KR20240021193A - 2-큐비트 다중 사용자 양자 키 배포 프로토콜을 위한 방법 및 시스템 - Google Patents

2-큐비트 다중 사용자 양자 키 배포 프로토콜을 위한 방법 및 시스템 Download PDF

Info

Publication number
KR20240021193A
KR20240021193A KR1020237044599A KR20237044599A KR20240021193A KR 20240021193 A KR20240021193 A KR 20240021193A KR 1020237044599 A KR1020237044599 A KR 1020237044599A KR 20237044599 A KR20237044599 A KR 20237044599A KR 20240021193 A KR20240021193 A KR 20240021193A
Authority
KR
South Korea
Prior art keywords
receiver
qubit
key
list
entangled
Prior art date
Application number
KR1020237044599A
Other languages
English (en)
Inventor
웬 통
셍 선
Original Assignee
후아웨이 테크놀로지스 캐나다 컴퍼니, 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀로지스 캐나다 컴퍼니, 리미티드 filed Critical 후아웨이 테크놀로지스 캐나다 컴퍼니, 리미티드
Publication of KR20240021193A publication Critical patent/KR20240021193A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0855Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/70Photonic quantum communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optics & Photonics (AREA)
  • Optical Communication System (AREA)

Abstract

2-큐비트 얽힘을 활용한 양자 키 배포 방법에 의해, 하나의 얽힌 큐비트는 오퍼레이터 O에서 Alice로 전송되고 다른 얽힌 큐비트는 오퍼레이터 O에서 Bob으로 전송되어, 3자 간의 키 공유(다중 사용자 양자 키 배포, 즉, MU QKD)를 제공한다. Alice와 Bob은 각각 두 상태 중 어느 하나를 따라 각각의 큐비트 시퀀스를 랜덤하게 측정하고, 측정값을 각각의 리스트에 레코딩하고, 그리고 비트를 인코딩된 리스트에 인코딩한다. 인코딩된 리스트는 CHSH 부등식을 이용하여 얽힘을 확인하기 위해 오퍼레이터 O로 전송된다. Bob의 확인된 리스트는 Alice에게 전송되며 그 반대의 경우도 마찬가지이며, 이를 통해 Alice와 Bob은 상관관계를 추가로 확인할 수 있다. 얽히지 않은 비트는 Alice와 Bob이 원하는 대로 조정된 양자 기반 키가 되는 유사한 키를 가질 때까지 거부된다.

