. The specific parameters of the quantum circuit system may, for example, be parameters of the quantum operations, such as rotation angles of rotation operations. For example, the state of the qubit may be transformed by rotating it around the x, y, and z axes in the Bloch sphere.

Der Wert der ersten Metrik kann mit der Angriffserfolgsgrenze verglichen werden (erster Vergleich), um zu bestimmen, ob der Wert der ersten Metrik die Angriffserfolgsgrenze erfüllt. Der Wert der ersten Metrik, der die Angriffserfolgsgrenze erfüllt, kann bedeuten, dass der Angriff erfolgreich ist. Zum Beispiel kann der Erfolgsgrad des Angriffs, der die Angriffserfolgsgrenze erfüllt, bedeuten, dass der Erfolgsgrad des Angriffs höher als die Angriffserfolgsgrenze ist, z. B. kann eine Fidelitätsmetrik (die den Erfolgsgrad des Angriffs darstellt) höher als 80 % sein, wobei 80 % die Angriffserfolgsgrenze sein kann. Der Wert der zweiten Metrik kann mit der Fehlertoleranzgrenze verglichen werden (zweiter Vergleich), um zu bestimmen, ob der Wert der zweiten Metrik die Fehlertoleranzgrenze erfüllt. Der Wert der zweiten Metrik, der die Fehlertoleranzgrenze erfüllt, kann bedeuten, dass der Empfang von Informationen am Empfängerknoten erfolgreich (z. B. sicher) ist. Zum Beispiel kann der Empfangserfolgsgrad am Empfängerknoten, der die Fehlertoleranzgrenze erfüllt, bedeuten, dass der Empfangserfolgsgrad am Empfängerknoten höher als die Fehlertoleranzgrenze ist, wobei die Fehlertoleranzgrenze ein minimaler Erfolgsgrad des Empfangs sein kann. In einem anderen Beispiel, falls die Fehlertoleranzgrenze eine maximale Fehlerrate ist, erfüllt die Empfangsfehlerrate am Empfängerknoten diese Grenze, wenn sie kleiner als die Fehlertoleranzgrenze ist, z. B. kann die Fehlerrate am Empfängerknoten kleiner als 10 % sein, wobei 10 % die Fehlertoleranzgrenze sein kann.The value of the first metric can be compared to the attack success threshold (first comparison) to determine whether the value of the first metric satisfies the attack success threshold. The value of the first metric that satisfies the attack success threshold may mean that the attack is successful. For example, the success degree of the attack that satisfies the attack success threshold may mean that the success degree of the attack is higher than the attack success threshold. For example, a fidelity metric (representing the success degree of the attack) may be higher than 80%, where 80% may be the attack success threshold. The value of the second metric can be compared to the fault tolerance threshold (second comparison) to determine whether the value of the second metric satisfies the fault tolerance threshold. The value of the second metric that satisfies the fault tolerance threshold may mean that the reception of information at the receiving node is successful (e.g., secure). For example, the reception success rate at the receiver node meeting the fault tolerance limit may mean that the reception success rate at the receiver node is higher than the fault tolerance limit, where the fault tolerance limit may be a minimum reception success rate. In another example, if the fault tolerance limit is a maximum error rate, the reception error rate at the receiver node meets this limit if it is less than the fault tolerance limit. For example, the error rate at the receiver node may be less than 10%, where 10% may be the fault tolerance limit.

Der vorliegende Gegenstand kann nicht nur die zweiten Vergleichsergebnisse verwenden, um über die Sicherheit des Quantenkommunikationsprotokolls zu entscheiden, sondern er kann die Ergebnisse sowohl des ersten als auch des zweiten Vergleichs verwenden, um über die Sicherheit des Quantenkommunikationsprotokolls zu entscheiden. Zum Beispiel kann das Quantenkommunikationsprotokoll abgebrochen werden, wenn die zweite Metrik die Fehlertoleranzgrenze erfüllt und die erste Metrik die Angriffserfolgsgrenze erfüllt. In einem anderen Beispiel kann das Quantenkommunikationsprotokoll abgebrochen werden, wenn die zweite Metrik die Fehlertoleranzgrenze nicht erfüllt und die erste Metrik die Angriffserfolgsgrenze erfüllt. Das Quantenkommunikationsprotokoll kann nicht abgebrochen werden, wenn die zweite Metrik die Fehlertoleranzgrenze erfüllt und die erste Metrik die Angriffserfolgsgrenze nicht erfüllt.The present subject matter may not only use the second comparison results to decide on the security of the quantum communication protocol, but may use the results of both the first and second comparisons to decide on the security of the quantum communication protocol. For example, the quantum communication protocol may be aborted if the second metric satisfies the fault tolerance limit and the first metric satisfies the attack success limit. In another example, the quantum communication protocol may be aborted if the second metric does not satisfy the fault tolerance limit and the first metric satisfies the attack success limit. The quantum communication protocol may not be aborted if the second metric satisfies the fault tolerance limit and the first metric does not satisfy the attack success limit.

Der vorliegende Gegenstand kann es somit zwei oder mehr entfernten Parteien ermöglichen, sicher miteinander zu kommunizieren, z. B. kann das Datenaustauschsystem ein echtes System (d. h. kein simuliertes System) sein, das zum echten Austausch von Informationen über den Quantenkanal verwendet wird. Diese Kommunikation kann in einer breiten Palette von Anwendungen nützlich sein, bei denen die Sicherheit kritisch sein kann, wie etwa bei Finanztransaktionen, Regierungskommunikationen und Militäroperationen.The present subject matter can thus enable two or more remote parties to communicate securely with each other. For example, the data exchange system can be a real system (i.e., not a simulated system) used to genuinely exchange information over the quantum channel. This communication can be useful in a wide range of applications where security may be critical, such as financial transactions, government communications, and military operations.

Das Abbrechen des Quantenkommunikationsprotokolls kann zum Beispiel das Bereitstellen von Warn- oder Fehlersignalen an das Sender-Quantenrechensystem und das Empfänger-Quantenrechensystem umfassen. Das Signal kann angeben, dass die Kommunikation nicht sicher ist und dass auf die geteilten Informationen durch einen Abhörer zugegriffen werden kann.For example, aborting the quantum communication protocol may involve providing warning or error signals to the sender quantum computing system and the receiver quantum computing system. The signal may indicate that the communication is not secure and that the shared information may be accessed by an eavesdropper.

In einem Beispiel können das Sender-Quantenrechensystem und das Empfänger-Quantenrechensystem beim Empfangen des Signals die Informationen durch Anpassen des Quantenkommunikationsprotokolls austauschen oder können das Austauschen von Informationen zu einem anderen Zeitpunkt wiederholen oder das Austauschen von Informationen stoppen. In einem Beispiel können als Reaktion auf das Abbrechen des Quantenkommunikationsprotokolls die Informationen erneut (z. B. zu einem späteren Zeitpunkt) zwischen dem Sender-Quantenrechensystem und dem Empfänger-Quantenrechensystem ausgetauscht werden, die erste und die zweite Metrik können bewertet werden und eine weitere Prüfung, ob das Quantenkommunikationsprotokoll abgebrochen werden soll oder nicht, kann durchgeführt werden. Dies kann vorteilhaft sein, falls das Sicherheitsproblem vorübergehend ist, z. B. wenn es nur aufgrund temporärer Fehlkonfigurationen auftritt. In einem Beispiel kann als Reaktion auf das Abbrechen des Quantenkommunikationsprotokolls das Quantenkommunikationsprotokoll angepasst werden und das Sicherheitsnachweisverfahren kann unter Verwendung des angepassten Quantenkommunikationsprotokolls wiederholt werden, um Informationen zwischen dem Sender-Quantenrechensystem und dem Empfänger-Quantenrechensystem auszutauschen.In one example, upon receiving the signal, the sender quantum computing system and the receiver quantum computing system may exchange the information by adjusting the quantum communication protocol, or may repeat the exchange of information at a different time, or may stop the exchange of information. In one example, in response to the quantum communication protocol being discontinued, the information may be exchanged again (e.g., at a later time) between the sender quantum computing system and the receiver quantum computing system. The first and second metrics may can be evaluated, and a further check can be performed to determine whether or not to abort the quantum communication protocol. This can be advantageous if the security issue is transient, e.g., if it only occurs due to temporary misconfigurations. In one example, in response to the aborting of the quantum communication protocol, the quantum communication protocol can be adapted, and the security proof procedure can be repeated using the adapted quantum communication protocol to exchange information between the sender quantum computing system and the receiver quantum computing system.

In einem Beispiel können die Informationen zwischen dem Sender-Quantenrechensystem und dem Empfänger-Quantenrechensystem durch mindestens Folgendes ausgetauscht werden: Senden von Qubits durch das Sender-Quantenrechensystem an das Empfänger-Quantenrechensystem. Das Sender-Quantenrechensystem kann jedes Qubit in einem jeweiligen Berechnungsbasiszustand vorbereiten, bevor es das vorbereitete Qubit über den Quantenkanal an das Empfänger-Quantenrechensystem sendet. Die Zustände der vorbereiteten Qubits stellen die Informationen bereit, die zwischen dem Sender-Quantenrechensystem und dem Empfänger-Quantenrechensystem ausgetauscht werden. Dieses Beispiel kann vorteilhaft sein, da es eine nahtlose Integration des vorliegenden Gegenstands mit bestehenden Kommunikationsprotokollen ermöglichen kann, z. B. kann das Quantenkommunikationsprotokoll das BB84-Protokoll sein. Zum Beispiel kann das Sender-Quantenrechensystem das Qubit unter Verwendung vordefinierter Basen vorbereiten. Zum Beispiel kann das Sender-Quantenrechensystem, um ein Qubit zu codieren oder vorzubereiten, eine der vordefinierten Basen auswählen und das Qubit in einem Berechnungsbasiszustand unter Verwendung der ausgewählten Basis vorbereiten. Das Empfänger-Quantenrechensystem kann das vorbereitete Qubit messen, sobald es über den Quantenkanal empfangen wurde, indem es eine Basis der vordefinierten Basen auswählt und die ausgewählte Basis verwendet, um das vorbereitete Qubit zu messen, das am Empfänger-Quantenrechensystem empfangen wird. Dieses Beispiel kann das Austauschen von Informationen gemäß dem auf einem einzelnen Qubit basierenden Protokoll ermöglichen.In one example, the information may be exchanged between the sender quantum computing system and the receiver quantum computing system by at least the following: sending qubits by the sender quantum computing system to the receiver quantum computing system. The sender quantum computing system may prepare each qubit in a respective computational basis state before sending the prepared qubit to the receiver quantum computing system via the quantum channel. The states of the prepared qubits provide the information exchanged between the sender quantum computing system and the receiver quantum computing system. This example may be advantageous because it may enable seamless integration of the present subject matter with existing communication protocols, e.g., the quantum communication protocol may be the BB84 protocol. For example, the sender quantum computing system may prepare the qubit using predefined bases. For example, to encode or prepare a qubit, the sender quantum computing system may select one of the predefined bases and prepare the qubit in a computational basis state using the selected basis. The receiver quantum computing system may measure the prepared qubit once it has been received over the quantum channel by selecting a basis from the predefined bases and using the selected basis to measure the prepared qubit received at the receiver quantum computing system. This example may enable the exchange of information according to the single-qubit-based protocol.

