controlled and secure direct communication using ghz state and teleportation – ting gao
DESCRIPTION
Controlled and secure direct communication using GHZ state and teleportation – Ting Gao. Estelle GILET M2R III 21/03/06. Introduction (1/2). Cryptographie Protéger des messages Authenticité Confidentialité Utilisation de clés, de secrets Cryptographie classique Problème de sécurité. - PowerPoint PPT PresentationTRANSCRIPT
Controlled and secure direct communication using GHZ state and
teleportation – Ting Gao
Estelle GILETM2R III
21/03/06
2
Introduction (1/2)
CryptographieProtéger des messages
Authenticité Confidentialité
Utilisation de clés, de secrets Cryptographie classique
Problème de sécurité
3
Introduction (2/2)
Problématique Assurer la confidentialité des données Assurer l’intégrité des données Assurer la non-interception des données
Approche Utilisation des prédicats de la mécanique quantique
4
Deux étapes
Préparation du canal quantiqueTriplets de qubits dans l’état GHZTests de sécurité du canal
Test 1 Test 2
Transmission des donnéesAlgorithme basé sur la téléportation
5
Plan
Transmission des donnéesAlgorithme basé sur la téléportation
Tests de sécuritéTest 1Test 2
Conclusion
6
Téléportation
Préparation du canal quantique |>ABC = 1/2(|000> - |111>)ABC
Alice Bob Tierce personne : Charlie Message d’Alice :
101001 |+> |-> |+> |-> |-> |+> |>D = 1/2(|0> + b|1>)D
b = 1 : |+> b = -1 : |->
7
Principe
ALICE
BOB
CHARLIE
MESURE
TRANSFORMATION TRANSFORMATION
TRANSFORMATION MESURE
|>D |+>ABC
= 1/2(|0>+b|1>)D 1/2(|000> - |111>)ABC
= ½.1/2(|00> + |11>)DA 1/2(|00> -b|11>)BC
+ ½.1/2(|00> - |11>)DA 1/2(|00> +b|11>)BC
+ ½. 1/2(|01> + |10>)DA 1/2(b|00> - |11>)BC
+ ½. 1/2(|01> - |10>)DA 1/2(-b|00> - |11>)BC1/2(|00> + |11>)DA IB(|0><0| - |1><1|)C
1/2(|00> - |11>)DA IBIC
1/2(|01> + |10>)DA (|0><1| + |1><0|)B(-|0><1| - |1><0|)C 1/2(|01> - |10>)DA (-|0><1| - |1><0|)B(|0><1| + |1><0|)C
|>BC = 1/2(|00> + b|11>)BC
= 1/2 [1/2(|0> + b|1>)B|+>C + 1/2(|0> - b|1>)B|->C
|+>C IB
|->C (|0><0| - |1><1|)B
MESURE
|>B = 1/2(|0> + b|1>)B
8
Plan
Transmission des donnéesAlgorithme basé sur la téléportation
Tests de sécuritéTest 1Test 2
Conclusion
9
Test 1
Ève veut obtenir des informations Utilisation de l’intrication des qubits 1/2(|000> - |111>)EFG
Simulation : Réception de B et C destinés à Bob et Charlie |+>ABC |+>EFG
= ½ [1/2(|000>-|111>)BCE 1/2(|000> - |111>)AFG
+ 1/2(|000>+|111>)BCE 1/2(|000> + |111>)AFG
+ 1/2(|001>-|110>)BCE 1/2(-|011> + |100>)AFG
+ 1/2(|001>+|110>)BCE 1/2(-|011> - |100>)AFG] Mesure de BCE dans la base : {1/2(|000>-|111>), 1/2(|000>+|
111>),1/2(|001>-|110>),1/2(|001>+|011>), 1/2(|010>-|101>), 1/2(|010>+|101>),1/2(|100>-|011>), 1/2(|100>+|011>)}
10
Test 1 - Suite
Après la mesure d’Ève:Plus de corrélation entre les particules A - B
et A - C.
Ève envoie B et C à Bob et Charlie Test du canal quantique
Mesure dans la base {|0>,|1>}
11
Plan
Transmission des donnéesAlgorithme basé sur la téléportation
Tests de sécuritéTest 1Test 2
Conclusion
12
Test 2
Utilisation de σX ,σY σX = 0 1 σY = 0 -i
1 0 i 0
|>ABC : état propre σX
AσYBσY
C, σYAσX
BσYC, σY
AσYBσX
C
Valeur propre : 1 Alice, Bob,Charlie mesure σX ou σY
1,1,1 ou -1,-1,1 ou -1,1,-1 ou 1,-1,-1 σX
AσXBσX
C
Valeur propre : -1 Alice, Bob,Charlie mesure σX
-1,-1,-1 ou -1,1,1 ou 1,-1,1 ou 1,1,-1
13
Test 2 - Suite
|>ABCE = |000>|e000> + |001>|e001>
+ |010>|e010> + |011>|e011> + |100>|e100>
+ |101>|e101> + |110>|e110> + |111>|e111> |>ABCE état propre de σX
AσXBσX
C avec la valeur propre -1 |>ABCE = 1/2 (|000> - |111>) |e’000>
+ 1/2 (|001> - |110>) |e’001>
+ 1/2 (|010> - |101>) |e’010>
+ 1/2 (|011> - |100>) |e’011>
14
Test 2 – Suite2
|>ABCE état propre de σXAσY
BσYC, σY
AσXBσY
C,
σYAσY
BσXCavec la valeur propre 1
|>ABCE = 1/2 (|000> - |111>) |e’’000>
Pas d’intrication entre les particules de Alice, Bob, Charlie et celles d’Ève
15
Conclusion
Communication basée sur l’état GHZ la téléportation
PrincipeSécurisation du canal quantiqueCodage du messageEnvoie du message supervisé par un tiersBob décode le message: mesure