Description

2-큐비트 다중 사용자 양자 키 배포 프로토콜을 위한 방법 및 시스템
이는 본 발명에 대한 제1 출원이다.
본 발명은 일반적으로 양자 암호화 분야에 관한 것으로, 특히 2개의 얽힌 큐비트를 사용하여 3자 간의 양자 키 배포를 위한 방법 및 시스템에 관한 것이다.
일반적으로 양자 객체(quantum objects)를 활용하면 기존의 비양자 방법에 비해 훨씬 향상된 통신 보안을 제공할 수 있다고 알려져 있다. BB84 프로토콜(문헌[Bennet, Brassard, Quantum cryptography: Public key distribution and coin tossing, Proceedings of IEEE International Conference on Computers, Systems and Signal Processing, volume 175, page 8. New York, 1984])은 하나의 전송 당사자에서 하나의 수신 당사자로 키 배포를 허용할 수 있는 입증 가능한 인증 프로토콜이지만, 이는 두 당사자 인증으로 제한되며, 다수의 당사자에 대한 키 배포에는 적합하지 않다. 통신 장비의 다중 사용자 사이에 양자 기반 보안을 가능하게 하기 위한 선행 기술 방법은 일반성을 잃지 않으면서 특히 두 가지 측면에 초점을 맞춰 왔다.
첫 번째 측면에서, 선행 기술은 광자 디바이스를 활용하여 다중 사용자를 위한 다수의 얽힌 입자를 생성하는 몇 가지 방법을 조사했다. Kumavor 등(문헌[Comparison of Four Multi-User Quantum Key Distribution Schemes Over Passive Optical Networks, Journal of Lightwave Technology, Vol. 23, No. 1, January 2005])에서, 저자는 최근 양자 키 배포(quantum key distribution)(QKD) 프로토콜 개발에 대한 일부 조사 정보와 성능 비교를 제공하고 있다. 해당 문헌에서 고려되는 방식에서는 두 당사자, 즉 전통적으로 "Alice"라고 지칭되는 전송 당사자와 "Bob"이라고 지칭되는 수신 당사자에 대한 얽힘 시나리오를 고려하고 있다.
두 번째 측면에서, 선행 기술은 BB84 프로토콜을 일반화하는 방법을 다루었다. 이들 방법은 다중 사용자를 위한 QKD 지원을 목표로 하고 있다. 이러한 측면에서의 최근의 선행 기술은 Xue 등에 의한 논문[Efficient multiuser quantum cryptography network based on entanglement, Nature, Sci Rep 7, 45928, 2017]에서 확인될 수 있다. 본 논문에서는 물리적으로 구현하기 어려운 3비트 이상의 얽힌 비트 시스템에 기반한 다중 사용자를 위한 QKD 방식이 고려된다.
첫 번째 측면에서는 두 개의 당사자만이 고려되는 반면, 두 번째 측면에서는 시스템이 일반적으로 실제로 구현하기 어려운 3개의 얽힌 큐비트를 갖는 시스템에 의존하고 있다.
어느 측면에서든, 선행 기술에는 한 쌍의 큐비트를 사용하여 3자 간의 안전한 양자 얽힘 기반 통신 링크를 구현하기 위한 실용적인 접근 방식이 부족하다. 따라서, 3자 간의 양자 얽힘 기반 통신 링크를 촉진하고 3자 간의 통신 보안을 상당히 향상시킴으로써 선행 기술의 하나 이상의 제한을 제거하거나 완화하는 방법 및 시스템이 필요하다.
이러한 배경 정보는 출원인이 본 발명과 관련성이 있을 것으로 믿는 정보를 공개하기 위해 제공된다. 전술한 정보 중 임의의 것이 본 발명에 대한 선행 기술을 구성한다는 것을 반드시 인정하려는 의도는 없으며, 그렇게 해석되어서도 안 된다.
본 발명에서는 3자 간의 양자 키 배포를 가능하게 하기 위해 양자 얽힘(quantum entanglement)을 사용한다. 실시예는 기본 보안 체계가 양자 얽힘 및 벨 부등식 위배(Bell inequality violation)를 기반으로 하는 다중 사용자() 기반 양자 키 배포 시스템을 포함하며, 이는 추구하는 비가변성 및 도청 방지 보안 특성을 제공하는 것으로 입증되었다.
본 개시의 일 양태는 오퍼레이터 O가 다중 사용자 공유 키를 생성하여 다수의 디바이스, 예를 들어, 수신기 A 및 수신기 B에 배포하기 위한 방법을 제공한다. 키는 오퍼레이터 O와 수신기 A 및 수신기 B 간에 공유된다. 이러한 방법은 얽힌 큐비트 쌍을 순차적으로 준비하는 단계를 포함하며, 각 얽힌 큐비트 쌍은 2-큐비트 얽힘 상태에 있다. 이러한 방법은 각 얽힌 큐비트 쌍으로부터의, 하나의 얽힌 큐비트를 수신기 A로 전송하고 다른 얽힌 큐비트를 수신기 B로 전송하는 단계를 더 포함한다. 이러한 방법은 수신기 A와 수신기 B 각각으로부터 응답을 수신하는 단계; 및 수신기 A와 수신기 B 각각에 키를 전송하는 단계를 더 포함한다.
일부 실시예에서, 수신기 A와 수신기 B 각각으로부터의 응답은 수신기 A로부터 인코딩된 비트 리스트를 수신하는 것과 수신기 B로부터 인코딩된 비트 리스트를 수신하는 것을 포함한다. 수신기 A로부터의 인코딩된 비트 리스트의 경우, 각 비트는: 오퍼레이터 O에 의해 전송된 큐비트로부터 측정되고, 레코딩된 비트 리스트에 레코딩되고, 그리고 수신기 A로부터의 인코딩된 비트 리스트에 인코딩된다. 수신기 B로부터의 인코딩된 비트 리스트의 경우, 각 비트는: 오퍼레이터 O에 의해 전송된 큐비트로부터 측정되고, 비트 리스트에 레코딩되고, 그리고 수신기 B로부터의 인코딩된 비트 리스트에 인코딩된다.
일부 실시예에서, 수신기 A와 수신기 B 각각에 키를 전송하는 것은 수신기 A로부터의 인코딩된 비트 리스트와 수신기 B로부터의 인코딩된 비트 리스트 사이의 상관관계를 확인하는 것을 포함한다. 이러한 방법에서, 상관관계를 확인하는 것은 양자 얽힘 부등식을 사용하여 수행된다. 일부 실시예에서, 양자 얽힘 부등식은 클라우저, 혼, 시모니, 홀트(Clauser, Horne, Shimony, Holt)(CHSH) 부등식이다.
일부 실시예에서, 수신기 A와 수신기 B 각각에 키를 전송하는 것은 수신기 A의 측정된 비트 리스트 및 수신기 A의 인코딩된 비트 리스트에 따라 키를 도출하기 위해, 수신기 B로부터의 인코딩된 비트 리스트를 수신기 A에 전송하는 것을 포함한다.
이러한 실시예는 수신기 B의 측정된 비트 리스트 및 수신기 B의 인코딩된 비트 리스트에 따라 키를 도출하기 위해, 수신기 A로부터의 인코딩된 비트 리스트를 수신기 B에 전송하는 것을 더 포함한다.
이러한 방법은 각각의 인증된 클래식 채널을 통해 수신기 A의 도출된 키와 수신기 B의 도출된 키를 수신하는 단계를 더 포함한다. 이러한 방법은 얽힘 부등식을 사용하여 수신기 A의 도출된 키와 수신기 B의 도출된 키 간의 양자 상관관계를 수행하는 단계를 더 포함한다. 이러한 실시예에서, 키를 도출하는 것은 얽힘 부등식에 따라 얽히지 않은 비트 쌍을 거부하는 것을 포함한다.
일부 실시예에서, 방법은 수신기 A의 도출된 키와 수신기 B의 도출된 키 사이의 얽힘이 보안을 보장하기에 충분한 경우, 도출된 키를 조정된 키로 사용하는 단계를 더 포함한다.
일부 실시예에서, 방법은 수신기 A의 도출된 키와 수신기 B의 도출된 키 사이의 얽힘이 보안을 보장하기에 불충분한 경우, 도출된 키를 폐기하고 통신을 중단하는 단계를 더 포함한다.
일부 실시예에서, 방법은 계층 2 반복을 더 포함하며, 여기서 청구항 1의 오퍼레이터 O는 청구항 1의 수신기 A로 대체되고, 청구항 1의 수신기 A는 사용자-1로 대체되며, 청구항 1의 수신기 B는 사용자-2로 대체된다. 일부 실시예에서, 방법은 계층 2 반복을 더 포함하며, 여기서 청구항 1의 오퍼레이터 O는 청구항 1의 수신기 B로 대체되고, 청구항 1의 수신기 A는 사용자-3으로 대체되며, 청구항 1의 수신기 B는 사용자-4로 대체된다.
본 개시의 추가 양태는 위에서 설명된 방법을 구현하기 위해, 프로세서, 및 프로세서에 의해 실행되는 비일시적 머신 판독 가능 메모리를 포함하는 디바이스에 관한 것이다. 이러한 디바이스는 오퍼레이터 O에 의해 작동될 수 있다.