In einem Beispiel können die Informationen zwischen dem Sender-Quantenrechensystem und dem Empfänger-Quantenrechensystem unter Verwendung von Verschränkung ausgetauscht werden. Dazu kann ein Zwei-Qubit-System für jedes Qubit-Paar eines Satzes von Qubit-Paaren definiert sein, wobei ein Qubit des Zwei-Qubit-Systems Teil des Sender-Quantenrechensystems sein kann und das andere Qubit Teil des Empfänger-Quantenrechensystems sein kann. Der Zustand des Zwei-Qubit-Systems kann ein verschränkter Zustand sein. Zum Beispiel kann der verschränkte Zustand des Zwei-Qubit-Systems ein beliebiger der Bell-Zustände sein, z. B. können das Sender-Quantenrechensystem und das Empfänger-Quantenrechensystem jeweils ein Photon eines polarisationsverschränkten Paars empfangen.In one example, the information may be exchanged between the sender quantum computing system and the receiver quantum computing system using entanglement. To do this, a two-qubit system may be defined for each qubit pair of a set of qubit pairs, where one qubit of the two-qubit system may be part of the sender quantum computing system and the other qubit may be part of the receiver quantum computing system. The state of the two-qubit system may be an entangled state. For example, the entangled state of the two-qubit system may be any of the Bell states; e.g., the sender quantum computing system and the receiver quantum computing system may each receive a photon of a polarization-entangled pair.

Der vorliegende Gegenstand kann den verschränkten Zustand des Zwei-Qubit-Systems verwenden, um Informationen zwischen dem Sender-Quantenrechensystem und dem Empfänger-Quantenrechensystem zu übertragen oder auszutauschen. Die Informationen können vom Qubit des Senders zum Qubit des Empfängers mittels Verschränkung teleportiert werden. Zum Beispiel können die zwei Qubits derart verschränkt sein, dass, wenn eine bestimmte Eigenschaft in einem Qubit gemessen wird, der entgegengesetzte Zustand auf dem verschränkten Qubit sofort beobachtet werden kann.The present subject matter can use the entangled state of the two-qubit system to transmit or exchange information between the sender quantum computing system and the receiver quantum computing system. The information can be teleported from the sender's qubit to the receiver's qubit using entanglement. For example, the two qubits can be entangled such that when a particular property is measured in one qubit, the opposite state can be immediately observed on the entangled qubit.

Der verschränkte Zustand kann als ein verteilter verschränkter Zustand bereitgestellt sein, sodass sich das verschränkte Qubit-Paar an verschiedenen Stellen in dem jeweiligen Sender-Quantenrechensystem und dem Empfänger-Quantenrechensystem befindet. Der verteilte verschränkte Zustand zwischen dem Qubit-Paar kann zum Beispiel gebildet werden, indem zuerst der verschränkte Zustand des Qubit-Paar s lokal am Sender-Quantenrechensystem gebildet wird und anschließend eines des Qubit-Paar s durch das Sender-Quantenrechensystem an das Empfänger-Quantenrechensystem gesendet wird. Der verschränkte Zustand kann zum Beispiel durch Anwenden einer CNOT-Operation auf das Qubit-Paar gebildet werden. Somit können zum Austauschen der Informationen zwischen dem Sender-Quantenrechensystem und dem Empfänger-Quantenrechensystem mehrere verteilte verschränkte Zustände jeweils unter Verwendung der Qubit-Paar e erstellt werden. Das Verwenden von Verschränkung kann ferner das Austauschen von Informationen gemäß dem vorliegenden Gegenstand sichern. In einem Beispiel kann das Quantenkommunikationsprotokoll ein verschränktes QKD-Protokoll sein, z. B. eine verschränkte BB84-Variante.The entangled state may be provided as a distributed entangled state such that the entangled qubit pair is located at different locations in the respective sender quantum computing system and the receiver quantum computing system. The distributed entangled state between the qubit pair may be formed, for example, by first forming the entangled state of the qubit pair locally at the sender quantum computing system and then sending one of the qubit pairs by the sender quantum computing system to the receiver quantum computing system. The entangled state may be formed, for example, by applying a CNOT operation to the qubit pair. Thus, for exchanging information between the sender quantum computing system and the receiver quantum computing system, multiple distributed entangled states may be created, each using the qubit pairs. Using entanglement may further secure the exchange of information according to the present subject matter. In one example, the quantum communication protocol may be an entangled QKD protocol, e.g., an entangled BB84 variant.

In einem Beispiel können das Sender-Quantenrechensystem und das Empfänger-Quantenrechensystem ferner dazu konfiguriert sein, über einen klassischen öffentlichen Kanal zu kommunizieren, z. B., um öffentliche Daten auszutauschen, wie etwa die zum Vorbereiten oder Messen der Qubits verwendeten Basen. Das Quantenrechensystem einer Drittpartei kann dazu konfiguriert sein, auf dem klassischen öffentlichen Kanal kommunizierte Daten abzufangen und zu empfangen. Das Quantenrechensystem einer Drittpartei kann diese abgefangenen Informationen zum Beispiel zum Bestimmen oder Verbessern der Angriffskonfiguration und zum Bestimmen der ersten Metrik verwenden.In one example, the sender quantum computing system and the receiver quantum computing system may be further configured to communicate over a classical public channel, e.g., to exchange public data, such as the bases used to prepare or measure the qubits. The third-party quantum computing system may be configured to to intercept and receive data communicated over the classical public channel. A third-party quantum computing system can use this intercepted information, for example, to determine or improve the attack configuration and to determine the initial metric.

Der vorliegende Gegenstand kann vorteilhafte Techniken verwenden, um unterschiedliche (simulierte) Angriffskonfigurationen des Quantenrechensystems einer Drittpartei bereitzustellen, die einen zuverlässigen Sicherheitsnachweis des Quantenkommunikationsprotokolls unter Verwendung des Quantenkanals ermöglichen können. Dazu können eine oder mehrere Angriffskonfigurationen unter Verwendung einer Offline-Analyse und eines Quantensimulators definiert werden. Die Offline-Analyse kann als Angriffssimulationsverfahren bezeichnet werden. Der Quantensimulator kann zum Beispiel dazu konfiguriert sein, das Quantenkommunikationsprotokoll unter Verwendung eines Modells eines realen Kommunikationssystems zu simulieren, das die Kommunikation von Quanteninformationen ermöglicht. Zum Beispiel kann der Quantensimulator zum Steuern von Parametern für einzelne Komponenten und Subprotokolle in dem System, das den Quantenkanal und kommunizierende Parteien beinhaltet, konfiguriert sein. Der Quantensimulator kann zum Beispiel als Softwareanwendung implementiert sein.The present subject matter may utilize advantageous techniques to provide different (simulated) attack configurations of a third-party quantum computing system, which may enable a reliable security proof of the quantum communication protocol using the quantum channel. To this end, one or more attack configurations may be defined using offline analysis and a quantum simulator. The offline analysis may be referred to as an attack simulation method. The quantum simulator may, for example, be configured to simulate the quantum communication protocol using a model of a real communication system that enables the communication of quantum information. For example, the quantum simulator may be configured to control parameters for individual components and subprotocols in the system including the quantum channel and communicating parties. The quantum simulator may, for example, be implemented as a software application.

In einem ersten Optimierungsbeispiel kann das Angriffssimulationsverfahren den Quantensimulator verwenden, um die spezifischen Parameter des Quantenrechensystems einer Drittpartei zu optimieren, um die Angriffserfolgsrate zu verbessern. Das Angriffssimulationsverfahren kann das Definieren eines Quantenschaltungssystems, das mindestens das abgefangene Qubit und ein oder mehrere zusätzliche Qubits umfasst, und das Durchführen von einer oder mehreren Quantenoperationen mit den spezifischen Parametern umfassen, wobei die Quantenoperation(en) ermöglicht bzw. ermöglichen, den Zustand des abgefangenen Qubits z. B. ohne Beeinflussung des vorbereiteten Zustands des abgefangenen Qubits zu bestimmen. Das Angriffssimulationsverfahren kann ferner die Bewertung der ersten Metrik unter Verwendung der bestimmten/geschätzten Zustände der abgefangenen Qubits umfassen. Das Angriffssimulationsverfahren kann mehrmals wiederholt werden, wobei bei jeder Wiederholung unterschiedliche Werte der spezifischen Parameter verwendet werden. Die Wiederholung kann durchgeführt werden, bis ein gewünschtes Ziel der ersten Metrik erreicht ist, wobei die Werte der Parameter, die das gewünschte Ziel bereitstellen, als optimale Parameter bereitgestellt werden. Alternativ kann die Wiederholung für eine vordefinierte Anzahl von Malen durchgeführt werden, die resultierenden ersten Metrikwerte können verglichen werden und die Werte der Parameter, die die beste erste Metrik bereitstellten, können als optimale Parameter bereitgestellt werden. Somit kann das Angriffssimulationsverfahren ermöglichen, optimierte Werte der spezifischen Parameter zu erhalten. Diese optimierten Werte (und das zugeordnete Quantenschaltungssystem) können durch das vorliegende Sicherheitsnachweisverfahren verwendet werden, um die Sicherheit des Austauschens von Informationen zwischen dem Sender-Quantenrechensystem und dem empfangenen Quantenrechensystem nachzuweisen.In a first optimization example, the attack simulation method may use the quantum simulator to optimize the specific parameters of a third-party quantum computing system to improve the attack success rate. The attack simulation method may comprise defining a quantum circuit system comprising at least the intercepted qubit and one or more additional qubits, and performing one or more quantum operations with the specific parameters, wherein the quantum operation(s) enable the state of the intercepted qubit to be determined, e.g., without affecting the prepared state of the intercepted qubit. The attack simulation method may further comprise evaluating the first metric using the determined/estimated states of the intercepted qubits. The attack simulation method may be repeated multiple times, using different values of the specific parameters in each iteration. The repetition may be performed until a desired target of the first metric is reached, with the values of the parameters that provide the desired target being provided as optimal parameters. Alternatively, the repetition may be performed a predefined number of times, the resulting first metric values may be compared, and the values of the parameters that provided the best first metric may be provided as optimal parameters. Thus, the attack simulation method may enable optimized values of the specific parameters to be obtained. These optimized values (and the associated quantum circuit system) can be used by the present security proof method to prove the security of exchanging information between the sender quantum computing system and the receiving quantum computing system.

In einem zweiten Optimierungsbeispiel kann das Angriffssimulationsverfahren den Quantensimulator verwenden, um die spezifischen Parameter des Quantenrechensystems einer Drittpartei zu optimieren, um den Angriffserfolg unter Verwendung von maschinellem Lernen zu verbessern. Dazu kann eine Zielfunktion definiert werden. Das Angriffssimulationsverfahren kann mehrmals wiederholt werden, wobei bei jeder Wiederholung unterschiedliche Werte der spezifischen Parameter basierend auf der bewerteten Zielfunktion definiert werden. Die Wiederholung kann durchgeführt werden, bis die Zielfunktion ein Konvergenzkriterium erfüllt. Dieses Beispiel kann eine genaue Bestimmung der optimalen Parameter ermöglichen. Dies kann den Sicherheitsnachweis gemäß dem vorliegenden Gegenstand weiter verbessern. Die Zielfunktion kann basierend auf dem Typ der verwendeten ersten Metrik definiert werden.In a second optimization example, the attack simulation method may use the quantum simulator to optimize the specific parameters of a third-party quantum computing system to improve attack success using machine learning. For this purpose, an objective function may be defined. The attack simulation method may be repeated multiple times, with each iteration defining different values of the specific parameters based on the evaluated objective function. The iteration may be performed until the objective function meets a convergence criterion. This example may enable a precise determination of the optimal parameters. This may further improve the security proof according to the present subject matter. The objective function may be defined based on the type of first metric used.

In einem Beispiel kann die zweite Metrik eine Fidelität zwischen dem Zustand des vorbereiteten Qubits, wie durch den Senderknoten vorbereitet, und dem gemessenen Zustand des Qubits, das am Empfänger-Quantenrechensystem empfangen und durch dieses gemessen wird, sein. Der Zustand des vorbereiteten Qubits kann durch eine Dichtematrix ρ1 dargestellt werden, und der Zustand, der durch das Empfänger-Quantenrechensystem gemessen wird, kann durch eine Dichtematrix ρ2 dargestellt werden. Die zweite Metrik kann somit wie folgt definiert werden: F 1 ( ρ 1 ,   ρ 2 ) = ( tr ρ 1 ρ 2 ρ 2 ) 2 .

