DE102023129996A1 - ML-BASED SECURITY PROOF OF QUANTUM COMMUNICATION PROTOCOLS WITH NOISY QUANTUM CHANNELS - Google Patents

ML-BASED SECURITY PROOF OF QUANTUM COMMUNICATION PROTOCOLS WITH NOISY QUANTUM CHANNELS Download PDF

Info

Publication number
DE102023129996A1
DE102023129996A1 DE102023129996.4A DE102023129996A DE102023129996A1 DE 102023129996 A1 DE102023129996 A1 DE 102023129996A1 DE 102023129996 A DE102023129996 A DE 102023129996A DE 102023129996 A1 DE102023129996 A1 DE 102023129996A1
Authority
DE
Germany
Prior art keywords
quantum
qubit
parameters
metric
noise
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102023129996.4A
Other languages
German (de)
Inventor
Andreas Wilke
Anke Ginter
Wadim Wormsbecher
Manfred Paeschke
Thomas Decker
Marcelin Gallezot
Markus Christopher Braun
Niklas Hegemann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JOS QUANTUM GMBH, DE
Bundesdruckerei GmbH
Original Assignee
Jos Quantum GmbH
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jos Quantum GmbH, Bundesdruckerei GmbH filed Critical Jos Quantum GmbH
Priority to DE102023129996.4A priority Critical patent/DE102023129996A1/en
Priority to PCT/EP2024/079812 priority patent/WO2025093378A1/en
Publication of DE102023129996A1 publication Critical patent/DE102023129996A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Optical Communication System (AREA)

Abstract

Offenbart wird ein Verfahren zum Teilen von Informationen unter Verwendung eines Datenaustauschsystems, das einen Senderknoten und einen Empfängerknoten umfasst, unter Verwendung eines verrauschten Quantenkanals in Übereinstimmung mit einem Quantenkommunikationsprotokoll, wobei das Verfahren umfasst: Bereitstellen eines trainierten maschinellen Lernmodells, wobei das maschinelle Lernmodell so konfiguriert ist, dass es ein Rauschmodell eines Rauschens eines verrauschten Quantenkanals eines gegebenen Systems und einen Satz von Parametern des gegebenen Systems empfängt, um vorherzusagen, ob das gegebene System sicher oder unsicher für das Teilen von Informationen gemäß dem Quantenkommunikationsprotokoll ist, wobei der Satz von Parametern ein Erfolgsgrad eines Angriffs durch eine dritte Partei und ein Grad des Empfangserfolgs an dem Empfängerknoten des gegebenen Systems anzeigt und das gegebene System beschreibt; Bestimmen eines Rauschmodells für ein Rauschen des verrauschten Quantenkanals des Datenaustauschsystems; Bewerten des Satzes von Parametern für das Datenaustauschsystem für das Teilen der Informationen; Eingeben des bewerteten Satzes von Parametern und des Rauschmodells in das maschinelle Lernmodell, wodurch eine Vorhersage einer Sicherheit des Datenaustauschsystems erhalten wird; Abbrechen des Quantenkommunikationsprotokolls, wenn das Datenaustauschsystem als unsicher eingestuft wird.

Figure DE102023129996A1_0000
Disclosed is a method for sharing information using a data exchange system comprising a sender node and a receiver node using a noisy quantum channel in accordance with a quantum communication protocol, the method comprising: providing a trained machine learning model, the machine learning model configured to receive a noise model of noise of a noisy quantum channel of a given system and a set of parameters of the given system to predict whether the given system is safe or unsafe for sharing information according to the quantum communication protocol, the set of parameters indicating a degree of success of a third-party attack and a degree of reception success at the receiver node of the given system and describing the given system; determining a noise model for noise of the noisy quantum channel of the data exchange system; evaluating the set of parameters for the data exchange system for sharing the information; Inputting the evaluated set of parameters and the noise model into the machine learning model, thereby obtaining a prediction of the security of the data exchange system; aborting the quantum communication protocol if the data exchange system is determined to be insecure.
Figure DE102023129996A1_0000

Description

GEBIET DER ERFINDUNGFIELD OF THE INVENTION

Die Erfindung bezieht sich auf das Gebiet der Datenkommunikation und insbesondere auf ein Verfahren zum Teilen von Informationen zwischen Knoten unter Verwendung eines verrauschten Quantenkanals gemäß einem Quantenkommunikationsprotokoll.The invention relates to the field of data communication and, more particularly, to a method for sharing information between nodes using a noisy quantum channel according to a quantum communication protocol.

HINTERGRUNDBACKGROUND

Die Quantenkommunikation ist ein Bereich, in dem die quantenmechanischen Eigenschaften eines Quantensystems genutzt werden, Eigenschaften wie Überlagerung und Verschränkung, um sichere und effiziente Kommunikationsprotokolle zu ermöglichen. Sie bietet eine breite Palette von Anwendungen wie die Quantenschlüsselverteilung (Quantum Key Distribution, QKD), die es zwei Parteien ermöglicht, sicher kryptografische Schlüssel auszutauschen, wobei jeder Versuch, das Quantensignal durch eine dritte Partei abzufangen, den Quantenzustand stören kann und die rechtmäßigen Nutzer alarmiert. Eine weitere wichtige Anwendung der Quantenkommunikation ist die Quantenteleportation und die Quantenkryptographie. Es besteht jedoch ein Bedarf an einer verbesserten Nutzung von QKD.Quantum communication is a field that exploits the quantum mechanical properties of a quantum system, properties such as superposition and entanglement, to enable secure and efficient communication protocols. It offers a wide range of applications, such as quantum key distribution (QKD), which allows two parties to securely exchange cryptographic keys. Any attempt to intercept the quantum signal by a third party can disrupt the quantum state and alert legitimate users. Another important application of quantum communication is quantum teleportation and quantum cryptography. However, there is a need for improved use of QKD.

ZUSAMMENFASSUNGSUMMARY

Ziel der Erfindung ist es, ein Verfahren zum Teilen von Informationen unter Verwendung eines Datenaustauschsystems bereitzustellen, das einen Senderknoten und einen Empfängerknoten umfasst und einen verrauschten Quantenkanal in Übereinstimmung mit einem Quantenkommunikationsprotokoll verwendet. Die der Erfindung zugrunde liegenden Aufgaben werden durch die Merkmale der unabhängigen Ansprüche gelöst.The aim of the invention is to provide a method for sharing information using a data exchange system comprising a sender node and a receiver node and using a noisy quantum channel in accordance with a quantum communication protocol. The objects underlying the invention are achieved by the features of the independent claims.

Ausführungsformen stellen ein Verfahren zum Teilen von Informationen unter Verwendung eines Datenaustauschsystems bereit, das einen Senderknoten und einen Empfängerknoten umfasst, unter Verwendung eines verrauschten Quantenkanals in Übereinstimmung mit einem Quantenkommunikationsprotokoll, wobei das Verfahren umfasst: Bereitstellen eines trainierten maschinellen Lernmodells, wobei das maschinelle Lernmodell so konfiguriert ist, dass es ein Rauschmodell eines Rauschens eines verrauschten Quantenkanals eines gegebenen Systems und einen Satz von Parametern des gegebenen Systems empfängt, um vorherzusagen, ob das gegebene System sicher oder unsicher für das Teilen von Informationen gemäß dem Quantenkommunikationsprotokoll ist, wobei der Satz von Parametern ein Erfolgsgrad eines Angriffs durch eine dritte Partei und ein Grad des Empfangserfolgs an dem Empfängerknoten des gegebenen Systems anzeigt und das gegebene System beschreibt; Bestimmen eines Rauschmodells für ein Rauschen des verrauschten Quantenkanals des Datenaustauschsystems; Bewerten des Satzes von Parametern für das Datenaustauschsystem für das Teilen der Informationen; Eingeben des bewerteten Satzes von Parametern und des Rauschmodells in das maschinelle Lernmodell, wodurch eine Vorhersage einer Sicherheit des Datenaustauschsystems erhalten wird; Abbrechen des Quantenkommunikationsprotokolls, wenn das Datenaustauschsystem als unsicher eingestuft wird.Embodiments provide a method for sharing information using a data exchange system comprising a sender node and a receiver node using a noisy quantum channel in accordance with a quantum communication protocol, the method comprising: providing a trained machine learning model, wherein the machine learning model is configured to receive a noise model of noise of a noisy quantum channel of a given system and a set of parameters of the given system to predict whether the given system is safe or unsafe for sharing information according to the quantum communication protocol, wherein the set of parameters indicates a degree of success of a third-party attack and a degree of reception success at the receiver node of the given system and describes the given system; determining a noise model for noise of the noisy quantum channel of the data exchange system; evaluating the set of parameters for the data exchange system for sharing the information; Inputting the evaluated set of parameters and the noise model into the machine learning model, thereby obtaining a prediction of the security of the data exchange system; aborting the quantum communication protocol if the data exchange system is determined to be insecure.

Ausführungsformen stellen ein Computerprogramm bereit, das Anweisungen enthält, um ein Computersystem zur Durchführung des Verfahrens der obigen Ausführungsform zu veranlassen.Embodiments provide a computer program containing instructions for causing a computer system to perform the method of the above embodiment.

Ausführungsformen stellen ein Computersystem zum Steuern eines Datenaustauschsystems bereit, das einen Senderknoten und einen Empfängerknoten umfasst, wobei das Datenaustauschsystem für das Teilen von Informationen unter Verwendung eines verrauschten Quantenkanals in Übereinstimmung mit einem Quantenkommunikationsprotokoll konfiguriert ist, wobei das Computersystem konfiguriert ist zum: Bereitstellen eines trainierten maschinellen Lernmodells, wobei das maschinelle Lernmodell so konfiguriert ist, dass es ein Rauschmodell eines Rauschens eines verrauschten Quantenkanals eines gegebenen Systems und einen Satz von Parametern des gegebenen Systems empfängt, um vorherzusagen, ob das gegebene System sicher oder unsicher für das Teilen von Informationen gemäß dem Quantenkommunikationsprotokoll ist, wobei der Satz von Parametern ein Erfolgsgrad eines Angriffs durch eine dritte Partei und ein Grad des Empfangserfolgs an dem Empfängerknoten des gegebenen Systems anzeigt und das gegebene System beschreibt; Bestimmen eines Rauschmodells für ein Rauschen des verrauschten Quantenkanals des Datenaustauschsystems; Bewerten des Satzes von Parametern für das Datenaustauschsystem für das Teilen der Informationen; Eingeben des bewerteten Satzes von Parametern und des Rauschmodells in das maschinelle Lernmodell, wodurch eine Vorhersage einer Sicherheit des Datenaustauschsystems erhalten wird; Abbrechen des Quantenkommunikationsprotokolls, wenn das Datenaustauschsystem als unsicher eingestuft wird.Embodiments provide a computer system for controlling a data exchange system comprising a sender node and a receiver node, the data exchange system configured for sharing information using a noisy quantum channel in accordance with a quantum communication protocol, the computer system configured to: provide a trained machine learning model, the machine learning model configured to receive a noise model of noise of a noisy quantum channel of a given system and a set of parameters of the given system to predict whether the given system is safe or unsafe for sharing information according to the quantum communication protocol, the set of parameters indicating a degree of success of a third-party attack and a degree of reception success at the receiver node of the given system and describing the given system; determine a noise model for noise of the noisy quantum channel of the data exchange system; evaluate the set of parameters for the data exchange system for sharing the information; Inputting the evaluated set of parameters and the noise model into the machine learning model, thereby obtaining a prediction of the security of the data exchange system; aborting the quantum communication protocol if the data exchange system is determined to be insecure.

Es versteht sich, dass eine oder mehrere der vorgenannten Ausführungsformen kombiniert werden können, solange sich die kombinierten Ausführungsformen nicht gegenseitig ausschließen.It is understood that one or more of the aforementioned embodiments may be combined, as long as the combined embodiments do not exclude each other.

KURZBESCHREIBUNG DER ZEICHNUNGENBRIEF DESCRIPTION OF THE DRAWINGS

Im Folgenden werden Beispiele unter Bezugnahme auf die Zeichnungen näher beschrieben, in denen:

  • ein Blockdiagramm eines Systems ist, welches einem Beispiel des vorliegenden Gegenstands entspricht.
  • 2 ein Diagramm ist, das ein maschinelles Lernmodell gemäß einem Beispiel des vorliegenden Gegenstands illustriert.
  • 3 ein Flussdiagramm eines Verfahrens zum Teilen von Informationen zwischen einem Senderknoten und einem Empfängerknoten in Übereinstimmung mit einem Quantenkommunikationsprotokoll ist.
  • 4 ein Flussdiagramm eines Sicherheitsnachweisverfahrens in Übereinstimmung mit dem Quantenkommunikationsprotokoll ist.
  • 5A ein Diagramm ist, das ein Beispiel eines Quantenkommunikationssystems gemäß einem Beispiel des vorliegenden Gegenstands darstellt.
  • schematisch ein Beispiel eines Quantenschaltungssystems für das Drittpartei-Quantencomputersystem gemäß einem Beispiel des vorliegenden Gegenstands zeigt.
  • schematisch ein Beispiel eines Quantenschaltungssystems für das Drittpartei-Quantencomputersystem gemäß einem Beispiel des vorliegenden Gegenstands zeigt.
  • schematisch ein Beispiel eines Quantenschaltungssystems für das Drittpartei-Quantencomputersystem gemäß einem Beispiel des vorliegenden Gegenstands zeigt.
  • 6A ein Diagramm ist, das ein Beispiel eines Quantenkommunikationssystems gemäß einem Beispiel des vorliegenden Gegenstands darstellt.
  • 6B schematisch ein Beispiel eines Quantenschaltungssystems für das Drittpartei-Quantencomputersystem gemäß einem Beispiel des vorliegenden Gegenstands zeigt.
  • 7 ein Flussdiagramm eines Verfahrens zur Optimierung der Parameter eines Quantenschaltungssystems gemäß einem Beispiel des vorliegenden Gegenstands ist.
Examples are described in more detail below with reference to the drawings in which:
  • is a block diagram of a system corresponding to an example of the present subject matter.
  • 2 is a diagram illustrating a machine learning model according to an example of the present subject matter.
  • 3 is a flowchart of a method for sharing information between a sender node and a receiver node in accordance with a quantum communication protocol.
  • 4 is a flowchart of a security proof procedure in accordance with the quantum communication protocol.
  • 5A is a diagram illustrating an example of a quantum communication system according to an example of the present subject matter.
  • schematically shows an example of a quantum circuit system for the third-party quantum computing system according to an example of the present subject matter.
  • schematically shows an example of a quantum circuit system for the third-party quantum computing system according to an example of the present subject matter.
  • schematically shows an example of a quantum circuit system for the third-party quantum computing system according to an example of the present subject matter.
  • 6A is a diagram illustrating an example of a quantum communication system according to an example of the present subject matter.
  • 6B schematically shows an example of a quantum circuit system for the third-party quantum computing system according to an example of the present subject matter.
  • 7 is a flowchart of a method for optimizing the parameters of a quantum circuit system according to an example of the present subject matter.

AUSFÜHRLICHE BESCHREIBUNGDETAILED DESCRIPTION

Im Folgenden werden gleichartige Elemente mit denselben Ziffern bezeichnet.In the following, similar elements are designated with the same numbers.

Der vorliegende Gegenstand kann zwei oder mehr entfernte Parteien in die Lage versetzen, sicher miteinander zu kommunizieren. Insbesondere kann der vorliegende Gegenstand eine genaue Bewertung des Sicherheitsniveaus der Kommunikation über die verrauschten Quantenkanäle ermöglichen.The present subject matter may enable two or more remote parties to communicate securely with each other. In particular, the present subject matter may enable an accurate assessment of the security level of communication over the noisy quantum channels.

Quantencomputer können einen sicheren Zugang zu Informationen ermöglichen. Zu diesem Zweck können Quantenkanäle verwendet werden. Der Quantenkanal kann ein Kommunikationskanal sein, der Quanteninformationen übertragen kann. Der Quantenkanal kann auch zur Übertragung klassischer Informationen verwendet werden. Ein Beispiel für Quanteninformation kann eine Information sein, die den Zustand eines Qubits angibt. Der Zustand des Qubits kann sich auf den Zustand der Berechnungsgrundlage einer bestimmten Basis/den Berechnungsbasiszustand einer bestimmten Basis beziehen. Das Qubit kann physikalisch durch ein Quantensystem mit zwei Zuständen realisiert werden, wobei das Quantensystem beispielsweise ein Photon oder ein Ion sein kann. Der Quantenkanal kann z. B. durch optische Fasern oder den freien Raum realisiert werden. So kann beispielsweise die vertikale und horizontale Polarisation des Photons als Qubit-Zustand verwendet werden. Die beiden Energieniveaus eines Ions können zum Beispiel als Qubit-Zustand verwendet werden. Bei einem Qubit, das durch ein Photon dargestellt wird, können die Berechnungsbasiszustände beispielsweise horizontale und vertikale Polarisationszustände oder diagonale und antidiagonale Polarisationszustände sein.Quantum computers can enable secure access to information. Quantum channels can be used for this purpose. A quantum channel can be a communication channel capable of transmitting quantum information. A quantum channel can also be used to transmit classical information. An example of quantum information can be information that specifies the state of a qubit. The state of a qubit can refer to the state of the computational basis of a particular basis/the computational basis state of a particular basis. A qubit can be physically realized by a quantum system with two states, where the quantum system can be, for example, a photon or an ion. The quantum channel can be realized, for example, by optical fibers or free space. For example, the vertical and horizontal polarization of a photon can be used as a qubit state. The two energy levels of an ion can be used as a qubit state. For a qubit represented by a photon, the computational basis states can be, for example, horizontal and vertical polarization states or diagonal and antidiagonal polarization states.

Der Quantenkanal kann zum Teilen oder zum Bereitstellen von Informationen verwendet werden. So ist beispielsweise ein System (Datenaustauschsystem oder Quantenkommunikationssystem genannt) mit Senderknoten und Empfängerknoten vorgesehen. Der Senderknoten kann z. B. ein Sender-Quantencomputersystem und der Empfängerknoten ein Empfänger-Quantencomputersystem umfassen. Die Begriffe „Empfängerknoten“ und „Empfänger-Quantencomputersystem“ werden austauschbar verwendet. Die Begriffe „Senderknoten“ und „Sender-Quantencomputersystem“ werden austauschbar verwendet. Das Datenaustauschsystem kann das Sender-Quantencomputersystem umfassen, das über den Quantenkanal mit dem Empfänger-Quantencomputersystem verbunden ist. Der Quantenkanal kann einer oder mehreren Arten von Rauschen unterliegen. Der Quantenkanal kann daher auch als verrauschter Quantenkanal bezeichnet werden. Das Rauschen des verrauschten Quantenkanals kann sich auf das Rauschen beziehen, dem der verrauschte Quantenkanal ausgesetzt ist. Das Rauschen kann Fehler, Dekohärenz und andere Formen der Beeinträchtigung der übertragenen Quanteninformation verursachen. Das amplitudendämpfende Rauschen kann beispielsweise durch Wechselwirkungen mit der verrauschten Umgebung entstehen, z. B. durch thermische Fluktuationen oder andere Quellen von Energiedissipation. Das amplitudendämpfende Rauschen kann sich auf die Amplitude eines Quantenzustands auswirken und dazu führen, dass sie mit der Zeit abnimmt, was zu Fehlern in der übertragenen Information führt. In einem anderen Beispiel kann das phasendämpfende Rauschen durch Wechselwirkungen mit der Umgebung entstehen, z. B. durch Fluktuationen in der Phase des Quantensystems oder durch andere Quellen der Phasendekohärenz. Bei dem phasendämpfenden Rauschen kann es sich um eine Form der Dekohärenz handeln, die die Phase eines Quantenzustands beeinträchtigt, so dass sie mit der Zeit abnimmt, was zu Fehlern in den übertragenen Informationen führt. Das Datenaustauschsystem kann durch Systemparameter wie den Abstand zwischen dem Senderknoten und dem Empfängerknoten, die Detektoreffizienz eines Signaldetektors am Empfängerknoten und die Konstruktionsparameter der Komponenten des Datenaustauschsystems beschrieben werden. Die Systemparameter können ferner die Menge der Informationen angeben, die zwischen dem Senderknoten und dem Empfängerknoten geteilt werden. In einem Beispiel können die Systemparameter auch das Quanten-Bitfehler-Verhältnis (QBER) umfassen. Das Datenaustauschsystem kann ein reales System sein (d. h. kein simuliertes System), das für das reale Teilen von Informationen über den verrauschten Quantenkanal verwendet wird.The quantum channel can be used to share or deliver information. For example, a system (called a data exchange system or quantum communication system) with transmitter nodes and receiver nodes is envisioned. The transmitter node can, for example, comprise a transmitter quantum computer system, and the receiver node a receiver quantum computer system. The terms "receiver node" and "receiver quantum computer system" are used interchangeably. The terms "transmitter node" and "transmitter quantum computer system" are used interchangeably. The data exchange system can comprise the transmitter quantum computer system connected to the receiver quantum computer system via the quantum channel. The quantum channel can be subject to one or more types of noise. The quantum channel can therefore also be referred to as a noisy quantum channel. The noise of the noisy quantum channel can refer to the noise to which the noisy quantum channel is subject. The noise can cause errors, decoherence, and other forms of degradation of the transmitted quantum information. The amplitude-damping noise can be caused, for example, by Interactions with the noisy environment arise, e.g., due to thermal fluctuations or other sources of energy dissipation. Amplitude-damping noise can affect the amplitude of a quantum state, causing it to decrease over time, leading to errors in the transmitted information. In another example, phase-damping noise can arise from interactions with the environment, e.g., due to fluctuations in the phase of the quantum system or other sources of phase decoherence. Phase-damping noise can be a form of decoherence that affects the phase of a quantum state, causing it to decrease over time, leading to errors in the transmitted information. The data exchange system can be described by system parameters such as the distance between the transmitter node and the receiver node, the detector efficiency of a signal detector at the receiver node, and the design parameters of the data exchange system components. The system parameters may further specify the amount of information shared between the sender node and the receiver node. In one example, the system parameters may also include the quantum bit error ratio (QBER). The data exchange system may be a real system (i.e., not a simulated system) used for real-world information sharing over the noisy quantum channel.

Beispielsweise kann das Sender-Quantencomputersystem den verrauschten Quantenkanal nutzen, um Informationen mit dem Empfänger-Quantencomputersystem zu teilen oder umgekehrt. Die geteilten Informationen können beispielsweise in Zuständen von Qubits kodiert sein, die durch den verrauschten Quantenkanal vom Sender-Quantencomputersystem zum Empfänger-Quantencomputersystem wandern.For example, the sender quantum computer system can use the noisy quantum channel to share information with the receiver quantum computer system, or vice versa. The shared information can, for example, be encoded in qubit states that travel through the noisy quantum channel from the sender quantum computer system to the receiver quantum computer system.