본 개시의 추가 양태는 위에서 설명된 방법을 구현하기 위해, 프로세서, 및 프로세서에 의해 실행되는 비일시적 머신 판독 가능 메모리를 포함하는 수신기 A 디바이스에 관한 것이다. 유사하게, 본 개시의 추가 양태는 위에서 설명된 방법을 구현하기 위해, 프로세서, 및 프로세서에 의해 실행되는 비일시적 머신 판독 가능 메모리를 포함하는 수신기 B 디바이스에 관한 것이다.
본 개시의 추가 양태는 오퍼레이터 O 디바이스, 수신기 A 및 수신기 B를 포함하는 시스템에 관한 것으로, 각 디바이스는 위에서 설명된 방법을 구현하기 위해, 프로세서, 및 프로세서에 의해 실행되는 비일시적 머신 판독 가능 메모리를 포함한다.
본 개시의 추가 양태는 키를 배포하기 위한 시스템을 제공한다. 이러한 시스템은 일련의 광자를 전송하도록 동작하는 광자 소스, 및 제1 빔 분할 디바이스를 포함한다. 제1 빔 분할 디바이스는 일련의 광자로부터 얽힌 큐비트 쌍을 순차적으로 준비하도록 구성되며, 각 얽힌 큐비트 쌍은 2-큐비트 얽힘 상태에 있다. 제1 빔 분할 디바이스는 각 얽힌 큐비트 쌍으로부터, 하나의 얽힌 큐비트를 제2 빔 분할 디바이스로 전송하고, 다른 얽힌 큐비트를 제3 빔 분할 디바이스로 전송하도록 추가로 구성된다. 이러한 시스템에서, 제2 및 제3 분할 디바이스는 큐비트를 비트로 측정하고, 측정된 비트 리스트에 비트를 레코딩하고, 인코딩된 비트 리스트에 비트를 인코딩하고, 인코딩된 비트 리스트를 제1 빔 분할 디바이스로 전송하도록 구성된다. 이러한 시스템에서, 제1 빔 분할 디바이스는 인코딩된 비트 리스트를 수신하고, 얽힘 부등식을 사용하여 인코딩된 비트 리스트 간의 상관관계를 계산하도록 동작한다.
본 발명의 추가적인 특징 및 이점은 첨부 도면과 함께 취해진 다음의 상세한 설명으로부터 명백해질 것이다:
도 1은 실시예에 따른 2개의 계산 기반을 도시한 것이다.
도 2는 양자 키를 배포하기 위한 예시적인 구현예를 도시한 것으로, 여기서 큐비트는 광자로 구현되고, 양자 키는 이러한 광자의 시퀀스이며, 양자 키 배포(QKD)는 실시예에 따라 광자 시퀀스를 편광 빔 분할기로 전송함으로써 수행된다.
도 3은 실시예에 따른 양자 키 배포의 방법을 예시한 것이다.
도 4는 일 실시예에 따라 오퍼레이터 O에 의해 사용되는 벨 상태의 준비를 나타내는 양자 컴퓨팅 회로이다.
도 5는 실시예에 따라 z축(즉, )에 따른 큐비트 qr_0의 상태를 측정하기 위해, 수신기 A (Alice)에 의해 준비될 수 있는 양자 컴퓨팅 회로를 도시한 것이다.
도 6은 실시예에 따라 x축(즉, )에 따른 큐비트 qr_0의 상태를 측정하기 위해, 수신기 A (Alice)에 의해 준비될 수 있는 양자 컴퓨팅 회로를 도시한 것이다.
도 7은 실시예에 따라 w축(즉, )에 따른 큐비트 qr_1의 상태를 측정하기 위해, 수신기 B (Bob)에 의해 사용될 수 있는 양자 컴퓨팅 회로를 도시한 것이다.
도 8은 실시예에 따라 v축(즉, )에 따른 큐비트 qr_1의 상태를 측정하기 위해, 수신기 B (Bob)에 의해 사용될 수 있는 양자 컴퓨팅 회로를 도시한 것이다.
도 9는 실시예에 따라 Alice와 Bob에 의해 수신되고 Alice와 Bob에 의해 각각 레코딩되는 두 개의 비트 리스트를 도시한 것이다.
도 10은 실시예에 따라 Alice와 Bob에 의해 수신되고 레코딩된 비트의 문자열을 도시한 것으로, 그 중 일부는 얽힘의 부족으로 인해 거부된다.
도 11은 실시예에 따라, 본 개시의 대표적인 실시예에 따른 디바이스 및 방법을 구현하는 데 사용될 수 있는 컴퓨팅 및 통신 환경(950) 내의 전자 디바이스(952)의 블록도이다.
0과 1로 표시된 두 상태 중 하나일 수 있고 오프 상태이거나 온 상태에 있는 트랜지스터로 구현될 수 있는 정보 비트와는 달리, 일반적으로 "큐비트"로 단축되는 양자 비트는 0과 1로 표시된 두 상태 중 하나일 수 있거나, 일반적으로 (ket zero) 및 (ket one)으로 표시될 수 있거나, 또는 상태 의 중첩 상태일 수 있으며, 이는 다음과 같이 표현될 수 있다:
여기서:
는 관심 상태를 나타내며,
는 계산 기반 상태로 식별되며,
는 다른 계산 기반 상태로 식별되며,
α는 복소수이고, 그리고
β는 또다른 복소수이다.
큐비트는 기존 트랜지스터로는 구현될 수 없지만, 큐비트를 구현하도록 다른 많은 물리적 시스템이 설계될 수 있다. 큐비트의 하나의 구현예는 단일 광자이며, 이는 완전히 오프되지 않고는 더 이상 어두워질 수 없을 정도로 낮은 강도의 광이다. 원자, 이온, 핵, 특별히 설계된 전자 회로 등을 포함한 다른 물리적 시스템이 사용될 수 있다.
실시예는 특정 구현예로 제한되지 않지만 어떤 경우에도 큐비트의 상태는 두 개의 계산 기반 상태: 즉, 계산 기반 상태 및 계산 기반 상태 로 구성될 수 있는 계산 기반을 참조하여 표현될 수 있다. 일 실시예에서, 2개의 계산 기반이 있을 수 있으며, 각각은 2개의 계산 기반 상태를 갖는다. 제1 계산 기반은 계산 기반 상태로서 를 가질 수 있고, 제2 계산 기반은 계산 기반 상태로서 (ket 슬래시) 및 (ket 백슬래시)를 가질 수 있다. 그래픽 표현에서, 계산 기반 상태 는 제1 계산 기반의 계산 기반 상태 로부터 45°도로 틸팅될 수 있다. 상태 를 갖는 계산 기반은 xz 기반으로 지칭될 수 있으며, 그 상태 는 x축과 z축을 각각 따른다고 할 수 있다. 상태 를 갖는 계산 기반의 경우, 그것은 vw 기반으로 지칭될 수 있으며, 그 상태 는 v축과 w축을 각각 따른다고 할 수 있다.
도 1은 실시예에 따른 2개의 계산 기반을 도시한 것이다. 제1 계산 기반은 x축(110)에 따른 계산 기반 상태 및 z축(120)에 따른 제2 계산 기반 상태 를 갖는다. 제2 계산 기반은 제3 상태 (130) 및 제4 상태 (140)를 갖는다. 각 큐비트가 선형 편광을 갖는 광자로 구현되는 실시예에서, 제1 계산 기반은 90°로(수직으로) 편광된 광자 또는 0°로(수평으로) 편광된 광자를 갖는 두 가지 옵션을 나타낼 수 있으며, 제2 계산 기반은 수평 상태에서 45°로 또는 -45°로 편광된 광자를 갖는 두 가지 옵션을 나타낼 수 있다. 상태 , , , 및 는 각각 도 1의 x축, z축, v축, 및 w축에 대응할 수 있다. 일 실시예에서, 이러한 시스템은 모바일 디바이스(예컨대, 사용자 장비(UE))(255)의 네트워크 상에서 구현될 수 있다.
단일 큐비트의 임의의 상태를 나타내기 위해, 두 가지 상태(예컨대, )는 계산 기반을 형성하도록 선택될 수 있으며, 임의의 다른 상태는 두 계산 기반 상태의 상위 위치로 표현될 수 있다. 예를 들어, 계산 기반 상태는 다음과 같다:
대안적으로, 각 계산 기반 상태는 벡터로 표현될 수 있다:
일반적인 상태 는 중첩일 수 있으며 다음 중 어느 하나로 표현될 수 있다:
여기서 의 각각은 복소수일 수 있다. 2개의 큐비트의 시스템의 경우, 시스템의 상태에 대해 네 가지의 가능성이 있으며 이들은 다음과 같이 표현될 수 있다:
, , , 및
큐비트는 해당 상태가 xz 기반과 같은 계산 기반의 축 상으로 투영되어 또는 중 하나의 출력을 생성할 때 "측정"되었다고 한다. 대안적으로, 큐비트의 상태는 상태 에 의해 결정되는 다른 계산 기반을 따라 측정(투영)될 수 있다. 광자의 경우, 계산 기반 상태 는 각각 수직 및 수평 선형 편광을 나타낼 수 있으며, 계산 기반 상태 는 (일반적으로 수평 선형 편광에 대해) +45° 및 -45° 선형 편광을 나타낼 수 있다. 일 실시예에서, 큐비트의 수신기는 계산 기반 상태 를 사용하거나 계산 기반 상태 를 사용하여 측정을 수행하도록 선택할 수 있다.
양자 키 배포 프로토콜의 실시예에서, 초기 단계는 양자 키 배포 오퍼레이터(O)가 (n, 2) 큐비트 시스템을 생성하는 것일 수 있고, 여기서 n은 키의 길이이고, 2는 큐비트의 개수이다. 2개의 큐비트로 구성된 이 시스템은 다음과 같이 표현될 수 있는 바와 같이, 벨 상태(Bell state)로 알려진 2-큐비트 상태로 준비될 수 있다:
이는 하나의 큐비트, 즉 qr_0을 측정할 때 그것이 상태 에 있을 확률이 50%이고, 상태 에 있을 확률이 50%이며, 두 경우 모두 제2 큐비트는 동일한 상태 또는 에 있을 것이라고 나타낸다. 즉, 2-큐비트 시스템의 상태 측정은 동등한 확률로 상태 또는 상태 중 하나의 상태로 이어질 수 있다.
양자 얽힘은, 각각이 입자일 수 있는 큐비트 쌍 또는 큐비트 그룹이 생성되어 각 큐비트의 양자 상태가 독립적으로 설명될 수 없을 때 발생하는 물리적 현상이다. 대신, 양자 상태는 시스템 전체에 대해서는 설명되어야 한다. 벨 상태를 사용하는 것을 예로 들면, 두 개의 큐비트 qr_0과 qr_1이 얽혀 있지 않은 경우, 해당 상태를 측정하면 집합 상태에 대해 네 가지의 가능성: 즉 이 발생할 수 있으며, 각각은 위에 설명한 바와 같이 ¼의 동일한 측정 확률을 갖는다. 그러나, 큐비트가 얽혀 있는 경우, 가능성은 로 제한되며, 각각은 ½의 동일한 측정 확률을 가지며, 벨 상태를 사용하는 경우도 마찬가지이다. 양자 상태가 얽혀 있는지 여부를 결정하기 위해, CHSH 부등식(Clauser, Horne, Shimony, Holt inequality)이 사용될 수 있다.
도 2는 실시예에 따른 양자 키 배포 체계의 구현예를 예시한 것이다. 큐비트 소스(205)는 광자의 소스일 수 있고, 네트워크 기반일 수 있다. 큐비트의 초기 시퀀스는 양자 키(207)를 형성할 큐비트 시퀀스를 포함할 수 있다. 큐비트가 광자로 구현되는 경우, 이들은 오퍼레이터(O) 역할을 하는 빔 분할기(210)로 전송될 수 있다. 각 광자로부터, 빔 분할기 O(210)는 2개의 큐비트(215)로 구성된 하나의 얽힌 상태를 생성하여, 하나의 큐비트 qr_0을 수신기 A (Alice)(220)로 전송하고, 다른 큐비트 qr_1을 수신기 B (Bob)(225)로 전송할 수 있다. 수신기 Alice와 Bob이 또한 빔 분할기 자체인 경우, 그들은 추가 얽힌 상태를 생성하고 이를 사용자-1 (235), 사용자-2 (240), 사용자-3 (245), 사용자-4 (250)와 같은 추가 사용자에게 배포하는 프로세스를 반복할 수 있다. 오퍼레이터 O로부터 Alice와 Bob으로의 배포는 계층 1 배포(255)라고 지칭될 수 있고, Alice와 Bob으로부터 사용자-1 (235), 사용자-2 (240), 사용자-3 (245), 및 사용자-4 (250)로의 배포는 계층 2 배포라고 지칭될 수 있다. 빔 분할기를 사용하는 예를 설명했지만, 대안으로서 편광 빔 분할기를 사용하여 편광 모드 간의 얽힘을 공간 모드 간의 얽힘으로 변환할 수 있다는 것을 이해해야 한다. 빔 분할기는 또한 빔 분할기, 프로세서, 및 메모리를 포함하는 빔 분할 디바이스일 수도 있다.
도 2에서, 각 빔 분할기는 양자 컴퓨팅 게이트, 또는 인커밍 광자에 대한 게이트 시리즈를 구현하도록 구성될 수 있다. 그러나, 큐비트가 광자를 사용하지 않고 다른 방식으로 구현되는 실시예에서, 게이트는 빔 분할기가 아닌 다른 요소일 수 있다.
실시예는 양자 통신 채널의 다중 사용자에게 양자 키를 배포하기 위해, 큐비트와 게이트가 물리적으로 어떻게 구현되는지에 관계없이 큐비트에 대한 게이트를 구현하기 위한 방법을 포함한다.
도 3은 실시예에 따른 양자 키 배포의 방법을 예시한 것이다. 오퍼레이터 O는 얽힌 큐비트 쌍인 qr_0 및 qr_1을 준비할 수 있으며, 그 상태(즉, 고유 상태)는 두 가지 가능성 사이에서 랜덤하게 선택된다. 선택은 0 또는 1(즉, {0,1})의 클래식 비트로서 저장될 수 있으며, 복수의 얽힌 큐비트는, 예를 들어, 시퀀스 o( )를 갖도록 준비될 수 있다(305). 오퍼레이터 O는 qr_0을 Alice(307)에게 그리고 qr_1을 Bob(309)에게 전송할 수 있다. 일 실시예에서, 수신기 A (Alice)는 두 개의 측정 회로 중 하나를 균일하게 랜덤하게 선택하여, 또는 (각각 도 1의 x축 및 z축)을 따라 각 큐비트 qr_0을 측정할 수 있다(310). Alice가 큐비트의 문자열을 수신하는 경우. 큐비트의 문자열을 수신하면 Alice는 선택한 측정 회로를 문자열 a( )로 나타낼 수 있다. 마찬가지로, 수신기 B (Bob)는 측정 회로를 랜덤하게 선택하여, 또는 (각각 도 1의 v축 및 w축)를 따라 각 큐비트 qr_1을 측정할 수 있고(315), 선택된 측정 회로를 문자열 b( )로 나타낼 수 있다(315).
수신기 A (Alice)는 클래식 비트의 리스트 A[]에 각 측정된 큐비트 qr_0을 인코딩할 수 있고(320), Bob은 유사하게 리스트 B[ ]에 각 측정된 큐비트 qr_1을 인코딩할 수 있다(325). 그런 다음, Alice는 측정 선택 리스트 a()와 인코딩된 측정값 리스트 A[]를 오퍼레이터 O에게 전송할 수 있고(330), Bob은 유사하게 수행할 수 있다(335).
오퍼레이터 O는 Alice의 측정 선택 리스트 a( )와 Bob의 측정 선택 리스트 b( )를 사용하여 CHSH 부등식을 확인함으로써 Alice의 인코딩된 측정값 리스트 A[ ]가 Bob의 인코딩된 측정값 리스트 B[ ]와 얽혀 있는지 여부를 확인할 수 있습니다(340). CHSH 부등식을 이용하여 충분한 얽힘이 확인되면, 오퍼레이터 O는 키 조정을 수행하고, 키 K(O, AB) 및 K(O, BA)를 도출할 수 있다(345). 이어서, 오퍼레이터 O는 조정된 키 K(O-A-B)로 서명되어 Bob에 의해 사용되는 측정 축의 문자열을 Alice에게 전송하고, 조정된 키 K(O-A-B)로 서명되어 Alice에 의해 사용되는 측정 축의 문자열을 Bob에게 전송할 수 있다(350). 그 후 Alice와 Bob은 각각 K(O, AB)와 K(O, BA)를 도출함으로써 조정된 키 K(O-A-B)를 확인할 수 있다(355).
일 실시예에서, 양자 키 배포 시스템은 2개의 채널: 즉, 도 2에 나타낸 바와 같은 양자 채널과, 광섬유 네트워크와 같은 종래의 통신 시스템일 수 있는 클래식 채널을 가질 수 있다. 양자 채널을 통해, O는 큐비트 qr_0을 수신기 A (Alice)에게 전송하고, 큐비트 qr_0과 얽혀 있는 큐비트 qr_1을 수신기 B (Bob)에게 전송할 수 있다. 큐비트 qr_0과 큐비트 qr_1 모두는 초기 상태 에 있도록 준비될 수 있고, 둘 모두는 다음과 같은 행렬로 표현될 수 있는 단일 Pauli-X 게이트 X 에 의해 작동될 수 있다:
표기법상, 큐비트 qr_0은 초기 상태 일 수 있고, Pauli-X 게이트 H의 적용을 통한 준비는 다음과 같이 표현될 수 있다:
마찬가지로, 큐비트 qr_1도 또한 초기 상태 일 수 있고, Pauli-X 게이트의 적용을 통해 준비되어 유사한 상태를 생성할 수 있다:
이렇게 준비되면, 큐비트 qr_0은 다음과 같이 표현되는 아다마르(Hadamard) 게이트 H로 처리될 수 있다:
도 4는 실시예에 따른 벨 상태(215)의 준비를 나타내는 양자 컴퓨팅 회로이다. 각 수평 단일 라인(405)은 시간에 따른 큐비트의 진화를 나타내고, 각 이중 라인(410)은 유사하게 클래식 비트의 진화를 나타낸다. 제1 큐비트는 qr_0(415)이고, 제1 단일 라인을 차지한다. 제2 큐비트는 qr_1(420)이고, 제2 단일 라인을 차지한다. 이중 라인은 클래식 비트 cr_0, cr_1, cr_2, cr_3에 의해 차지된다. 각 라인에 앞서 비트 ID(425) 및 비트의 초기 상태 ID(430)가 선행한다. 큐비트 qr_0과 qr_1 각각에 대해서는 Pauli-X 게이트(435)가 적용되고, 그 후 큐비트 qr_0에 대해서 아다마르(Hadamard) 게이트 H(440)가 적용된다. 이 시점에, 큐비트 qr_1은 동일한 아다마르(Hadamard) 게이트에 대한 입력이 될 수 있다.
일 실시예에서, 벨 상태가 준비되면, 오퍼레이터 O는 양자 채널을 통해 제1 큐비트 qr_0을 수신기 A (Alice)(207)로 전송할 수 있다. Alice의 수신은 Alice의 측정 준비(210)라고 지칭될 수 있다.
큐비트 qr_0의 상태 측정을 수행하기 위해, 수신기 A (Alice)는 각각 서로 다른 계산 기반: 즉, 또는 을 따라 측정하기 위한 두 개의 측정 회로 중 어느 하나를 선택적으로 준비할 수 있다(310). 도 1을 참조하면, 하나의 측정 회로는 x축(즉, )을 따라 큐비트 qr_0을 측정하는 것일 수 있고, 또 다른 측정 회로는 z축(즉, )을 따라 큐비트 qr_0을 측정하는 것일 수 있다. z축 상에서의 매핑을 얻기 위해, 도 5의 양자 컴퓨팅 회로가 사용될 수 있다.