Figure DE102023129994A1_0001
Dies kann es ermöglichen, die Auswirkungen des Abhörens auf Qubits in Bezug auf die Fidelität der Qubits, die am Senderknoten vorbereitet werden, und der Qubits, die am Empfängerknoten erhalten werden, zu vergleichen.In one example, the second metric may be a fidelity between the state of the prepared qubit, as prepared by the sender node, and the measured state of the qubit received at and measured by the receiver quantum computing system. The state of the prepared qubit may be represented by a density matrix ρ 1 , and the state measured by the receiver quantum computing system may be represented by a density matrix ρ 2 . The second metric may thus be defined as follows: F 1 ( ρ 1 ,   ρ 2 ) = ( tr ρ 1 ρ 2 ρ 2 ) 2 .
Figure DE102023129994A1_0001
This may make it possible to compare the effects of eavesdropping on qubits in terms of the fidelity of the qubits prepared at the sender node and the qubits received at the receiver node.

In einem Beispiel kann die erste Metrik (F2) die Fidelität zwischen dem Zustand des abgefangenen Qubits, wie durch den Dritten bestimmt oder geschätzt, und einem Zustand des vorbereiteten Qubits, wie durch den Sender vorbereitet, sein. Die erste Metrik kann somit wie folgt definiert werden: F 2 ( ρ 1 ,   ρ 2 ) = ( tr ρ 1 ρ 2 ρ 2 ) 2 .

Figure DE102023129994A1_0002
 
Figure DE102023129994A1_0003
Die Referenzen Charles H. Bennett, F. Bessette, G. Brassard, L. Salvail und J. Smolin, Experimental quantum cryptography, Journal of cryptology, 5:3-28 und Umesh Vazirani and Thomas Videck, Fully device-independent quantum key distribution, Physical Review Letters, 113(14), Sep 2014 stellen beispielhafte Implementierungen für die Bewertung der ersten Metrik und der zweiten Metrik bereit.In one example, the first metric (F 2 ) may be the fidelity between the state of the intercepted qubit, as determined or estimated by the third party, and a state of the prepared qubit, as prepared by the sender. The first metric may thus be defined as follows: F 2 ( ρ 1 ,   ρ 2 ) = ( tr ρ 1 ρ 2 ρ 2 ) 2 .
Figure DE102023129994A1_0002
 
Figure DE102023129994A1_0003
The references Charles H. Bennett, F. Bessette, G. Brassard, L. Salvail and J. Smolin, Experimental quantum cryptography phy, Journal of cryptology, 5:3-28 and Umesh Vazirani and Thomas Videck, Fully device-independent quantum key distribution, Physical Review Letters, 113(14), Sep 2014 provide example implementations for evaluating the first metric and the second metric.

Die erste Metrik kann beispielsweise den Wert 1 aufweisen, wenn die Zustände identisch sind, und den Wert 0, wenn beide orthogonal zueinander sind. Das Quantenrechensystem einer Drittpartei kann ein Quantenschaltungssystem bereitstellen, um seine Fidelität und die Fidelität am Empfänger so nahe wie möglich bei 1 zu halten. In diesem Fall kann der Angriff nur mit einer geringen Wahrscheinlichkeit bemerkt werden. Falls das Quantenkommunikationsprotokoll zum Beispiel das BB84-Protokoll ist, können vier verschiedene Zustände mit gleicher Wahrscheinlichkeit ausgewählt werden. In diesem Fall kann die durchschnittliche Fidelität (z. B. wird die Fidelität für alle verschiedenen Zustände gemessen und über vier verschiedene Zustände gemittelt) als die erste Metrik und die zweite Metrik für das Quantenrechensystem einer Drittpartei bzw. das Empfänger-Quantenrechensystem verwendet werden.For example, the first metric may have the value 1 if the states are identical and the value 0 if both are orthogonal to each other. The third-party quantum computing system may deploy a quantum circuit system to keep its fidelity and the fidelity at the receiver as close to 1 as possible. In this case, the attack can only be detected with a low probability. For example, if the quantum communication protocol is the BB84 protocol, four different states can be selected with equal probability. In this case, the average fidelity (e.g., the fidelity is measured for all different states and averaged over four different states) can be used as the first metric and the second metric for the third-party quantum computing system and the receiver quantum computing system, respectively.

Das Quantenkommunikationsprotokoll kann durch das Sender-Quantenrechensystem und das Empfänger-Quantenrechensystem verwendet werden, um zwei identische Kopien einer Sequenz von Bits zu erhalten, wobei die ausgetauschten Informationen die Sequenz von Bits sein können. Die Sequenz von Bits kann zum Beispiel zufällig und geheim sein. Das Quantenrechensystem einer Drittpartei kann versuchen, ursprüngliche Bits zu lernen. Während dieses Prozesses des Austauschens von Informationen kann jede der drei Parteien eine Zeichenkette von Bits erhalten. Die drei Zeichenketten können als binäre Zufallsvariablen interpretiert werden. Der Grad der Abhängigkeit zwischen zwei Zufallsvariablen kann in Bezug auf die gegenseitige Information gemessen werden. In einem Beispiel kann die erste Metrik alternativ die gegenseitige Information (Transinformation) zwischen binären Zufallsvariablen des Senderknotens und der Drittpartei umfassen.The quantum communication protocol can be used by the sender quantum computing system and the receiver quantum computing system to obtain two identical copies of a sequence of bits, where the exchanged information can be the sequence of bits. The sequence of bits can, for example, be random and secret. A third-party quantum computing system can attempt to learn original bits. During this process of exchanging information, each of the three parties can receive a string of bits. The three strings can be interpreted as binary random variables. The degree of dependence between two random variables can be measured in terms of mutual information. In one example, the first metric can alternatively comprise the mutual information (transinformation) between binary random variables of the sender node and the third-party.

Die gegenseitige Information kann zum Beispiel wie folgt definiert sein: I ( X ,   Y ) = x y p ( x ,   y ) log 2 ( p ( x ,  y ) p ( x ) p ( y ) ) ,

Figure DE102023129994A1_0004
wobei X die Zufallsvariable sein kann, die Bits in dem Sender-Quantenrechensystem zugeordnet ist, und Y die Zufallsvariable sein kann, die Bits in dem Quantensystem einer Drittpartei zugeordnet ist, wobei p(x, y) die gemeinsame Wahrscheinlichkeit ist und p(x) und p(y) die einzelnen Wahrscheinlichkeiten sind.Mutual information can be defined, for example, as follows: I ( X ,   Y ) = x y p ( x ,   y ) log 2 ( p ( x ,  y ) p ( x ) p ( y ) ) ,
Figure DE102023129994A1_0004
where X can be the random variable associated with bits in the sender quantum computing system, and Y can be the random variable associated with bits in the third-party quantum system, where p(x, y) is the joint probability and p(x) and p(y) are the individual probabilities.

Zum Beispiel werden zwei Zufallsbits b1, b2 ∈ [0, 1] für den Quantenkanal eingegeben und die Ausgabe kann der XOR-Wert b1⊕b2 sein. Die entsprechenden Wahrscheinlichkeiten sind in der folgenden Tabelle gezeigt: Eingabe 00 01 10 11 Ausgabe 0 ¼ 0 0 ¼ Ausgabe 1 0 ¼ 1/4 0 For example, two random bits b1, b2 ∈ [0, 1] are input to the quantum channel, and the output can be the XOR value b1⊕b2. The corresponding probabilities are shown in the following table: input 00 01 10 11 Issue 0 ¼ 0 0 ¼ Issue 1 0 ¼ 1/4 0

Zum Beispiel tritt die Eingabe 00 zusammen mit der Ausgabe 0 mit der Wahrscheinlichkeit 1/4 auf. Somit kann der Wert der Transinformation 1 sein, z. B. wird aus zwei möglichen Informationsbits 1 Bit durch den Kanal übertragen. Es wurden jedoch möglicherweise keine Informationen über die einzelnen Bits empfangen, da selbst nach Kenntnis von b1⊕b2 der Wert von b1 und b2 immer noch gleich verteilt ist. Dennoch können die Informationen über den Wert von b1⊕b2 für einen Angreifer (oder Abhörer) wertvoll sein, da sie es ermöglichen können, den Suchraum in einer Brute-Force-Suche von 4 Möglichkeiten auf 2 zu beschränken.For example, input 00 occurs together with output 0 with probability 1/4. Thus, the value of the transinformation can be 1; e.g., out of two possible bits of information, 1 bit is transmitted through the channel. However, no information about the individual bits may have been received, because even with knowledge of b1⊕b2, the value of b1 and b2 is still equally distributed. Nevertheless, the information about the value of b1⊕b2 can be valuable to an attacker (or eavesdropper), as it can allow the search space in a brute-force search to be narrowed from 4 possibilities to 2.

Zum Beispiel kann die Fidelität für das Empfänger-Quantenrechensystem als F1 bezeichnet werden und die Fidelität für das Quantenrechensystem einer Drittpartei kann als F2 bezeichnet werden. Die Zielfunktion des zweiten Optimierungsbeispiels kann zum Beispiel definiert werden als: -F2 + 10 × (F1 - target)2, wobei Ziel ein vordefinierter Zielwert für die Fidelität F1 ist. Die gegenseitige Information für das Quantenrechensystem einer Drittpartei kann als I2 bezeichnet werden. In diesem Fall kann die Zielfunktion zum Beispiel definiert werden als: I2 + 10 × (F1 - target)2.For example, the fidelity for the receiving quantum computing system can be denoted as F 1 and the fidelity for the third-party quantum computing system can be denoted as F 2 . The objective function of the second optimization example can be defined, for example, as: -F 2 + 10 × (F 1 - target) 2 , where target is a predefined target value for the fidelity F 1. The mutual information for the third-party quantum computing system can be denoted as I 2 . In this case, the objective function can be defined, for example, as: I 2 + 10 × (F 1 - target) 2 .

Die erste und die zweite Metrik können unter Verwendung eines Metrikbestimmungssystems bewertet werden. Das Metrikbestimmungssystem kann Teil des Quantenrechensystems einer Drittpartei sein oder auch nicht. Das Metrikbestimmungssystem kann ein klassisches Computersystem oder Quantenrechensystem sein. Zum Beispiel kann das Metrikbestimmungssystem Quantenzustandstomographie verwenden, um die Dichtematrizen ρ1 und ρ2 z. B. mit einer Reihe von Messungen, die in verschiedenen Basen durchgeführt werden, zu konstruieren und die Fidelität zu schätzen.The first and second metrics can be evaluated using a metric determination system. The metric determination system may or may not be part of a third-party quantum computing system. The metric determination system may be a classical computing system or a quantum computing system. For example, the metric determination system may use quantum state tomography to construct the density matrices ρ 1 and ρ 2 , e.g., with a series of measurements performed in different bases, and to estimate the fidelity.

In einem Beispiel kann das Quantenkommunikationsprotokoll das Quantum-Key-Distribution(QKD)-Protokoll sein, wobei die geteilte Information einen Schlüssel umfasst. Das QKD-Protokoll kann zum Beispiel das BB84-Protokoll oder das Eckert-Protokoll E91 sein. Die übertragenen Qubits können Photonen sein, die in Berechnungsbasiszuständen vorbereitet werden, wobei die Berechnungsbasiszustände horizontale und vertikale Polarisationszustände oder diagonale Polarisationszustände sein können.In one example, the quantum communication protocol may be the Quantum Key Distribution (QKD) protocol, where the shared information comprises a key. The QKD protocol may be, for example, the BB84 protocol or the Eckert protocol E91. The transmitted qubits may be photons prepared in computational basis states, where the computational basis states have horizontal and vertical polarization states. states or diagonal polarization states.