Das Teilen von Informationen zwischen dem Sender-Quantencomputersystem und dem Empfänger-Quantencomputersystem kann in Übereinstimmung mit dem Quantenkommunikationsprotokoll erfolgen. Das Quantenkommunikationsprotokoll kann ein System von Regeln sein, das es zwei oder mehr Einheiten eines Kommunikationssystems ermöglicht, Informationen zu teilen (z. B. zu übertragen). Das Quantenkommunikationsprotokoll kann beispielsweise die Regeln, die Syntax, die Semantik und die Synchronisation der Kommunikation sowie mögliche Fehlerbehebungsverfahren definieren. In einem Beispiel kann das Quantenkommunikationsprotokoll von dem Sender-Quantencomputersystem und dem Empfänger-Quantencomputersystem verwendet werden, um zwei identische Kopien einer Bitfolge zu erhalten, wobei die geteilten Informationen zumindest die Bitfolge umfassen können. Die Bitfolge kann z. B. zufällig und geheim sein. Das Sender-Quantencomputersystem kann beispielsweise Qubits in Zuständen vorbereiten, die jeweils die Bitfolge repräsentieren. Das Quantenkommunikationsprotokoll kann z. B. ein auf Einzel-Qubits basierendes Protokoll oder ein auf verschränkten Zuständen basierendes Protokoll sein.The sharing of information between the sender quantum computer system and the receiver quantum computer system may occur in accordance with the quantum communication protocol. The quantum communication protocol may be a system of rules that allows two or more entities of a communication system to share (e.g., transmit) information. The quantum communication protocol may, for example, define the rules, syntax, semantics, and synchronization of the communication, as well as possible error recovery procedures. In one example, the quantum communication protocol may be used by the sender quantum computer system and the receiver quantum computer system to obtain two identical copies of a bit sequence, where the shared information may include at least the bit sequence. The bit sequence may, for example, be random and secret. The sender quantum computer system may, for example, prepare qubits in states that each represent the bit sequence. The quantum communication protocol may, for example, be a single-qubit-based protocol or an entangled-state-based protocol.

Der vorliegende Gegenstand kann es zwei oder mehreren entfernten Parteien ermöglichen, sicher miteinander zu kommunizieren. Insbesondere kann der vorliegende Gegenstand eine genaue Bewertung des Sicherheitsniveaus der Kommunikation über den verrauschten Quantenkanal ermöglichen, wobei Fehler berücksichtigt werden, die sowohl durch das Rauschen des verrauschten Quantenkanals als auch durch das Abhören verursacht werden können. Zu diesem Zweck kann ein Drittpartei-Quantencomputersystem (auch als dritte Partei bezeichnet) bereitgestellt werden. Das Drittpartei-Quantencomputersystem kann so konfiguriert sein, dass es sich mit dem verrauschten Quantenkanal zwischen dem Sender-Quantencomputersystem und dem Empfänger-Quantencomputersystem verbindet. Das Sender-Quantencomputersystem kann Qubits in entsprechenden Basiszuständen vorbereiten und sie über den verrauschten Quantenkanal an das Empfänger-Quantencomputersystem senden. Das Empfänger-Quantencomputersystem kann so konfiguriert sein, dass es die vorbereiteten Qubits über den verrauschten Quantenkanal empfängt und ihre Zustände misst. Das Drittpartei-Quantencomputersystem kann so konfiguriert sein, dass es die vorbereiteten Qubits auf dem verrauschten Quantenkanal abfängt und ihre Zustände bestimmt oder schätzt und die abgefangenen Qubits über den verrauschten Quantenkanal an den Empfängerknoten sendet. In einem Beispiel kann das Drittpartei-Quantencomputersystem so konfiguriert sein, dass es die vorbereiteten Qubits auf dem verrauschten Quantenkanal abfängt und ihre Zustände bestimmt, ohne die Zustände der abgefangenen Qubits zu zerstören oder zu verändern, und die Qubits über den verrauschten Quantenkanal an den Empfängerknoten sendet. In einem Beispiel kann das Drittpartei-Quantencomputersystem so konfiguriert sein, dass es die vorbereiteten Qubits auf dem Quantenkanal abfängt, annähernde Kopien der abgefangenen Qubits erstellt, die annähernden Kopien über den verrauschten Quantenkanal an den Empfängerknoten sendet und die annähernde Kopie des abgefangenen Qubits verwendet, um den Zustand des abgefangenen Qubits zu schätzen. Das Drittpartei-Quantencomputersystem kann es ermöglichen, Angriffe oder Abhören auf den verrauschten Quantenkanal zu simulieren. Das Drittpartei-Quantencomputersystem kann verwendet werden, um den Erfolgsgrad eines Angriffs (d. h. den Erfolgsgrad des Abhörens des verrauschten Quantenkanals) zu bewerten. Beispielsweise kann das Drittpartei-Quantencomputersystem zur Auswertung einer ersten Metrik verwendet werden, die den Erfolgsgrad eines Angriffs darstellt. Bei der ersten Metrik kann es sich zum Beispiel um ein Abstandsmaß wie eine Fidelität handeln. Beispielsweise kann das Drittpartei-Quantencomputersystem dazu verwendet werden, Elemente der Dichtematrizen zu bestimmen, die zur Berechnung der Fidelität zwischen dem Zustand des abgefangenen Qubits und einem Zustand des vorbereiteten Qubits, wie er vom Senderknoten vorbereitet wurde, verwendet werden können. Jedes Quantencomputersystem des Sender-Quantencomputersystems, des Empfänger-Quantencomputersystems und des Drittpartei-Quantencomputersystems kann beispielsweise ein Quantenschaltungssystem umfassen. Das Quantenschaltungssystem kann die Prinzipien der Quantenmechanik nutzen, um durch den Betrieb eines oder mehrerer Qubits Quantenberechnungen durchzuführen. Das Quantenschaltungssystem kann ferner die Prinzipien der Quantenmechanik nutzen, um Quantenkommunikation durchzuführen, z.B. um Quanteninformationen zu senden oder zu empfangen. Das Quantenschaltungssystem kann zum Beispiel ein Quantencomputer sein. Beispielsweise kann jedes Quantencomputersystem ein photonischer Quantencomputer sein, der Photonen zur Darstellung der Qubits verwendet, wobei das Quantenschaltungssystem beispielsweise Komponenten wie eine Polarisationssteuerung, einen Impulsmustergenerator, eine Lichtquelle, eine planare Lichtwellenschaltung oder jede andere Komponente umfassen kann, die es dem Quantenschaltungssystem ermöglicht, Quantenberechnungen und/oder Quantenkommunikation durchzuführen. Das jeweilige Quantencomputersystem kann beispielsweise so konfiguriert sein, dass es klassische Berechnungen mit einem klassischen Computer oder durch Simulation klassischer Berechnungen durchführt. Der klassische Computer kann Teil des jeweiligen Quantencomputersystems sein, muss es aber nicht. Der klassische Computer kann die Hardware, wie Prozessor und Speicher, und Software, wie ein Betriebssystem, umfassen. Das Empfänger-Quantencomputersystem kann zur Bewertung des Empfangserfolgs verwendet werden. Beispielsweise kann das Empfänger-Quantencomputersystem zur Auswertung einer zweiten Metrik verwendet werden, die den Grad des Empfangserfolgs angibt. Bei der zweiten Metrik kann es sich zum Beispiel um ein Abstandsmaß wie eine Fidelität handeln. Beispielsweise kann das Empfänger-Quantencomputersystem dazu verwendet werden, Elemente der Dichtematrizen zu bestimmen, die zur Berechnung der Fidelität zwischen dem Zustand des empfangenen Qubits und einem Zustand des vorbereiteten Qubits, wie er vom Senderknoten vorbereitet wurde, verwendet werden können.The present subject matter may enable two or more remote parties to communicate securely with each other. In particular, the present subject matter may enable an accurate assessment of the security level of communication over the noisy quantum channel, taking into account errors that may be caused both by the noise of the noisy quantum channel and by eavesdropping. For this purpose, a third-party quantum computing system (also referred to as a third party) may be provided. The third-party quantum computing system may be configured to connect to the noisy quantum channel between the sender quantum computing system and the receiver quantum computing system. The sender quantum computing system may prepare qubits in corresponding basis states and send them to the receiver quantum computing system over the noisy quantum channel. The receiver quantum computing system may be configured to receive the prepared qubits over the noisy quantum channel and measure their states. The third-party quantum computing system may be configured to intercept the prepared qubits on the noisy quantum channel and determine or estimate their states, and send the intercepted qubits to the receiving node via the noisy quantum channel. In one example, the third-party quantum computing system may be configured to intercept the prepared qubits on the noisy quantum channel and determine their states without destroying or altering the states of the intercepted qubits, and send the qubits to the receiving node via the noisy quantum channel. In one example, the third-party quantum computing system may be configured to intercept the prepared qubits on the quantum channel, create approximate copies of the intercepted qubits, send the approximate copies to the receiving node via the noisy quantum channel, and use the approximate copy of the intercepted qubit to estimate the state of the intercepted qubit. The third-party quantum computing system may enable the simulation of attacks or eavesdropping on the noisy quantum channel. The third-party quantum computing system may be used to evaluate the degree of success of an attack (i.e., the degree of success of eavesdropping on the noisy quantum channel). For example, the third-party quantum computing system may used to evaluate a first metric representing the degree of success of an attack. The first metric may, for example, be a distance measure such as fidelity. For example, the third-party quantum computing system may be used to determine elements of the density matrices that can be used to calculate the fidelity between the state of the intercepted qubit and a state of the prepared qubit as prepared by the sender node. Each quantum computing system of the sender quantum computing system, the receiver quantum computing system, and the third-party quantum computing system may, for example, comprise a quantum circuit system. The quantum circuit system may utilize the principles of quantum mechanics to perform quantum computations through the operation of one or more qubits. The quantum circuit system may further utilize the principles of quantum mechanics to perform quantum communication, e.g., to send or receive quantum information. The quantum circuit system may, for example, be a quantum computer. For example, each quantum computer system may be a photonic quantum computer that uses photons to represent qubits, where the quantum circuit system may, for example, include components such as a polarization controller, a pulse pattern generator, a light source, a planar lightwave circuit, or any other component that enables the quantum circuit system to perform quantum computations and/or quantum communication. The respective quantum computer system may, for example, be configured to perform classical computations using a classical computer or by simulating classical computations. The classical computer may, but need not, be part of the respective quantum computer system. The classical computer may include the hardware, such as a processor and memory, and software, such as an operating system. The receiving quantum computer system may be used to evaluate reception success. For example, the receiving quantum computer system may be used to evaluate a second metric indicating the degree of reception success. The second metric may, for example, be a distance measure such as fidelity. For example, the receiver quantum computer system can be used to determine elements of the density matrices that can be used to calculate the fidelity between the state of the received qubit and a state of the prepared qubit as prepared by the sender node.

Das Drittpartei-Quantencomputersystem kann so konfiguriert sein, dass es ein Drittpartei-Quantensystem bereitstellt. Das Drittpartei-Quantensystem kann entsprechend einer Angriffskonfiguration eines simulierten Angriffs definiert werden. Beispielsweise kann das Drittpartei-Quantensystem durch das vorbereitete Qubit, das auf dem verrauschten Quantenkanal abgefangen wird, und eine Reihe von einem oder mehreren zusätzlichen Qubits definiert sein. Das Drittpartei-Quantencomputersystem kann beispielsweise das Quantenschaltungssystem umfassen, das das abgefangene Qubit und die Menge der zusätzlichen Qubits enthält. Das Quantenschaltungssystem kann ferner so konfiguriert sein, dass es einen Satz von einer oder mehreren Quantenoperationen mit spezifischen Parametern durchführt. Bei der Quantenoperation kann es sich um eine unitäre Operation handeln. Die Anwendung des Satzes von einer oder mehreren Quantenoperationen kann es ermöglichen, den Zustand des abgefangenen Qubits zu bestimmen oder vorherzusagen (ohne seinen Zustand zu zerstören), indem ein oder mehrere zusätzliche Qubits des Quantenschaltungssystems nach Anwendung des Satzes von einer oder mehreren Quantenoperationen gemessen werden. Nach Anwendung des Satzes von einer oder mehreren Quantenoperationen kann das abgefangene Qubit unverändert bleiben und vom Quantenschaltungssystem über den verrauschten Quantenkanal an den Empfängerknoten zurückgesendet werden. Bei der Quantenoperation kann es sich beispielsweise um eine Operation oder eine Folge von Operationen eines bestimmten Satzes von universellen Quantengattern handeln, zu denen beispielsweise die Rotationsoperatoren und der kontrollierte NOT-Operator (CNOT) gehören.The third-party quantum computing system may be configured to provide a third-party quantum system. The third-party quantum system may be defined according to an attack configuration of a simulated attack. For example, the third-party quantum system may be defined by the prepared qubit intercepted on the noisy quantum channel and a set of one or more additional qubits. For example, the third-party quantum computing system may comprise the quantum circuit system containing the intercepted qubit and the set of additional qubits. The quantum circuit system may be further configured to perform a set of one or more quantum operations with specific parameters. The quantum operation may be a unitary operation. Applying the set of one or more quantum operations can make it possible to determine or predict the state of the intercepted qubit (without destroying its state) by measuring one or more additional qubits of the quantum circuit system after applying the set of one or more quantum operations. After applying the set of one or more quantum operations, the intercepted qubit can remain unchanged and be sent back from the quantum circuit system to the receiving node via the noisy quantum channel. The quantum operation can, for example, be an operation or a sequence of operations of a particular set of universal quantum gates, including, for example, the rotation operators and the controlled not-not (CNOT) operator.

Zum Beispiel kann der Satz von einer oder mehreren Quantenoperationen eine kontrollierte Operation sein, bei der das abgefangene Qubit als Kontroll-Qubit verwendet wird. Bei der kontrollierten Operation kann es sich beispielsweise um eine kontrollierte Rotation handeln, die auf das zusätzliche Qubit angewendet wird und das abgefangene Qubit als Kontroll-Qubit verwendet. Bei der gesteuerten Operation kann es sich beispielsweise um eine CNOT-Operation handeln, die auf zwei Qubits wirkt, um die NOT-Operation auf dem zusätzlichen Qubit auf der Grundlage des Zustands des abgefangenen Qubits durchzuführen. Nach Anwendung der kontrollierten Operation kann das abgefangene Qubit unverändert bleiben und vom Quantenschaltungssystem über den verrauschten Quantenkanal an den Empfängerknoten zurückgesendet werden. Nach der Anwendung der kontrollierten Operation kann der Zustand des zusätzlichen Qubits, das an der kontrollierten Operation beteiligt ist, den Zustand des abgefangenen Qubits anzeigen. In einem anderen Beispiel kann der Satz von Quantenoperationen die kontrollierte Operation zusätzlich zu weiteren Quantenoperationen umfassen. Die zusätzlichen Quantenoperationen können zumindest auf einen Teil des Satzes der zusätzlichen Qubits angewendet werden. Nach Anwendung des Satzes von Quantenoperationen kann mindestens eines des Satzes zusätzlicher Qubits gemessen werden, und das Ergebnis der Messung kann zur Bestimmung oder Schätzung des Zustands des abgefangenen Qubits verwendet werden.For example, the set of one or more quantum operations may be a controlled operation using the intercepted qubit as a control qubit. The controlled operation may, for example, be a controlled rotation applied to the additional qubit, using the intercepted qubit as a control qubit. The controlled operation may, for example, be a CNOT operation acting on two qubits to perform the NOT operation on the additional qubit based on the state of the intercepted qubit. After applying the controlled operation, the intercepted qubit may remain unchanged and be sent back from the quantum circuit system to the receiver node via the noisy quantum channel. After applying the controlled operation, the state of the additional qubit involved in the controlled operation may indicate the state of the intercepted qubit. In another example, the set of quantum operations may include the controlled operation in addition to further quantum operations. The additional quantum operations may be applied to at least one Part of the set of additional qubits can be applied. After applying the set of quantum operations, at least one of the set of additional qubits can be measured, and the result of the measurement can be used to determine or estimate the state of the intercepted qubit.

Beispielsweise kann das Drittpartei-Quantencomputersystem Steuermittel umfassen, die die Zustände der Qubits des Quantenschaltungssystems steuern, z. B. das Quantenschaltungssystem so steuern, dass es den Satz von Quantenoperationen durchführt. Die Quantenoperation kann auf zumindest einen Teil der Qubits des Quantenschaltungssystems angewendet werden. Die Quantenoperation kann eine kontrollierte Quantenoperation sein, bei der das abgefangene Qubit als Kontrolle für die Quantenoperation dient. Bei den spezifischen Parametern des Quantenschaltungssystems kann es sich beispielsweise um Parameter der Quantenoperationen wie Drehwinkel von Drehoperationen handeln. Zum Beispiel kann der Zustand des Qubits durch Rotation um die Achsen x, y und z in der Bloch-Kugel transformiert werden.For example, the third-party quantum computing system may comprise control means that control the states of the qubits of the quantum circuit system, e.g., control the quantum circuit system to perform the set of quantum operations. The quantum operation may be applied to at least a portion of the qubits of the quantum circuit system. The quantum operation may be a controlled quantum operation, with the intercepted qubit serving as a control for the quantum operation. The specific parameters of the quantum circuit system may, for example, be parameters of the quantum operations, such as rotation angles of rotation operations. For example, the state of the qubit may be transformed by rotation around the x, y, and z axes in the Bloch sphere.

Das auf die Qubits einwirkende Rauschen kann jedoch zu Dekohärenz führen, und die am Empfängerknoten erhaltenen Qubits entsprechen möglicherweise nicht genau dem, was ohne Rauschen zu erwarten wäre. Daher muss man sich mit den durch Abhören verursachten Störungen und dem Rauschen des verrauschten Quantenkanals befassen. Zu diesem Zweck kann das Modell des maschinellen Lernens (ML) verwendet werden. Das Rauschen des verrauschten Quantenkanals des Datenaustauschsystems kann durch ein Rauschmodell beschrieben werden. Das Rauschmodell gibt mindestens eines der folgenden Merkmale an: depolarisierendes Kanalrauschen, amplitudendämpfendes Kanalrauschen, phasendämpfendes Kanalrauschen oder Bitflip-Kanalrauschen. Die Art des Rauschens des verrauschten Quantenkanals des Datenaustauschsystems kann beispielsweise von einem Benutzer des Datenaustauschsystems bestimmt werden. Alternativ kann die Art des Rauschens des verrauschten Quantenkanals des Datenaustauschsystems beispielsweise anhand von Metadaten bestimmt werden, die das Datenaustauschsystem beschreiben.However, the noise acting on the qubits can lead to decoherence, and the qubits received at the receiving node may not exactly match what would be expected without noise. Therefore, one must deal with the interference caused by eavesdropping and the noise of the noisy quantum channel. A machine learning (ML) model can be used for this purpose. The noise of the noisy quantum channel of the data exchange system can be described by a noise model. The noise model specifies at least one of the following characteristics: depolarizing channel noise, amplitude-damping channel noise, phase-damping channel noise, or bit-flip channel noise. The type of noise of the noisy quantum channel of the data exchange system can be determined, for example, by a user of the data exchange system. Alternatively, the type of noise of the noisy quantum channel of the data exchange system can be determined, for example, from metadata describing the data exchange system.

Beispielsweise kann das maschinelle Lernmodell verwendet werden, um die Sicherheit der geteilten Informationen über das Datenaustauschsystem (z. B. in Echtzeit) vorherzusagen. Dies bezieht sich auf die Inferenzphase des maschinellen Lernmodells. Das maschinelle Lernmodell kann wie folgt definiert werden. Das maschinelle Lernmodell ist so konfiguriert, dass es als Eingabe die Werte des Satzes von Parametern empfängt, die für ein gegebenes System ausgewertet werden, wobei das gegebene System einen gegebenen Empfängerknoten und einen gegebenen Senderknoten umfasst, die so konfiguriert sind, dass sie Informationen über einen gegebenen verrauschten Quantenkanal teilen, der den gegebenen Empfängerknoten mit dem gegebenen Senderknoten in Übereinstimmung mit dem Quantenkommunikationsprotokoll und einem Rauschmodell eines Rauschens des gegebenen verrauschten Quantenkanals verbindet. Darüber hinaus kann das maschinelle Lernmodell als Eingabe das Rauschmodell erhalten, das das Rauschen des gegebenen verrauschten Quantenkanals des gegebenen Systems beschreibt. Das Rauschmodell kann zum Beispiel mit Techniken wie der One-Hot-Codierung kodiert werden, um es in ein numerisches Format umzuwandeln, das maschinelle Lernalgorithmen verstehen können. Als Reaktion auf den Empfang der Werte des Satzes von Parametern und des Rauschmodells kann das maschinelle Lernmodell eine Ausgabe liefern, wobei die Ausgabe angibt, ob das gegebene System für das Teilen von Informationen sicher oder unsicher ist. Beispielsweise kann das maschinelle Lernmodell mit verschiedenen Rauschmodellen trainiert werden, so dass das eingegebene Rauschmodell von dem trainierten maschinellen Lernmodell verwendet werden kann, um die Sicherheit des Datenaustauschsystems vorherzusagen, indem es das für dieses Rauschmodell Gelernte verwendet.For example, the machine learning model can be used to predict the security of shared information across a data exchange system (e.g., in real time). This refers to the inference phase of the machine learning model. The machine learning model can be defined as follows. The machine learning model is configured to receive as input the values of a set of parameters evaluated for a given system, where the given system includes a given receiver node and a given transmitter node configured to share information across a given noisy quantum channel connecting the given receiver node to the given transmitter node in accordance with the quantum communication protocol and a noise model of the noise of the given noisy quantum channel. Furthermore, the machine learning model can receive as input the noise model describing the noise of the given noisy quantum channel of the given system. For example, the noise model can be encoded using techniques such as one-hot encoding to convert it into a numerical format that machine learning algorithms can understand. In response to receiving the values of the set of parameters and the noise model, the machine learning model can provide an output, where the output indicates whether the given system is safe or unsafe for sharing information. For example, the machine learning model can be trained with different noise models so that the input noise model can be used by the trained machine learning model to predict the security of the data sharing system by applying what it has learned for that noise model.