도 5는 z축(즉, )에 따른 큐비트 qr_0의 상태를 측정하기 위해, 수신기 A (Alice)에 의해 사용될 수 있는 양자 컴퓨팅 회로를 도시한 것이다. 먼저, 큐비트 qr_0(415)에 대해 아다마르(Hadamard) 게이트(510)가 적용될 수 있다. 그 후, 클래식 비트 cr_0(530)에 대해 큐비트 qr_0(415)의 상태 측정(520)이 수행될 수 있다.
수신기 A (Alice) 위치에서, Alice는 x축(즉, )을 따라 큐비트 qr_0을 측정하기 위한 측정 회로를 선택적으로 사용할 수 있다. 이를 위해, 단일 큐비트 qr_0은 Pauli S-게이트(즉, -게이트 또는 일부 프로그래밍 코드에서는 "Z**0.5")에 의해 처리될 수 있고, 그 후 아다마르(Hadamard) 게이트에 의해, 그 후 T-게이트(즉, -게이트 또는 일부 코드에서는 "Z**0.25")에 의해, 그리고 그 후 또 다른 아마다르(Hadamard) 게이트에 의해 처리될 수 있다. 이러한 시퀀스에 후속하여 클래식 비트 cr_0(530)에 대한 큐비트 qr_0의 측정(625)이 이어질 수 있다. 다음은 S-게이트와 T-게이트에 해당하는 행렬이다:
도 6은 x축에 따른 큐비트 qr_0의 상태를 측정하기 위해, 수신기 A (Alice)에 의해 사용될 수 있는 양자 컴퓨팅 회로를 도시한 것이다. 이를 위해, 단일 큐비트 qr_0은 Pauli S-게이트(605)(즉, -게이트 또는 일부 코드에서는 "Z**0.5")에 의해 작동될 수 있고, 그 후 아다마르(Hadamard) 게이트(610)에 의해, 그 후 T-게이트(즉, -게이트 또는 일부 프로그래밍 코드에서는 "Z**0.25")(615)에 의해, 그리고 그 후 또 다른 아마다르(Hadamard) 게이트(620)에 의해 작동될 수 있다. 이러한 시퀀스에 후속하여 클래식 비트 cr_0(530)에 대한 큐비트 qr_0(415)의 측정(625)이 이어질 수 있다.
일 실시예에서, 오퍼레이터 O에 의해 벨 상태가 준비되면, 오퍼레이터 O는 큐비트 qr_1과 각각 얽혀 있는 큐비트 qr_0의 시퀀스를 수신기 A (Alice)(307)로 전송할 수 있을 뿐만 아니라, 큐비트 qr_0과 각각 얽혀 있는 큐비트 qr_1의 시퀀스를 수신기 B (Bob)(309)로 전달할 수 있으며, 그 결과 큐비트 qr_0과 큐비트 qr_1은 2-큐비트 얽힘의 상태가 될 수 있다. Bob의 수신은 Bob의 측정 준비(315)라고 지칭될 수 있다. Alice와 마찬가지로, Bob은 두 계산 기반 중 각각을 따라 큐비트를 측정하기 위해, 두 측정 회로 중 어느 하나를 선택적으로 그리고 랜덤하게 준비할 수 있다. 도 1을 참조하면, 하나의 측정 회로는 v축(즉, )을 따라 측정하기 위한 것이고, 다른 측정 회로는 직교 w축(즉, )을 따라 측정하기 위한 것이다. vw 기반은 xz 기반으로부터 45°만큼 틸팅되어 있다.
vw 기반의 w축(즉, ) 상으로의 상태 투영을 매핑하기 위해, 도 7의 양자 컴퓨팅 회로가 사용될 수 있다.
도 7은 vw 기반의 w축(즉, )에 따른 큐비트 qr_1의 상태를 측정하기 위해, 수신기 B (Bob)에 의해 사용될 수 있는 양자 컴퓨팅 회로를 도시한 것이다. 이 회로에서는 게이트 시리즈가 큐비트 qr_1에 연속적으로 적용된다. 먼저, Pauli S 게이트(805)가 적용된 다음 아다마르(Hadamard) 게이트(810)가 적용된다. 이것에 후속하여 T 게이트(815) 및 또 다른 아다마르(Hadamard) 게이트(820)가 이어진다. 이러한 시퀀스에 후속하여 클래식 비트 cr_1(830)에 대한 큐비트 qr_1(420)의 측정(825)이 이어진다.
대안적으로, Bob은 또한 vw 기반의 v축(즉, )을 따라 측정을 수행할 수도 있다. 이러한 목적으로 도 8의 양자 컴퓨팅 회로가 사용될 수 있다.
도 8은 vw 기반의 v축에 따른 큐비트 qr_1의 상태를 측정하기 위해, 수신기 B (Bob)에 의해 사용될 수 있는 양자 컴퓨팅 회로를 도시한 것이다. 클래식 비트 cr_1(920)에 대해 큐비트 qr_1(420)의 측정(910)이 수행될 수 있다.
일 실시예에서, Alice가 측정 준비를 수행하면(310), Alice는 각 큐비트 측정에 응답하여, 수신된 큐비트를 측정하여 클래식 비트의 키로서, -1 또는 1로서, 즉, {-1,1}로서 인코딩할 수 있다(320). Alice는 측정된 큐비트를 리스트 A[]로 생성하고, 이를 오퍼레이터 O에게 전송할 수 있다(330).
유사하게, Bob이 측정 준비를 수행하면(315), Bob은 각 큐비트 측정에 응답하여, 수신된 큐비트를 측정하여 클래식 비트의 키로서, -1 또는 1로서, 즉, {-1,1}로서 인코딩할 수 있다(325). Bob은 측정된 큐비트를 리스트 B[]로 생성하고, 이를 오퍼레이터 O에게 전송할 수 있다(335).
일 실시예에서, 오퍼레이터 O는 준비하는 프로세스(305) 및 두 개의 얽힌 큐비트를 Alice 및 Bob에게 각각 전송하는 프로세스(307 및 309)를 반복할 수 있다. 그리고 Alice와 Bob은 큐비트를 계속 수신하여, 측정 준비를 수행하고(310, 315), 그리고 큐비트를 클래식 비트(220, 225)에 인코딩할 수 있다. 이러한 반복을 통해, Alice와 Bob은 키를 각각 나타내는 두 개의 큐비트의 문자열을 수신하며, 한 스트림의 각 큐비트가 다른 스트림의 큐비트와 얽혀 있으므로, Alice와 Bob은 완벽한 무잡음 양자 채널 전송에서 동일한 키를 가지고 있다고 말할 수 있다.
일 실시예에서, Alice와 Bob이 키를 나타내는 각자의 n개의 비트의 스트림을 수신하여 인코딩하는 것을 완료한 경우, 이들은 인증된 클래식 채널을 통해, 생성한 클래식 비트의 해당 스트림(320, 325)을 오퍼레이터 O에게 전송할 수 있다. 따라서 Alice는 a( )와 A[ ]를 O에 전송할 수 있고(330), Bob은 b( )와 B[ ]를 O에 전송할 수 있다(335).
일 실시예에서, 오퍼레이터 O가 클래식 채널을 통해 인코딩된 키 A[] 및 B[]를 수신하는 경우, 처음에 전송한(307, 309) 큐비트와 Alice(310) 및 Bob(315)이 수신한 큐비트가 얽혀 있는지 여부를 확인하기 위해(340), A[ ] 및 B[ ]로부터의 각 비트 쌍의 공동 측정을 수행할 수 있다. 두 비트의 공동 측정으로 인해 CHSH 부등식이 위반되면 해당 두 비트 간의 얽힘이 확인된다. CHSH 부등식은 다음과 같이 표현될 수 있다:
일 실시예에서, CHSH 부등식을 이용하여 각 비트 쌍 사이의 양자 얽힘이 확인되면, 얽힌 비트만을 포함하도록 비트 스트림이 만들어질 수 있다. 이는 Alice와 Bob의 비트 스트림이 동일하고, 얽힌 비트만을 포함한다는 것을 보장할 수 있다. 이러한 기술은 조정(345)으로 지칭될 수 있으며, 이는 Alice와 Bob의 키 요소가 동일하다는 것을 보장하는 데 필요한 기술로 정의될 수 있다.
조정을 수행하기 위해, 오퍼레이터 O는 K(O-A-B)로 서명된 b( )를 Alice에게 전송할 수 있고(350), K(O-A-B)로 서명된 a( )를 Bob에게 전송할 수 있다(350). 이미 a( )와 A[ ]를 가지고 있는 Alice는 b( )를 사용하여 키 K(O, AB)를 계산할 수 있고, 이미 b( )와 B[ ]를 가지고 있는 Bob은 a( )를 사용하여 키 K(O, BA)를 계산할 수 있다. b( )와 a( )를 사용하여 K(O, AB)와 K(O, BA)를 각각 도출하면, Alice와 Bob에 대한 키 배포가 완료된다. 이 마지막 교환은 클래식 채널에서 도청자로부터 추가 보호를 제공할 수 있지만, 다른 실시예에서는 오퍼레이터 O가 공통 키를 Alice와 Bob에게 직접 전송할 수 있다.