Der vorliegende Gegenstand kann den Sicherheitsnachweis des Quantenkommunikationsprotokolls unter Verwendung des Quantenkanals weiter verbessern. Dazu können verschiedene Strukturen des Quantenschaltungssystems des Quantenrechensystems einer Drittpartei verwendet werden.The present subject matter can further improve the security proof of the quantum communication protocol using the quantum channel. Various structures of the quantum circuit system of a third-party quantum computing system can be used for this purpose.

In einem Beispiel können verschiedene Quantenschaltungssysteme definiert sein und für jedes Quantenschaltungssystem kann das Quantenschaltungssystem verwendet werden, um das Qubit auf dem Quantenkanal abzufangen und die erste Metrik zu bewerten. Das Quantenschaltungssystem, das den besten Wert der ersten Metrik aufweist, kann ausgewählt und verwendet werden, um das Sicherheitsnachweisverfahren gemäß dem vorliegenden Gegenstand durchzuführen. Jedes Quantenschaltungssystem kann das abgefangene Qubit, eine definierte Anzahl von zusätzlichen Qubits beinhalten und einen Satz von Quantenoperationen durchführen, der eine gesteuerte Operation und null oder mehr zusätzliche Quantenoperationen beinhaltet. Die Parameter (z. B. Rotationswinkel) des Satzes von Quantenoperationen können die spezifischen Parameter des Quantenschaltungssystems sein. Die Anzahl von zusätzlichen Qubits und zusätzlichen Quantenoperationen jedes Quantenschaltungssystems kann zum Beispiel zufällig ausgewählt oder benutzerdefiniert sein.In one example, various quantum circuit systems may be defined, and for each quantum circuit system, the quantum circuit system may be used to intercept the qubit on the quantum channel and evaluate the first metric. The quantum circuit system having the best value of the first metric may be selected and used to perform the security proof method according to the present subject matter. Each quantum circuit system may include the intercepted qubit, a defined number of additional qubits, and perform a set of quantum operations that includes one controlled operation and zero or more additional quantum operations. The parameters (e.g., rotation angles) of the set of quantum operations may be the specific parameters of the quantum circuit system. The number of additional qubits and additional quantum operations of each quantum circuit system may, for example, be randomly selected or user-defined.

In einem ersten Schaltungsbeispiel umfasst das Quantenschaltungssystem das abgefangene Qubit und ein oder mehrere Qubits. Das Quantenschaltungssystem ist dazu konfiguriert, eine Sequenz von einer oder mehreren Quantenoperationen an den Qubits durchzuführen, um den Zustand des abgefangenen Qubits zu bestimmen, ohne den Zustand des abgefangenen Qubits zu zerstören.In a first circuit example, the quantum circuit system comprises the intercepted qubit and one or more qubits. The quantum circuit system is configured to perform a sequence of one or more quantum operations on the qubits to determine the state of the intercepted qubit without destroying the state of the intercepted qubit.

In einem zweiten Schaltungsbeispiel umfasst das Quantenschaltungssystem das abgefangene Qubit und ein Ziel-Qubit. Das Ziel-Qubit wird in einem anfänglichen Basiszustand vorbereitet. Zusätzlich ist die Sequenz von einer oder mehreren Quantenoperationen eine einzelne Quantenoperation, die den anfänglichen Basiszustand des Ziel-Qubits abhängig vom Zustand des abgefangenen Qubits transformiert, ohne den Zustand des abgefangenen Qubits zu zerstören. Der Zustand des abgefangenen Qubits wird unter Verwendung eines Zustands des Ziel-Qubits bestimmt oder geschätzt, der nach Anwendung der Transformation gemessen wird.In a second circuit example, the quantum circuit system comprises the captured qubit and a target qubit. The target qubit is prepared in an initial basis state. Additionally, the sequence of one or more quantum operations is a single quantum operation that transforms the initial basis state of the target qubit depending on the state of the captured qubit without destroying the state of the captured qubit. The state of the captured qubit is determined or estimated using a state of the target qubit measured after applying the transformation.

In einem dritten Schaltungsbeispiel kann das Quantenkommunikationsprotokoll ein QKD-Protokoll wie etwa das BB84-Protokoll sein. Gemäß diesem Quantenkommunikationsprotokoll kann das Sender-Quantenrechensystem die Basen, die zum Vorbereiten der abgefangenen Qubits verwendet wurden, über einen klassischen öffentlichen Kanal an das Empfänger-Quantenrechensystem senden. Das Quantenrechensystem einer Drittpartei kann dazu konfiguriert sein, über den klassischen öffentlichen Kanal kommunizierte Daten abzufangen und Zugriff auf die verwendeten Basen zu haben. Das Quantenrechensystem einer Drittpartei kann ferner dazu konfiguriert sein, die abgefangenen Qubits z. B. für eine spätere Operation zu speichern. Die Angriffssimulation kann davon Gebrauch machen, um das Quantenschaltungssystem zu steuern, um eine basisabhängige Operation unter Verwendung des gespeicherten Qubits und von auf den Basen gewonnenen Informationen durchzuführen. Dazu umfasst das Quantenschaltungssystem das abgefangene Qubit und ein Ziel-Qubit. Das Ziel-Qubit wird in einem anfänglichen Basiszustand vorbereitet. Die Sequenz von einer oder mehreren Quantenoperationen umfasst eine gesteuerte Quantenoperation, die den anfänglichen Basiszustand des Ziel-Qubits abhängig vom Zustand des abgefangenen Qubits transformiert, und eine andere Quantenoperation, die den Zustand des transformierten Ziel-Qubits unter Berücksichtigung der Basis transformiert, die verwendet wird, um das abgefangene Qubit vorzubereiten. Der Zustand des abgefangenen Qubits kann unter Verwendung eines Zustands des Ziel-Qubits bestimmt oder geschätzt werden, der nach Anwendung der zwei Transformationen gemessen wird, ohne den Zustand des abgefangenen Qubits zu zerstören.In a third circuit example, the quantum communication protocol can be a QKD protocol such as the BB84 protocol. According to this quantum communication protocol, the sender quantum computing system can send the bases used to prepare the intercepted qubits to the receiver quantum computing system via a classical public channel. The third-party quantum computing system can be configured to intercept data communicated via the classical public channel and have access to the used bases. The third-party quantum computing system can further be configured to store the intercepted qubits, e.g., for a later operation. The attack simulation can make use of this to control the quantum circuit system to perform a basis-dependent operation using the stored qubit and information obtained from the bases. To this end, the quantum circuit system comprises the intercepted qubit and a target qubit. The target qubit is prepared in an initial basis state. The sequence of one or more quantum operations includes a controlled quantum operation that transforms the initial basis state of the target qubit depending on the state of the captured qubit, and another quantum operation that transforms the state of the transformed target qubit considering the basis used to prepare the captured qubit. The state of the captured qubit can be determined or estimated using a state of the target qubit measured after applying the two transformations, without destroying the state of the captured qubit.

In einem vierten Schaltungsbeispiel umfasst das Quantenschaltungssystem das abgefangene Qubit, ein erstes Ziel-Qubit und ein zweites Ziel-Qubit. Die Sequenz von Quantenoperationen umfasst eine gesteuerte Quantenoperation, die die Bestimmung des Zustands des ersten Ziel-Qubits abhängig vom Zustand des abgefangenen Qubits ermöglicht, und eine Quantenoperation, die die Bestimmung des Zustands des zweiten Ziel-Qubits in einer spezifischen Berechnungsbasis ermöglicht. Die Quantenoperationen können durch das Quantenschaltungssystem angewendet werden, ohne den Zustand des abgefangenen Qubits zu zerstören.In a fourth circuit example, the quantum circuit system comprises the intercepted qubit, a first target qubit, and a second target qubit. The sequence of quantum operations includes a controlled quantum operation that allows the state of the first target qubit to be determined depending on the state of the intercepted qubit, and a quantum operation that allows the state of the second target qubit to be determined in a specific computational basis. The quantum operations can be applied by the quantum circuit system without destroying the state of the intercepted qubit.

In einem fünften Schaltungsbeispiel kann das Quantenschaltungssystem dazu konfiguriert sein, eine oder mehrere ungefähre Zustandskopien des abgefangenen Qubits zu erstellen. Dieses Quantenschaltungssystem kann es ermöglichen, einen Zustand vorzubereiten, der eine so hohe Fidelität wie möglich aufweist, und gleichzeitig wird die Fidelität für den Empfänger auch so gut wie möglich bewahrt. Das Quantenschaltungssystem kann das abgefangene Qubit umfassen, das einen Zustand ρ und ein zusätzliches Qubit aufweist, das in einem Basiszustand, z. B. |0 >, vorbereitet werden kann. Das Quantenschaltungssystem kann dazu konfiguriert sein, einen Satz von einer oder mehreren Quantenoperationen am Eingangszustand ρ⊕|0 >< 0| durchzuführen, um einen Zustand ρ̃⊕ρ̃ zu erhalten, wobei ρ̃ die ungefähre Zustandskopie des Zustands ρ des abgefangenen Qubits ist. Die ungefähre Kopie ρ̃ kann am Empfänger-Quantenrechensystem empfangen werden, aber da sie eine ungefähre Kopie ist, kann die Fidelität am Empfängerknoten immer noch von hohem Wert sein. Die ungefähren Kopien können verwendet werden, um die erste Metrik und die zweite Metrik zu schätzen. Die ungefähre Kopie ρ̃ kann mit dem ursprünglichen Zustand ρ verglichen werden, um die erste Metrik zu schätzen. Die ungefähre Kopie ρ̃, die am Empfänger-Quantenrechensystem empfangen wird, kann mit dem ursprünglichen Zustand ρ verglichen werden, um die zweite Metrik zu schätzen.In a fifth circuit example, the quantum circuit system may be configured to create one or more approximate state copies of the intercepted qubit. This quantum circuit system may allow preparing a state that has as high a fidelity as possible, while also preserving the fidelity for the receiver as best as possible. The quantum circuit system may include the intercepted qubit having a state ρ and an additional qubit that can be prepared in a basis state, e.g., |0 >. The quantum circuit system can be configured to perform a set of one or more quantum operations on the input state ρ⊕|0 >< 0| to obtain a state ρ̃⊕ρ̃, where ρ̃ is the approximate state copy of the state ρ of the intercepted qubit. The approximate copy ρ̃ can be received at the receiving quantum computing system, but because it is an approximate copy, the fidelity at the receiving node can still be high. The approximate copies can be used to estimate the first metric and the second metric. The approximate copy ρ̃ can be compared to the original state ρ to estimate the first metric. The approximate copy ρ̃ received at the receiving quantum computing system can be compared with the original state ρ to estimate the second metric.

In einem Beispiel kann jedes Quantenschaltungssystem der obigen Schaltungsbeispiele ferner verwendet werden, um die erste Metrik zu bestimmen, und dazu konfiguriert sein, das abgefangene Qubit an den Empfängerknoten zu senden.In one example, each quantum circuit system of the above circuit examples may be further used to determine the first metric and configured to send the intercepted qubit to the receiver node.

In einem Beispiel kann das vorliegende Sicherheitsnachweisverfahren in einem Quantenrepeater implementiert sein. Dies kann eine nahtlose Integration des vorliegenden Gegenstands in bestehende Systeme ermöglichen. Das vorliegende Quantenrechensystem zum Ermöglichen des Austauschens von Informationen kann zum Beispiel im Quantenrepeater enthalten sein.In one example, the present security proof method may be implemented in a quantum repeater. This may enable seamless integration of the present subject matter into existing systems. The present quantum computing system for enabling the exchange of information may, for example, be contained in the quantum repeater.