Der Satz von Parametern, die in das trainierte maschinelle Lernmodell (z. B. in der Inferenzphase) eingegeben werden, umfasst die Systemparameter und die Werte der ersten und zweiten Metrik des Datenaustauschsystems. Zum Beispiel können zusätzlich zu den Systemparametern des Datenaustauschsystems die Werte der ersten Metrik und der zweiten Metrik sowie das Rauschmodell als Eingabe für das trainierte maschinelle Lernmodell bereitgestellt werden. Als Reaktion auf die Eingabe (d. h. die Werte des Satzes von Parametern und des Rauschmodells) kann das trainierte maschinelle Lernmodell vorhersagen, ob das Datenaustauschsystem sicher oder unsicher ist. Das Datenaustauschsystem ist sicher bedeutet, dass das Teilen der Informationen (z. B. der Bitfolge) sicher ist und das Teilen daher nicht abgebrochen wird. Das Datenaustauschsystem ist unsicher bedeutet, dass das Teilen der Informationen (z. B. der Bitfolge) unsicher ist und daher abgebrochen wird, so dass die geteilten Informationen nicht verwendet werden können, da eine dritte Partei Zugang zu ihnen hat. Auf diese Weise kann das trainierte maschinelle Lernmodell automatisch anormale Kombinationen des Satzes von Parametern erkennen und sie in ein sicheres oder unsicheres System einordnen. Dadurch kann ein universelles Modell zur Erkennung oder Verhinderung von Angriffen geschaffen werden, das Angriffe erkennen oder verhindern kann, indem es z. B. ein Verfahren zur Berechnung der Vorwärtsausbreitung („forward propagation“) verwendet.The set of parameters input to the trained machine learning model (e.g., in the inference phase) includes the system parameters and the values of the first and second metrics of the data exchange system. For example, in addition to the system parameters of the data exchange system, the values of the first metric and the second metric, as well as the noise model, can be provided as input to the trained machine learning model. In response to the input (i.e., the values of the set of parameters and the noise model), the trained machine learning model can predict whether the data exchange system is secure or insecure. A data exchange system that is secure means that sharing the information (e.g., the bit sequence) is safe, and therefore the sharing will not be aborted. A data exchange system that is insecure means that sharing the information (e.g., the bit sequence) is unsafe and therefore aborted, so that the shared information cannot be used because a third party has access to it. In this way, the trained machine learning model can automatically detect abnormal combinations of the set of parameters and classify them into a secure or insecure system. This can create a universal model for detecting or preventing attacks by For example, a method for calculating forward propagation is used.

In einem Beispiel können die Systemparameter eine erste Teilmenge von Parametern umfassen, die den Aufbau (z. B. Struktur und Komponenten) des Datenaustauschsystems beschreiben, und eine zweite Teilmenge umfassen, die den Betrieb des Datenaustauschsystems beschreibt. Die zweite Teilmenge von Parametern kann mindestens eines der folgenden Elemente umfassen: die Menge der Informationen (z. B. die Anzahl der Bits), die durch das Datenaustauschsystem geteilt werden, oder die Zeit, zu der der Datenaustausch durch das Datenaustauschsystem durchgeführt wird. Die zweite Teilmenge von Parametern kann eine anpassbare Beschreibung des Datenaustauschsystems auf der Grundlage seines Betriebs ermöglichen. Dies kann eine genaue Klassifizierung des Datenaustauschsystems ermöglichen.In one example, the system parameters may include a first subset of parameters describing the design (e.g., structure and components) of the data exchange system and a second subset describing the operation of the data exchange system. The second subset of parameters may include at least one of the following: the amount of information (e.g., the number of bits) shared by the data exchange system or the time at which the data exchange is performed by the data exchange system. The second subset of parameters may enable a customizable description of the data exchange system based on its operation. This may enable accurate classification of the data exchange system.

Der Abbruch des Quantenkommunikationsprotokolls kann beispielsweise darin bestehen, dass dem Sender-Quantencomputersystem und dem Empfänger-Quantencomputersystem ein Warn- oder Fehlersignal übermittelt wird. Das Signal kann darauf hinweisen, dass die Kommunikation unsicher ist und dass die geteilten Informationen von einem Abhörer bzw. Abhörgerät eingesehen werden können.The termination of the quantum communication protocol can, for example, consist of transmitting a warning or error signal to the sender quantum computer system and the receiver quantum computer system. This signal can indicate that the communication is insecure and that the shared information can be viewed by an eavesdropper or listening device.

In einem Beispiel können das Sender-Quantencomputersystem und das Empfänger-Quantencomputersystem nach Erhalt des Warnsignals die Informationen durch Anpassung des Quantenkommunikationsprotokolls teilen oder das Teilen der Informationen zu einem anderen Zeitpunkt wiederholen oder das Teilen der Informationen abbrechen. In einem Beispiel können als Reaktion auf den Abbruch des Quantenkommunikationsprotokolls die Informationen erneut (z. B. zu einem späteren Zeitpunkt) zwischen dem Sender-Quantencomputersystem und dem Empfänger-Quantencomputersystem geteilt werden, der Satz von Parametern kann ausgewertet werden, und es kann eine weitere Prüfung anhand des trainierten ML-Modells durchgeführt werden, ob das Quantenkommunikationsprotokoll abgebrochen werden soll oder nicht. Dies kann vorteilhaft sein, wenn das Sicherheitsproblem zeitlich begrenzt ist, z. B. wenn es nur aufgrund von zeitlichen Fehlkonfigurationen auftritt. In einem Beispiel kann als Reaktion auf das Abbrechen des Quantenkommunikationsprotokolls das Quantenkommunikationsprotokoll angepasst werden, und das Verfahren kann unter Verwendung des angepassten Quantenkommunikationsprotokolls wiederholt werden.In one example, after receiving the warning signal, the sender quantum computer system and the receiver quantum computer system may share the information by adapting the quantum communication protocol, or repeat the sharing of the information at a different time, or abort the sharing of the information. In one example, in response to the aborting of the quantum communication protocol, the information may be shared again (e.g., at a later time) between the sender quantum computer system and the receiver quantum computer system, the set of parameters may be evaluated, and a further check may be performed against the trained ML model as to whether or not to abort the quantum communication protocol. This may be advantageous if the security issue is time-limited, e.g., if it only occurs due to temporal misconfigurations. In one example, in response to the aborting of the quantum communication protocol, the quantum communication protocol may be adapted, and the method may be repeated using the adapted quantum communication protocol.

Wenn das Datenaustauschsystem sicher ist, können die geteilten Informationen beispielsweise als sicher eingestuft werden und somit vom Senderknoten und vom Empfängerknoten verwendet werden. Wenn das System beispielsweise als sicher eingestuft wird, kann das Quantenkommunikationsprotokoll nicht abgebrochen werden, sondern seine Ausführung kann fortgesetzt werden, um die Informationen zwischen dem Senderknoten und dem Empfängerknoten zu teilen.For example, if the data exchange system is secure, the shared information can be considered secure and thus used by both the sender and receiver nodes. For example, if the system is considered secure, the quantum communication protocol cannot be aborted, but its execution can continue to share the information between the sender and receiver nodes.

In einem Beispiel kann die erste Metrik die Fidelität zwischen dem Zustand des abgefangenen Qubits, wie er von der dritten Partei bestimmt oder geschätzt wurde, und einem Zustand des vorbereiteten Qubits, wie er vom Sender vorbereitet wurde, sein. Der Zustand des vorbereiteten Qubits kann durch eine Dichtematrix ρ1 und der Zustand des abgefangenen Qubits kann durch eine Dichtematrix ρ2 dargestellt werden. Die erste Metrik kann also wie folgt definiert werden: F 2 ( ρ 1 , ρ 2 ) = ( tr ρ 1 ρ 2 ρ 1 ) 2 .

Figure DE102023129996A1_0001
 
Figure DE102023129996A1_0002
Auf diese Weise können die Auswirkungen des Rauschens auf die Qubits in Bezug auf die Fidelität der im Senderknoten vorbereiteten Qubits und der bei der dritten Partei erhaltenen Qubits verglichen werden, indem verschiedene verrauschte Quantenkanäle, die die Qubits durchlaufen, berücksichtigt werden. Im Falle des amplitudendämpfenden Rauschens kann das Rauschen beispielsweise durch Kraus-Operatoren charakterisiert werden, so dass die Entwicklung des Zustands des vorbereiteten Qubits durch Anwendung der Kraus-Operatoren modelliert werden kann.In one example, the first metric can be the fidelity between the state of the intercepted qubit, as determined or estimated by the third party, and a state of the prepared qubit, as prepared by the sender. The state of the prepared qubit can be represented by a density matrix ρ 1 , and the state of the intercepted qubit can be represented by a density matrix ρ 2 . The first metric can thus be defined as follows: F 2 ( ρ 1 , ρ 2 ) = ( tr ρ 1 ρ 2 ρ 1 ) 2 .
Figure DE102023129996A1_0001
 
Figure DE102023129996A1_0002
In this way, the effects of noise on the qubits can be compared in terms of fidelity between the qubits prepared at the sender node and those received at the third party, by considering different noisy quantum channels through which the qubits pass. For example, in the case of amplitude-damping noise, the noise can be characterized by Kraus operators, allowing the evolution of the state of the prepared qubit to be modeled by applying Kraus operators.

In einem Beispiel kann das Quantenkommunikationsprotokoll von dem Sender-Quantencomputersystem und dem Empfänger-Quantencomputersystem verwendet werden, um zwei identische Kopien einer Bitfolge zu erhalten, wobei die geteilten Informationen die Bitfolge sein können. Die Bitfolge kann z. B. zufällig und geheim sein. Das Drittpartei-Quantencomputersystem kann versuchen, die ursprünglichen Bits zu lernen. Während dieses Prozesses der geteilten Informationen kann jede der drei Parteien eine Bitfolge erhalten. Die drei Strings können als binäre Zufallsvariablen interpretiert werden. Der Grad der Abhängigkeit zwischen zwei Zufallsvariablen kann anhand der gemeinsamen Information gemessen werden. In einem Beispiel kann die erste Metrik alternativ die gemeinsame Information (Transinformation) zwischen binären Zufallsvariablen des Senderknotens und der dritten Partei umfassen. Die erste Metrik kann die gemeinsame Information (Transinformation) zwischen binären Zufallsvariablen des Senderknotens und der dritten Partei sein. Die gemeinsame Information kann zum Beispiel wie folgt definiert werden: I ( X , Y ) = x y p ( x , y ) log 2 ( p ( x , y ) p ( x ) p ( y ) ) ,

Figure DE102023129996A1_0003
wobei X die Zufallsvariable sein kann, die mit Bits im Sender-Quantencomputersystem verbunden ist, und Y die Zufallsvariable sein kann, die Bits im Quantensystem der dritten Partei zugeordnet ist, wobei p(x,y) die gemeinsame Wahrscheinlichkeit ist, und p(x) und p(y) die individuellen Wahrscheinlichkeiten sind.In one example, the quantum communication protocol can be used by the sender quantum computer system and the receiver quantum computer system to obtain two identical copies of a bit sequence, where the shared information can be the bit sequence. The bit sequence can be random and secret, for example. The third-party quantum computer system can attempt to learn the original bits. During this shared information process, each of the three parties can receive a bit sequence. The three strings can be interpreted as binary random variables. The degree of dependence between two random variables can be measured using the shared information. In one example, the first metric can alternatively include the shared information (transinformation) between binary random variables of the sender node and the third party. The first metric can be the shared information (transinformation) between binary random variables of the sender node and the third party. The shared information can be defined, for example, as follows: I ( X , Y ) = x y p ( x , y ) log 2 ( p ( x , y ) p ( x ) p ( y ) ) ,
Figure DE102023129996A1_0003
where X can be the random variable associated with bits in the sen the quantum computer system, and Y can be the random variable associated with bits in the third party's quantum system, where p(x,y) is the joint probability, and p(x) and p(y) are the individual probabilities.

Die zweite Metrik kann eine Fidelität zwischen dem Zustand des vorbereiteten Qubits, wie es vom Senderknoten vorbereitet wurde, und dem gemessenen Zustand des Qubits sein, der vom Empfänger-Quantencomputersystem empfangen und gemessen wird. Der Zustand des vorbereiteten Qubits kann durch eine Dichtematrix ρ1 und der von dem Empfänger-Quantencomputersystem gemessene Zustand durch eine Dichtematrix ρ2 dargestellt werden. Die zweite Metrik kann somit wie folgt definiert werden: F 1 ( ρ 1 , ρ 2 ) = ( tr ρ 1 ρ 2 ρ 1 ) 2 .

Figure DE102023129996A1_0004
 
Figure DE102023129996A1_0005
Auf diese Weise können die Auswirkungen von Rauschen und Abhören auf Qubits in Bezug auf die Zuverlässigkeit der am Senderknoten vorbereiteten Qubits und der am Empfängerknoten erhaltenen Qubits verglichen werden, wobei verschiedene verrauschte Quantenkanäle, die die Qubits durchlaufen, berücksichtigt werden. Die Quelle Charles H. Bennett, F. Bessette, G. Brassard, L. Salvail, and J. Smolin. Experimental quantum cryptography. Journal of cryptology, 5:3-28 and Umesh Vazirani and Thomas Videck. Fully device-independent quantum key distribution. Physical Review Letters, 113(14), Sep 2014 bietet Beispielimplementierungen für die Auswertung der ersten Metrik und der zweiten Metrik.The second metric can be a fidelity between the state of the prepared qubit, as prepared by the sender node, and the measured state of the qubit received and measured by the receiver quantum computer system. The state of the prepared qubit can be represented by a density matrix ρ 1 , and the state measured by the receiver quantum computer system can be represented by a density matrix ρ 2 . The second metric can thus be defined as follows: F 1 ( ρ 1 , ρ 2 ) = ( tr ρ 1 ρ 2 ρ 1 ) 2 .
Figure DE102023129996A1_0004
 
Figure DE102023129996A1_0005
In this way, the effects of noise and eavesdropping on qubits can be compared in terms of the reliability of the qubits prepared at the sender node and the qubits received at the receiver node, taking into account different noisy quantum channels through which the qubits pass. The source Charles H. Bennett, F. Bessette, G. Brassard, L. Salvail, and J. Smolin. Experimental quantum cryptography. Journal of cryptology, 5:3-28 and Umesh Vazirani and Thomas Videck. Fully device-independent quantum key distribution. Physical Review Letters, 113(14), Sep 2014 provides example implementations for evaluating the first metric and the second metric.

So kann beispielsweise eine Quantenzustands-Tomographie zur Bestimmung der Fidelität der ersten und zweiten Metrik verwendet werden. Die Quantenzustands-Tomographie kann beispielsweise dazu verwendet werden, die Dichtematrizen ρ1 und ρ2 zu konstruieren, z. B. mit einer Reihe von Messungen, die in verschiedenen Basen durchgeführt werden, und zur Schätzung der Fidelität. Die erste und die zweite Metrik können mit Hilfe eines Metrikbestimmungssystems bewertet werden. Das Metrikbestimmungssystem kann Teil des Drittpartei-Quantencomputersystems sein oder auch nicht. Beispielsweise kann das Metrikbestimmungssystem die Quantenzustands-Tomographie verwenden, um die Dichtematrizen ρ1 und ρ2 zu erstellen, z. B. mit einer Reihe von Messungen, die in verschiedenen Basen durchgeführt werden, und die Fidelität schätzen.For example, quantum state tomography can be used to determine the fidelity of the first and second metrics. For example, quantum state tomography can be used to construct the density matrices ρ 1 and ρ 2 , e.g., using a series of measurements performed in different bases, and to estimate the fidelity. The first and second metrics can be evaluated using a metric determination system. The metric determination system may or may not be part of the third-party quantum computing system. For example, the metric determination system can use quantum state tomography to construct the density matrices ρ 1 and ρ 2 , e.g., using a series of measurements performed in different bases, and to estimate the fidelity.

In einem Beispiel kann das trainierte maschinelle Lernmodell ein klassisches maschinelles Lernmodell wie ein tiefes neuronales Netz („deep neural network“) sein. Alternativ kann es sich bei dem trainierten maschinellen Lernmodell um ein Quanten-Maschinenlernmodell wie ein Quanten-Neuralnetz („quantum neural network“, QNN) handeln.In one example, the trained machine learning model can be a classical machine learning model such as a deep neural network. Alternatively, the trained machine learning model can be a quantum machine learning model such as a quantum neural network (QNN).

Das Quantenkommunikationsprotokoll kann z. B. das BB84-Protokoll oder das Eckert-Protokoll E91 sein. Das Datenaustauschsystem kann so konfiguriert sein, dass es Informationen zwischen dem Senderknoten und dem Empfängerknoten in Übereinstimmung mit dem BB84-Protokoll teilt. Das Quantenkommunikationsprotokoll kann z. B. ein auf einem einzelnen Qubit basierendes Protokoll oder ein auf verschränkten Zuständen basierendes Protokoll sein. Das auf einem einzelnen Qubit basierende Protokoll kann als Vorbereiten- und-Messen/„Prepare and Measure“ (P&M) Protokoll bezeichnet werden.The quantum communication protocol can be, for example, the BB84 protocol or the Eckert protocol E91. The data exchange system can be configured to share information between the sender node and the receiver node in accordance with the BB84 protocol. The quantum communication protocol can be, for example, a single-qubit-based protocol or an entangled-state-based protocol. The single-qubit-based protocol can be referred to as a prepare-and-measure (P&M) protocol.

In einem Beispiel kann die Information zwischen dem Sender-Quantencomputersystem und dem Empfänger-Quantencomputersystem geteilt werden, und zwar durch zumindest: Senden von Qubits durch das Sender-Quantencomputersystem an das Empfänger-Quantencomputersystem. Das Sender-Quantencomputersystem kann jedes Qubit in einem entsprechenden Berechnungsbasiszustand vorbereiten, bevor es das vorbereitete Qubit über den verrauschten Quantenkanal an das Empfänger-Quantencomputersystem sendet. Die Zustände der vorbereiteten Qubits liefern die Informationen, die zwischen dem Sender-Quantencomputersystem und dem Empfänger-Quantencomputersystem geteilt werden. Dieses Beispiel kann vorteilhaft sein, da es eine nahtlose Integration des vorliegenden Gegenstands in bestehende Kommunikationsprotokolle ermöglicht, z. B. kann das Quantenkommunikationsprotokoll das BB84-Protokoll sein. Beispielsweise kann das Sender-Quantencomputersystem das Qubit anhand vordefinierter Grundlagen vorbereiten. Um ein Qubit zu kodieren oder vorzubereiten, kann das Sender-Quantencomputersystem beispielsweise eine der vordefinierten Basen auswählen und das Qubit unter Verwendung der ausgewählten Basis in einem Berechnungsbasiszustand vorbereiten. Das Empfänger-Quantencomputersystem kann das vorbereitete Qubit messen, sobald es über den verrauschten Quantenkanal empfangen wurde, indem es eine Basis der vordefinierten Basen auswählt und die ausgewählte Basis verwendet, um das vorbereitete Qubit zu messen, das am Empfänger-Quantencomputersystem empfangen wird. Dieses Beispiel kann das Teilen von Informationen gemäß dem auf einem einzelnen Qubit basierenden Protokoll ermöglichen.In one example, the information may be shared between the sender quantum computer system and the receiver quantum computer system by at least: sending qubits by the sender quantum computer system to the receiver quantum computer system. The sender quantum computer system may prepare each qubit in a corresponding computational basis state before sending the prepared qubit to the receiver quantum computer system via the noisy quantum channel. The states of the prepared qubits provide the information shared between the sender quantum computer system and the receiver quantum computer system. This example may be advantageous because it allows for seamless integration of the present subject matter into existing communication protocols, e.g., the quantum communication protocol may be the BB84 protocol. For example, the sender quantum computer system may prepare the qubit using predefined bases. To encode or prepare a qubit, the sender quantum computer system may, for example, select one of the predefined bases and prepare the qubit in a computational basis state using the selected basis. The receiving quantum computer system can measure the prepared qubit once it has been received over the noisy quantum channel by selecting a basis from the predefined basis sets and using the selected basis to measure the prepared qubit received at the receiving quantum computer system. This example can enable information sharing according to the single-qubit-based protocol.

In einem Beispiel kann die Information zwischen dem Sender-Quantencomputersystem und dem Empfänger-Quantencomputersystem unter Verwendung von Verschränkung geteilt werden. Zu diesem Zweck kann für jedes Qubit-Paar einer Gruppe von Qubit-Paaren ein Zwei-Qubit-System definiert werden, wobei ein Qubit des Zwei-Qubit-Systems Teil des Sender-Quantencomputersystems und das andere Qubit Teil des Empfänger-Quantencomputersystems sein kann. Der Zustand des Zwei-Qubit-Systems kann ein verschränkter Zustand sein. Der verschränkte Zustand des Zwei-Qubit-Systems kann beispielsweise einer der Bell-Zustände sein, d. h. das Sender-Quantencomputersystem und das Empfänger-Quantencomputersystem können jeweils ein Photon eines polarisationsverschränkten Paares empfangen.In one example, the information can be shared between the sender quantum computer system and the receiver quantum computer system using entanglement. To this end, a two-qubit system can be defined for each qubit pair of a group of qubit pairs, with one qubit of the two-qubit system being part of the sender quantum computer system and the other qubit being part of the receiver quantum computer. systems. The state of the two-qubit system can be an entangled state. The entangled state of the two-qubit system can, for example, be one of the Bell states, meaning that the sender quantum computer system and the receiver quantum computer system can each receive a photon of a polarization-entangled pair.

Der vorliegende Gegenstand kann den verschränkten Zustand des Zwei-Qubit-Systems nutzen, um Informationen zwischen dem Sender-Quantencomputersystem und dem Empfänger-Quantencomputersystem zu übertragen oder zu teilen. Die Information kann mittels Verschränkung vom Qubit des Senders zum Qubit des Empfängers teleportiert werden. Beispielsweise können die beiden Qubits so verschränkt werden, dass bei der Messung einer bestimmten Eigenschaft in einem Qubit der entgegengesetzte Zustand sofort in dem verschränkten Qubit beobachtet werden kann.The present subject matter can utilize the entangled state of the two-qubit system to transmit or share information between the sender quantum computer system and the receiver quantum computer system. Information can be teleported from the sender's qubit to the receiver's qubit using entanglement. For example, the two qubits can be entangled in such a way that when a particular property is measured in one qubit, the opposite state can be immediately observed in the entangled qubit.

Der verschränkte Zustand kann als verteilter verschränkter Zustand bereitgestellt werden, so dass sich das verschränkte Qubit-Paar an verschiedenen Orten befindet, d. h. im Sender-Quantencomputersystem bzw. im Empfänger-Quantencomputersystem. Der verteilte verschränkte Zustand zwischen dem Qubit-Paar kann beispielsweise dadurch gebildet werden, dass zunächst der verschränkte Zustand des Qubit-Paars lokal im Sender-Quantencomputersystem gebildet wird und anschließend eines der Qubits des Paars vom Sender-Quantencomputersystem an das Empfänger-Quantencomputersystem gesendet wird. Der verschränkte Zustand kann z. B. durch Anwendung einer CNOT-Operation auf das Qubit-Paar gebildet werden. Um die Informationen zwischen dem Sender-Quantencomputersystem und dem Empfänger-Quantencomputersystem zu teilen, können also mehrere verteilte verschränkte Zustände unter Verwendung der jeweiligen Qubit-Paare erzeugt werden. Die Verwendung der Verschränkung kann das Teilen von Informationen im Sinne des vorliegenden Gegenstands weiter absichern. In einem Beispiel kann das Quantenkommunikationsprotokoll ein verschränktes QKD-Protokoll sein, z. B. eine verschränkte BB84-Variante.The entangled state can be provided as a distributed entangled state, such that the entangled qubit pair is located at different locations, i.e., in the sender quantum computer system and the receiver quantum computer system, respectively. The distributed entangled state between the qubit pair can be formed, for example, by first forming the entangled state of the qubit pair locally in the sender quantum computer system and then sending one of the qubits of the pair from the sender quantum computer system to the receiver quantum computer system. The entangled state can be formed, for example, by applying a CNOT operation to the qubit pair. Thus, to share information between the sender quantum computer system and the receiver quantum computer system, multiple distributed entangled states can be generated using the respective qubit pairs. The use of entanglement can further secure the sharing of information within the meaning of the present subject matter. In one example, the quantum communication protocol can be an entangled QKD protocol, e.g., B. an entangled BB84 variant.