일 실시예에서, Alice의 측정은 xz 기반을 따라 수행될 수 있고, Bob의 측정은 vw 기반을 따라 수행될 수 있으며, 이들의 축은 xz 기반의 축에서 45°에 있다. 얽힌 큐비트 스트림에는 바람직하지 않은 잡음이 있을 수 있다. 잡음의 가능성을 줄이기 위해, 다음과 같은 방법을 수행하여 균일하게 분포된 측정값을 생성할 수 있다.
일 실시예에서, 균일하게 분포된 측정값을 생성하고 전송 잡음을 최소화하기 위한 방법은, Alice가 비트의 문자열을 랜덤하게 선택하고, 각 요소 가 비트 0이거나 비트 1인 리스트 를 준비하는 것으로 시작할 수 있다. 이는 다음과 같이 표시될 수 있다:
그 후, Alice는 리스트 를 랜덤하게 준비할 수 있으며, 여기서 각 고유 상태 는 (도 1에서와 같은) xz 기반: 즉, , 또는 (도 1에서와 같은) vw 기반: 즉, 에 있다. 이것은 다음과 같이 표현될 수 있다:
여기서,
α는 도 1의 xz 기반(즉, ), 또는 xz-평면에 해당하는 복소수이고, 그리고
β는 도 1의 vw 기반(즉, ), 또는 xz-평면에 해당하는 복소수이다.
만약에 인 경우, 측정은 α 평면을 따라 수행될 수 있고, 그리고 만약에 인 경우, 측정은 β 평면을 따라 수행될 수 있다.
각 측정 결과는 각 요소 가 -1 또는 1인 리스트 에 다음과 같이 레코딩될 수 있다:
리스트 및 리스트 각각으로부터의 요소 및 요소 는 해당 벡터 및 벡터 σ의 컴포넌트로 간주될 수 있다. 따라서, 측정된 결과를 리스트 내에 레코딩하는 것은 다음과 같이 벡터 와 벡터 σ 간의 텐서 연산으로 간주될 수 있다:
Bob에서도 Alice와 유사한 측정을 수행할 수 있다. Bob은 각 요소 가 -1 또는 1인 해당 리스트 내에 측정값을 다음과 같이 레코딩할 수 있다:
Alice와 마찬가지로, Bob의 레코딩도 텐서 연산으로 다음과 같이 표현될 수 있다:
도 9는 실시예에 따라 Alice와 Bob에 의해 수신되고 Alice와 Bob에 의해 각각 레코딩되는 두 개의 비트 리스트를 도시한 것이다. Alice는 각각이 0 또는 1일 수 있는 비트의 문자열 (1100)을 수신한다. Alice는 텐서 연산 (1110)에 따라, 각 비트를 리스트 (1105) 내에 레코딩할 수 있다. 유사하게, Bob은 텐서 연산 (1125)에 따라, 각각이 0 또는 1일 수 있는 비트의 문자열 (1115)를 수신하고, 이를 리스트 (1120) 내에 레코딩할 수 있다.
Alice와 Bob에 의해 수신된 각 비트는 0 또는 1일 수 있으며, 이는 4가지의 서로 다른 가능성: 00, 01, 10 및 11을 제공한다. 이들 가능성의 각각에 대해, 텐서 연산이 정의될 수 있고, 여기서, E는 레코드 표기법이므로, α-평면 상에 레코딩되고 α-평면 상에 레코딩될 때 E(0,0)이 계산되고, β-평면 상에 레코딩되고 α-평면 상에 레코딩될 때 E(1,0)이 계산되고, α-평면 상에 레코딩되고 β-평면 상에 레코딩될 때 E(0,1)이 계산되고, 그리고 β-평면 상에 레코딩되고 β-평면 상에 레코딩될 때 E(1,1)이 계산된다.
1130
1135
1140
1145
Alice와 Bob이 각자의 측정값을 리스트 (1105) 및 (1120) 내에 레코딩하면, 오퍼레이터 O가 와, 를 사용하여, 동시에 수신된 임의의 두 비트 간의 CHSH 상관관계인 C를 계산할 수 있다. 두 개의 비트 문자열(즉, 리스트)에 대한 C의 값은 다음을 사용하여 계산될 수 있다:
국소성 및 실재성 이론 하에서, CHSH 상관관계는 인 반면, 양자 얽힘이 정의되는 비국소성 이론 하에서는 이다. 따라서, CHSH 상관관계가 2와 사이에 있는 경우, 이는 비트의 문자열이 얽혀 있음을 보여주며, 즉, 두 개의 문자열이 충분히 얽혀 있기 위해서는, C는 다음과 같이 해당 범위 내에 있어야 한다:
즉, C에 대한 그러한 값은 벨 부등식을 위반하고, 양자 얽힘의 발생을 확인한다.
일 실시예에서, CHSH 부등식을 이용하여 얽힘이 확인되지 않으면, 이는 과도한 잡음이나 감청을 나타낼 수 있으며, 통신이 중단될 수 있다.
일 실시예에서, Alice에게 전송된 비트 문자열과 Bob에게 전송된 비트 문자열 사이의 얽힘이 확인되면(340), 오퍼레이터 O는 키 조정을 수행할 수 있다(345). CHSH 부등식을 사용하면, 키 조정을 통해 전송 중에 도청자 감청이 없음을 나타낼 수 있다. 그렇지 않으면, O는 다중 사용자 키 배포를 중단해야 한다.
도 10은 실시예에 따라 Alice와 Bob에 의해 수신되고 레코딩된 비트의 문자열을 도시한 것으로, 그 중 일부는 얽힘의 부족으로 인해 거부된다. 오퍼레이터 O로부터, Alice A는 큐비트의 문자열을 수신할 수 있으며, 이러한 문자열의 각각은, 예를 들어, 클래식 비트(1205)의 문자열 a()를 생성하기 위해 측정될 수 있다. 이러한 문자열의 각 비트는, 예를 들어, 문자열 A[] (1210)을 생성하기 위해 인코딩될 수 있다. Bob에서도 마찬가지가 발생하는데, 수신된 큐비트 리스트는 Alice에 의해 수신된 큐비트와 얽혀 클래식 비트 리스트 b( )(1215)에서 측정된다. 그 후 이들은 리스트 B[ ] (1220) 내에 인코딩된다.
도 10에서, A[ ]의 제2 비트(1212)는 B[ ]의 제2 비트(1222)와는 상이하다. 이는 a( )의 제2 비트(1207)와 b( )의 제2 비트(1217)로 측정된 초기 큐비트 쌍이 얽혀 있지 않았음을 나타내며, 따라서 거부될 수 있음(1225)을 나타낸다. Alice의 문자열과 Bob의 문자열 사이의 CHSH 상관관계의 레벨에 따라 특정 수의 비트가 거부될 수 있다. CHSH 상관관계가 낮을수록 거부되는 비트의 수는 많아지며, 이는 감청 가능성이 높거나 잡음이 너무 많다는 것을 나타낼 것이다. 리스트 A[ ]의 거부되지 않은 비트는 Alice의 키 K(O, AB)(1225)를 형성하며, 리스트 B[ ]의 거부되지 않은 비트는 Bob의 키 K(O, AB)(1230)를 형성한다. 만약 이들이 동일하면, 이들은 원하는 양자 키 K(O-A-B)를 형성한다.
도 11은 본원에 개시된 디바이스 및 방법을 구현하는 데 사용될 수 있는 컴퓨팅 및 통신 환경(950) 내에 예시된 전자 디바이스(ED)(952)의 블록도이다. 전자 디바이스(952)는 일반적으로 중앙 처리 유닛(CPU)과 같은 프로세서(954)를 포함하고, 그래픽 처리 유닛(GPU) 또는 다른 그러한 프로세서와 같은 특수 프로세서, 메모리(956), 네트워크 인터페이스(958), 및 ED(952)의 컴포넌트를 접속하는 버스(960)를 더 포함할 수 있다. ED(952)는 또한 선택적으로 대용량 저장 디바이스(962), 비디오 어댑터(964), 및 I/O 인터페이스(968)(점선으로 표시됨)와 같은 컴포넌트를 포함할 수도 있다. 실시예에서, 전자 디바이스는 오퍼레이터 O의 일부일 수 있고, 전자 디바이스는 수신기 A (Alice)의 일부일 수 있고, 그리고 전자 디바이스는 수신기 B (Bob)의 일부일 수 있다. 일부 실시예에서, 수신기 A (Alice)의 전자 디바이스 부분은 오퍼레이터 O의 전자 디바이스 부분에 접속될 수 있으며, 클래식 통신 채널을 포함할 수 있다. 일부 실시예에서, 수신기 B (Bob)의 전자 디바이스 부분은 오퍼레이터 O의 전자 디바이스 부분에 접속될 수 있으며, 클래식 통신 채널을 포함할 수 있다.
실시예는 구현될 수 있는 본 발명의 양태와 관련하여 위에서 설명되었다. 당해 분야의 기술자는 실시예가 설명된 양태와 관련하여 구현될 수 있지만 해당 양태의 다른 실시예와 함께 구현될 수도 있음을 이해할 것이다. 실시예들이 상호 배타적이거나 서로 호환되지 않는 경우, 이는 당해 분야의 기술자에게는 명백할 것이다. 일부 실시예는 한 양태와 관련하여 설명될 수 있지만, 다른 양태에도 적용될 수 있으며, 이는 당해 분야의 기술자에게는 명백할 것이다.
본 발명은 특정 특징 및 실시예를 참조하여 설명되었지만, 본 발명을 벗어나지 않고 본 발명에 대해 다양한 수정 및 조합이 이루어질 수 있음이 명백하다. 따라서, 본 명세서 및 도면은 단순히 첨부된 청구항에 의해 정의된 본 발명의 예시로서 간주되어야 하며, 본 발명의 범위 내에 속하는 모든 수정, 변경, 조합 또는 균등물을 포괄하는 것으로 간주된다.