1 ist ein Diagramm eines Systems 100 gemäß einem Beispiel des vorliegenden Gegenstands. Das System 100 umfasst ein Quantenkommunikationssystem 110 und ein Metrikbestimmungssystem 105. Das Quantenkommunikationssystem 110 umfasst ein Sender-Quantenrechensystem 101 und ein Empfänger-Quantenrechensystem 102, die dazu konfiguriert sind, Informationen über einen Quantenkanal 104 auszutauschen oder zu teilen. Das Quantenkommunikationssystem 110 umfasst ferner ein Quantenrechensystem einer Drittpartei 103, das dazu konfiguriert ist, Qubits auf dem Quantenkanal 104 abzufangen und die Zustände der abgefangenen Qubits zu schätzen, z. B., ohne die Zustände der abgefangenen Qubits zu zerstören und die Qubits an den Empfängerknoten 102 zu senden. Dazu kann das Quantenrechensystem einer Drittpartei 103 ein Quantenschaltungssystem umfassen, bei dem es sich um eine experimentelle Implementierung der schematisch dargestellten Schaltung der 3B-3D und 4B handeln kann. Das Quantenrechensystem einer Drittpartei 103 kann sich an einem beliebigen Punkt des Quantenkanals 104 befinden. Zum Beispiel kann sich das Quantenrechensystem einer Drittpartei 103 in der Nähe des Empfängerknotens 102 befinden, z. B. kann das Quantenrechensystem einer Drittpartei 103 Teil des Empfängerknotens 102 sein oder auch nicht. 1 is a diagram of a system 100 according to an example of the present subject matter. The system 100 includes a quantum communication system 110 and a metric determination system 105. The quantum communication system 110 includes a transmitter quantum computing system 101 and a receiver quantum computing system 102 configured to exchange or share information via a quantum channel 104. The quantum communication system 110 further includes a third-party quantum computing system 103 configured to intercept qubits on the quantum channel 104 and estimate the states of the intercepted qubits, e.g., without destroying the states of the intercepted qubits and sending the qubits to the receiver node 102. To this end, the third-party quantum computing system 103 may include a quantum circuit system that is an experimental implementation of the schematically illustrated circuit of the 3B-3D and 4B The third-party quantum computing system 103 may be located at any point on the quantum channel 104. For example, the third-party quantum computing system 103 may be located near the receiving node 102, e.g., the third-party quantum computing system 103 may or may not be part of the receiving node 102.

Das Metrikbestimmungssystem 105 kann einen klassischen Computer oder Quantencomputer beinhalten und mit Komponenten des Quantenkommunikationssystems 110 kommunizieren. Das Metrikbestimmungssystem 105 kann dazu konfiguriert sein, den Betrieb des Quantenrechensystems einer Drittpartei 103 zu steuern. Das Metrikbestimmungssystem 105 kann bewirken, dass das Quantenschaltungssystem des Quantenrechensystems einer Drittpartei 103 zum Abfangen eines oder mehrerer Qubits verwendet wird, die auf dem Quantenkanal 104 übertragen werden, und jeweilige Messungen durchführt, um Ausgabeinformationen zu bestimmen, die es ermöglichen, die Metrik wie etwa die erste Metrik zu bestimmen. Das Metrikbestimmungssystem 105 kann dazu konfiguriert sein, den Betrieb des Empfängerknotens 102 zu steuern, um die zweite Metrik zu bewerten.The metric determination system 105 may include a classical computer or quantum computer and may communicate with components of the quantum communication system 110. The metric determination system 105 may be configured to control the operation of the third-party quantum computing system 103. The metric determination system 105 may cause the quantum circuit system of the third-party quantum computing system 103 to be used to intercept one or more qubits transmitted on the quantum channel 104 and perform respective measurements to determine output information that enables the metric, such as the first metric, to be determined. The metric determination system 105 may be configured to control the operation of the receiver node 102 to evaluate the second metric.

2 ist ein Ablaufdiagramm eines beispielhaften Verfahrens zum Austauschen von Informationen zwischen einem Senderknoten und einem Empfängerknoten gemäß einem Quantenkommunikationsprotokoll. Zum Zweck der Erläuterung kann das in 2 beschriebene Verfahren unter Verwendung des in 1 veranschaulichten Systems implementiert sein, es ist jedoch nicht auf diese Implementierung beschränkt. Der Senderknoten kann zum Beispiel das Sender-Quantenrechensystem 101 sein und der Empfängerknoten kann das Empfänger-Quantenrechensystem 102 sein. 2 is a flowchart of an exemplary method for exchanging information between a sender node and a receiver node according to a quantum communication protocol. For purposes of explanation, the 2 described method using the method described in 1 The system illustrated may be implemented, but is not limited to this implementation. For example, the sender node may be the sender quantum computing system 101, and the receiver node may be the receiver quantum computing system 102.

In Schritt 201 kann eine Angriffskonfiguration für den Zugriff des Dritten auf den Quantenkanal bestimmt werden. Die Angriffskonfiguration wird durch mindestens ein Quantenschaltungssystem mit spezifischen Parametern und einer Angriffserfolgsgrenze definiert. Das Quantenschaltungssystem ist dazu konfiguriert, ein Qubit auf dem Quantenkanal abzufangen, den Zustand des abgefangenen Qubits zu bestimmen und das Qubit (oder eine ungefähre Kopie davon) an den Empfängerknoten zu senden. Die 3B-3D stellen Beispiele für Angriffskonfigurationen bereit.In step 201, an attack configuration for the third party's access to the quantum channel can be determined. The attack configuration is defined by at least one quantum circuit system with specific parameters and an attack success threshold. The quantum circuit system is configured to intercept a qubit on the quantum channel, determine the state of the intercepted qubit, and send the qubit (or an approximate copy thereof) to the receiving node. 3B-3D provide examples of attack configurations.

In Schritt 203 können eine erste Metrik, die einen Erfolgsgrad eines Angriffs durch den Dritten darstellt, und eine zweite Metrik, die einen Empfangserfolgsgrad am Empfängerknoten anzeigt, definiert werden. Zum Beispiel können die erste und die zweite Metrik benutzerdefinierte Metriken sein, z. B. kann in Schritt 203 eine Eingabe empfangen werden, die die Definition der ersten und der zweiten Metrik bereitstellt. In einem anderen Beispiel können die erste und die zweite Metrik definiert werden, indem sie (z. B. zufällig) aus einer Liste vordefinierter Metriken ausgewählt werden.In step 203, a first metric representing a degree of success of an attack by the third party and a second metric indicating a degree of reception success at the receiver node may be defined. For example, the first and second metrics may be user-defined metrics, e.g., in step 203, an input may be received that provides the definition of the first and second metrics. In another example, the The first and second metrics are defined by selecting them (e.g. randomly) from a list of predefined metrics.

In Schritt 205 kann das Quantenschaltungssystem verwendet werden, um die erste Metrik zumindest durch Abfangen von Qubits auf dem Quantenkanal zu bewerten. In Schritt 205 kann die zweite Metrik unter Verwendung des Empfängerknotens bewertet werden.In step 205, the quantum circuit system may be used to evaluate the first metric at least by intercepting qubits on the quantum channel. In step 205, the second metric may be evaluated using the receiver node.

In Schritt 207 kann bestimmt werden, ob die zweite Metrik die Fehlertoleranzgrenze erfüllt und ob die erste Metrik die Angriffserfolgsgrenze erfüllt.In step 207, it may be determined whether the second metric satisfies the fault tolerance limit and whether the first metric satisfies the attack success limit.

In Schritt 209 kann das Quantenkommunikationsprotokoll abgebrochen werden, wenn die zweite Metrik die Fehlertoleranzgrenze erfüllt und die erste Metrik die Angriffserfolgsgrenze erfüllt. In einem Beispiel, wenn die erste Metrik die Angriffserfolgsgrenze erfüllt und die zweite Metrik die Fehlertoleranzgrenze nicht erfüllt, kann das Quantenkommunikationsprotokoll abgebrochen werden.In step 209, the quantum communication protocol may be aborted if the second metric satisfies the fault tolerance limit and the first metric satisfies the attack success limit. In one example, if the first metric satisfies the attack success limit and the second metric does not satisfy the fault tolerance limit, the quantum communication protocol may be aborted.

In einem Beispiel, wenn die erste Metrik die Angriffserfolgsgrenze nicht erfüllt und die zweite Metrik die Fehlertoleranzgrenze erfüllt, können die geteilten Informationen als sicher klassifiziert werden und können somit durch den Sender und den Empfänger verwendet werden.In one example, if the first metric does not meet the attack success limit and the second metric meets the fault tolerance limit, the shared information can be classified as secure and can thus be used by the sender and the receiver.

3A ist ein Diagramm, das ein beispielhaftes Quantenkommunikationssystem gemäß einem Beispiel des vorliegenden Gegenstands darstellt. Insbesondere wird das Quantenkommunikationssystem durch eine Quantenschaltung 300 dargestellt. Die Quantenschaltung 300 repräsentiert ein Qubit q0, welches das Qubit ist, das von dem Sender (Alice) 301 an den Empfänger (Bob) 302 übertragen wird. Das Qubit q0 kann durch das Quantenrechensystem einer Drittpartei (Eve) 303 abgefangen werden und als Steuer-Qubit für ein anderes Qubit q1 der Quantenschaltung 300 verwendet werden. Die Quantenschaltung 300 zeigt ferner Messvorrichtungen zum Messen der Qubits q0 und q1, wobei das Qubit q0 an dem Empfänger 302 gemessen wird und das Qubit q1 an dem Quantenrechensystem einer Drittpartei 303 gemessen wird. Das Quantenrechensystem einer Drittpartei 303 kann ein Quantenschaltungssystem als die schematisch dargestellte Schaltung von 3B, 3C oder 3D umfassen. Die Quantenschaltungssysteme von 3B und 3C können das Abfangen des Qubits und Schätzen seines Zustands ermöglichen, ohne seinen Zustand zu zerstören oder zu ändern, das heißt, der Empfänger kann das Qubit, wie durch den Sender vorbereitet, empfangen. 3A is a diagram illustrating an exemplary quantum communication system according to an example of the present subject matter. In particular, the quantum communication system is represented by a quantum circuit 300. The quantum circuit 300 represents a qubit q0, which is the qubit transmitted from the transmitter (Alice) 301 to the receiver (Bob) 302. The qubit q0 can be intercepted by the third-party quantum computing system (Eve) 303 and used as a control qubit for another qubit q1 of the quantum circuit 300. The quantum circuit 300 further shows measuring devices for measuring the qubits q0 and q1, wherein the qubit q0 is measured at the receiver 302 and the qubit q1 is measured at the third-party quantum computing system 303. The third-party quantum computing system 303 may be a quantum circuit system as the schematically illustrated circuit of 3B , 3C or 3D The quantum circuit systems of 3B and 3C can allow intercepting the qubit and estimating its state without destroying or changing its state, i.e., the receiver can receive the qubit as prepared by the transmitter.

3B stellt schematisch ein beispielhaftes Quantenschaltungssystem 310 für das Quantenrechensystem einer Drittpartei gemäß einem Beispiel des vorliegenden Gegenstands dar. Das Quantenschaltungssystem 310 kann aus einer gesteuerten Rotation an dem System von Eve bestehen, während die Systeme von Alice und Bob als das Steuersystem dienen. Das Quantenschaltungssystem 310 kann dazu konfiguriert sein, eine Rotation entlang der y-Achse an dem Qubit q1 unter Verwendung des Winkels a durchzuführen, wobei der Winkel a der Parameter des Quantenschaltungssystems 310 ist. Die Rotation kann das Qubit q1 als Ziel und das abgefangene Qubit q0 als Steuer-Qubit verwenden. 3B schematically illustrates an exemplary quantum circuit system 310 for a third-party quantum computing system according to an example of the present subject matter. The quantum circuit system 310 may consist of a controlled rotation on Eve's system, while Alice's and Bob's systems serve as the control system. The quantum circuit system 310 may be configured to perform a rotation along the y-axis on the qubit q1 using the angle α, where the angle α is the parameter of the quantum circuit system 310. The rotation may use the qubit q1 as the target and the intercepted qubit q0 as the control qubit.