In einem Beispiel können das Sender-Quantencomputersystem und das Empfänger-Quantencomputersystem ferner so konfiguriert sein, dass sie über einen klassischen öffentlichen Kanal kommunizieren, z. B. um öffentliche Daten wie die zur Vorbereitung oder Messung der Qubits verwendeten Grundlagen auszutauschen. Das Drittpartei-Quantencomputersystem kann so konfiguriert sein, dass es die über den klassischen öffentlichen Kanal übermittelten Daten abfängt und empfängt. Das Quantencomputersystem der dritten Partei/Drittpartei-Quantencomputersystem kann diese abgefangenen Informationen beispielsweise zur Bestimmung oder Verbesserung der Angriffskonfiguration und zur Bestimmung der ersten Metrik verwenden.In one example, the sender quantum computing system and the receiver quantum computing system may be further configured to communicate over a classical public channel, e.g., to exchange public data such as the fundamentals used to prepare or measure the qubits. The third-party quantum computing system may be configured to intercept and receive the data transmitted over the classical public channel. The third-party quantum computing system may use this intercepted information, for example, to determine or improve the attack configuration and to determine the first metric.

Bei der Erzeugung der Trainingsdaten für das Training des maschinellen Lernmodells können die vom Quantenkommunikationsprotokoll verwendeten Sicherheitsgrenzen genutzt werden. Das Quantenkommunikationsprotokoll kann die Sicherheit der geteilten Informationen unter Berücksichtigung des Rauschens des verrauschten Quantenkanals kontrollieren. Dazu kann das Quantenkommunikationsprotokoll die Sicherheitsgrenzen verwenden, die an das Rauschmodell des verrauschten Quantenkanals angepasst sind. In der Tat können die Sicherheitsgrenzen durch das Rauschen beeinflusst werden. Insbesondere können verschiedene Rauscharten die Sicherheitsgrenzen unterschiedlich beeinflussen. Die Sicherheitsgrenzen können beispielsweise für verschiedene Rauschmodelle mit Hilfe einer theoretischen Methode durch theoretische Analyse, einer Simulationsmethode durch die Erstellung von Modellen und die Durchführung von Simulationen an den modellierten Systemen oder einer statistischen Methode durch die Analyse von Daten und die Anwendung statistischer Verfahren zur Ermittlung von Mustern definiert werden. Diese Definition der Sicherheitsgrenzen kann es ermöglichen, den Trainingsdatensatz in Abhängigkeit von dem Rauschmodell zu erstellen.When generating training data for training the machine learning model, the security boundaries used by the quantum communication protocol can be used. The quantum communication protocol can control the security of the shared information by taking into account the noise of the noisy quantum channel. To do so, the quantum communication protocol can use security boundaries adapted to the noise model of the noisy quantum channel. Indeed, the security boundaries can be influenced by noise. In particular, different types of noise can affect the security boundaries differently. For example, the security boundaries can be defined for different noise models using a theoretical method through theoretical analysis, a simulation method through model creation and simulation of the modeled systems, or a statistical method through data analysis and the application of statistical procedures to identify patterns. This definition of the security boundaries can make it possible to create the training dataset depending on the noise model.

Für den Empfang der Qubits am Empfängerknoten kann eine Sicherheitsgrenze festgelegt werden. Diese Sicherheitsgrenze kann zum Beispiel als Fehlertoleranzgrenze bezeichnet werden. Die Fehlertoleranzgrenze kann sich auf einen Wert oder einen Bereich von Werten beziehen. Die Fehlertoleranzgrenze kann sich auf einen Wert oder einen Wertebereich für eine Fehlerrate, einen Empfangserfolg oder eine Fidelität beziehen. Die Fehlertoleranzgrenze kann z. B. eine maximale Fehlerrate bei der Übertragung von Quanteninformationen oder einen Mindesterfolgsgrad beim Empfang der Qubits darstellen, der für die sichere Weitergabe der Informationen nicht überschritten werden sollte; andernfalls kann die Kommunikation als unsicher eingestuft werden. Eine niedrige Fehlerrate kann auf eine hohe Genauigkeit der übertragenen Qubits hinweisen, während ein hoher Empfangserfolg auf die Fähigkeit hinweisen kann, diese Qubits zuverlässig zu erkennen und zu messen. So kann eine höhere Empfangserfolgswahrscheinlichkeit auf eine geringere Fehlerwahrscheinlichkeit bei der Übertragung und Messung von Qubits hinweisen. Somit kann ein höherer Empfangserfolg mit einer geringeren Fehlerquote verbunden sein. In einem Beispiel kann die Fehlertoleranzgrenze einen Fehler darstellen, der durch einen maximalen Abhörpegel und das Rauschen verursacht wird.A security limit can be specified for the reception of qubits at the receiving node. This security limit can be referred to, for example, as a fault tolerance limit. The fault tolerance limit can refer to a value or a range of values. The fault tolerance limit can refer to a value or a range of values for an error rate, a reception success, or a fidelity. The fault tolerance limit can, for example, represent a maximum error rate in the transmission of quantum information or a minimum degree of success in the reception of qubits that should not be exceeded for the secure transmission of the information; otherwise, the communication can be classified as insecure. A low error rate can indicate high accuracy of the transmitted qubits, while a high reception success can indicate the ability to reliably detect and measure these qubits. Thus, a higher reception success probability can indicate a lower probability of error in the transmission and measurement of qubits. Thus, a higher reception success can be associated with a lower error rate. In one example, the error tolerance limit may represent an error caused by a maximum listening level and the noise.

Der vorliegende Gegenstand kann ferner eine andere Sicherheitsgrenze verwenden, die das Abhören repräsentiert. Diese Sicherheitsgrenze kann als Angriffserfolgsgrenze bezeichnet werden. Die Angriffserfolgsgrenze kann zur Bewertung der Sicherheit des Quantenkommunikationsprotokolls verwendet werden. Die Angriffserfolgsgrenze kann den Erfolgsgrad eines (simulierten) Angriffs oder Abhörens durch die dritte Partei angeben. Die Angriffserfolgsgrenze kann sich auf einen Wert oder einen Bereich von Werten beziehen. Die Angriffserfolgsgrenze kann sich auf einen Wert oder einen Wertebereich für die Fidelität oder der Erfolgsgrad des Lauschangriffs beziehen. Der Erfolgsgrad des Angriffs kann anhand der Zustände der abgefangenen Qubits bewertet werden, die von dem Drittpartei-Quantencomputersystem ermittelt werden. Die von dem Drittpartei-Quantencomputersystem ermittelten Zustände können mit den vorbereiteten Zuständen der abgefangenen Qubits verglichen werden, um den Erfolg des Angriffs zu bewerten. Sobald die abgefangenen Qubits das Empfänger-Quantencomputersystem erreicht haben, können die Zustände der abgefangenen Qubits auf dem Empfänger-Quantencomputersystem gemessen werden, und die gemessenen Zustände können mit den vorbereiteten Zuständen der abgefangenen Qubits verglichen werden, um den Grad des Empfangserfolgs auf dem Empfänger-Quantencomputersystem zu bewerten. Der Erfolgsgrad des Angriffs kann durch die erste Metrik dargestellt werden. Der Grad des Empfangserfolgs kann durch die zweite Metrik dargestellt werden.The present subject matter may further use another security boundary representing eavesdropping. This security boundary may be referred to as an attack success boundary. The attack success boundary may be used to evaluate the security of the quantum communication protocol. The attack success boundary may indicate the degree of success of a (simulated) attack or eavesdropping by the third party. The attack success boundary may refer to a value or a range of values. The attack success boundary may refer to a value or a range of values for the fidelity or the degree of success of the eavesdropping attack. The degree of success of the attack may be assessed based on the states of the intercepted qubits determined by the third-party quantum computing system. The states determined by the third-party quantum computing system may be compared with the prepared states of the intercepted qubits to evaluate the success of the attack. Once the intercepted qubits reach the receiving quantum computer system, the states of the intercepted qubits can be measured on the receiving quantum computer system, and the measured states can be compared with the prepared states of the intercepted qubits to assess the degree of reception success on the receiving quantum computer system. The degree of success of the attack can be represented by the first metric. The degree of reception success can be represented by the second metric.

Training des maschinellen LernmodellsTraining the machine learning model

In einem Beispiel kann das maschinelle Lernmodell anhand eines Trainingsdatensatzes trainiert werden. Der Trainingsdatensatz umfasst mehrere Einträge. Jeder Eintrag der Einträge kann mit einem bestimmten Datenaustauschsystem verbunden sein. Jeder Eintrag der Einträge kann Werte des Satzes von Parametern umfassen, die das zugehörige gegebene Datenaustauschsystem, das Rauschmodell und eine Kennzeichnung beschreiben, das die Sicherheit des gegebenen Datenaustauschsystems für die Durchführung des Datenteilens gemäß dem Quantenkommunikationsprotokoll angibt. Ein Eintrag kann z. B. als Tupel wie folgt angegeben werden: {[„Werte des Satzes von Parametern“, „Rauschmodell“], „Kennzeichnung“}. Das Rauschmodell kann das Rauschen des verrauschten Quantenkanals des Datenaustauschsystems des Eintrags angeben. Das Rauschmodell kann in Form einer Zahl oder einer anderen Art von Eingabe angegeben werden, deren Wert die Art des Rauschens angibt, dem der Quantenkanal ausgesetzt ist. In einem Beispiel können die Einträge Teilmengen von Einträgen umfassen, wobei jede Teilmenge von Einträgen der Teilmengen das jeweilige gleiche Datenaustauschsystem darstellen kann, das zum Teilen unterschiedlicher Informationen oder zum Teilen derselben Art von Informationen, jedoch zu unterschiedlichen Zeitpunkten, verwendet wird. Jedes Paar verschiedener Datenaustauschsysteme, die im Trainingsdatensatz vertreten sind, kann sich durch einen oder mehrere Parameter des Satzes von Parametern und/oder durch das verwendete Rauschmodell unterscheiden. Dadurch kann ein umfangreicher Trainingsdatensatz entstehen, der verschiedene Konfigurationen der gemeinsam genutzten Systeme repräsentiert. Dies kann ein zuverlässiges und genaues trainiertes Modell ermöglichen, das wiederum eine sichere Kommunikation von Daten über Quantenkanäle ermöglicht.In one example, the machine learning model may be trained on a training dataset. The training dataset includes multiple entries. Each entry of the entries may be associated with a specific data exchange system. Each entry of the entries may include values of the set of parameters describing the associated given data exchange system, the noise model, and a label indicating the security of the given data exchange system for performing data sharing according to the quantum communication protocol. For example, an entry may be specified as a tuple as follows: {["values of the set of parameters", "noise model"], "label"}. The noise model may specify the noise of the noisy quantum channel of the entry's data exchange system. The noise model may be specified in the form of a number or other type of input whose value indicates the type of noise to which the quantum channel is exposed. In one example, the entries may comprise subsets of entries, where each subset of entries of the subsets may represent the same data exchange system used to share different information or to share the same type of information but at different times. Each pair of different data exchange systems represented in the training dataset may differ by one or more parameters of the set of parameters and/or by the noise model used. This may result in a large training dataset representing different configurations of the shared systems. This may enable a reliable and accurate trained model, which in turn enables secure communication of data over quantum channels.

In einem Beispiel kann der Trainingsdatensatz durch Bereitstellen eines Quantensimulators erstellt werden, um verschiedene Systeme zum Teilen von Daten über verrauschte Quantenkanäle zu simulieren. Der Quantensimulator kann zur Bewertung des Satzes von Parametern für mehrere simulierte Systeme verwendet werden, die vom Quantensimulator unter verschiedenen Rauschbedingungen simuliert werden. Für jedes simulierte System kann bestimmt werden, ob das simulierte System für das Teilen von Informationen sicher oder unsicher ist. Jedes simulierte System kann einen simulierten Senderknoten und einen simulierten Empfängerknoten, die über einen simulierten verrauschten Quantenkanal verbunden sind, und ein simuliertes Drittpartei-Quantencomputersystem umfassen, wobei der simulierte verrauschte Quantenkanal einer oder mehreren Arten von Rauschen ausgesetzt ist.In one example, the training dataset may be created by deploying a quantum simulator to simulate various systems for sharing data over noisy quantum channels. The quantum simulator may be used to evaluate the set of parameters for multiple simulated systems simulated by the quantum simulator under various noise conditions. For each simulated system, it may be determined whether the simulated system is safe or unsafe for sharing information. Each simulated system may include a simulated sender node and a simulated receiver node connected via a simulated noisy quantum channel, and a simulated third-party quantum computing system, wherein the simulated noisy quantum channel is subject to one or more types of noise.

In einem Beispiel wird die Bestimmung durch den Quantensimulator, ob das simulierte System sicher oder unsicher ist, durch den Empfang einer Eingabe z. B. von einem Benutzer des Quantensimulators durchgeführt, die angibt, ob das simulierte System sicher oder unsicher ist. Das heißt, die Benutzereingabe für ein bestimmtes simuliertes System kann als Kennzeichnung für das simulierte System im Trainingsdatensatz verwendet werden.In one example, the quantum simulator's determination of whether the simulated system is safe or unsafe is performed by receiving input, e.g., from a user of the quantum simulator, indicating whether the simulated system is safe or unsafe. That is, the user input for a particular simulated system can be used as a label for the simulated system in the training dataset.

In einem Beispiel wird das Bestimmen durch den Quantensimulator, ob das simulierte System sicher oder unsicher ist, mit Hilfe eines Sicherheitsnachweisverfahrens durchgeführt. Das Sicherheitsnachweisverfahren kann zum Beispiel vom Quantensimulator ausgeführt werden. Das Sicherheitsnachweisverfahren umfasst: Bestimmen einer Angriffskonfiguration für den Zugriff einer dritten Partei auf den verrauschten Quantenkanal des simulierten Systems, wobei die Angriffskonfiguration durch mindestens ein Quantenschaltungssystem mit spezifischen Parametern und der Angriffserfolgsgrenze definiert ist, wobei das Quantenschaltungssystem so konfiguriert ist, um ein Qubit auf dem verrauschten Quantenkanal abzufangen und den Zustand des abgefangenen Qubits zu bestimmen, ohne es zu zerstören, und das Qubit über den verrauschten Quantenkanal an den Empfängerknoten zu senden, wobei eine erste Metrik definiert wird, die ein Erfolgsgrad eines Angriffs durch die dritte Partei darstellt, und die zweite Metrik ein Grad des Empfangserfolgs am Empfängerknoten angibt; Verwenden des Quantenschaltungssystems, um die erste Metrik zu bewerten, indem zumindest Qubits auf dem verrauschten Quantenkanal abgefangen werden, und Verwenden des Empfängerknotens, um die zweite Metrik zu bewerten; Bestimmen, ob die zweite Metrik die Fehlertoleranzgrenze erfüllt und ob die erste Metrik die Angriffserfolgsgrenze erfüllt. Erfüllt die zweite Metrik die Fehlertoleranzgrenze und die erste Metrik die Angriffserfolgsgrenze, wird das simulierte System als unsicher eingestuft. Wenn die zweite Metrik die Fehlertoleranzgrenze nicht erfüllt und die erste Metrik die Angriffserfolgsgrenze erfüllt, kann bestimmt werden, dass das simulierte System unsicher ist. Es kann bestimmt werden, dass das simulierte System sicher ist, wenn die zweite Metrik die Fehlertoleranzgrenze erfüllt und die erste Metrik die Angriffserfolgsgrenze nicht erfüllt.In one example, the quantum simulator determines whether the simulated system is secure or insecure using a security proof procedure. The security proof procedure may, for example, be performed by the quantum simulator. The security proof procedure comprises: determining an attack configuration for third-party access to the noisy quantum channel of the simulated system, wherein the attack configuration is defined by at least one quantum circuit system with specific parameters and the attack success limit, wherein the quantum circuit system is configured to intercept a qubit on the noisy quantum channel and Determine the state of the intercepted qubit without destroying it and send the qubit to the receiver node via the noisy quantum channel, defining a first metric representing a degree of success of an attack by the third party, and the second metric indicating a degree of reception success at the receiver node; use the quantum circuit system to evaluate the first metric by intercepting at least qubits on the noisy quantum channel, and use the receiver node to evaluate the second metric; determine whether the second metric satisfies the fault tolerance limit and whether the first metric satisfies the attack success limit. If the second metric satisfies the fault tolerance limit and the first metric satisfies the attack success limit, the simulated system is determined to be insecure. If the second metric does not satisfy the fault tolerance limit and the first metric satisfies the attack success limit, the simulated system can be determined to be insecure. It can be determined that the simulated system is secure if the second metric satisfies the fault tolerance limit and the first metric does not satisfy the attack success limit.

Das Quantenschaltungssystem, das simuliert und von der Sicherheitsnachweisverfahren zur Erzeugung der Trainingsdaten verwendet wird, kann das Quantenschaltungssystem sein, das in der Inferenzphase von der dritten Partei verwendet wird. Das Quantenkommunikationsprotokoll, das simuliert und von dem Sicherheitsnachweisverfahren zur Erzeugung der Trainingsdaten verwendet wird, kann das Quantenkommunikationsprotokoll sein, das vom Datenaustauschsystem in Echtzeit (in der Inferenzphase) verwendet wird.The quantum circuit system simulated and used by the security proof procedure to generate the training data may be the quantum circuit system used by the third party in the inference phase. The quantum communication protocol simulated and used by the security proof procedure to generate the training data may be the quantum communication protocol used by the data exchange system in real time (in the inference phase).

Der Wert der ersten Metrik kann mit der Angriffserfolgsgrenze verglichen werden (erster Vergleich), um zu bestimmen, ob der Wert der ersten Metrik die Angriffserfolgsgrenze für das simulierte System erfüllt. Der Wert der ersten Metrik erfüllt die Angriffserfolgsgrenze, was bedeuten kann, dass der Angriff erfolgreich ist. Beispielsweise kann der Erfolgsgrad des Angriffs die Angriffserfolgsgrenze erfüllen, was bedeuten kann, dass der Erfolgsgrad des Angriffs höher als die Angriffserfolgsgrenze ist, z.B. kann die Fidelity-Metrik (die den Erfolgsgrad des Angriffs darstellt) höher als 80% sein, wobei 80% die Angriffserfolgsgrenze sein kann. Der Wert der zweiten Metrik kann mit der Fehlertoleranzgrenze verglichen werden (zweiter Vergleich), um zu bestimmen, ob der Wert der zweiten Metrik die Fehlertoleranzgrenze für das simulierte System erfüllt. Der Wert der zweiten Metrik, der die Fehlertoleranzgrenze erfüllt, kann bedeuten, dass der Empfang von Informationen am Empfängerknoten erfolgreich (z. B. sicher) ist. Beispielsweise kann der Grad des Empfangserfolgs am Empfängerknoten die Fehlertoleranzgrenze erfüllen, was bedeutet, dass der Grad des Empfangserfolgs am Empfängerknoten höher ist als die Fehlertoleranzgrenze, wobei die Fehlertoleranzgrenze ein Mindestgrad des Empfangserfolgs sein kann. In einem anderen Beispiel, wenn die Fehlertoleranzgrenze eine maximale Fehlerrate ist, erfüllt die Empfangsfehlerrate am Empfängerknoten diese Grenze, wenn sie kleiner als die Fehlertoleranzgrenze ist, z.B. kann die Fehlerrate am Empfängerknoten kleiner als 10% sein, wobei 10% die Fehlertoleranzgrenze sein kann.The value of the first metric can be compared to the attack success threshold (first comparison) to determine whether the value of the first metric satisfies the attack success threshold for the simulated system. The value of the first metric satisfies the attack success threshold, which may mean that the attack is successful. For example, the attack success degree may satisfy the attack success threshold, which may mean that the attack success degree is higher than the attack success threshold. For example, the fidelity metric (representing the attack success degree) may be higher than 80%, where 80% may be the attack success threshold. The value of the second metric can be compared to the fault tolerance threshold (second comparison) to determine whether the value of the second metric satisfies the fault tolerance threshold for the simulated system. The value of the second metric satisfying the fault tolerance threshold may mean that the reception of information at the receiving node is successful (e.g., secure). For example, the degree of reception success at the receiver node may satisfy the fault tolerance limit, meaning that the degree of reception success at the receiver node is higher than the fault tolerance limit, where the fault tolerance limit may be a minimum degree of reception success. In another example, if the fault tolerance limit is a maximum error rate, the reception error rate at the receiver node satisfies this limit if it is smaller than the fault tolerance limit. For example, the error rate at the receiver node may be less than 10%, where 10% may be the fault tolerance limit.

So kann das Sicherheitsnachweisverfahren nicht nur die Ergebnisse des zweiten Vergleichs verwenden, um über die Sicherheit des Quantenkommunikationsprotokolls in dem simulierten System zu entscheiden, sondern es kann vielmehr die Ergebnisse sowohl des ersten als auch des zweiten Vergleichs verwenden, um über die Sicherheit des Quantenkommunikationsprotokolls zu entscheiden. So kann das simulierte System beispielsweise als unsicher eingestuft werden, wenn die zweite Metrik die Fehlertoleranzgrenze und die erste Metrik die Angriffserfolgsgrenze erfüllt. In einem anderen Beispiel kann das simulierte System als unsicher eingestuft werden, wenn die zweite Metrik die Fehlertoleranzgrenze nicht erfüllt und die erste Metrik die Angriffserfolgsgrenze erfüllt. Das simulierte System kann als sicher eingestuft werden, wenn die zweite Metrik die Fehlertoleranzgrenze erfüllt und die erste Metrik die Angriffserfolgsgrenze nicht erfüllt.For example, the security proof procedure may not only use the results of the second comparison to decide on the security of the quantum communication protocol in the simulated system, but rather it may use the results of both the first and second comparisons to decide on the security of the quantum communication protocol. For example, the simulated system may be classified as insecure if the second metric satisfies the fault tolerance limit and the first metric satisfies the attack success limit. In another example, the simulated system may be classified as insecure if the second metric does not satisfy the fault tolerance limit and the first metric satisfies the attack success limit. The simulated system may be classified as secure if the second metric satisfies the fault tolerance limit and the first metric does not satisfy the attack success limit.