Claims (10)

  1. 오퍼레이터 O가 다중 사용자 공유 키를 생성하여 수신기 A 및 수신기 B에 배포하기 위한 방법으로서,
    얽힌 큐비트 쌍(pairs of entangled qubits)을 순차적으로 준비하는 단계 ― 각 얽힌 큐비트 쌍은 2-큐비트 얽힘 상태에 있음 ―;
    각 얽힌 큐비트 쌍으로부터의, 하나의 얽힌 큐비트를 수신기 A로 전송하고 다른 얽힌 큐비트를 수신기 B로 전송하는 단계;
    수신기 A와 수신기 B 각각으로부터 응답을 수신하는 단계; 및
    수신기 A와 수신기 B 각각에 키를 전송하는 단계를 포함하는,
    방법.
  2. 제1항에 있어서,
    수신기 A와 수신기 B 각각으로부터 응답을 수신하는 단계는:
    수신기 A로부터 인코딩된 비트 리스트를 수신하는 단계 ― 각 비트는 오퍼레이터 O에 의해 전송된 큐비트로부터 측정되고, 레코딩된 비트 리스트에 레코딩되고, 수신기 A로부터의 인코딩된 비트 리스트에 인코딩됨 ―; 및
    수신기 B로부터 인코딩된 비트 리스트를 수신하는 단계 ― 각 비트는 오퍼레이터 O에 의해 전송된 큐비트로부터 측정되고, 비트 리스트에 레코딩되고, 수신기 B로부터의 인코딩된 비트 리스트에 인코딩됨 ―를 포함하는,
    방법.
  3. 제1항 또는 제2항에 있어서,
    수신기 A와 수신기 B 각각에 키를 전송하는 단계는:
    수신기 A로부터의 인코딩된 비트 리스트와 수신기 B로부터의 인코딩된 비트 리스트 사이의 상관관계를 확인하는 단계를 포함하고;
    상기 상관관계를 확인하는 단계는 양자 얽힘 부등식을 사용하여 수행되는,
    방법.
  4. 제3항에 있어서,
    상기 양자 얽힘 부등식은 클라우저, 혼, 시모니, 홀트(Clauser, Horne, Shimony, Holt)(CHSH) 부등식인,
    방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    수신기 A와 수신기 B 각각에 키를 전송하는 단계는:
    수신기 A의 측정된 비트 리스트 및 수신기 A의 인코딩된 비트 리스트에 따라 키를 도출하기 위해, 수신기 B로부터의 인코딩된 비트 리스트를 수신기 A에 전송하는 단계;
    수신기 B의 측정된 비트 리스트 및 수신기 B의 인코딩된 비트 리스트에 따라 키를 도출하기 위해, 수신기 A로부터의 인코딩된 비트 리스트를 수신기 B에 전송하는 단계;
    각각의 인증된 클래식 채널을 통해 수신기 A의 도출된 키와 수신기 B의 도출된 키를 수신하는 단계; 및
    얽힘 부등식을 사용하여 수신기 A의 도출된 키와 수신기 B의 도출된 키 간의 양자 상관관계를 수행하는 단계를 포함하며;
    키를 도출하는 것은 상기 얽힘 부등식에 따라 얽히지 않은 비트 쌍을 거부하는 것을 포함하는,
    방법.
  6. 제5항에 있어서,
    수신기 A의 도출된 키와 수신기 B의 도출된 키 사이의 얽힘이 보안을 보장하기에 충분한 경우, 도출된 키를 조정된 키로 사용하는 단계를 더 포함하는,
    방법.
  7. 제5항에 있어서,
    수신기 A의 도출된 키와 수신기 B의 도출된 키 사이의 얽힘이 보안을 보장하기에 불충분한 경우, 도출된 키를 폐기하고 통신을 중단하는 단계를 더 포함하는,
    방법.
  8. 제1항에 있어서,
    계층 2 반복을 더 포함하되, 제1항의 오퍼레이터 O는 제1항의 수신기 A로 대체되고, 제1항의 수신기 A는 사용자-1로 대체되며, 제1항의 수신기 B는 사용자-2로 대체되는,
    방법.
  9. 제1항에 있어서,
    계층 2 반복을 더 포함하되, 제1항의 오퍼레이터 O는 제1항의 수신기 B로 대체되고, 제1항의 수신기 A는 사용자-3으로 대체되며, 제1항의 수신기 B는 사용자-4로 대체되는,
    방법.
  10. 키를 배포하기 위한 시스템으로서,
    일련의 광자를 전송하도록 동작하는 광자 소스,및
    제1 빔 분할 디바이스를 포함하되,
    상기 제1 빔 분할 디바이스는,
    상기 일련의 광자로부터 얽힌 큐비트 쌍을 순차적으로 준비하고 ― 각 얽힌 큐비트 쌍은 2-큐비트 얽힘 상태에 있음 ―,
    각 얽힌 큐비트 쌍으로부터, 하나의 얽힌 큐비트를 제2 빔 분할 디바이스로 전송하고, 다른 얽힌 큐비트를 제3 빔 분할 디바이스로 전송하도록 구성되고,
    상기 제2 빔 분할 디바이스 및 상기 제3 빔 분할 디바이스는,
    큐비트를 비트로 측정하고,
    비트를 측정된 비트 리스트에 레코딩하고,
    비트를 인코딩된 비트 리스트에 인코딩하고,
    인코딩된 비트 리스트를 상기 제1 빔 분할 디바이스에 전송하도록 구성되고,
    상기 제1 빔 분할 디바이스는 인코딩된 비트 리스트들을 수신하고, 얽힘 부등식을 사용하여 인코딩된 비트 리스트들 사이의 상관관계를 계산하도록 동작하는,
    시스템.
KR1020237044599A 2021-05-31 2021-05-31 2-큐비트 다중 사용자 양자 키 배포 프로토콜을 위한 방법 및 시스템 KR20240021193A (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CA2021/050738 WO2022251944A1 (en) 2021-05-31 2021-05-31 Methods and systems for a 2-qubit multi-user quantum key distribution protocol