3C stellt schematisch ein beispielhaftes Quantenschaltungssystem 311 für das Quantenrechensystem einer Drittpartei gemäß einem Beispiel des vorliegenden Gegenstands dar. Das Quantenschaltungssystem 311 ist eine Erweiterung der gesteuerten Rotation des Quantenschaltungssystems 310 an dem System von Eve durch eine andere, jedoch ungesteuerte Operation an dem System von Eve. Das Quantenschaltungssystem 311 kann dazu konfiguriert sein, an dem Qubit q1 eine erste Rotation entlang der y-Achse unter Verwendung des Winkels a und unter Verwendung des Qubits q0 als Steuer-Qubit durchzuführen, gefolgt von der ungesteuerten Rotation entlang der y-Achse unter Verwendung des Winkels b, wobei die Winkel a und b die Parameter des Quantenschaltungssystems 311 sind. 3C schematically illustrates an exemplary quantum circuit system 311 for a third-party quantum computing system according to an example of the present subject matter. The quantum circuit system 311 is an extension of the controlled rotation of the quantum circuit system 310 on the Eve system by a different, but uncontrolled, operation on the Eve system. The quantum circuit system 311 may be configured to perform a first rotation on the qubit q1 along the y-axis using angle a and using the qubit q0 as the control qubit, followed by the uncontrolled rotation along the y-axis using angle b, where angles a and b are the parameters of the quantum circuit system 311.

3D stellt schematisch ein beispielhaftes Quantenschaltungssystem 312 für das Quantenrechensystem einer Drittpartei für das BB84-Protokoll gemäß einem Beispiel des vorliegenden Gegenstands dar. Das Quantenschaltungssystem 312 kann dazu konfiguriert sein, eine Rotation entlang der y-Achse an dem Qubit q1 unter Verwendung des Winkels π/2 durchzuführen, gefolgt von einer CNOT-Operation unter Verwendung des Qubits q1 als Steuer-Qubit und q0 als Ziel. Die Rotation kann das Qubit q1 als Ziel und das abgefangene Qubit q0 als Steuer-Qubit verwenden. Das Quantenschaltungssystem 312 kann dazu konfiguriert sein, ungefähre Kopien des abgefangenen Qubits zu erstellen. Dieses Quantenschaltungssystem 312 kann es ermöglichen, einen Zustand vorzubereiten, der eine so hohe Zustandsqualität wie möglich mit dem übertragenen Zustand aufweist, sodass gleichzeitig die Zustandsqualität für den Empfänger auch so gut wie möglich bewahrt wird. Das Quantenschaltungssystem kann das abgefangene Qubit umfassen, das einen Zustand ρ und ein zusätzliches Qubit aufweist, das in einem Basiszustand |0> vorbereitet werden kann. Das Quantenschaltungssystem kann dazu konfiguriert sein, einen Satz von einer oder mehreren Quantenoperationen am Eingangszustand ρ⊗|0 >< 0| durchzuführen, um einen Zustand ρ̃⊗ρ̃ zu erhalten, wobei ρ̃ die ungefähre Zustandskopie des Zustands ρ des abgefangenen Qubits ist. 3D schematically illustrates an exemplary quantum circuit system 312 for a third-party quantum computing system for the BB84 protocol, according to an example of the present subject matter. The quantum circuit system 312 may be configured to perform a rotation along the y-axis on the qubit q1 using the angle π/2, followed by a CNOT operation using the qubit q1 as the control qubit and q0 as the target. The rotation may use the qubit q1 as the target and the intercepted qubit q0 as the control qubit. The quantum circuit system 312 may be configured to create approximate copies of the intercepted qubit. This quantum circuit system 312 may allow for preparing a state that has as high a state quality as possible with the transmitted state, while simultaneously preserving the state quality for the receiver as well. The quantum circuit system may comprise the trapped qubit having a state ρ and an additional qubit that can be prepared in a basis state |0>. The quantum circuit system may be configured to perform a set of one or more quantum operations on the input state ρ⊗|0 >< 0| to obtain a state ρ̃⊗ρ̃, where ρ̃ is the approximate state copy of the state ρ of the trapped qubit.

Die kopierten Zustände können in einer spezifischen Basis definiert werden, in der die ursprünglichen Zustände des übertragenen Qubits gemäß dem BB84-Protokoll definiert sind. Die Basiszustände können zum Beispiel 1 2 ( 1 1 ) ,   1 2 ( 1 i ) ,   1 2 ( 1 1 ) ,   1 2 ( 1 i )

Figure DE102023129994A1_0005
 
Figure DE102023129994A1_0006
sein. Jeder der kopierten Zustände kann mit dem jeweiligen ursprünglichen Zustand verglichen werden. Die erste und die zweite Metrik können durch Verwenden einer teilweisen Verfolgung der ungefähren Zustände bewertet werden, um den Vergleich des ungefähren Zustands am Empfängerknoten und an der Drittpartei mit dem ursprünglichen Zustand des übertragenen Qubits zu ermöglichen. Zusätzlich können die ungefähren Zustände, die in der spezifischen Basis definiert sind, nicht orthogonal zueinander sein und können nicht ohne Fehler voneinander unterschieden werden. Die Pretty Good Measurement (PGM) kann zum Beispiel zum Unterscheiden der ungefähren Zustände verwendet werden. Dazu können die Dichtematrizen ρi mit den zugehörigen Wahrscheinlichkeiten pi zu einer Matrix G addiert werden, und dann wird die Wurzel des Pseudoinversen von G berechnet. Dies kann die Operatoren Π i = p i G 1 ρ i G 1
Figure DE102023129994A1_0007
eines Positive-Operator-Valued-Maßes (POVM) auf dem Raum bereitstellen, der durch die Zustände überspannt wird. Wenn der simulierte Angriff die Fähigkeit hat, die ungefähre Kopie des Zustands zu speichern, bis Alice und Bob Informationen über die gewählte Basis austauschen, kann die Drittpartei Operationen am gespeicherten Zustand durchführen, die von der Basis abhängen. Da Bob und Eve den gleichen Zustand empfangen können, wird erwartet, dass Bob und Eve auch die gleiche Erfolgswahrscheinlichkeit beim Identifizieren der übertragenen Zustände haben können. In diesem Fall kann die Messung in einer der zwei Basen B 1 = { 1 2 ( 1 1 ) ,   1 2 ( 1 1 ) }  oder  B 2 = { 1 2 ( 1 i ) ,   1 2 ( 1 i ) }
Figure DE102023129994A1_0008
durchgeführt werden.The copied states can be defined in a specific basis in which the original states of the transferred qubit are defined according to the BB84 protocol. The basis states can, for example, 1 2 ( 1 1 ) ,   1 2 ( 1 i ) ,   1 2 ( 1 1 ) ,   1 2 ( 1 i )
Figure DE102023129994A1_0005
 
Figure DE102023129994A1_0006
Each of the copied states can be compared with the respective original state. The first and second metrics can be evaluated by using a partial tracking of the approximate states to enable the comparison of the approximate state at the receiving node and at the third party with the original state of the transmitted qubit. In addition, the approximate states defined in the specific basis may not be orthogonal to each other and cannot be distinguished from each other without error. Pretty Good Measurement (PGM), for example, can be used to distinguish the approximate states. To do this, the density matrices ρ i with the associated probabilities p i can be added to a matrix G, and then the root of the pseudoinverse of G is calculated. This can use the operators Π i = p i G 1 ρ i G 1
Figure DE102023129994A1_0007
a positive operator-valued measure (POVM) on the space spanned by the states. If the simulated attack has the ability to store the approximate copy of the state until Alice and Bob exchange information about the chosen basis, the third party can perform operations on the stored state that depend on the basis. Since Bob and Eve can receive the same state, it is expected that Bob and Eve can also have the same probability of success in identifying the transmitted states. In this case, the measurement can be in either of the two bases. B 1 = { 1 2 ( 1 1 ) ,   1 2 ( 1 1 ) }  oder  B 2 = { 1 2 ( 1 i ) ,   1 2 ( 1 i ) }
Figure DE102023129994A1_0008
be performed.

In einem Beispiel, wenn die Drittpartei dazu konfiguriert ist, das abgefangene Qubit zu speichern, kann der simulierte Angriff in zwei Teile unterteilt werden: Der erste Teil ist die Interaktion mit dem System von Alice und Bob und dem System der Drittpartei, das gespeichert werden kann. Nach dem Offenbaren der ausgewählten Basen kann das System der Drittpartei eine basisabhängige Operation am gespeicherten Qubit durchführen, bevor das Qubit gemessen wird. Dies kann zum Beispiel unter Verwendung der Schaltung von 4A implementiert sein.In one example, if the third party is configured to store the intercepted qubit, the simulated attack can be divided into two parts: The first part is the interaction with Alice and Bob's system and the third party's system, which can be stored. After revealing the selected bases, the third party's system can perform a basis-dependent operation on the stored qubit before the qubit is measured. This can be done, for example, using the circuit of 4A be implemented.

4A ist ein Diagramm, das ein Quantenkommunikationssystem gemäß einem Beispiel des vorliegenden Gegenstands darstellt. Insbesondere wird das Quantenkommunikationssystem durch eine Quantenschaltung 400 dargestellt. Die Quantenschaltung 400 repräsentiert ein Qubit q0, welches das Qubit ist, das von dem Sender (Alice) 401 an den Empfänger (Bob) 402 übertragen wird. Das Qubit q0 kann durch das Quantenrechensystem einer Drittpartei (Eve) 403 abgefangen und als Steuer-Qubit für ein anderes Qubit q1 verwendet werden. Die Quantenschaltung 400 zeigt ferner Messvorrichtungen zum Messen der Qubits q0 und q1, wobei das Qubit q0 an dem Empfänger 402 gemessen wird und das Qubit q1 an dem Quantenrechensystem einer Drittpartei 403 gemessen wird. Das Quantenrechensystem einer Drittpartei 403 kann ein erstes Quantenschaltungssystem umfassen, wie unter Bezugnahme auf 3B oder 3C beschrieben. Zusätzlich kann das Quantenrechensystem einer Drittpartei 403 zwei in 4B gezeigte zweite Quantenschaltungssysteme umfassen, die jeweils einer spezifischen Basis zugeordnet sind (falls die Qubits zum Beispiel Photonen sind, kann die Basis horizontale und vertikale Polarisationszustände umfassen). 4A is a diagram illustrating a quantum communication system according to an example of the present subject matter. In particular, the quantum communication system is represented by a quantum circuit 400. The quantum circuit 400 represents a qubit q0, which is the qubit transmitted from the transmitter (Alice) 401 to the receiver (Bob) 402. The qubit q0 can be intercepted by the third-party quantum computing system (Eve) 403 and used as a control qubit for another qubit q1. The quantum circuit 400 further shows measuring devices for measuring the qubits q0 and q1, wherein the qubit q0 is measured at the receiver 402 and the qubit q1 is measured at the third-party quantum computing system 403. The third-party quantum computing system 403 can include a first quantum circuit system, as described with reference to 3B or 3C In addition, the third-party quantum computing system 403 can have two 4B shown second quantum circuit systems, each associated with a specific basis (for example, if the qubits are photons, the basis may comprise horizontal and vertical polarization states).

In diesem Beispiel kann das abgefangene Qubit durch das Quantenrechensystem einer Drittpartei gespeichert oder gesichert werden. Zusätzlich kann das Quantenrechensystem einer Drittpartei Zugriff auf die durch den Sender zum Vorbereiten des Zustands des abgefangenen Qubits verwendete Basis haben, was z. B. bei dem BB84-Protokoll der Fall sein kann, bei dem die Basen über einen klassischen öffentlichen Kanal gesendet und durch das Quantenrechensystem einer Drittpartei abgefangen werden.In this example, the intercepted qubit may be stored or secured by a third-party quantum computing system. Additionally, the third-party quantum computing system may have access to the basis used by the sender to prepare the state of the intercepted qubit, which may be the case, for example, with the BB84 protocol, where the bases are sent over a classical public channel and intercepted by a third-party quantum computing system.