Der vorliegende Gegenstand kann somit zwei oder mehr entfernte Parteien in die Lage versetzen, auf sichere Weise miteinander zu kommunizieren. Diese Kommunikation kann in einem breiten Spektrum von Anwendungen nützlich sein, bei denen die Sicherheit von entscheidender Bedeutung ist, wie z. B. bei Finanztransaktionen, Regierungskommunikation und militärischen Operationen.The subject matter can thus enable two or more remote parties to communicate with each other securely. This communication can be useful in a wide range of applications where security is critical, such as financial transactions, government communications, and military operations.

Beispiele für die Anwendung des SicherheitsnachweisverfahrensExamples of the application of the safety case procedure

Wie im obigen Beispiel beschrieben, kann der Quantensimulator verwendet werden, um den Trainingsdatensatz durch die Simulation verschiedener Systeme und die Vorhersage ihrer Sicherheit (Kennzeichnung) unter Verwendung des Sicherheitsnachweisverfahrens aufzubauen. Der Quantensimulator kann beispielsweise so konfiguriert sein, dass er das Quantenkommunikationsprotokoll unter Verwendung eines Modells eines realen Datenaustauschsystems simuliert, das die Kommunikation von Quanteninformationen in Übereinstimmung mit verschiedenen Rauschmodellen ermöglicht. Der Quantensimulator kann beispielsweise so konfiguriert sein, dass er die Parameter für einzelne Komponenten und Teilprotokolle im System einschließlich des Quantenkanals und der kommunizierenden Parteien steuert. Der Quantensimulator kann zum Beispiel als Softwareanwendung implementiert werden.As described in the example above, the quantum simulator can be used to build the training dataset by simulating various systems and predicting their security (labeling) using the security proof procedure. For example, the quantum simulator can be configured to simulate the quantum communication protocol using a model of a real data exchange system that enables the communication of quantum information in accordance with various noise models. For example, the quantum simulator can be configured to predict the parameters for individual components and sub-protocols in the system, including the quantum channel and the communicating parties. The quantum simulator can, for example, be implemented as a software application.

Der vorliegende Gegenstand kann vorteilhafte Techniken verwenden, um verschiedene (simulierte) Angriffskonfigurationen des Drittpartei-Quantencomputersystems bereitzustellen, die einen zuverlässigen Nachweis der Sicherheit des Quantenkommunikationsprotokolls unter Verwendung des verrauschten Quantenkanals des simulierten Systems ermöglichen. Zu diesem Zweck können eine oder mehrere Angriffskonfigurationen mit Hilfe einer Offline-Analyse und des Quantensimulators definiert werden. Die Offline-Analyse kann als Angriffssimulationsverfahren bezeichnet werden.The present subject matter may utilize advantageous techniques to provide various (simulated) attack configurations of the third-party quantum computing system, enabling reliable proof of the security of the quantum communication protocol using the noisy quantum channel of the simulated system. For this purpose, one or more attack configurations may be defined using offline analysis and the quantum simulator. The offline analysis may be referred to as an attack simulation method.

In einem ersten Optimierungsbeispiel kann das Angriffssimulationsverfahren den Quantensimulator verwenden, um die spezifischen Parameter des Drittpartei-Quantencomputersystems zu optimieren, um die Angriffserfolgsrate zu verbessern. Das Angriffssimulationsverfahren kann Folgendes umfassen: Definieren eines Quantenschaltungssystems, das mindestens das abgefangene Qubit und ein oder mehrere zusätzliche Qubits umfasst, und Durchführen einer oder mehrerer Quantenoperationen mit den spezifischen Parametern, wobei die Quantenoperation(en) es ermöglichen, den Zustand des abgefangenen Qubits zu bestimmen, z. B. ohne den vorbereiteten Zustand des abgefangenen Qubits zu beeinflussen. Das Angriffssimulationsverfahren kann ferner die Auswertung der ersten Metrik unter Verwendung der ermittelten/geschätzten Zustände der abgefangenen Qubits umfassen. Das Angriffssimulationsverfahren kann mehrfach wiederholt werden, wobei bei jeder Wiederholung andere Werte der spezifischen Parameter verwendet werden. Die Wiederholung kann durchgeführt werden, bis ein gewünschtes Ziel der ersten Metrik erreicht ist, wobei die Werte der Parameter, die das gewünschte Ziel liefern, als optimale Parameter bereitgestellt werden, wobei das gewünschte Ziel gemäß dem Rauschmodell des verrauschten Quantenkanals definiert ist, auf den das Drittpartei-Quantencomputersystem zugreift. Alternativ kann die Wiederholung für eine vordefinierte Anzahl von Malen durchgeführt werden, die sich ergebenden ersten Metrikwerte können verglichen werden und die Werte der Parameter, die die beste erste Metrik liefern, können als die optimalen Parameter bereitgestellt werden. Auf diese Weise kann das Angriffssimulationsverfahren es ermöglichen, optimierte Werte für die spezifischen Parameter zu erhalten. Diese optimierten Werte (und das zugehörige Quantenschaltungssystem) können von dem vorliegenden Sicherheitsnachweisverfahren verwendet werden, um die Sicherheit der geteilten Informationen zwischen dem Sender-Quantencomputersystem und dem empfangenen Quantencomputersystem des simulierten Systems zu beweisen. Das erste Optimierungsbeispiel kann für verschiedene Rauschmodelle durchgeführt werden. Das heißt, das Quantenschaltungssystem kann für verschiedene Arten von Rauschen optimiert werden.In a first optimization example, the attack simulation method may use the quantum simulator to optimize the specific parameters of the third-party quantum computing system to improve the attack success rate. The attack simulation method may comprise defining a quantum circuit system comprising at least the intercepted qubit and one or more additional qubits, and performing one or more quantum operations with the specific parameters, wherein the quantum operation(s) allow determining the state of the intercepted qubit, e.g., without affecting the prepared state of the intercepted qubit. The attack simulation method may further comprise evaluating the first metric using the determined/estimated states of the intercepted qubits. The attack simulation method may be repeated multiple times, using different values of the specific parameters at each iteration. The repetition may be performed until a desired target of the first metric is reached, where the values of the parameters that provide the desired target are provided as optimal parameters, where the desired target is defined according to the noise model of the noisy quantum channel accessed by the third-party quantum computing system. Alternatively, the repetition may be performed a predefined number of times, the resulting first metric values may be compared, and the values of the parameters that provide the best first metric may be provided as the optimal parameters. In this way, the attack simulation method may make it possible to obtain optimized values for the specific parameters. These optimized values (and the associated quantum circuit system) may be used by the present security proof method to prove the security of the shared information between the sender quantum computing system and the receiving quantum computing system of the simulated system. The first optimization example may be performed for different noise models. That is, the quantum circuit system may be optimized for different types of noise.

In einem zweiten Optimierungsbeispiel kann das Angriffssimulationsverfahren den Quantensimulator verwenden, um die spezifischen Parameter des Drittpartei-Quantencomputersystems zu optimieren, um den Angriffserfolg durch maschinelles Lernen zu verbessern. Hierfür kann eine Zielfunktion definiert werden. Das Angriffssimulationsverfahren kann mehrfach wiederholt werden, wobei bei jeder Wiederholung andere Werte der spezifischen Parameter auf der Grundlage der evaluierten Zielfunktion festgelegt werden. Die Wiederholung kann so lange durchgeführt werden, bis die Zielfunktion ein Konvergenzkriterium erfüllt. Dieses Beispiel kann eine genaue Bestimmung der optimalen Parameter ermöglichen. Dadurch kann der Sicherheitsnachweis gemäß dem vorliegenden Gegenstand weiter verbessert werden. Die Zielfunktion kann auf der Grundlage des Typs der verwendeten ersten Metrik und des Rauschmodells definiert werden. Das zweite Optimierungsbeispiel kann für verschiedene Rauschmodelle durchgeführt werden. Das heißt, das Quantenschaltungssystem kann für verschiedene Arten von Rauschen optimiert werden.In a second optimization example, the attack simulation method may use the quantum simulator to optimize the specific parameters of the third-party quantum computing system to improve the attack success through machine learning. For this purpose, an objective function may be defined. The attack simulation method may be repeated multiple times, with different values of the specific parameters being set for each iteration based on the evaluated objective function. The iteration may be performed until the objective function meets a convergence criterion. This example may enable a precise determination of the optimal parameters. This may further improve the security proof according to the present subject matter. The objective function may be defined based on the type of first metric used and the noise model. The second optimization example may be performed for different noise models. That is, the quantum circuit system may be optimized for different types of noise.

In einem Beispiel kann die zweite Metrik eine Fidelität zwischen dem Zustand des vorbereiteten Qubits, wie es vom Senderknoten vorbereitet wurde, und dem gemessenen Zustand des Qubits sein, der vom Empfänger-Quantencomputersystem des simulierten Systems empfangen und gemessen wird. Der Zustand des vorbereiteten Qubits kann durch eine Dichtematrix ρ1 dargestellt werden und der vom Empfänger-Quantencomputersystem gemessene Zustand kann durch eine Dichtematrix ρ2 dargestellt werden. Die zweite Metrik kann somit wie folgt definiert werden: F 1 ( ρ 1 , ρ 2 ) = ( tr ρ 1 ρ 2 ρ 1 ) 2 .

Figure DE102023129996A1_0006
In one example, the second metric may be a fidelity between the state of the prepared qubit, as prepared by the sender node, and the measured state of the qubit received and measured by the receiver quantum computing system of the simulated system. The state of the prepared qubit may be represented by a density matrix ρ 1 , and the state measured by the receiver quantum computing system may be represented by a density matrix ρ 2 . The second metric may thus be defined as follows: F 1 ( ρ 1 , ρ 2 ) = ( tr ρ 1 ρ 2 ρ 1 ) 2 .
Figure DE102023129996A1_0006

In einem Beispiel kann die erste Metrik (F2) die Fidelität zwischen dem Zustand des abgefangenen Qubits, wie er von dem Dritten bestimmt oder geschätzt wurde, und einem Zustand des vorbereiteten Qubits, wie er von dem Senderknoten des simulierten Systems vorbereitet wurde, sein. Die erste Metrik kann also wie folgt definiert werden: F 2 ( ρ 1 , ρ 2 ) = ( tr ρ 1 ρ 2 ρ 1 ) 2 .

Figure DE102023129996A1_0007
In one example, the first metric (F 2 ) can be the fidelity between the state of the intercepted qubit, as determined or estimated by the third party, and a state of the prepared qubit, as prepared by the sender node of the simulated system. Thus, the first metric can be defined as follows: F 2 ( ρ 1 , ρ 2 ) = ( tr ρ 1 ρ 2 ρ 1 ) 2 .
Figure DE102023129996A1_0007

Die erste Metrik kann z. B. den Wert 1 haben, wenn die Zustände identisch sind, und den Wert 0, wenn beide orthogonal sind. Das Drittpartei-Quantencomputersystem des simulierten Systems kann ein Quantenschaltungssystem bereitstellen, um seine Fidelität und die Fidelität beim Empfänger so nahe wie möglich an 1 zu halten. In diesem Fall kann der Angriff nur mit einer geringen Wahrscheinlichkeit bemerkt werden. Handelt es sich bei dem Quantenkommunikationsprotokoll beispielsweise um das BB84-Protokoll, können vier verschiedene Zustände mit gleicher Wahrscheinlichkeit ausgewählt werden. In diesem Fall kann die durchschnittliche Fidelität (z. B. wird die Fidelität für alle verschiedenen Zustände gemessen und über vier verschiedene Zustände gemittelt) als erste Metrik für das Drittpartei-Quantencomputersystem und als zweite Metrik für das Empfänger-Quantencomputersystem verwendet werden.For example, the first metric can have the value 1 if the states are identical and the value 0 if both are orthogonal. The third-party quantum computer system of the simulated system can provide a quantum circuit system to ensure its fidelity and the fidelity at the receiver as close to 1 as possible. In this case, the attack can only be detected with a low probability. For example, if the quantum communication protocol is the BB84 protocol, four different states can be selected with equal probability. In this case, the average fidelity (e.g., the fidelity is measured for all different states and averaged across four different states) can be used as the first metric for the third-party quantum computing system and as the second metric for the receiving quantum computing system.

In einem Beispiel kann die erste bei dem Sicherheitsnachweisverfahren verwendete Metrik die gemeinsame Information sein. Die gemeinsame Information kann zum Beispiel wie folgt definiert werden: I ( X , Y ) = x y p ( x , y ) log 2 ( p ( x , y ) p ( x ) p ( y ) ) ,

Figure DE102023129996A1_0008
wobei X die Zufallsvariable sein kann, die den Bits im Quantensystem des Senders zugeordnet ist, und Y die Zufallsvariable sein kann, die den Bits im Quantensystem des simulierten Systems zugeordnet ist, wobei p(x,y) die gemeinsame Wahrscheinlichkeit ist, und p(x) und p(y) die individuellen Wahrscheinlichkeiten sind.In one example, the first metric used in the safety case procedure may be the common information. The common information may be defined, for example, as follows: I ( X , Y ) = x y p ( x , y ) log 2 ( p ( x , y ) p ( x ) p ( y ) ) ,
Figure DE102023129996A1_0008
where X can be the random variable associated with the bits in the sender's quantum system, and Y can be the random variable associated with the bits in the simulated system's quantum system, where p(x,y) is the joint probability, and p(x) and p(y) are the individual probabilities.

Beispielsweise werden zwei Zufallsbits b1, b2 ∈ [0, 1] in den Quantenkanal eingegeben, und der Ausgang kann der XOR-Wert b1⊕b2 sein. Die entsprechenden Wahrscheinlichkeiten sind in der folgenden Tabelle aufgeführt: Eingabe 00 01 10 11 Ausgang 0 ¼ 0 0 ¼ Ausgang 1 0 ¼ ¼ 0 For example, two random bits b1, b2 ∈ [0, 1] are input to the quantum channel, and the output can be the XOR value b1⊕b2. The corresponding probabilities are listed in the following table: input 00 01 10 11 Output 0 ¼ 0 0 ¼ Exit 1 0 ¼ ¼ 0

Zum Beispiel tritt der Eingang 00 zusammen mit dem Ausgang 0 mit der Wahrscheinlichkeit ¼ auf. Somit kann der Wert der Transinformation 1 sein, d. h. von zwei möglichen Informationsbits wird 1 Bit über den Kanal übertragen. Allerdings kann keine Information über die einzelnen Bits empfangen worden sein, denn auch nach Kenntnis von b1⊕b2 ist der Wert von b1 und b2 noch gleich verteilt. Dennoch kann die Information über den Wert von b1⊕b2 für einen Angreifer (oder Abhörer) wertvoll sein, denn sie kann es ermöglichen, den Suchraum bei einer Brute-Force-Suche von 4 Möglichkeiten auf 2 zu beschränken.For example, input 00 occurs together with output 0 with probability 1/4. Thus, the value of the transinformation can be 1, i.e., of two possible information bits, 1 bit is transmitted over the channel. However, no information about the individual bits can have been received, because even after knowing b1⊕b2, the values of b1 and b2 are still equally distributed. Nevertheless, the information about the value of b1⊕b2 can be valuable to an attacker (or eavesdropper), because it can allow them to limit the search space in a brute-force search from 4 possibilities to 2.

Zum Beispiel kann die Genauigkeit des Empfänger-Quantencomputersystems des simulierten Systems als F1 und die Fidelität für das Dritt-Quantencomputersystem des simulierten Systems kann als F2 bezeichnet werden. Die Zielfunktion des zweiten Optimierungsbeispiels kann zum Beispiel wie folgt definiert sein: - F2 +10 × (F1 - Ziel)2, wobei „Ziel“ ein vordefinierter Zielwert für die Fidelität F1 unter Berücksichtigung des Rauschmodells ist. Alternativ dazu kann die Zielfunktion definiert werden als - F2 - F1. Die gemeinsame Information für das Drittpartei-Quantencomputersystem des simulierten Systems kann als I2 definiert werden. In diesem Fall kann die Zielfunktion beispielsweise wie folgt definiert werden: I2 +10 × (F1 - Ziel)2.For example, the accuracy of the receiving quantum computer system of the simulated system can be denoted as F 1 and the fidelity for the third-party quantum computer system of the simulated system can be denoted as F 2 . The objective function of the second optimization example can be defined, for example, as follows: - F 2 +10 × (F 1 - Objective) 2 , where "Objective" is a predefined target value for the fidelity F 1 taking into account the noise model. Alternatively, the objective function can be defined as - F 2 - F 1 . The shared information for the third-party quantum computer system of the simulated system can be defined as I 2 . In this case, the objective function can be defined, for example, as follows: I 2 +10 × (F 1 - Objective) 2 .

Die erste und die zweite Metrik können mit Hilfe eines Metrikbestimmungssystems des simulierten Systems bewertet werden. Das Metrikbestimmungssystem kann Teil des Drittpartei-Quantencomputersystems des simulierten Systems sein, muss es aber nicht. Beispielsweise kann das Metrikbestimmungssystem die Quantenzustands-Tomographie verwenden, um die Dichtematrizen ρ1 und ρ2 zu konstruieren, z. B. mit einer Reihe von Messungen, die in verschiedenen Basen durchgeführt werden, und die Fidelität zu schätzen.The first and second metrics can be evaluated using a metric determination system of the simulated system. The metric determination system may or may not be part of the simulated system's third-party quantum computing system. For example, the metric determination system may use quantum state tomography to construct the density matrices ρ 1 and ρ 2 , e.g., with a series of measurements performed in different bases, and estimate the fidelity.

In einem Beispiel kann das Quantenkommunikationsprotokoll das Quantenschlüsselverteilungsprotokoll/„quantum key distribution“ (QKD) sein, wobei die geteilten Informationen einen Schlüssel umfassen. Das QKD-Protokoll kann z. B. das BB84-Protokoll sein. Bei den übertragenen Qubits kann es sich um Photonen handeln, die in Berechnungsbasiszuständen präpariert sind, wobei die Berechnungsbasiszustände horizontale und vertikale Polarisationszustände oder diagonale Polarisationszustände sein können.In one example, the quantum communication protocol may be the quantum key distribution (QKD) protocol, where the shared information includes a key. The QKD protocol may be, for example, the BB84 protocol. The transmitted qubits may be photons prepared in computational basis states, where the computational basis states may be horizontal and vertical polarization states or diagonal polarization states.

Der vorliegende Gegenstand kann den Nachweis der Sicherheit des Quantenkommunikationsprotokolls unter Verwendung des verrauschten Quantenkanals weiter verbessern. Dazu können verschiedene Strukturen des Quantenschaltungssystems des Drittpartei-Quantencomputersystems des simulierten Systems verwendet werden, um das Qubit abzufangen und den Zustand des abgefangenen Qubits zu bestimmen.The present subject matter can further improve the proof of security of the quantum communication protocol using the noisy quantum channel. To this end, various structures of the quantum circuit system of the third-party quantum computer system of the simulated system can be used to intercept the qubit and determine the state of the intercepted qubit.

In einem Beispiel können verschiedene Quantenschaltungssysteme definiert werden, und für jedes Quantenschaltungssystem kann das Quantenschaltungssystem angewendet werden, um das Qubit auf dem Quantenkanal des simulierten Systems abzufangen und die erste Metrik zu bewerten. Das Quantenschaltungssystem, das den besten Wert der ersten Metrik aufweist, kann ausgewählt und verwendet werden, um das Sicherheitsnachweisverfahren gemäß dem vorliegenden Gegenstand durchzuführen. Jedes Quantenschaltungssystem kann das abgefangene Qubit und eine bestimmte Anzahl zusätzlicher Qubits enthalten und eine Reihe von Quantenoperationen durchführen, darunter eine kontrollierte Operation und null oder mehr zusätzliche Quantenoperationen. Die Parameter (z. B. Drehwinkel) des Satzes von Quantenoperationen können die spezifischen Parameter des Quantenschaltungssystems sein. Die Anzahl der zusätzlichen Qubits und der zusätzlichen Quantenoperationen jedes Quantenschaltungssystems kann z. B. zufällig ausgewählt oder vom Benutzer festgelegt werden.In one example, various quantum circuit systems may be defined, and for each quantum circuit system, the quantum circuit system may be applied to intercept the qubit on the quantum channel of the simulated system and evaluate the first metric. The quantum circuit system having the best value of the first metric may be selected and used to perform the security proof method according to the present subject matter. Each quantum circuit system may include the intercepted qubit and a certain number of additional qubits and perform a series of quantum operations, including one controlled operation and zero or more additional quantum operations. The parameters The parameters (e.g., rotation angle) of the set of quantum operations can be the specific parameters of the quantum circuit system. The number of additional qubits and additional quantum operations of each quantum circuit system can, for example, be randomly selected or user-defined.

In einem ersten Schaltungsbeispiel umfasst das Quantenschaltungssystem das abgefangene Qubit und ein oder mehrere Qubits. Das Quantenschaltungssystem ist so konfiguriert, dass es eine Folge von einer oder mehreren Quantenoperationen an den Qubits durchführt, um den Zustand des abgefangenen Qubits zu bestimmen, ohne den Zustand des abgefangenen Qubits zu zerstören.In a first circuit example, the quantum circuit system comprises the intercepted qubit and one or more qubits. The quantum circuit system is configured to perform a sequence of one or more quantum operations on the qubits to determine the state of the intercepted qubit without destroying the state of the intercepted qubit.

In einem zweiten Schaltungsbeispiel umfasst das Quantenschaltungssystem das abgefangene Qubit und ein Ziel-Qubit. Das Ziel-Qubit wird in einem anfänglichen Basiszustand vorbereitet. Darüber hinaus ist die Folge von einer oder mehreren Quantenoperationen eine einzige Quantenoperation, die den anfänglichen Basiszustand des Ziel-Qubits in Abhängigkeit vom Zustand des abgefangenen Qubits transformiert, ohne den Zustand des abgefangenen Qubits zu zerstören. Der Zustand des abgefangenen Qubits wird anhand eines Zustands des Ziel-Qubits bestimmt oder geschätzt, der nach Anwendung der Transformation gemessen wird.In a second circuit example, the quantum circuit system comprises the captured qubit and a target qubit. The target qubit is prepared in an initial basis state. Furthermore, the sequence of one or more quantum operations is a single quantum operation that transforms the initial basis state of the target qubit depending on the state of the captured qubit without destroying the state of the captured qubit. The state of the captured qubit is determined or estimated from a state of the target qubit measured after applying the transformation.