Publications (1)

Publication Number Publication Date
KR20240021193A true KR20240021193A (ko) 2024-02-16

Family

ID=84322508

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020237044599A KR20240021193A (ko) 2021-05-31 2021-05-31 2-큐비트 다중 사용자 양자 키 배포 프로토콜을 위한 방법 및 시스템

Country Status (6)

Country Link
US (1) US20240214191A1 (ko)
EP (1) EP4335050A1 (ko)
JP (1) JP2024520951A (ko)
KR (1) KR20240021193A (ko)
CN (1) CN117397184A (ko)
WO (1) WO2022251944A1 (ko)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2470069A (en) * 2009-05-08 2010-11-10 Hewlett Packard Development Co Quantum Repeater and System and Method for Creating Extended Entanglements
US10693565B2 (en) * 2018-11-01 2020-06-23 The United States Of America As Represented By The Secretary Of The Army Compensating for entanglement loss in communication lines

Also Published As

Publication number Publication date
EP4335050A1 (en) 2024-03-13
US20240214191A1 (en) 2024-06-27
JP2024520951A (ja) 2024-05-27
CN117397184A (zh) 2024-01-12
WO2022251944A1 (en) 2022-12-08

Similar Documents

Publication Publication Date Title
Gao Two quantum dialogue protocols without information leakage
Malaney Location-dependent communications using quantum entanglement
Chen et al. Multi-party quantum secret sharing with the single-particle quantum state to encode the information
CN113141252B (zh) 一种量子密钥分发方法、量子通信方法及装置和系统
CN106888085B (zh) 一种基于最大纠缠ghz态的多方量子对话方法
CN108650088B (zh) 包含至少三方的量子通信装置及方法
Cai et al. Multi-party quantum key agreement with five-qubit brown states
Fung et al. Universal squash model for optical communications using linear optics and threshold detectors
CN108847939A (zh) 一种基于量子网络的mdi-qkd协议
CN116800420B (zh) 异步配对的测量设备无关量子会议密钥协商方法及系统
Czerwinski et al. Efficiency of photonic state tomography affected by fiber attenuation
Pitalúa-García et al. Practical and unconditionally secure spacetime-constrained oblivious transfer
Wang et al. Three-party quantum secure direct communication with single photons in both polarization and spatial-mode degrees of freedom
Yan et al. Mutual semi-quantum key agreement protocol using Bell states
Khawasik et al. A secured quantum two-bit commitment protocol for communication systems
Meslouhi et al. A quantum secure direct communication protocol using entangled modified spin coherent states
Yang A quantum secure direct communication protocol without quantum memories
KR20240021193A (ko) 2-큐비트 다중 사용자 양자 키 배포 프로토콜을 위한 방법 및 시스템
Yin et al. Efficient quantum dialogue without information leakage
Rastogi et al. Quantum communication: Concept, applications, and future outlook
Gan Quantum key distribution scheme with high efficiency
CN211670865U (zh) 一种基于ghz纠缠态的三用户测量设备无关qkd系统
Islam et al. Quantum key distribution with minimal qubit transmission based on multiqubit greenberger horne zeilinger state
Yan et al. New quantum key distribution scheme based on random hybrid quantum channel with EPR pairs and GHZ states
Zeng et al. Quantum key distribution with authentication

Legal Events

Date Code Title Description
A201 Request for examination