1 / 15

Controlled and secure direct communication using GHZ state and teleportation – Ting Gao

Controlled and secure direct communication using GHZ state and teleportation – Ting Gao. Estelle GILET M2R III 21/03/06. Introduction (1/2). Cryptographie Protéger des messages Authenticité Confidentialité Utilisation de clés, de secrets Cryptographie classique Problème de sécurité.

Download Presentation

Controlled and secure direct communication using GHZ state and teleportation – Ting Gao

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Controlled and secure direct communication using GHZ state and teleportation – Ting Gao Estelle GILET M2R III 21/03/06

  2. Introduction (1/2) • Cryptographie • Protéger des messages • Authenticité • Confidentialité • Utilisation de clés, de secrets • Cryptographie classique • Problème de sécurité

  3. Introduction (2/2) • Problématique • Assurer la confidentialité des données • Assurer l’intégrité des données • Assurer la non-interception des données • Approche • Utilisation des prédicats de la mécanique quantique

  4. Deux étapes • Préparation du canal quantique • Triplets de qubits dans l’état GHZ • Tests de sécurité du canal • Test 1 • Test 2 • Transmission des données • Algorithme basé sur la téléportation

  5. Plan • Transmission des données • Algorithme basé sur la téléportation • Tests de sécurité • Test 1 • Test 2 • Conclusion

  6. Téléportation • Préparation du canal quantique • |>ABC = 1/2(|000> - |111>)ABC • Alice Bob • Tierce personne : Charlie • Message d’Alice : • 101001 |+> |-> |+> |-> |-> |+> • |>D = 1/2(|0> + b|1>)D • b = 1 : |+> • b = -1 : |->

  7. Principe ALICE MESURE |>D|+>ABC = 1/2(|0>+b|1>)D 1/2(|000> - |111>)ABC = ½.1/2(|00> + |11>)DA 1/2(|00> -b|11>)BC + ½.1/2(|00> - |11>)DA 1/2(|00> +b|11>)BC + ½. 1/2(|01> + |10>)DA 1/2(b|00> - |11>)BC + ½. 1/2(|01> - |10>)DA 1/2(-b|00> - |11>)BC CHARLIE TRANSFORMATION MESURE BOB TRANSFORMATION TRANSFORMATION MESURE 1/2(|00> + |11>)DA IB(|0><0| - |1><1|)C 1/2(|00> - |11>)DA IBIC 1/2(|01> + |10>)DA (|0><1| + |1><0|)B(-|0><1| - |1><0|)C 1/2(|01> - |10>)DA (-|0><1| - |1><0|)B(|0><1| + |1><0|)C • |>BC = 1/2(|00> + b|11>)BC |+>C IB |->C (|0><0| - |1><1|)B |>B = 1/2(|0> + b|1>)B = 1/2 [1/2(|0> + b|1>)B|+>C + 1/2(|0> - b|1>)B|->C

  8. Plan • Transmission des données • Algorithme basé sur la téléportation • Tests de sécurité • Test 1 • Test 2 • Conclusion

  9. Test 1 • Ève veut obtenir des informations • Utilisation de l’intrication des qubits • 1/2(|000> - |111>)EFG • Simulation : • Réception de B et C destinés à Bob et Charlie • |+>ABC|+>EFG = ½ [1/2(|000>-|111>)BCE 1/2(|000> - |111>)AFG + 1/2(|000>+|111>)BCE 1/2(|000> + |111>)AFG + 1/2(|001>-|110>)BCE 1/2(-|011> + |100>)AFG + 1/2(|001>+|110>)BCE 1/2(-|011> - |100>)AFG] • Mesure de BCE dans la base : {1/2(|000>-|111>), 1/2(|000>+|111>),1/2(|001>-|110>),1/2(|001>+|011>), 1/2(|010>-|101>), 1/2(|010>+|101>),1/2(|100>-|011>), 1/2(|100>+|011>)}

  10. Test 1 - Suite • Après la mesure d’Ève: • Plus de corrélation entre les particules A - B et A - C. • Ève envoie B et C à Bob et Charlie • Test du canal quantique • Mesure dans la base {|0>,|1>}

  11. Plan • Transmission des données • Algorithme basé sur la téléportation • Tests de sécurité • Test 1 • Test 2 • Conclusion

  12. Test 2 • Utilisation de σX ,σY • σX = 0 1 σY = 0 -i 1 0 i 0 • |>ABC : état propre • σXAσYBσYC,σYAσXBσYC,σYAσYBσXC • Valeur propre : 1 • Alice, Bob,Charlie mesure σX ou σY • 1,1,1 ou -1,-1,1 ou -1,1,-1 ou 1,-1,-1 • σXAσXBσXC • Valeur propre : -1 • Alice, Bob,Charlie mesure σX • -1,-1,-1 ou -1,1,1 ou 1,-1,1 ou 1,1,-1

  13. Test 2 - Suite • |>ABCE = |000>|e000> + |001>|e001> + |010>|e010> + |011>|e011> + |100>|e100> + |101>|e101> + |110>|e110> + |111>|e111> • |>ABCE état propre de σXAσXBσXC avec la valeur propre -1 • |>ABCE = 1/2 (|000> - |111>) |e’000> + 1/2 (|001> - |110>) |e’001> + 1/2 (|010> - |101>) |e’010> + 1/2 (|011> - |100>) |e’011>

  14. Test 2 – Suite2 • |>ABCE état propre de σXAσYBσYC,σYAσXBσYC,σYAσYBσXCavec la valeur propre 1 • |>ABCE = 1/2 (|000> - |111>) |e’’000> • Pas d’intrication entre les particules de Alice, Bob, Charlie et celles d’Ève

  15. Conclusion • Communication basée sur • l’état GHZ • la téléportation • Principe • Sécurisation du canal quantique • Codage du message • Envoie du message supervisé par un tiers • Bob décode le message: mesure

More Related