Wie in 4A angegeben, kann die Quantenschaltung 400 es ermöglichen, eine Sequenz von mindestens zwei Operationen (Rotationen um die y-Achse) an dem Qubit q1 durchzuführen, z. B. die durch das Quantenrechensystem einer Drittpartei 403 und die Operation 406 implementierte Operation. Das Qubit q1 wird in einem anfänglichen Basiszustand vorbereitet. Die Sequenz von Quantenoperationen umfasst eine Quantenoperation, die durch das erste Quantenschaltungssystem zum Transformieren des anfänglichen Basiszustands des Qubits q1 abhängig vom Zustand des abgefangenen Qubits q0 durchgeführt wird. Die Sequenz von Quantenoperationen umfasst ferner eine andere Quantenoperation, die den Zustand des transformierten Qubits q1 unter Berücksichtigung der Basis transformiert, die verwendet wird, um das abgefangene Qubit q0 vorzubereiten. Diese andere Quantenoperation kann durch eines der zweiten Quantenschaltungssysteme durchgeführt werden, die der Basis zugeordnet sind, die für die Vorbereitung des abgefangenen Qubits q0 verwendet wird. Diese andere Quantenoperation kann als basisabhängige Operation bezeichnet werden. Wie in 4A angegeben, kann diese basisabhängige Operation 406 sogar durchgeführt werden, nachdem das System von Bob das Qubit q0 gemessen hat. Der Zustand des abgefangenen Qubits q0 kann durch das Quantenrechensystem einer Drittpartei unter Verwendung eines Zustands des Qubits q1 bestimmt werden, der nach Anwendung der Sequenz von Operationen gemessen wird.As in 4A As stated, the quantum circuit 400 may enable a sequence of at least two operations (rotations around the y-axis) to be performed on the qubit q1, e.g., the operation implemented by the third-party quantum computing system 403 and the operation 406. The qubit q1 is prepared in an initial basis state. The sequence of quantum operations includes a quantum operation performed by the first quantum circuit system for transforming the initial basis state of the qubit q1 depending on the state of the intercepted qubit q0. The sequence of quantum operations further includes another quantum operation that transforms the state of the transformed qubit q1 taking into account the basis used to prepare the intercepted qubit q0. This other quantum operation may be performed by one of the second quantum circuit systems associated with the basis used to prepare the intercepted qubit q0. This other quantum operation can be called a basis-dependent operation. As in 4A As stated, this basis-dependent operation 406 can be performed even after Bob's system has measured the qubit q0. The state of the intercepted qubit q0 can be determined by a third-party quantum computing system using a state of the qubit q1 measured after applying the sequence of operations.

4B stellt schematisch ein Beispiel von zwei Quantenschaltungssystemen 410 und 411 für das Quantenrechensystem einer Drittpartei gemäß einem Beispiel des vorliegenden Gegenstands dar. Jedes der zwei Quantenschaltungssysteme ist in 3C gezeigt. Die zwei Quantenschaltungssysteme können in Abhängigkeit von der Basis verwendet werden, die durch das System von Alice verwendet wird, um das abgefangene Qubit vorzubereiten. Da zwei Basen durch das System von Alice verwendet werden können, sind diese zwei Quantenschaltungssysteme 410 und 411 bereitgestellt, um jeweils für die zwei Basen verwendet zu werden. Dazu ist jedes der zwei Quantenschaltungssysteme dazu konfiguriert, an dem Qubit q1 eine gesteuerte Operation und eine anschließende ungesteuerte Operation durchzuführen. Die gesteuerte Operation in den zwei Schaltungen verwendet denselben Winkel a, während die ungesteuerte Operation zwei verschiedene Winkel b und c in den zwei Quantenschaltungssystemen verwendet. 4B schematically illustrates an example of two quantum circuit systems 410 and 411 for a third-party quantum computing system according to an example of the present subject matter. Each of the two quantum circuit systems is in 3C shown. The two quantum circuit systems can be used depending on the basis used by Alice's system to prepare the intercepted qubit. Since two bases can be used by Alice's system, these two quantum circuit systems 410 and 411 are provided to be used for the two bases, respectively. To this end, each of the two quantum circuit systems is configured to perform a controlled operation and a subsequent uncontrolled operation on the qubit q1. The controlled operation in the two circuits uses the same angle a, while the uncontrolled operation uses two different angles b and c in the two quantum circuit systems.

5 ist ein Ablaufdiagramm eines Verfahrens zum Optimieren der Parameter des Quantenschaltungssystems gemäß einem Beispiel des vorliegenden Gegenstands. In Schritt 501 können die Parameter auf aktuelle Werte eingestellt werden. In Schritt 503 kann das Quantenschaltungssystem verwendet werden, um die erste Metrik zu messen. In Schritt 505 kann bestimmt werden, ob die erste Metrik ein Konvergenzkriterium erfüllt. Falls die erste Metrik das Konvergenzkriterium erfüllt, können die Parameterwerte in Schritt 507 bereitgestellt werden, um z. B. in dem Verfahren von 2 verwendet zu werden. Falls die erste Metrik das Konvergenzkriterium nicht erfüllt, geht das Verfahren zu Schritt 501 zurück, um die Parameter auf andere Werte einzustellen. Das Konvergenzkriterium kann z. B. erfordern, dass sich die erste Metrik in einem Zielbereich von Werten befindet. 5 is a flowchart of a method for optimizing the parameters of the quantum circuit system according to an example of the present subject matter. In step 501, the parameters may be set to current values. In step 503, the quantum circuit system may be used to measure the first metric. In step 505, it may be determined whether the first metric satisfies a convergence criterion. If the first metric satisfies the convergence criterion, the parameter values may be provided in step 507, for example, in the method of 2 to be used. If the first metric does not meet the convergence criterion, the method returns to step 501 to adjust the parameters to other values. For example, the convergence criterion may require that the first metric be within a target range of values.

ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES CONTAINED IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of documents submitted by the applicant was generated automatically and is included solely for the convenience of the reader. This list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte Nicht-PatentliteraturCited non-patent literature

  • Charles H. Bennett, F. Bessette, G. Brassard, L. Salvail und J. Smolin, Experimental quantum cryptography, Journal of cryptology, 5:3-28 [0036]Charles H. Bennett, F. Bessette, G. Brassard, L. Salvail and J. Smolin, Experimental quantum cryptography, Journal of cryptology, 5:3-28 [0036]
  • Umesh Vazirani and Thomas Videck, Fully device-independent quantum key distribution, Physical Review Letters, 113(14), Sep 2014 [0036]Umesh Vazirani and Thomas Videck, Fully device-independent quantum key distribution, Physical Review Letters, 113(14), Sep 2014 [0036]

Claims (15)