In einem dritten Schaltungsbeispiel kann das Quantenkommunikationsprotokoll ein QKD-Protokoll wie BB84 sein. Gemäß diesem Quantenkommunikationsprotokoll kann das Sender-Quantencomputersystem dem Empfänger-Quantencomputersystem über einen klassischen öffentlichen Kanal die Basen senden, die zur Vorbereitung der abgefangenen Qubits verwendet wurden. Das Drittpartei-Quantencomputersystem kann so konfiguriert sein, dass es die über den klassischen öffentlichen Kanal übermittelten Daten abfängt und Zugang zu den verwendeten Basen hat. Das Drittpartei-Quantencomputersystem kann ferner so konfiguriert sein, dass es die abgefangenen Qubits z. B. für eine spätere Operation speichert. Das Angriffssimulationsverfahren kann dies nutzen, um das Quantenschaltungssystem so zu steuern, dass es eine basisabhängige Operation unter Verwendung des gespeicherten Qubits und der über die Basen gewonnenen Informationen durchführt. Zu diesem Zweck umfasst das Quantenschaltungssystem das abgefangene Qubit und ein Ziel-Qubit. Das Ziel-Qubit wird in einem anfänglichen Basiszustand vorbereitet. Die Folge von einer oder mehreren Quantenoperationen umfasst eine kontrollierte Quantenoperation, die den anfänglichen Basiszustand des Ziel-Qubits in Abhängigkeit vom Zustand des abgefangenen Qubits umwandelt, und eine weitere Quantenoperation, die den Zustand des umgewandelten Ziel-Qubits unter Berücksichtigung der Basis umwandelt, die zur Vorbereitung des abgefangenen Qubits verwendet wurde. Der Zustand des abgefangenen Qubits kann anhand eines Zustands des Ziel-Qubits bestimmt oder geschätzt werden, der nach Anwendung der beiden Transformationen gemessen wird, ohne den Zustand des abgefangenen Qubits zu zerstören.In a third circuit example, the quantum communication protocol can be a QKD protocol such as BB84. According to this quantum communication protocol, the sender quantum computer system can send the bases used to prepare the intercepted qubits to the receiver quantum computer system via a classical public channel. The third-party quantum computer system can be configured to intercept the data transmitted via the classical public channel and have access to the used bases. The third-party quantum computer system can be further configured to store the intercepted qubits, for example, for later operation. The attack simulation method can exploit this to control the quantum circuit system to perform a basis-dependent operation using the stored qubit and the information obtained about the bases. For this purpose, the quantum circuit system comprises the intercepted qubit and a target qubit. The target qubit is prepared in an initial basis state. The sequence of one or more quantum operations includes a controlled quantum operation that transforms the initial basis state of the target qubit depending on the state of the captured qubit, and another quantum operation that transforms the state of the transformed target qubit, taking into account the basis used to prepare the captured qubit. The state of the captured qubit can be determined or estimated from a state of the target qubit measured after applying the two transformations, without destroying the state of the captured qubit.

In einem vierten Schaltungsbeispiel umfasst das Quantenschaltungssystem das abgefangene Qubit, ein erstes Ziel-Qubit und ein zweites Ziel-Qubit. Die Folge von Quantenoperationen umfasst eine kontrollierte Quantenoperation, die die Bestimmung des Zustands des ersten Ziel-Qubits in Abhängigkeit vom Zustand des abgefangenen Qubits ermöglicht, und eine Quantenoperation, die die Bestimmung des Zustands des zweiten Ziel-Qubits auf einer bestimmten Berechnungsgrundlage ermöglicht. Die Quantenoperationen können von dem Quantenschaltungssystem durchgeführt werden, ohne den Zustand des abgefangenen Qubits zu zerstören.In a fourth circuit example, the quantum circuit system comprises the intercepted qubit, a first target qubit, and a second target qubit. The sequence of quantum operations includes a controlled quantum operation that allows the state of the first target qubit to be determined depending on the state of the intercepted qubit, and a quantum operation that allows the state of the second target qubit to be determined based on a specific computational basis. The quantum operations can be performed by the quantum circuit system without destroying the state of the intercepted qubit.

In einem fünften Schaltungsbeispiel kann das Quantenschaltungssystem so konfiguriert sein, dass es eine oder mehrere ungefähre Zustandskopien des abgefangenen Qubits erstellt. Dieses Quantenschaltungssystem kann es ermöglichen, einen Zustand herzustellen, der eine möglichst hohe Fidelität aufweist, wobei gleichzeitig die Fidelität für den Empfängerknoten so gut wie möglich erhalten bleibt. Das Quantenschaltungssystem kann das abgefangene Qubit mit dem Zustand ρ und ein zusätzliches Qubit, das z. B. in einem Basiszustand präpariert werden kann, z. B. |0 > , umfassen. Das Quantenschaltungssystem kann so konfiguriert sein, dass es eine Reihe von einer oder mehreren Quantenoperationen mit dem Eingangszustand ρ⊗|0 >< 0| durchführt, um einen Zustand ρ̃⊗ρ̃ zu erhalten, wobei ρ̃ die ungefähre Zustandskopie des Zustands ρ des abgefangenen Qubits ist. Die ungefähre Kopie ρ̃ kann von dem Empfänger-Quantencomputersystem empfangen werden, aber da es sich um eine ungefähre Kopie handelt, kann die Fidelität am Empfängerknoten immer noch von hohem Wert sein. Die ungefähren Kopien können zur Schätzung der ersten und zweiten Metrik verwendet werden. Die ungefähre Kopie ρ̃ kann mit dem Originalzustand ρ verglichen werden, um die erste Metrik zu schätzen. Die ungefähre Kopie ρ̃, die im Empfänger-Quantencomputersystem empfangen wird, kann mit dem ursprünglichen Zustand ρ verglichen werden, um die zweite Metrik zu schätzen.In a fifth circuit example, the quantum circuit system can be configured to create one or more approximate state copies of the intercepted qubit. This quantum circuit system can make it possible to create a state that has the highest possible fidelity while preserving the fidelity for the receiving node as well as possible. The quantum circuit system can comprise the intercepted qubit with the state ρ and an additional qubit, which can be prepared, for example, in a basis state, e.g., |0 > . The quantum circuit system can be configured to perform a series of one or more quantum operations on the input state ρ⊗|0 >< 0| to obtain a state ρ̃⊗ρ̃, where ρ̃ is the approximate state copy of the state ρ of the intercepted qubit. The approximate copy ρ̃ can be received by the receiving quantum computer system, but since it is an approximate copy, the fidelity at the receiving node can still be high. The approximate copies can be used to estimate the first and second metrics. The approximate copy ρ̃ can be compared with the original state ρ to estimate the first metric. The approximate copy ρ̃ received at the receiving quantum computer system can be compared with the original state ρ to estimate the second metric.

In einem Beispiel kann das vorliegende Verfahren in einem Quanten-Repeater implementiert werden. Dies kann eine nahtlose Integration des vorliegenden Gegenstandes in bestehende Systeme ermöglichen.In one example, the present method can be implemented in a quantum repeater. This can enable seamless integration of the present subject matter into existing systems.

In einem Beispiel kann jedes Quantenschaltungssystem der obigen Schaltungsbeispiele ferner dazu verwendet werden, die erste Metrik zu bestimmen, und so konfiguriert werden, dass das abgefangene Qubit über den verrauschten Quantenkanal an den Empfängerknoten gesendet wird.In one example, each quantum circuit system of the above circuit examples may be further used to determine the first metric and configured to send the intercepted qubit to the receiver node via the noisy quantum channel.

Das Computersystem gemäß dem vorliegenden Gegenstand kann ein klassisches Computersystem oder ein hybrides klassisches Quantencomputersystem sein. Das Computersystem kann so konfiguriert sein, dass es die dritte Partei und den Empfängerknoten steuert, um die Werte der ersten bzw. zweiten Metrik zu bestimmen. Das Computersystem kann so konfiguriert sein, dass es den Satz von Parametern mit Ausnahme der ersten und zweiten Metrik unter Verwendung von Benutzereingaben oder unter Verwendung der MetadatenDatei auswertet. Das Metrikbestimmungssystem von 1 ist ein Beispiel für ein Computersystem.The computer system according to the present subject matter may be a classical computer system or a hybrid classical quantum computer system. The computer system may be configured to control the third party and the receiver node to determine the values of the first and second metrics, respectively. The computer system may be configured to evaluate the set of parameters, excluding the first and second metrics, using user input or using the metadata file. The metric determination system of 1 is an example of a computer system.

1 ist ein Diagramm eines Systems 100 gemäß einem Beispiel des vorliegenden Gegenstandes. Das System 100 umfasst ein Quantenkommunikationssystem 110 und ein Metrikbestimmungssystem 105. Das Quantenkommunikationssystem 110 umfasst ein Sender-Quantencomputersystem 101 und ein Empfänger-Quantencomputersystem 102, die so konfiguriert sind, dass sie Informationen über einen verrauschten Quantenkanal 104 austauschen oder teilen. Das Quantenkommunikationssystem 110 umfasst ferner ein Drittpartei-Quantencomputersystem 103, das so konfiguriert ist, dass es Qubits auf dem verrauschten Quantenkanal 104 abfängt, die Zustände der abgefangenen Qubits schätzt, z. B. ohne die Zustände der abgefangenen Qubits zu zerstören, und die Qubits über den verrauschten Quantenkanal 104 an den Empfängerknoten 102 sendet. Dazu kann das Drittpartei-Quantencomputersystem 103 ein Quantenschaltungssystem umfassen, das eine experimentelle Implementierung der schematisch dargestellten Schaltung der 5B-5D und 6B sein kann. Das Drittpartei-Quantencomputersystem 103 kann an einem beliebigen Punkt des verrauschten Quantenkanals angeordnet sein. Beispielsweise kann sich das Drittpartei-Quantencomputersystem 103 in der Nähe des Empfängerknotens 102 befinden, z. B. kann das Drittpartei-Quantencomputersystem 103 Teil des Empfängerknotens 102 sein oder auch nicht. 1 is a diagram of a system 100 according to an example of the present subject matter. The system 100 includes a quantum communication system 110 and a metric determination system 105. The quantum communication system 110 includes a sender quantum computer system 101 and a receiver quantum computer system 102 configured to exchange or share information over a noisy quantum channel 104. The quantum communication system 110 further includes a third-party quantum computer system 103 configured to intercept qubits on the noisy quantum channel 104, estimate the states of the intercepted qubits, e.g., without destroying the states of the intercepted qubits, and transmit the qubits over the noisy quantum channel 104 to the receiver node 102. For this purpose, the third-party quantum computer system 103 may comprise a quantum circuit system that provides an experimental implementation of the schematically illustrated circuit of the 5B-5D and 6B The third-party quantum computing system 103 may be located at any point in the noisy quantum channel. For example, the third-party quantum computing system 103 may be located near the receiver node 102; for example, the third-party quantum computing system 103 may or may not be part of the receiver node 102.

Das Metrikbestimmungssystem 105 kann einen klassischen Computer oder einen Quantencomputer umfassen und mit Komponenten des Quantenkommunikationssystems 110 kommunizieren. Das Metrikbestimmungssystem 105 kann so konfiguriert sein, dass es den Betrieb des Drittpartei-Quantencomputersystems 103 steuert. Das Metrikbestimmungssystem 105 kann bewirken, dass das Quantenschaltungssystem des Drittpartei-Quantencomputersystems 103 zum Abfangen eines oder mehrerer Qubits verwendet wird, die auf dem verrauschten Quantenkanal 104 übertragen werden, und entsprechende Messungen durchführen, um Ausgangsinformationen zu bestimmen, die es ermöglichen, die Metrik wie die erste Metrik zu bestimmen. Das Metrikbestimmungssystem 105 kann so konfiguriert sein, dass es den Betrieb des Empfängerknotens 102 steuert, um die zweite Metrik zu ermitteln.The metric determination system 105 may comprise a classical computer or a quantum computer and may communicate with components of the quantum communication system 110. The metric determination system 105 may be configured to control the operation of the third-party quantum computing system 103. The metric determination system 105 may cause the quantum circuit system of the third-party quantum computing system 103 to intercept one or more qubits transmitted on the noisy quantum channel 104 and perform corresponding measurements to determine output information that allows the metric to be determined, such as the first metric. The metric determination system 105 may be configured to control the operation of the receiver node 102 to determine the second metric.

Das Metrikbestimmungssystem 105 kann ein trainiertes maschinelles Lernmodell (ML) 111 umfassen. Das maschinelle Lernmodell 111 ist so konfiguriert, dass es als Eingabe das Rauschmodell und die Werte des Satzes von Parametern empfängt, die für ein gegebenes System (wie das System 110) ausgewertet werden, wobei das gegebene System einen gegebenen Empfängerknoten (wie den Empfängerknoten 102) und einen gegebenen Senderknoten (wie den Senderknoten 101) umfasst, die so konfiguriert sind, dass sie Informationen über einen gegebenen verrauschten Quantenkanal, der den Empfängerknoten mit dem Senderknoten verbindet, in Übereinstimmung mit dem Quantenkommunikationsprotokoll und einem Rauschmodell des Rauschens des verrauschten Quantenkanals teilen. 2 zeigt ein Beispiel für die Implementierung des maschinellen Lernmodells 111. Das maschinelle Lernmodell 111 kann zum Beispiel ein neuronales Netz sein, ist aber nicht darauf beschränkt. Das gegebene System kann zum Beispiel ein QKD-System für die gemeinsame Nutzung von Schlüsseln sein. Die Eingabe des maschinellen Lernmodells 111 kann zum Beispiel Folgendes umfassen: L Systemparameter SP1 durch SPL, Fidelitäten F1 und F2 des gegebenen Systems und das Rauschmodell Nm, das das Rauschen des verrauschten Quantenkanals angibt. Die Ausgabe des maschinellen Lernmodells 111 kann beispielsweise ein Wert sein, der angibt, ob das gegebene Datenaustauschsystem sicher oder unsicher ist. Die für den Empfänger ermittelte Vertrauenswürdigkeit kann als F1 und die für die dritte Partei ermittelte Fidelität kann als F2 bezeichnet werden. Das Rauschmodell Nm kann z. B. mit Techniken wie der One-Hot-Codierung kodiert werden, um es in ein numerisches Format umzuwandeln, das das ML-Modell 111 verstehen kann.The metric determination system 105 may include a trained machine learning (ML) model 111. The machine learning model 111 is configured to receive as input the noise model and the values of the set of parameters evaluated for a given system (such as system 110), where the given system includes a given receiver node (such as receiver node 102) and a given transmitter node (such as transmitter node 101) configured to share information over a given noisy quantum channel connecting the receiver node to the transmitter node in accordance with the quantum communication protocol and a noise model of the noise of the noisy quantum channel. 2 shows an example of the implementation of the machine learning model 111. The machine learning model 111 may, for example, be a neural network, but is not limited to this. The given system may, for example, be a QKD key sharing system. The input of the machine learning model 111 may, for example, include: L system parameters SP 1 through SP L , fidelities F 1 and F 2 of the given system, and the noise model N m indicating the noise of the noisy quantum channel. The output of the machine learning model 111 may, for example, be a value indicating whether the given data exchange system is secure or insecure. The trustworthiness determined for the receiver may be denoted as F 1 and the fidelity determined for the third party may be denoted as F 2 . The noise model N m may, for example, For example, it can be encoded using techniques such as one-hot encoding to convert it into a numerical format that the ML model 111 can understand.

3 ist ein Flussdiagramm eines Beispielverfahrens zur geteilten Informationen zwischen einem Senderknoten und einem Empfängerknoten in Übereinstimmung mit einem Quantenkommunikationsprotokoll. Zur Erläuterung kann das in 3 beschriebene Verfahren unter Verwendung des in 1 dargestellten Systems implementiert werden, ist aber nicht auf diese Implementierung beschränkt. Der Senderknoten kann zum Beispiel das Sender-Quantencomputersystem 101 und der Empfängerknoten das Empfänger-Quantencomputersystem 102 sein. 3 is a flowchart of an example method for sharing information between a sender node and a receiver node in accordance with a quantum communication protocol. For illustration, the 3 described method using the method described in 1 The transmitter node can be implemented in the system shown, but is not limited to this implementation. For example, the transmitter quantum computer system 101 and the receiver node may be the receiver quantum computer system 102.

Der Satz von Parametern kann in Schritt 121 für das Datenaustauschsystem 110 bewertet werden. Darüber hinaus kann das Rauschmodell des Rauschens des verrauschten Quantenkanals 104 des Datenaustauschsystems z. B. in Schritt 121 bestimmt werden. Das Rauschmodell kann zum Beispiel durch den Empfang einer Benutzereingabe bestimmt werden, die das Rauschmodell des Rauschens des verrauschten Quantenkanals 104 angibt. Alternativ kann das Rauschmodell z. B. durch Verwendung einer Metadatendatei bestimmt werden, die das Datenaustauschsystem 110 beschreibt. Die Systemparameter des Satzes von Parametern können beispielsweise anhand der Metadatendatei oder durch Empfangen von Benutzereingaben mit Werten der Systemparameter bewertet werden. Der bewertete Satz von Parametern und das Rauschmodell, das das Rauschen des verrauschten Quantenkanals 104 angibt, können in Schritt 123 in das maschinelle Lernmodell 111 eingegeben werden. Als Reaktion auf die Eingabe kann in Schritt 125 eine Vorhersage der Sicherheit des Systems 110 von dem maschinellen Lernmodell 111 erhalten werden. Das Quantenkommunikationsprotokoll kann in Schritt 129 abgebrochen werden, wenn (Abfrageschritt 127) vorhergesagt wird, dass das System unsicher ist. Der Abbruch kann dazu führen, dass die geteilten Informationen nicht verwendet werden. Wird das System 110 als sicher vorhergesagt, können die geteilten Informationen von den Sender- und Empfängerknoten weiter verwendet werden.The set of parameters may be evaluated for the data exchange system 110 in step 121. Furthermore, the noise model of the noise of the noisy quantum channel 104 of the data exchange system may be determined, for example, in step 121. The noise model may be determined, for example, by receiving user input indicating the noise model of the noise of the noisy quantum channel 104. Alternatively, the noise model may be determined, for example, by using a metadata file describing the data exchange system 110. The system parameters of the set of parameters may be evaluated, for example, based on the metadata file or by receiving user input with values of the system parameters. The evaluated set of parameters and the noise model indicating the noise of the noisy quantum channel 104 may be input to the machine learning model 111 in step 123. In response to the input, a prediction of the security of system 110 may be obtained from machine learning model 111 in step 125. The quantum communication protocol may be aborted in step 129 if (query step 127) the system is predicted to be insecure. The abort may result in the shared information not being used. If system 110 is predicted to be secure, the shared information may continue to be used by the sender and receiver nodes.

In einem Beispiel kann die Bewertung des Satzes von Parametern in Schritt 121 den Empfang von Werten der Systemparameter des Satzes von Parametern und die Auswertung der ersten Metrik unter Verwendung des Drittpartei-Quantencomputersystems und die Auswertung der zweiten Metrik unter Verwendung des Quantencomputersystems des Empfängers umfassen. Beispielsweise kann das Metrikbestimmungssystem das Drittpartei-Quantencomputersystem und das Empfänger-Quantencomputersystem steuern, um Werte der Dichtematrizen zu erhalten, die zur Bewertung der jeweiligen Fidelitäten verwendet werden können. Die Auswertung des Satzes von Parametern kann während der Weitergabe der Informationen erfolgen, z. B. durch Verwendung eines Teils der weiterzugebenden Informationen. Alternativ kann die Bewertung des Satzes von Parametern vor der Weitergabe der Informationen durchgeführt werden, z. B. durch die Weitergabe von Testinformationen.In one example, evaluating the set of parameters in step 121 may include receiving values of the system parameters of the set of parameters and evaluating the first metric using the third-party quantum computing system and evaluating the second metric using the receiver's quantum computing system. For example, the metric determination system may control the third-party quantum computing system and the receiver's quantum computing system to obtain values of the density matrices that can be used to evaluate the respective fidelities. The evaluation of the set of parameters may occur during the propagation of the information, e.g., by using a portion of the information to be propagated. Alternatively, the evaluation of the set of parameters may be performed prior to the propagation of the information, e.g., by propagating test information.

4 ist ein Flussdiagramm eines Sicherheitsnachweisverfahrens zur Bestimmung, ob ein simuliertes System für das Teilen von Informationen sicher oder unsicher ist. Das simulierte System kann durch den Quantensimulator bereitgestellt werden. Das simulierte System kann z.B. das in 1 dargestellte System sein. 4 is a flowchart of a security proof procedure for determining whether a simulated system is safe or unsafe for sharing information. The simulated system can be provided by the quantum simulator. The simulated system can, for example, be the one in 1 system shown.

In Schritt 201 kann eine Angriffskonfiguration für den Zugriff der dritten Partei auf den Quantenkanal bestimmt werden. Die Angriffskonfiguration wird durch mindestens ein Quantenschaltungssystem mit spezifischen Parametern und einer Angriffserfolgsgrenze definiert, wobei das Quantenschaltungssystem so konfiguriert ist, dass es ein Qubit auf dem Quantenkanal abfängt, den Zustand des abgefangenen Qubits bestimmt und das Qubit (oder eine ungefähre Kopie davon) an den Empfängerknoten sendet. Die 5B-5D zeigen Beispiele für Angriffskonfigurationen.In step 201, an attack configuration for the third party's access to the quantum channel may be determined. The attack configuration is defined by at least one quantum circuit system with specific parameters and an attack success threshold, wherein the quantum circuit system is configured to intercept a qubit on the quantum channel, determine the state of the intercepted qubit, and send the qubit (or an approximate copy thereof) to the receiving node. The 5B-5D show examples of attack configurations.

Eine erste Metrik, die den Erfolgsgrad eines Angriffs durch die dritte Partei darstellt, und eine zweite Metrik, die den Grad des Empfangserfolgs am Empfängerknoten anzeigt, können in Schritt 203 definiert werden. Beispielsweise können die erste und die zweite Metrik benutzerdefinierte Metriken sein, z. B. kann in Schritt 203 eine Eingabe empfangen werden, die die Definition der ersten und der zweiten Metrik liefert. In einem anderen Beispiel können die erste und die zweite Messgröße durch (z. B. zufällige) Auswahl aus einer Liste vordefinierter Messgrößen definiert werden.A first metric representing the degree of success of an attack by the third party and a second metric indicating the degree of reception success at the receiving node may be defined in step 203. For example, the first and second metrics may be user-defined metrics. e.g., an input may be received in step 203 that provides the definition of the first and second metrics. In another example, the first and second metrics may be defined by (e.g., randomly) selecting from a list of predefined metrics.

Das Quantenschaltungssystem kann in Schritt 205 verwendet werden, um die erste Metrik zu messen oder zu bestimmen, indem zumindest Qubits auf dem Quantenkanal abgefangen werden. Die zweite Metrik kann in Schritt 205 unter Verwendung des Empfängerknotens ausgewertet werden.The quantum circuit system may be used in step 205 to measure or determine the first metric by intercepting at least qubits on the quantum channel. The second metric may be evaluated in step 205 using the receiver node.

In Schritt 207 kann bestimmt werden, ob die zweite Metrik die Fehlertoleranzgrenze erfüllt und ob die erste Metrik die Angriffserfolgsgrenze erfüllt.In step 207, it may be determined whether the second metric satisfies the fault tolerance limit and whether the first metric satisfies the attack success limit.

