150 likes | 264 Views
Controlled and secure direct communication using GHZ state and teleportation – Ting Gao. Estelle GILET M2R III 21/03/06. Introduction (1/2). Cryptographie Protéger des messages Authenticité Confidentialité Utilisation de clés, de secrets Cryptographie classique Problème de sécurité.
E N D
Controlled and secure direct communication using GHZ state and teleportation – Ting Gao Estelle GILET M2R III 21/03/06
Introduction (1/2) • Cryptographie • Protéger des messages • Authenticité • Confidentialité • Utilisation de clés, de secrets • Cryptographie classique • Problème de sécurité
Introduction (2/2) • Problématique • Assurer la confidentialité des données • Assurer l’intégrité des données • Assurer la non-interception des données • Approche • Utilisation des prédicats de la mécanique quantique
Deux étapes • Préparation du canal quantique • Triplets de qubits dans l’état GHZ • Tests de sécurité du canal • Test 1 • Test 2 • Transmission des données • Algorithme basé sur la téléportation
Plan • Transmission des données • Algorithme basé sur la téléportation • Tests de sécurité • Test 1 • Test 2 • Conclusion
Téléportation • Préparation du canal quantique • |>ABC = 1/2(|000> - |111>)ABC • Alice Bob • Tierce personne : Charlie • Message d’Alice : • 101001 |+> |-> |+> |-> |-> |+> • |>D = 1/2(|0> + b|1>)D • b = 1 : |+> • b = -1 : |->
Principe ALICE MESURE |>D|+>ABC = 1/2(|0>+b|1>)D 1/2(|000> - |111>)ABC = ½.1/2(|00> + |11>)DA 1/2(|00> -b|11>)BC + ½.1/2(|00> - |11>)DA 1/2(|00> +b|11>)BC + ½. 1/2(|01> + |10>)DA 1/2(b|00> - |11>)BC + ½. 1/2(|01> - |10>)DA 1/2(-b|00> - |11>)BC CHARLIE TRANSFORMATION MESURE BOB TRANSFORMATION TRANSFORMATION MESURE 1/2(|00> + |11>)DA IB(|0><0| - |1><1|)C 1/2(|00> - |11>)DA IBIC 1/2(|01> + |10>)DA (|0><1| + |1><0|)B(-|0><1| - |1><0|)C 1/2(|01> - |10>)DA (-|0><1| - |1><0|)B(|0><1| + |1><0|)C • |>BC = 1/2(|00> + b|11>)BC |+>C IB |->C (|0><0| - |1><1|)B |>B = 1/2(|0> + b|1>)B = 1/2 [1/2(|0> + b|1>)B|+>C + 1/2(|0> - b|1>)B|->C
Plan • Transmission des données • Algorithme basé sur la téléportation • Tests de sécurité • Test 1 • Test 2 • Conclusion
Test 1 • Ève veut obtenir des informations • Utilisation de l’intrication des qubits • 1/2(|000> - |111>)EFG • Simulation : • Réception de B et C destinés à Bob et Charlie • |+>ABC|+>EFG = ½ [1/2(|000>-|111>)BCE 1/2(|000> - |111>)AFG + 1/2(|000>+|111>)BCE 1/2(|000> + |111>)AFG + 1/2(|001>-|110>)BCE 1/2(-|011> + |100>)AFG + 1/2(|001>+|110>)BCE 1/2(-|011> - |100>)AFG] • Mesure de BCE dans la base : {1/2(|000>-|111>), 1/2(|000>+|111>),1/2(|001>-|110>),1/2(|001>+|011>), 1/2(|010>-|101>), 1/2(|010>+|101>),1/2(|100>-|011>), 1/2(|100>+|011>)}
Test 1 - Suite • Après la mesure d’Ève: • Plus de corrélation entre les particules A - B et A - C. • Ève envoie B et C à Bob et Charlie • Test du canal quantique • Mesure dans la base {|0>,|1>}
Plan • Transmission des données • Algorithme basé sur la téléportation • Tests de sécurité • Test 1 • Test 2 • Conclusion
Test 2 • Utilisation de σX ,σY • σX = 0 1 σY = 0 -i 1 0 i 0 • |>ABC : état propre • σXAσYBσYC,σYAσXBσYC,σYAσYBσXC • Valeur propre : 1 • Alice, Bob,Charlie mesure σX ou σY • 1,1,1 ou -1,-1,1 ou -1,1,-1 ou 1,-1,-1 • σXAσXBσXC • Valeur propre : -1 • Alice, Bob,Charlie mesure σX • -1,-1,-1 ou -1,1,1 ou 1,-1,1 ou 1,1,-1
Test 2 - Suite • |>ABCE = |000>|e000> + |001>|e001> + |010>|e010> + |011>|e011> + |100>|e100> + |101>|e101> + |110>|e110> + |111>|e111> • |>ABCE état propre de σXAσXBσXC avec la valeur propre -1 • |>ABCE = 1/2 (|000> - |111>) |e’000> + 1/2 (|001> - |110>) |e’001> + 1/2 (|010> - |101>) |e’010> + 1/2 (|011> - |100>) |e’011>
Test 2 – Suite2 • |>ABCE état propre de σXAσYBσYC,σYAσXBσYC,σYAσYBσXCavec la valeur propre 1 • |>ABCE = 1/2 (|000> - |111>) |e’’000> • Pas d’intrication entre les particules de Alice, Bob, Charlie et celles d’Ève
Conclusion • Communication basée sur • l’état GHZ • la téléportation • Principe • Sécurisation du canal quantique • Codage du message • Envoie du message supervisé par un tiers • Bob décode le message: mesure