Verfahren zum Austauschen von Informationen zwischen einem Senderknoten (101) und einem Empfängerknoten (102) unter Verwendung eines Quantenkanals (104) gemäß einem Quantenkommunikationsprotokoll, wobei das Quantenkommunikationsprotokoll eine Fehlertoleranzgrenze für den Empfängerknoten erfordert, wobei das Verfahren Folgendes umfasst: Bestimmen (201) einer Angriffskonfiguration für den Zugriff eines Dritten auf den Quantenkanal, wobei die Angriffskonfiguration durch mindestens ein Quantenschaltungssystem (310, 311, 312) mit spezifischen Parametern und einer Angriffserfolgsgrenze definiert ist, wobei das Quantenschaltungssystem konfiguriert ist, um ein Qubit auf dem Quantenkanal abzufangen, den Zustand des abgefangenen Qubits zu bestimmen und das Qubit an den Empfängerknoten zu senden; Definieren (203) einer ersten Metrik, die einen Erfolgsgrad eines Angriffs durch den Dritten darstellt, und einer zweiten Metrik, die einen Empfangserfolgsgrad am Empfängerknoten anzeigt; Bewerten der zweiten Metrik unter Verwendung des Empfängerknotens und Verwenden (205) des Quantenschaltungssystems zum Bewerten der ersten Metrik zumindest durch Abfangen von Qubits auf dem Quantenkanal; Bestimmen (207), ob die zweite Metrik die Fehlertoleranzgrenze erfüllt und ob die erste Metrik die Angriffserfolgsgrenze erfüllt; Abbrechen (209) des Kommunikationsprotokolls, wenn die zweite Metrik die Fehlertoleranzgrenze erfüllt und die erste Metrik die Angriffserfolgsgrenze erfüllt. A method for exchanging information between a sender node (101) and a receiver node (102) using a quantum channel (104) according to a quantum communication protocol, wherein the quantum communication protocol requires a fault tolerance limit for the receiver node, the method comprising: determining (201) an attack configuration for third-party access to the quantum channel, wherein the attack configuration is defined by at least one quantum circuit system (310, 311, 312) with specific parameters and an attack success limit, wherein the quantum circuit system is configured to intercept a qubit on the quantum channel, determine the state of the intercepted qubit, and transmit the qubit to the receiver node; defining (203) a first metric representing a degree of success of an attack by the third party and a second metric indicating a degree of reception success at the receiver node; Evaluating the second metric using the receiver node and using (205) the quantum circuit system to evaluate the first metric at least by intercepting qubits on the quantum channel; Determining (207) whether the second metric satisfies the fault tolerance limit and whether the first metric satisfies the attack success limit; Aborting (209) the communication protocol if the second metric satisfies the fault tolerance limit and the first metric satisfies the attack success limit. Verfahren nach Anspruch 1, umfassend: wiederholtes: Vorbereiten eines Qubits in einem jeweiligen Basiszustand durch den Senderknoten; Senden des vorbereiteten Qubits durch den Senderknoten über den Quantenkanal an den Empfängerknoten zum Ermöglichen des Austausches von Informationen; wobei die abgefangenen Qubits die vorbereiteten Qubits sind.Procedure according to Claim 1 , comprising: repeatedly: preparing a qubit in a respective basis state by the sender node; sending the prepared qubit by the sender node via the quantum channel to the receiver node to enable the exchange of information; wherein the intercepted qubits are the prepared qubits. Verfahren nach Anspruch 1, umfassend: wiederholtes Bilden eines Verschränkungszustands zwischen einem Sender-Qubit in dem Senderknoten und einem Empfänger-Qubit; Senden des Empfänger-Qubits durch den Senderknoten über den Quantenkanal an den Empfängerknoten; wobei die abgefangenen Qubits die Empfänger-Qubits sind.Procedure according to Claim 1 , comprising: repeatedly forming an entanglement state between a transmitter qubit in the transmitter node and a receiver qubit; sending the receiver qubit by the transmitter node to the receiver node via the quantum channel; wherein the intercepted qubits are the receiver qubits. Verfahren nach einem der vorhergehenden Ansprüche, ferner umfassend: Verwenden eines Quantensimulators zum Optimieren von Parametern des Quantenschaltungssystems, wobei das Optimieren das wiederholte Ändern von Werten der Parameter des Quantenschaltungssystems und das Bewerten der ersten Metrik umfasst, wobei die Wiederholung durchgeführt wird, um einen Zielwert der ersten Metrik zu erhalten; Bereitstellen der spezifischen Parameter des Quantenschaltungssystems als optimierte Parameter, die dem Zielwert der ersten Metrik zugeordnet sind.The method of any preceding claim, further comprising: Using a quantum simulator to optimize parameters of the quantum circuit system, wherein the optimization comprises repeatedly changing values of the parameters of the quantum circuit system and evaluating the first metric, wherein the repetition is performed to obtain a target value of the first metric; Providing the specific parameters of the quantum circuit system as optimized parameters associated with the target value of the first metric. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Quantenschaltungssystem das abgefangene Qubit und ein oder mehrere Qubits umfasst, wobei das Quantenschaltungssystem konfiguriert ist, um eine Sequenz von einer oder mehreren Quantenoperationen an den Qubits durchzuführen, um den Zustand des abgefangenen Qubits zu bestimmen.A method according to any one of the preceding claims, wherein the quantum circuit system comprises the intercepted qubit and one or more qubits, the quantum circuit system being configured to perform a sequence of one or more quantum operations on the qubits to determine the state of the intercepted qubit. Verfahren nach Anspruch 5, wobei das Quantenschaltungssystem das abgefangene Qubit und ein Ziel-Qubit umfasst, das in einem anfänglichen Basiszustand vorbereitet wird, wobei die Sequenz von einer oder mehreren Quantenoperationen eine Quantenoperation ist, die den anfänglichen Basiszustand des Ziel-Qubits abhängig vom Zustand des abgefangenen Qubits transformiert, wobei die Bestimmung des Zustands des abgefangenen Qubits unter Verwendung eines Zustands des Ziel-Qubits durchgeführt wird, der nach Anwendung der Transformation gemessen wird.Procedure according to Claim 5 , wherein the quantum circuit system comprises the intercepted qubit and a target qubit prepared in an initial basis state, wherein the sequence of one or more quantum operations is a quantum operation that transforms the initial basis state of the target qubit depending on the state of the intercepted qubit, wherein the determination of the state of the intercepted qubit is performed using a state of the target qubit measured after application of the transformation. Verfahren nach Anspruch 5, wobei das Quantenschaltungssystem das abgefangene Qubit und ein Ziel-Qubit umfasst, das in einem anfänglichen Basiszustand vorbereitet wird, wobei die Sequenz von einer oder mehreren Quantenoperationen eine Quantenoperation umfasst, die den anfänglichen Basiszustand des Ziel-Qubits abhängig vom Zustand des abgefangenen Qubits transformiert, und eine andere Quantenoperation, die den Zustand des transformierten Ziel-Qubits unter Berücksichtigung der Basis transformiert, die verwendet wird, um das abgefangene Qubit vorzubereiten, wobei die Bestimmung des Zustands des abgefangenen Qubits unter Verwendung eines Zustands des Ziel-Qubits durchgeführt wird, der nach Anwendung der zwei Transformationen gemessen wird.Procedure according to Claim 5 , wherein the quantum circuit system comprises the intercepted qubit and a target qubit prepared in an initial basis state, wherein the sequence of one or more quantum operations comprises a quantum operation that transforms the initial basis state of the target qubit depending on the state of the intercepted qubit, and another quantum operation that transforms the state of the transformed target qubit taking into account the basis used to prepare the intercepted qubit, wherein the determination of the state of the intercepted qubit is performed using a state of the target qubit measured after applying the two transformations. Verfahren nach Anspruch 5, wobei das Quantenschaltungssystem das abgefangene Qubit und ein erstes Ziel-Qubit und ein zweites Ziel-Qubit umfasst, wobei die Sequenz von Quantenoperationen eine Quantenoperation umfasst, die die Bestimmung des Zustands des ersten Ziel-Qubits abhängig vom Zustand des abgefangenen Qubits ermöglicht, und eine Quantenoperation, die die Bestimmung des Zustands des zweiten Ziel-Qubits in einer spezifischen Berechnungsbasis ermöglicht.Procedure according to Claim 5 , wherein the quantum circuit system comprises the intercepted qubit and a first target qubit and a second target qubit, wherein the sequence of quantum operations comprises a quantum operation that enables the determination of the state of the first target qubit depending on the state of the intercepted qubit, and a quantum operation that allows the determination of the state of the second target qubit in a specific computational basis. Verfahren nach einem der vorhergehenden Ansprüche 5 bis 8, wobei die Quantenoperation eine Rotationsoperation um eine spezifische Achse ist.Method according to one of the preceding Claims 5 until 8 , where the quantum operation is a rotation operation around a specific axis. Verfahren nach einem der vorhergehenden Ansprüche, wobei die zweite Metrik eine Fidelität zwischen dem Zustand des Qubits, das am Empfängerknoten empfangen wird, und einem Zustand des vorbereiteten Qubits ist.A method according to any one of the preceding claims, wherein the second metric is a fidelity between the state of the qubit received at the receiver node and a state of the prepared qubit. Verfahren nach einem der vorhergehenden Ansprüche, wobei die erste Metrik eine Fidelität zwischen dem Zustand des abgefangenen Qubits und einem Zustand des vorbereiteten Qubits oder eine gegenseitige Information zwischen dem Senderknoten und dem Dritten ist.A method according to any one of the preceding claims, wherein the first metric is a fidelity between the state of the intercepted qubit and a state of the prepared qubit or a mutual information between the sender node and the third party. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Quantenkommunikationsprotokoll ein Quantum-Key-Distributed-Protokoll ist.Method according to one of the preceding claims, wherein the quantum communication protocol is a quantum key distributed protocol. Verfahren nach einem der vorhergehenden Ansprüche, wobei die geteilte Information einen Verschlüsselungsschlüssel, einen Token oder ein Geheimnis aufweist.A method according to any one of the preceding claims, wherein the shared information comprises an encryption key, a token or a secret. Verfahren nach einem der vorhergehenden Ansprüche, das in einem Quantenrepeater implementiert ist.Method according to one of the preceding claims, which is implemented in a quantum repeater. Quantenrechensystem (100) zum Ermöglichen des Austauschens von Informationen zwischen einem Senderknoten (101) und einem Empfängerknoten (102) gemäß einem Quantenkommunikationsprotokoll, wobei das Quantenrechensystem ein Quantenschaltungssystem (310, 311, 312) mit spezifischen Parametern umfasst, wobei das Quantenschaltungssystem konfiguriert ist, um ein Qubit auf einem Quantenkanal (104) abzufangen, den Zustand des abgefangenen Qubits zu bestimmen und das Qubit an den Empfängerknoten zu senden; wobei das Quantenrechensystem konfiguriert ist, um eine zweite Metrik unter Verwendung des Empfängerknotens zu bewerten und das Quantenschaltungssystem zu verwenden, um eine erste Metrik zumindest durch Abfangen von Qubits auf dem Quantenkanal zu bewerten; zu bestimmen, ob die zweite Metrik eine Fehlertoleranzgrenze erfüllt und ob die erste Metrik eine Angriffserfolgsgrenze erfüllt; das Kommunikationsprotokoll abzubrechen, wenn die zweite Metrik die Fehlertoleranzgrenze erfüllt und die erste Metrik die Angriffserfolgsgrenze erfüllt.A quantum computing system (100) for enabling the exchange of information between a sender node (101) and a receiver node (102) according to a quantum communication protocol, wherein the quantum computing system comprises a quantum circuit system (310, 311, 312) with specific parameters, wherein the quantum circuit system is configured to intercept a qubit on a quantum channel (104), determine the state of the intercepted qubit, and send the qubit to the receiver node; wherein the quantum computing system is configured to evaluate a second metric using the receiver node and to use the quantum circuit system to evaluate a first metric at least by intercepting qubits on the quantum channel; to determine whether the second metric satisfies a fault tolerance limit and whether the first metric satisfies an attack success limit; abort the communication protocol if the second metric meets the fault tolerance limit and the first metric meets the attack success limit.
DE102023129994.8A 2023-10-30 2023-10-30 SECURITY PROOF OF QUANTUM COMMUNICATION PROTOCOLS Pending DE102023129994A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102023129994.8A DE102023129994A1 (en) 2023-10-30 2023-10-30 SECURITY PROOF OF QUANTUM COMMUNICATION PROTOCOLS
PCT/EP2024/079813 WO2025093379A1 (en) 2023-10-30 2024-10-22 Security proof of quantum communication protocols

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102023129994.8A DE102023129994A1 (en) 2023-10-30 2023-10-30 SECURITY PROOF OF QUANTUM COMMUNICATION PROTOCOLS

Publications (1)

Publication Number Publication Date
DE102023129994A1 true DE102023129994A1 (en) 2025-04-30

Family

ID=93257882

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102023129994.8A Pending DE102023129994A1 (en) 2023-10-30 2023-10-30 SECURITY PROOF OF QUANTUM COMMUNICATION PROTOCOLS

Country Status (2)

Country Link
DE (1) DE102023129994A1 (en)
WO (1) WO2025093379A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12489615B1 (en) * 2024-06-14 2025-12-02 Bank Of America Corporation Leveraging quantum entanglement for replicating data in multiple locations and twin tagging the data
CN120455007B (en) * 2025-07-11 2025-09-12 中电信量子信息科技集团有限公司 Quantum key real-time simulation software system based on BB84 protocol

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2580167A (en) 2018-12-21 2020-07-15 Dotquantum Holdings Ltd Improved cryptographic method and system
EP3793126A1 (en) 2019-09-12 2021-03-17 General Electric Company Communication systems and methods
EP4142208A1 (en) 2021-08-26 2023-03-01 Accenture Global Solutions Limited Secret superposition protocols for quantum computation

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2580167A (en) 2018-12-21 2020-07-15 Dotquantum Holdings Ltd Improved cryptographic method and system
EP3793126A1 (en) 2019-09-12 2021-03-17 General Electric Company Communication systems and methods
EP4142208A1 (en) 2021-08-26 2023-03-01 Accenture Global Solutions Limited Secret superposition protocols for quantum computation

Also Published As

Publication number Publication date
WO2025093379A1 (en) 2025-05-08

Similar Documents

Publication Publication Date Title
DE60220083T2 (en) Cryptographic communication device
DE102023129994A1 (en) SECURITY PROOF OF QUANTUM COMMUNICATION PROTOCOLS
DE112008003881B4 (en) System and method for quantum cryptography
DE69311581T2 (en) METHOD AND SYSTEM FOR AUTHENTICATED SECURE KEY DISTRIBUTION IN A COMMUNICATION SYSTEM
DE112020005620T5 (en) SECURE FEDERATION OF DISTRIBUTED STOCHASTIC GRADIENTS
DE112016001742T5 (en) Integrated community and role discovery in enterprise networks
DE102014222222A1 (en) Method for securing a network
US20240214191A1 (en) Methods and systems for a 2-qubit multi-user quantum key distribution protocol
DE102014113582A1 (en) Apparatus, method and system for context aware security control in a cloud environment
DE112021000092T5 (en) Edge data encryption method for Edge IoT proxy devices
DE102012222034A1 (en) SYSTEM FOR CHECKING THE ACCEPTANCE OF A STRING BY AN AUTOMAT
EP3607446B1 (en) Method for creating and distributing cryptographic keys
DE102023129995A1 (en) ML-BASED SECURITY PROOF OF QUANTUM COMMUNICATION PROTOCOLS
DE102023129996A1 (en) ML-BASED SECURITY PROOF OF QUANTUM COMMUNICATION PROTOCOLS WITH NOISY QUANTUM CHANNELS
WO2024240578A1 (en) Confidentially distributed machine learning
DE102004049026B4 (en) Method for authenticating elements of a group
EP3439229A1 (en) Method and devices for achieving a safety function, particularly in the vicinity of a device control and/or system control
DE102015225222A1 (en) Method for generating a secret sequence of values in a device depending on measured physical properties of a transmission channel
DE102023202625A1 (en) System and method for distributed Laplacian noise generation for differential privacy
DE102021104736A1 (en) Quantum-based Cryptography
EP3544223B1 (en) Method and system for exchanging key material with no possibility of interception
DE102023118865A1 (en) QUANTUM COMMUNICATION OF DATA USING A DISTRIBUTED ENTANGLEMENT STATE
US20250278656A1 (en) System and method for use in generative models
DE112020004161T5 (en) LEARNING A PATTERN DICTIONARY FROM BLURRED NUMERIC DATA IN DISTRIBUTED NETWORKS
Bhunia et al. Dilution of Entanglement: Unveiling Quantum State Discrimination Advantages

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: JOS QUANTUM GMBH, DE

Free format text: FORMER OWNER: BUNDESDRUCKEREI GMBH, 10969 BERLIN, DE

Owner name: BUNDESDRUCKEREI GMBH, DE

Free format text: FORMER OWNER: BUNDESDRUCKEREI GMBH, 10969 BERLIN, DE