Erfüllt die zweite Metrik die Fehlertoleranzgrenze und die erste Metrik die Angriffserfolgsgrenze, kann in Schritt 209 bestimmt werden, dass das simulierte System unsicher ist. Wenn die zweite Metrik die Fehlertoleranzgrenze nicht erfüllt und die erste Metrik die Angriffserfolgsgrenze erfüllt, kann bestimmt werden, dass das simulierte System unsicher ist. Es kann bestimmt werden (Schritt 211), dass das simulierte System sicher ist, wenn die zweite Metrik die Fehlertoleranzgrenze erfüllt und die erste Metrik die Angriffserfolgsgrenze nicht erfüllt.If the second metric satisfies the fault tolerance limit and the first metric satisfies the attack success limit, it may be determined in step 209 that the simulated system is unsafe. If the second metric does not satisfy the fault tolerance limit and the first metric satisfies the attack success limit, it may be determined that the simulated system is unsafe. It may be determined (step 211) that the simulated system is safe if the second metric satisfies the fault tolerance limit and the first metric does not satisfy the attack success limit.

5A ist ein Diagramm, das ein Beispiel eines Quantenkommunikationssystems gemäß einem Beispiel des vorliegenden Gegenstands darstellt. Konkret wird das Quantenkommunikationssystem durch einen Quantenschaltung 300 dargestellt. Die Quantenschaltung 300 repräsentiert ein Qubit q0, das vom Sender (Alice) 301 zum Empfänger (Bob) 302 übertragen wird. Das Qubit q0 kann vom Drittpartei-Quantencomputersystem (Eva) 303 abgefangen und als Ziel-Qubit für ein anderes Qubit q1 der Quantenschaltung 300 verwendet werden. Die Quantenschaltung 300 weist ferner Messvorrichtungen zum Messen der Qubits q0 und q1 auf, wobei das Qubit q0 am Empfänger 302 und das Qubit q1 am Drittpartei-Quantencomputersystem 303 gemessen wird. Das Drittpartei-Quantencomputersystem 303 kann ein Quantenschaltungssystem umfassen, wie es in 5B, 5C oder 5D beschrieben ist. Die Quantenschaltungssysteme der 5B und 5C können das Abfangen des Qubits und die Schätzung seines Zustands ermöglichen, ohne seinen Zustand zu zerstören oder zu verändern, d. h. der Empfänger kann das Qubit so empfangen, wie es vom Sender vorbereitet wurde. 5A is a diagram illustrating an example of a quantum communication system according to an example of the present subject matter. Specifically, the quantum communication system is represented by a quantum circuit 300. The quantum circuit 300 represents a qubit q0, which is transmitted from the transmitter (Alice) 301 to the receiver (Bob) 302. The qubit q0 can be intercepted by the third-party quantum computer system (Eva) 303 and used as a target qubit for another qubit q1 of the quantum circuit 300. The quantum circuit 300 further comprises measuring devices for measuring the qubits q0 and q1, wherein the qubit q0 is measured at the receiver 302 and the qubit q1 is measured at the third-party quantum computer system 303. The third-party quantum computer system 303 can comprise a quantum circuit system as described in 5B , 5C or 5D The quantum circuit systems of 5B and 5C can allow the interception of the qubit and the estimation of its state without destroying or altering its state, i.e. the receiver can receive the qubit as it was prepared by the sender.

zeigt schematisch ein Beispiel eines Quantenschaltungssystems 310 für das Drittpartei-Quantencomputersystem gemäß einem Beispiel des vorliegenden Gegenstands. Das Quantenschaltungssystem 310 kann aus einer kontrollierten Rotation auf Evas System bestehen, während Alices und Bobs Systeme als Kontrollsystem dienen. Das Quantenschaltungssystem 310 kann so konfiguriert sein, dass es eine Drehung entlang der y-Achse am Qubit q1 unter Verwendung des Winkels a durchführt, wobei der Winkel a der Parameter des Quantenschaltungssystems 310 ist. Die Drehung kann das Qubit q1 als Ziel und das abgefangene Qubit q0 als Kontroll-Qubit verwenden. schematically shows an example of a quantum circuit system 310 for the third-party quantum computing system according to an example of the present subject matter. The quantum circuit system 310 may consist of a controlled rotation on Eve's system, while Alice's and Bob's systems serve as the control system. The quantum circuit system 310 may be configured to perform a rotation along the y-axis on qubit q1 using angle α, where angle α is the parameter of the quantum circuit system 310. The rotation may use qubit q1 as the target and the intercepted qubit q0 as the control qubit.

5C zeigt schematisch ein Beispiel eines Quantenschaltungssystems 311 für das Drittpartei-Quantencomputersystem gemäß einem Beispiel des vorliegenden Gegenstands. Das Quantenschaltungssystem 311 ist eine Erweiterung der kontrollierten Rotation des Quantenschaltungssystems 310 auf dem System von Eva durch eine andere, aber unkontrollierte Operation auf dem System von Eva. Das Quantenschaltungssystem 311 kann so konfiguriert sein, dass es auf dem Qubit q1 eine erste Drehung entlang der y-Achse unter Verwendung des Winkels a und unter Verwendung des Qubits q0 als Ziel-Qubit durchführt, gefolgt von der unkontrollierten Drehung entlang der y-Achse unter Verwendung des Winkels b, wobei die Winkel a und b die Parameter des Quantenschaltungssystems 311 sind. 5C schematically shows an example of a quantum circuit system 311 for the third-party quantum computing system according to an example of the present subject matter. The quantum circuit system 311 is an extension of the controlled rotation of the quantum circuit system 310 on Eva's system by a different, but uncontrolled, operation on Eva's system. The quantum circuit system 311 may be configured to perform a first rotation along the y-axis on the qubit q1 using the angle a and using the qubit q0 as the target qubit, followed by the uncontrolled rotation along the y-axis using the angle b, where the angles a and b are the parameters of the quantum circuit system 311.

5D zeigt schematisch ein Beispiel eines Quantenschaltungssystems 312 für das Drittpartei-Quantencomputersystem für das BB84-Protokoll in Übereinstimmung mit einem Beispiel des vorliegenden Gegenstands. Das Quantenschaltungssystem 312 kann so konfiguriert sein, dass es eine Drehung entlang der y-Achse am Qubit q1 unter Verwendung des Winkels π/2 gefolgt von einer CNOT-Operation unter Verwendung des Qubits q1 als Ziel-Qubit und q0 als Ziel. Die Drehung kann das Qubit q1 als Ziel und das abgefangene Qubit q0 als Kontroll-Qubit verwenden. Das Quantenschaltungssystem 312 kann so konfiguriert sein, dass es annähernde Kopien des abgefangenen Qubits erstellt. Dieses Quantenschaltungssystem 312 kann es ermöglichen, einen Zustand herzustellen, der eine möglichst hohe Zustandsqualität mit dem gesendeten Zustand aufweist, so dass gleichzeitig auch die Zustandsqualität für den Empfänger möglichst gut erhalten bleibt. Das Quantenschaltungssystem kann umfassen: das abgefangene Qubit mit Zustand ρ und ein zusätzliches Qubit, das in einem Basiszustand |0> präpariert sein kann. Das Quantenschaltungssystem kann so konfiguriert sein, dass es eine Reihe von einer oder mehreren Quantenoperationen mit dem Eingangszustand ρ⊗|0 >< 0| durchführt, um einen Zustand ρ̃⊗ρ̃ zu erhalten, wobei ρ̃ die ungefähre Zustandskopie des Zustands ρ des abgefangenen Qubits ist. 5D schematically shows an example of a quantum circuit system 312 for the third-party quantum computing system for the BB84 protocol in accordance with an example of the present subject matter. The quantum circuit system 312 may be configured to perform a rotation along the y-axis on qubit q1 using the angle π/2 followed by a CNOT operation using qubit q1 as the target qubit and q0 as the target. The rotation may use qubit q1 as the target and the intercepted qubit q0 as the control qubit. The quantum circuit system 312 may be configured to create approximate copies of the intercepted qubit. This quantum circuit system 312 may enable the establishment of a state that has the highest possible state quality with the transmitted state, such that at the same time the state quality is also preserved as best as possible for the receiver. The quantum circuit system may comprise the trapped qubit with state ρ and an additional qubit, which may be prepared in a basis state |0>. The quantum circuit system may be configured to perform a series of one or more quantum operations on the input state ρ⊗|0 >< 0| to obtain a state ρ̃⊗ρ̃, where ρ̃ is the approximate state copy of the state ρ of the trapped qubit.

Die kopierten Zustände können in einer bestimmten Basis definiert werden, in der die ursprünglichen Zustände des übertragenen Qubits gemäß dem BB84-Protokoll definiert sind. Die Basiszustände können z.B. sein: 1 2 ( 1 1 ) , 1 2 ( 1 i ) ,   1 2 ( 1 1 ) 1 2 ( 1 i ) .

Figure DE102023129996A1_0009
 
Figure DE102023129996A1_0010
Jeder der kopierten Zustände kann mit dem jeweiligen Originalzustand verglichen werden. Die erste und die zweite Metrik können unter Verwendung einer partiellen Verfolgung der Näherungszustände ausgewertet werden, um den Vergleich des Näherungszustands am Empfängerknoten und bei der dritten Partei mit dem ursprünglichen Zustand des übertragenen Qubits zu ermöglichen. Außerdem kann es sein, dass die Näherungszustände, die in der spezifischen Basis definiert sind, nicht orthogonal zueinander sind und nicht fehlerfrei voneinander unterschieden werden können. Zur Unterscheidung der Näherungszustände kann z. B. das Pretty Good Measurement (PGM) verwendet werden. Dazu können die Dichtematrizen ρi mit den zugehörigen Wahrscheinlichkeiten pi zu einer Matrix G addiert werden und dann die Wurzel aus der Pseudoinverse von G berechnet werden. Dies kann die Operatoren Π i = p i G 1 ρ i G 1
Figure DE102023129996A1_0011
 
Figure DE102023129996A1_0012
eines positiven Operator-bewerteten Maßes (POVM) auf dem von den Zuständen aufgespannten Raum bereitstellen. Wenn der simulierte Angriff in der Lage ist, die ungefähre Kopie des Zustands zu speichern, bis Alice und Bob Informationen über die gewählte Basis austauschen, kann die dritte Partei Operationen auf dem gespeicherten Zustand durchführen, die von der Basis abhängen. Da Bob und Eva den gleichen Zustand erhalten können, ist zu erwarten, dass Bob und Eva auch die gleiche Erfolgswahrscheinlichkeit bei der Identifizierung der übertragenen Zustände haben können. In diesem Fall kann die Messung in einer der beiden Basen durchgeführt werden: B 1 = { 1 2 ( 1 1 ) , 1 2 ( 1 1 ) }
Figure DE102023129996A1_0013
oder  
Figure DE102023129996A1_0014
B 2 = { 1 2 ( 1 i ) , 1 2 ( 1 i ) } .
Figure DE102023129996A1_0015
The copied states can be defined in a specific basis, in which the original states of the transferred qubit are defined according to the BB84 protocol. The basis states can be, for example: 1 2 ( 1 1 ) , 1 2 ( 1 i ) ,   1 2 ( 1 1 ) 1 2 ( 1 i ) .
Figure DE102023129996A1_0009
 
Figure DE102023129996A1_0010
Each of the copied states can be compared with the respective original state. The first and second metrics can be evaluated using partial tracking of the approximate states to enable comparison of the approximate state at the receiving node and at the third party with the original state of the transmitted qubit. Furthermore, the approximate states defined in the specific basis may not be orthogonal to each other and cannot be accurately distinguished from each other. To distinguish the approximate states, one can use, for example, Pretty Good Measurement (PGM). To do this, the density matrices ρ i with the corresponding probabilities p i can be added to a matrix G, and then the square root of the pseudoinverse of G can be calculated. This can involve the operators Π i = p i G 1 ρ i G 1
Figure DE102023129996A1_0011
 
Figure DE102023129996A1_0012
a positive operator-valued measure (POVM) on the space spanned by the states. If the simulated attack is able to store the approximate copy of the state until Alice and Bob exchange information about the chosen basis, the third party can perform operations on the stored state that depend on the basis. Since Bob and Eve can receive the same state, it is expected that Bob and Eve can also have the same probability of success in identifying the transferred states. In this case, the measurement can be performed in either of the two bases. become: B 1 = { 1 2 ( 1 1 ) , 1 2 ( 1 1 ) }
Figure DE102023129996A1_0013
or  
Figure DE102023129996A1_0014
B 2 = { 1 2 ( 1 i ) , 1 2 ( 1 i ) } .
Figure DE102023129996A1_0015

In einem Beispiel, in dem das Drittparteisystem so konfiguriert ist, dass es das abgefangene Qubit speichert, kann der simulierte Angriff in zwei Teile unterteilt werden: Der erste Teil ist die Interaktion mit dem System von Alice und Bob und dem Drittparteisystem, die gespeichert werden kann. Nach der Offenlegung der ausgewählten Basen kann das Drittparteisystem eine basenabhängige Operation an dem gespeicherten Qubit durchführen, bevor es das Qubit misst. Dies kann z. B. mit der Schaltung aus 6A realisiert werden.In an example where the third-party system is configured to store the intercepted qubit, the simulated attack can be divided into two parts: The first part is the interaction between Alice and Bob's system and the third-party system, which can be stored. After revealing the selected bases, the third-party system can perform a base-dependent operation on the stored qubit before measuring the qubit. This can be done, for example, using the circuit from 6A be realized.

6A ist ein Diagramm, das ein Quantenkommunikationssystem in Übereinstimmung mit einem Beispiel des vorliegenden Gegenstands darstellt. Konkret wird das Quantenkommunikationssystem durch einen Quantenschaltung 400 dargestellt. Die Quantenschaltung 400 repräsentiert ein Qubit q0, das vom Sender (Alice) 401 zum Empfänger (Bob) 402 übertragen wird. Das Qubit q0 kann von dem Drittpartei-Quantencomputersystem (Eva) 403 abgefangen und als Ziel-Qubit für ein anderes Qubit q1 verwendet werden. Der Quantenschaltung 400 weist ferner Messvorrichtungen zur Messung der Qubits q0 und q1 auf, wobei das Qubit q0 am Empfänger 402 und das Qubit q1 am Drittpartei-Quantencomputersystem 403 gemessen wird. Das Drittpartei-Quantencomputersystem 403 kann ein erstes Quantenschaltungssystem umfassen, wie es in 5B oder 5C beschrieben ist. Darüber hinaus kann das Drittpartei-Quantencomputersystem 403 zwei zweite Quantenschaltungssysteme umfassen, die in 6B dargestellt sind und jeweils einer spezifischen Basis zugeordnet sind (z. B. wenn die Qubits Photonen sind, kann die Basis horizontale und vertikale Polarisationszustände umfassen). 6A is a diagram illustrating a quantum communication system in accordance with an example of the present subject matter. Specifically, the quantum communication system is represented by a quantum circuit 400. The quantum circuit 400 represents a qubit q0 transmitted from the transmitter (Alice) 401 to the receiver (Bob) 402. The qubit q0 can be intercepted by the third-party quantum computing system (Eva) 403 and used as a target qubit for another qubit q1. The quantum circuit 400 further comprises measuring devices for measuring the qubits q0 and q1, wherein the qubit q0 is measured at the receiver 402 and the qubit q1 is measured at the third-party quantum computing system 403. The third-party quantum computing system 403 can comprise a first quantum circuit system as shown in 5B or 5C Furthermore, the third-party quantum computer system 403 may include two second quantum circuit systems described in 6B and each associated with a specific basis (e.g., if the qubits are photons, the basis can include horizontal and vertical polarization states).

In diesem Beispiel kann das abgefangene Qubit von dem Drittpartei-Quantencomputersystem gespeichert oder gesichert werden. Darüber hinaus kann das Drittpartei-Quantencomputersystem Zugang zu der Basis haben, die vom Absender verwendet wird, um den Zustand des abgefangenen Qubits vorzubereiten. Dies kann z. B. beim BB84-Protokoll der Fall sein, bei dem die Basen über einen klassischen öffentlichen Kanal gesendet und von dem Drittpartei-Quantencomputersystem abgefangen werden.In this example, the intercepted qubit can be stored or secured by the third-party quantum computing system. Furthermore, the third-party quantum computing system can have access to the basis used by the sender to prepare the state of the intercepted qubit. This can be the case, for example, with the BB84 protocol, where the bases are sent over a classical public channel and intercepted by the third-party quantum computing system.

Wie in 6A angedeutet, kann die Quantenschaltung 400 es ermöglichen, eine Folge von mindestens zwei Operationen (Drehungen um die y-Achse) mit dem Qubit q1 durchzuführen, z. B. die Operation, die durch das Drittpartei-Quantencomputersystem 403 und die Operation 406 implementiert wird. Das Qubit q1 wird in einem anfänglichen Basiszustand vorbereitet. Die Folge von Quantenoperationen umfasst eine Quantenoperation, die von dem ersten Quantenschaltungssystem durchgeführt wird, um den anfänglichen Basiszustand des Qubits q1 in Abhängigkeit vom Zustand des abgefangenen Qubits q0 zu transformieren. Die Folge von Quantenoperationen umfasst ferner eine weitere Quantenoperation, die den Zustand des transformierten Qubits q1 unter Berücksichtigung der Basis transformiert, die zur Vorbereitung des abgefangenen Qubits q0 verwendet wurde. Diese andere Quantenoperation kann von einem der zweiten Quantenschaltungssysteme durchgeführt werden, die mit der Basis verbunden sind, die für die Vorbereitung des abgefangenen Qubits q0 verwendet wurde. Diese andere Quantenoperation kann als basisabhängige Operation bezeichnet werden. Wie in 6A angedeutet, kann diese basisabhängige Operation 406 auch dann noch durchgeführt werden, wenn Bobs System das Qubit q0 gemessen hat. Der Zustand des abgefangenen Qubits q0 kann von dem Drittpartei-Quantencomputersystem anhand eines Zustands des Qubits q1 bestimmt werden, der nach Anwendung der Operationsfolge gemessen wird.As in 6A As indicated, the quantum circuit 400 may enable a sequence of at least two operations (rotations around the y-axis) to be performed on the qubit q1, e.g., the operation implemented by the third-party quantum computing system 403 and the operation 406. The qubit q1 is prepared in an initial basis state. The sequence of quantum operations includes a quantum operation performed by the first quantum circuit system to transform the initial basis state of the qubit q1 depending on the state of the intercepted qubit q0. The sequence of quantum operations further includes another quantum operation that transforms the state of the transformed qubit q1 taking into account the basis used to prepare the intercepted qubit q0. This other quantum operation can be performed by one of the second quantum circuit systems connected to the basis used to prepare the intercepted qubit q0. This other quantum operation can be called a basis-dependent operation. As in 6A As indicated, this basis-dependent operation 406 can still be performed even after Bob's system has measured the qubit q0. The state of the intercepted qubit q0 can be determined by the third-party quantum computer system from a state of the qubit q1 measured after applying the sequence of operations.

6B zeigt ein Beispiel für zwei Quantenschaltungssysteme 410 und 411 für das Drittpartei-Quantencomputersystem in Übereinstimmung mit einem Beispiel des vorliegenden Gegenstands. Jedes der beiden Quantenschaltungssysteme ist in 5C dargestellt. Die beiden Quantenschaltungssysteme können in Abhängigkeit von der Basis verwendet werden, die das System von Alice zur Vorbereitung des abgefangenen Qubits verwendet. Da das System von Alice zwei Basen verwenden kann, sind diese beiden Quantenschaltungssysteme 410 und 411 für die beiden Basen vorgesehen. Zu diesem Zweck ist jedes der beiden Quantenschaltungssysteme so konfiguriert, dass es auf dem Qubit q1 eine kontrollierte Operation und eine anschließende unkontrollierte Operation durchführt. Die kontrollierte Operation in den beiden Schaltkreisen verwendet denselben Winkel a, während die unkontrollierte Operation zwei unterschiedliche Winkel b und c in den beiden Quantenschaltungssystemen verwendet. 6B shows an example of two quantum circuit systems 410 and 411 for the third-party quantum computer system in accordance with an example of the present subject matter. Each of the two quantum circuit systems is in 5C The two quantum circuit systems can be used depending on the basis that Alice's system uses to prepare the intercepted qubit. Since Alice's system can use two bases, these two quantum circuit systems 410 and 411 are dedicated to the two bases. For this purpose, each of the two quantum circuit systems is configured to perform a controlled operation followed by an uncontrolled operation on qubit q1. The controlled operation in the two circuits uses the same angle a, while the uncontrolled operation uses two different angles b and c in the two quantum circuit systems.

7 ist ein Flussdiagramm eines Verfahrens zur Optimierung der Parameter des Quantenschaltungssystems gemäß einem Beispiel des vorliegenden Gegenstands. Die Parameter können in Schritt 501 auf aktuelle Werte eingestellt werden. Das Quantenschaltungssystem kann verwendet werden, um die erste Metrik in Schritt 503 zu messen. In Schritt 505 kann bestimmt werden, ob die erste Metrik ein Konvergenzkriterium erfüllt. Erfüllt die erste Metrik das Konvergenzkriterium, können die Parameterwerte in Schritt 507 bereitgestellt werden, z. B. um in dem Verfahren von 4 und 3 verwendet zu werden. Wenn die erste Metrik das Konvergenzkriterium nicht erfüllt, kehrt das Verfahren zu Schritt 501 zurück, um die Parameter auf andere Werte einzustellen. Das Konvergenzkriterium kann zum Beispiel verlangen, dass die erste Metrik in einem Zielbereich von Werten liegt, wobei die Zielwerte entsprechend dem Rauschmodell definiert werden können. 7 is a flowchart of a method for optimizing the parameters of the quantum circuit system according to an example of the present subject matter. The parameters may be set to current values in step 501. The quantum circuit system may be used to measure the first metric in step 503. In step 505, it may be determined whether the first metric satisfies a convergence criterion. If the first metric satisfies the convergence criterion, the parameter values may be provided in step 507, e.g., to be used in the method of 4 and 3 ver to be applied. If the first metric does not meet the convergence criterion, the method returns to step 501 to adjust the parameters to other values. For example, the convergence criterion may require that the first metric be within a target range of values, where the target values may be defined according to the noise model.

ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES CONTAINED IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of documents submitted by the applicant was generated automatically and is included solely for the convenience of the reader. This list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte Nicht-PatentliteraturCited non-patent literature

  • Charles H. Bennett, F. Bessette, G. Brassard, L. Salvail, and J. Smolin. Experimental quantum cryptography. Journal of cryptology, 5:3-28 [0028]Charles H. Bennett, F. Bessette, G. Brassard, L. Salvail, and J. Smolin. Experimental quantum cryptography. Journal of cryptology, 5:3-28 [0028]
  • Umesh Vazirani and Thomas Videck. Fully device-independent quantum key distribution. Physical Review Letters, 113(14), Sep 2014 [0028]Umesh Vazirani and Thomas Videck. Fully device-independent quantum key distribution. Physical Review Letters, 113(14), Sep 2014 [0028]

Claims (19)

Verfahren zum Teilen von Informationen unter Verwendung eines Datenaustauschsystems (100), das einen Senderknoten (101) und einen Empfängerknoten (102) umfasst, unter Verwendung eines verrauschten Quantenkanals (104) in Übereinstimmung mit einem Quantenkommunikationsprotokoll, wobei das Verfahren umfasst: Bereitstellen eines trainierten maschinellen Lernmodells (111), wobei das maschinelle Lernmodell so konfiguriert ist, dass es ein Rauschmodell eines Rauschens eines verrauschten Quantenkanals eines gegebenen Systems und einen Satz von Parametern des gegebenen Systems empfängt, um vorherzusagen, ob das gegebene System sicher oder unsicher für das Teilen von Informationen gemäß dem Quantenkommunikationsprotokoll ist, wobei der Satz von Parametern ein Erfolgsgrad eines Angriffs durch eine dritte Partei und ein Grad des Empfangserfolgs an dem Empfängerknoten des gegebenen Systems anzeigt und das gegebene System beschreibt; Bestimmen (121) eines Rauschmodells für ein Rauschen des verrauschten Quantenkanals des Datenaustauschsystems; Bewerten (121) des Satzes von Parametern für das Datenaustauschsystem für das Teilen der Informationen; Eingeben (123) des bewerteten Satzes von Parametern und des Rauschmodells in das maschinelle Lernmodell, wodurch eine Vorhersage einer Sicherheit des Datenaustauschsystems erhalten wird (125); Abbrechen (129) des Quantenkommunikationsprotokolls, wenn das Datenaustauschsystem als unsicher eingestuft wird.A method for sharing information using a data exchange system (100) comprising a sender node (101) and a receiver node (102) using a noisy quantum channel (104) in accordance with a quantum communication protocol, the method comprising: providing a trained machine learning model (111), wherein the machine learning model is configured to receive a noise model of a noisy quantum channel noise of a given system and a set of parameters of the given system to predict whether the given system is secure or unsafe for sharing information according to the quantum communication protocol, wherein the set of parameters indicates a degree of success of a third-party attack and a degree of reception success at the receiver node of the given system and describes the given system; determining (121) a noise model for a noisy quantum channel noise of the data exchange system; Evaluating (121) the set of parameters for the data exchange system for sharing the information; Inputting (123) the evaluated set of parameters and the noise model into the machine learning model, thereby obtaining a prediction of the security of the data exchange system (125); Aborting (129) the quantum communication protocol if the data exchange system is determined to be insecure. Verfahren nach Anspruch 1, wobei das Rauschmodell mindestens eines der folgenden Merkmale aufweist: depolarisierendes Kanalrauschen, amplitudendämpfendes Kanalrauschen, phasendämpfendes Kanalrauschen oder Bitflip-Kanalrauschen.Procedure according to Claim 1 , wherein the noise model has at least one of the following features: depolarizing channel noise, amplitude-damping channel noise, phase-damping channel noise, or bit-flip channel noise. Verfahren nach Anspruch 1 oder 2, wobei der Erfolgsgrad des Angriffs unter Verwendung eines Quantenschaltungssystems bewertet wird, wobei das Quantenschaltungssystem so konfiguriert ist, dass es ein Qubit auf dem verrauschten Quantenkanal abfängt und den Zustand des Qubits bestimmt und das Qubit über den Quantenkanal an den Empfängerknoten sendet.Procedure according to Claim 1 or 2 , wherein the degree of success of the attack is assessed using a quantum circuit system, the quantum circuit system being configured to intercept a qubit on the noisy quantum channel and determine the state of the qubit and send the qubit to the receiver node via the quantum channel. Verfahren nach Anspruch 3, wobei das Quantenschaltungssystem das abgefangene Qubit und ein oder mehrere Qubits umfasst, wobei das Quantenschaltungssystem so konfiguriert ist, dass es eine Folge von einer oder mehreren Quantenoperationen an den Qubits durchführt, um den Zustand des abgefangenen Qubits zu bestimmen.Procedure according to Claim 3 , wherein the quantum circuit system comprises the intercepted qubit and one or more qubits, the quantum circuit system being configured to perform a sequence of one or more quantum operations on the qubits to determine the state of the intercepted qubit. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Satz von Parametern Systemparameter umfasst, die das Datenaustauschsystem beschreiben, wobei die Systemparameter mindestens einen der folgenden Parameter umfassen: einen Abstand zwischen dem Sender- und dem Empfängerknoten, eine Detektoreffizienz eines Signaldetektors am Empfängerknoten, Designparameter von Komponenten des Datenaustauschsystems und eine Menge an Informationen, die zwischen dem Senderknoten und dem Empfängerknoten geteilt werden sollen.Method according to one of the preceding claims, wherein the set of parameters comprises system parameters describing the data exchange system, the system parameters comprising at least one of the following parameters: a distance between the transmitter and receiver nodes, a detector efficiency of a signal detector at the receiver node, design parameters of components of the data exchange system and an amount of information to be shared between the transmitter node and the receiver node. Verfahren nach einem der vorhergehenden Ansprüche, ferner umfassend: Bereitstellen eines Trainingsdatensatzes mit Einträgen, wobei jeder Eintrag Werte des Satzes von Parametern eines gegebenen Systems und des Rauschmodells sowie eine Kennzeichnung enthält, die die Sicherheit des gegebenen Systems angibt; Trainieren des maschinellen Lernmodells unter Verwendung des Trainingsdatensatzes, wodurch das trainierte maschinelle Lernmodell bereitgestellt wird.The method of any preceding claim, further comprising: providing a training dataset with entries, each entry containing values of the set of parameters of a given system and the noise model, as well as a label indicating the security of the given system; training the machine learning model using the training dataset, thereby providing the trained machine learning model. Verfahren nach Anspruch 6, wobei das Erstellen des Trainingsdatensatzes umfasst: Bereitstellen eines Quantensimulators, wobei der Quantensimulator so konfiguriert ist, dass er verschiedene Systeme zum Teilen von Informationen über Quantenkanäle in Übereinstimmung mit dem Quantenkommunikationsprotokoll und verschiedenen Rauschmodellen simuliert; Verwenden des Quantensimulators zur Bewertung des Satzes von Parametern für mehrere Systeme, die durch den Quantensimulator simuliert werden; für jedes simulierte System Bestimmen, ob das simulierte System sicher oder unsicher ist, und dadurch die Kennzeichnung für das simulierte System bereitzustellen.Procedure according to Claim 6 , wherein creating the training dataset comprises: providing a quantum simulator, the quantum simulator configured to simulate various systems for sharing information over quantum channels in accordance with the quantum communication protocol and various noise models; using the quantum simulator to evaluate the set of parameters for a plurality of systems simulated by the quantum simulator; for each simulated system, determining whether the simulated system is secure or unsafe, and thereby providing the label for the simulated system. Verfahren nach Anspruch 7, wobei die Bestimmung, ob das simulierte System sicher oder unsicher ist, unter Verwendung eines Sicherheitsnachweisverfahrens durchgeführt wird, wobei das Sicherheitsnachweisverfahren umfasst: Bestimmen einer Angriffskonfiguration für den Zugriff einer dritten Partei auf den verrauschten Quantenkanal des simulierten Systems, wobei die Angriffskonfiguration durch mindestens ein Quantenschaltungssystem mit spezifischen Parametern und einer Angriffserfolgsgrenze definiert ist, wobei die Angriffserfolgsgrenze in Übereinstimmung mit dem Rauschmodell definiert ist, wobei das Quantenschaltungssystem konfiguriert ist, um ein Qubit auf dem Quantenkanal abzufangen und den Zustand des abgefangenen Qubits zu bestimmen, wobei das Quantenkommunikationsprotokoll eine Fehlertoleranzgrenze für den Empfängerknoten in Übereinstimmung mit dem Rauschmodell erfordert; Definieren einer ersten Metrik, die den Erfolgsgrad eines Angriffs durch die dritte Partei darstellt, und einer zweiten Metrik, die den Grad des Empfangserfolgs am Empfängerknoten angibt; Verwenden des Quantenschaltungssystems zur Bewertung der ersten Metrik durch zumindest Abfangen von Qubits auf dem Quantenkanal und Verwenden des simulierten Empfängerknotens zur Bewertung der zweiten Metrik; Bestimmen, ob die zweite Metrik die Fehlertoleranzgrenze erfüllt und ob die erste Metrik die Angriffserfolgsgrenze erfüllt; Bestimmen, dass das simulierte System unsicher ist, wenn die zweite Metrik die Fehlertoleranzgrenze erfüllt und die erste Metrik die Angriffserfolgsgrenze erfüllt oder wenn die zweite Metrik die Fehlertoleranzgrenze nicht erfüllt und die erste Metrik die Angriffserfolgsgrenze erfüllt; andernfalls Bestimmen, dass das simulierte System sicher ist.Procedure according to Claim 7 , wherein the determination of whether the simulated system is secure or insecure is performed using a security proof procedure, the security proof procedure comprising: determining an attack configuration for third-party access to the noisy quantum channel of the simulated system, the attack configuration being defined by at least one quantum circuit system with specific parameters and an attack success limit, the attack success limit being defined in accordance with the noise model, the quantum circuit system being configured to intercept a qubit on the quantum channel and to determine the state of the intercepted qubit, the quantum communication protocol providing an error to tolerance limit for the receiver node in accordance with the noise model; defining a first metric representing the degree of success of an attack by the third party and a second metric indicating the degree of reception success at the receiver node; using the quantum circuit system to evaluate the first metric by at least intercepting qubits on the quantum channel and using the simulated receiver node to evaluate the second metric; determining whether the second metric satisfies the fault tolerance limit and whether the first metric satisfies the attack success limit; determining that the simulated system is insecure if the second metric satisfies the fault tolerance limit and the first metric satisfies the attack success limit, or if the second metric does not satisfy the fault tolerance limit and the first metric satisfies the attack success limit; otherwise, determining that the simulated system is secure. Das Verfahren nach einem der vorhergehenden Ansprüche, wobei das maschinelle Lernmodell ein Quanten-Maschinenlernmodell oder ein klassisches maschinelles Lernmodell ist.The method according to any one of the preceding claims, wherein the machine learning model is a quantum machine learning model or a classical machine learning model. Verfahren nach einem der vorhergehenden Ansprüche, umfassend: wiederholt: Vorbereiten eines Qubits in einem entsprechenden Basiszustand durch den Senderknoten; Senden des vorbereiteten Qubits durch den Senderknoten über den Quantenkanal an den Empfängerknoten, um das Teilen von Informationen zu ermöglichen; wobei die abgefangenen Qubits, die zur Bewertung des Erfolgsgrads eines Angriffs verwendet werden, die vorbereiteten Qubits sind.A method according to any one of the preceding claims, comprising: repeatedly: preparing a qubit in a corresponding base state by the sender node; sending the prepared qubit by the sender node via the quantum channel to the receiver node to enable information sharing; wherein the intercepted qubits used to evaluate the degree of success of an attack are the prepared qubits. Verfahren nach einem der vorhergehenden Ansprüche, umfassend: wiederholt Bilden eines Verschränkungszustands zwischen einem Sender-Qubit im Senderknoten und einem Empfänger-Qubit; Senden des Empfänger-Qubits durch den Senderknoten an den Empfängerknoten über den Quantenkanal; wobei die abgefangenen Qubits, die zur Bewertung des Erfolgsgrads eines Angriffs verwendet werden, die Empfänger-Qubits sind.A method according to any one of the preceding claims, comprising: repeatedly forming an entanglement state between a transmitter qubit in the transmitter node and a receiver qubit; transmitting the receiver qubit by the transmitter node to the receiver node via the quantum channel; wherein the intercepted qubits used to evaluate the degree of success of an attack are the receiver qubits. Verfahren nach einem der vorhergehenden Ansprüche 3 bis 10, ferner umfassend: Verwenden eines Quantensimulators zum Optimieren von Parametern des Quantenschaltungssystems, wobei das Optimieren das wiederholte Ändern von Werten der Parameter des Quantenschaltungssystems und das Auswerten der ersten Metrik umfasst, wobei die Wiederholung durchgeführt wird, um einen Zielwert der ersten Metrik zu erhalten; Bereitstellen der spezifischen Parameter des Quantenschaltungssystems als optimierte Parameter in Verbindung mit dem Zielwert der ersten Metrik.Method according to one of the preceding Claims 3 until 10 , further comprising: using a quantum simulator to optimize parameters of the quantum circuit system, wherein the optimization comprises repeatedly changing values of the parameters of the quantum circuit system and evaluating the first metric, wherein the repetition is performed to obtain a target value of the first metric; providing the specific parameters of the quantum circuit system as optimized parameters in association with the target value of the first metric. Verfahren nach einem der vorhergehenden Ansprüche, wobei die zweite Metrik eine Fidelität zwischen dem Zustand des am Empfängerknoten empfangenen Qubits und einem Zustand des vorbereiteten Qubits ist, wobei die zweite Metrik einen Grad des Empfangserfolgs repräsentiert.A method according to any one of the preceding claims, wherein the second metric is a fidelity between the state of the qubit received at the receiver node and a state of the prepared qubit, the second metric representing a degree of reception success. Verfahren nach einem der vorhergehenden Ansprüche, wobei die erste Metrik eine Fidelität zwischen dem Zustand des abgefangenen Qubits und einem Zustand des vorbereiteten Qubits oder eine gemeinsame Information zwischen dem Senderknoten und der dritten Partei ist, wobei die erste Metrik den Erfolgsgrad eines Angriffs darstellt.A method according to any one of the preceding claims, wherein the first metric is a fidelity between the state of the intercepted qubit and a state of the prepared qubit or a shared information between the sender node and the third party, the first metric representing the degree of success of an attack. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Quantenkommunikationsprotokoll ein Quantenschlüsselverteilungsprotokoll ist.A method according to any one of the preceding claims, wherein the quantum communication protocol is a quantum key distribution protocol. Das Verfahren nach einem der vorhergehenden Ansprüche, wobei die geteilten Informationen einen Verschlüsselungsschlüssel, ein Token oder ein Geheimnis umfassen.The method of any preceding claim, wherein the shared information comprises an encryption key, a token, or a secret. Ein Computerprogramm, das Anweisungen enthält, um ein Computersystem zur Durchführung des Verfahrens nach Anspruch 1 zu veranlassen.A computer program containing instructions to configure a computer system to carry out the method according to Claim 1 to arrange. Computersystem (105) zum Steuern eines Datenaustauschsystems (100), das einen Senderknoten (101) und einen Empfängerknoten (102) umfasst, wobei das Datenaustauschsystem für das Teilen von Informationen unter Verwendung eines verrauschten Quantenkanals (104) in Übereinstimmung mit einem Quantenkommunikationsprotokoll konfiguriert ist, wobei das Computersystem (105) konfiguriert ist zum: Bereitstellen eines trainierten maschinellen Lernmodells (111), wobei das maschinelle Lernmodell so konfiguriert ist, dass es ein Rauschmodell eines Rauschens eines verrauschten Quantenkanals eines gegebenen Systems und einen Satz von Parametern des gegebenen Systems empfängt, um vorherzusagen, ob das gegebene System sicher oder unsicher für das Teilen von Informationen gemäß dem Quantenkommunikationsprotokoll ist, wobei der Satz von Parametern ein Erfolgsgrad eines Angriffs durch eine dritte Partei und ein Grad des Empfangserfolgs an dem Empfängerknoten des gegebenen Systems anzeigt und das gegebene System beschreibt; Bestimmen (121) eines Rauschmodells für ein Rauschen des verrauschten Quantenkanals des Datenaustauschsystems; Bewerten (121) des Satzes von Parametern für das Datenaustauschsystem für das Teilen der Informationen; Eingeben (123) des bewerteten Satzes von Parametern und des Rauschmodells in das maschinelle Lernmodell, wodurch eine Vorhersage einer Sicherheit des Datenaustauschsystems erhalten wird (125); Abbrechen (129) des Quantenkommunikationsprotokolls, wenn das Datenaustauschsystem als unsicher eingestuft wird.A computer system (105) for controlling a data exchange system (100) comprising a sender node (101) and a receiver node (102), wherein the data exchange system is configured for sharing information using a noisy quantum channel (104) in accordance with a quantum communication protocol, wherein the computer system (105) is configured to: provide a trained machine learning model (111), wherein the machine learning model is configured to receive a noise model of a noisy quantum channel noise of a given system and a set of parameters of the given system to predict whether the given system is secure or unsafe for sharing information according to the quantum communication protocol, wherein the set of parameters indicates a degree of success of a third-party attack and a degree of reception success at the receiver node of the given system and describes the given system; determining (121) a noise model for a noise spanning the noisy quantum channel of the data exchange system; evaluating (121) the set of parameters for the data exchange system for sharing the information; inputting (123) the evaluated set of parameters and the noise model into the machine learning model, thereby obtaining a prediction of a security of the data exchange system (125); terminating (129) the quantum communication protocol if the data exchange system is determined to be insecure. Computersystem nach Anspruch 18, das in dem Datenaustauschsystem (100) enthalten ist, wobei das Datenaustauschsystem ein Quantenschaltungssystem (310, 311, 312) mit spezifischen Parametern umfasst, wobei das Quantenschaltungssystem so konfiguriert ist, dass es ein Qubit auf dem verrauschten Quantenkanal (104) abfängt, den Zustand des abgefangenen Qubits bestimmt und das Qubit über den verrauschten Quantenkanal an den Empfängerknoten sendet; das Computersystem (105) konfiguriert ist, um das Quantenschaltungssystem zu verwenden, um den Erfolgsgrad eines Angriffs zu bestimmen; das Computersystem (105) konfiguriert ist, um den Grad des Empfangserfolgs unter Verwendung des Empfängerknotens (102) zu bestimmen.Computer system according to Claim 18 , which is included in the data exchange system (100), wherein the data exchange system comprises a quantum circuit system (310, 311, 312) with specific parameters, wherein the quantum circuit system is configured to intercept a qubit on the noisy quantum channel (104), determine the state of the intercepted qubit, and transmit the qubit to the receiver node via the noisy quantum channel; the computer system (105) is configured to use the quantum circuit system to determine the degree of success of an attack; the computer system (105) is configured to determine the degree of reception success using the receiver node (102).
DE102023129996.4A 2023-10-30 2023-10-30 ML-BASED SECURITY PROOF OF QUANTUM COMMUNICATION PROTOCOLS WITH NOISY QUANTUM CHANNELS Pending DE102023129996A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102023129996.4A DE102023129996A1 (en) 2023-10-30 2023-10-30 ML-BASED SECURITY PROOF OF QUANTUM COMMUNICATION PROTOCOLS WITH NOISY QUANTUM CHANNELS
PCT/EP2024/079812 WO2025093378A1 (en) 2023-10-30 2024-10-22 Ml based security proof of quantum communication protocols with noisy quantum channels

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102023129996.4A DE102023129996A1 (en) 2023-10-30 2023-10-30 ML-BASED SECURITY PROOF OF QUANTUM COMMUNICATION PROTOCOLS WITH NOISY QUANTUM CHANNELS

Publications (1)

Publication Number Publication Date
DE102023129996A1 true DE102023129996A1 (en) 2025-04-30

Family

ID=93257926

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102023129996.4A Pending DE102023129996A1 (en) 2023-10-30 2023-10-30 ML-BASED SECURITY PROOF OF QUANTUM COMMUNICATION PROTOCOLS WITH NOISY QUANTUM CHANNELS

Country Status (2)

Country Link
DE (1) DE102023129996A1 (en)
WO (1) WO2025093378A1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111970280A (en) * 2020-08-18 2020-11-20 中南大学 Attack detection method of continuous variable quantum key distribution system
US20200401916A1 (en) * 2018-02-09 2020-12-24 D-Wave Systems Inc. Systems and methods for training generative machine learning models

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200401916A1 (en) * 2018-02-09 2020-12-24 D-Wave Systems Inc. Systems and methods for training generative machine learning models
CN111970280A (en) * 2020-08-18 2020-11-20 中南大学 Attack detection method of continuous variable quantum key distribution system

Also Published As

Publication number Publication date
WO2025093378A1 (en) 2025-05-08

Similar Documents

Publication Publication Date Title
DE112016001742B4 (en) Integrated community and role discovery in corporate networks
DE60220083T2 (en) Cryptographic communication device
CN113645197B (en) A decentralized federated learning method, device and system
DE602004010270T2 (en) QUANTUM CRYPTOGRAPHY WITH QUANTITY CHANNEL CHECK
DE102018127126A1 (en) Re-registration of physically unclonable functions remotely
DE102023129994A1 (en) SECURITY PROOF OF QUANTUM COMMUNICATION PROTOCOLS
DE112008003881T5 (en) System and method for quantum cryptography
DE112021000689T5 (en) ATTESTATION OF NEURAL PROCESSES
CN117395067B (en) User data privacy protection system and method for Bayesian robust federal learning
DE102014222222A1 (en) Method for securing a network
Paul et al. Shareability of quantum steering and its relation with entanglement
DE112021000092T5 (en) Edge data encryption method for Edge IoT proxy devices
DE102012222034A1 (en) SYSTEM FOR CHECKING THE ACCEPTANCE OF A STRING BY AN AUTOMAT
DE102023129996A1 (en) ML-BASED SECURITY PROOF OF QUANTUM COMMUNICATION PROTOCOLS WITH NOISY QUANTUM CHANNELS
EP3607446B1 (en) Method for creating and distributing cryptographic keys
DE102023129995A1 (en) ML-BASED SECURITY PROOF OF QUANTUM COMMUNICATION PROTOCOLS
DE112022000479T5 (en) ENCRYPTED DATA TRANSMISSION BY USING COUNTER MODE ENCRYPTION AND SECRET KEYS
WO2024240578A1 (en) Confidentially distributed machine learning
DE102023202625A1 (en) System and method for distributed Laplacian noise generation for differential privacy
WO2023139130A1 (en) Computer-implemented data structure, method, and system for operating a technical device with a model based on federated learning
DE112020004161T5 (en) LEARNING A PATTERN DICTIONARY FROM BLURRED NUMERIC DATA IN DISTRIBUTED NETWORKS
US20250278656A1 (en) System and method for use in generative models
EP3544223B1 (en) Method and system for exchanging key material with no possibility of interception
DE102023118865A1 (en) QUANTUM COMMUNICATION OF DATA USING A DISTRIBUTED ENTANGLEMENT STATE
Bhunia et al. Dilution of Entanglement: Unveiling Quantum State Discrimination Advantages

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: JOS QUANTUM GMBH, DE

Free format text: FORMER OWNER: BUNDESDRUCKEREI GMBH, 10969 BERLIN, DE

Owner name: BUNDESDRUCKEREI GMBH, DE

Free format text: FORMER OWNER: BUNDESDRUCKEREI GMBH, 10969 BERLIN, DE