Научная статья на тему 'Квантовая криптография на фотонных парах, перепутанных по волновым векторам'

Квантовая криптография на фотонных парах, перепутанных по волновым векторам Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
149
24
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — О Р. Ерёмина, В И. Игошин

Проведен анализ квантовой модели преобразования лазерной накачки в фотонные пары, перепутанные по волновым векторам в нелинейном кристалле в-ВВО. Определены требования к параметрам лазерной накачки для планируемых экспериментов по квантовой криптографии. Расчеты показывают, что наиболее приемлемая длительность импульса лежит в диапазоне нескольких десятков фемтосекунд, а радиус фокусировки r=0.015 мм. Таким образом, необходимая энергия импульса должна превышать 30 мкДж. Для покадровой передачи изображений, когда частота следования импульсов около 10 Гц, средняя мощность лазерного накачки довольно мала и лежит в диапазоне микроватт. Для передачи ТВ изображения, когда f=107Гц , лазерная мощность должна превышать 0.3 Вт.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — О Р. Ерёмина, В И. Игошин

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

QUANTUM CRYPTOGRAPHY OF THE PHOTON PAIRS ENTANGLED ON THE WAVE VECTORS

The analysis of the quantum model of transformation of the laser pumping into the photon pairs entangled on the wave vectors in the nonlinear в-BBO-crystal was undertaken. The requirements to the parameters of the laser pumping were determined for the planned experiments on the quantum cryptography. Calculations show that the most reasonable pulse duration is in the range of several dickers of femtoseconds and the radius of focusing r=0.015mm. Thus, the necessary energy in a pulse must exceed 30 μJ. For transfer of the frame-by-frame movement, when the pulse frequency f is about 10 Hz, the mean pumping power is rather small and it is in the microwatt range. For transfer of TV image in case that f= 107 Hz the laser power must exceed 0.3 W.

Текст научной работы на тему «Квантовая криптография на фотонных парах, перепутанных по волновым векторам»

УДК 621.373

ЛАЗЕРНАЯ ТЕХНИКА И ТЕХНОЛОГИЯ

КВАНТОВАЯ КРИПТОГРАФИЯ НА ФОТОННЫХ ПАРАХ, ПЕРЕПУТАННЫХ ПО ВОЛНОВЫМ ВЕКТОРАМ

© 2004 О.Р. Ерёмина,

Самарский филиал Физического института им. П.Н. Лебедева РАН

Проведен анализ квантовой модели преобразования лазерной накачки в фотонные пары, перепутанные по волновым векторам в нелинейном кристалле Р-ВВО. Определены требования к параметрам лазерной накачки для планируемых экспериментов по квантовой криптографии. Расчеты показывают, что наиболее приемлемая длительность импульса лежит в диапазоне нескольких десятков фемтосекунд, а радиус фокусировки r=0.015 мм. Таким образом, необходимая энергия импульса должна превышать 30 мкДж. Для покадровой передачи изображений, когда частота следования импульсов около 10 Гц, средняя мощность лазерного накачки довольно мала и лежит в диапазоне микроватт. Для передачи ТВ изображения, когда £=107Гц , лазерная мощность должна превышать 0.3 Вт.

В.И. Игошин

Состояние исследований в области квантовой криптографии

В современном мире передача конфиденциальных данных между несколькими абонентами в различных сетях связи может привести как к потере передаваемой информации, так и к ее компрометации. Все криптографические системы основаны на использовании криптографических ключей. Чем больше ключ, тем сложнее его подобрать обычным простым перебором. Для вскрытия современной криптосистемы со средней длиной ключа потребуется около 1050 машинных операций, что практически невозможно на современных компьютерных системах. Наиболее известные симметричные криптосистемы - шифр Цезаря, шифр Вижинера, американский стандарт шифрования DES, шифр IDEA и отечественный стандарт шифрования данных ГОСТ 28147-89. Асимметричные криптосистемы предполагают использование двух ключей - открытого и секретного. Схему асимметрической криптографии в 1976 г. предложили два молодых американских математика Диффи и Хеллман. Наиболее известные асимметричные криптосистемы это шифр RSA и шифр Эль Гамаля. Безопасность любого криптографического алгоритма определяется используемым криптографическим ключом. Для получения ключей используются аппаратные и программные средства ге-

нерации случайных значений ключей. Как правило, применяют датчики псевдослучайных чисел. Однако степень случайности генерации чисел должна быть достаточно высокой. Идеальными генераторами являются устройства на основе натуральных случайных процессов, например на основе белого шума. В результате развития квантовых компьютеров и квантовой криптографии на свет появился квантовый криптоанализ. Он обладает неоспоримыми преимуществами. Возьмем, к примеру, известный и распространенный ныне шифр RSA (Rivest, Shamir, Adleman, 1977). В основе системы RSA лежит предположение о том, что решение математической задачи о разложении больших чисел на простые множители на классических компьютерах невозможно - оно требует экспоненциально большого числа операций и астрономического времени. Для решения этой задачи был разработан квантовый алгоритм, который дает возможность вычислить простые множители больших чисел за практически приемлемое время и взломать шифр RSA. Таким образом, для RSA квантовый компьютер, а следовательно, квантовый криптоанализ - крайне плохая новость. Бурное развитие квантовых технологий и волоконно-оптических линий связи привело к появлению квантово-криптографических систем. Они являются предельным случаем защищенных волоконно-оптических линий

связи (ВОЛС). Использование квантовой механики для защиты информации позволяет получать результаты, недостижимые как техническими методами защиты ВОЛС, так и традиционными методами математической криптографии. Защита такого класса применяется в ограниченном количестве, в основном для защиты наиболее критичных с точки зрения обеспечения безопасности систем передачи информации в ВОЛС. Исследования показали, что попытка перехвата информации из квантового канала связи неизбежно приводит к внесению в него помех, обнаруживаемых законными пользователями этого канала. Квантовая криптография использует этот факт для обеспечения возможности двум сторонам, которые ранее не встречались и не обменивались никакой предварительной секретной информацией, осуществлять между собой связь в обстановке полной секретности без боязни быть подслушанными злоумышленником. Квантовый канал обмена информацией может быть осуществлен через лазерный пучок, распространяющийся в атмосфере или космосе.

В настоящее время уже во многих странах мира квантовые криптосистемы на базе ВОЛС реализованы экспериментально, а в некоторых странах введены в опытную эксплуатацию. В частности, в Лос-Аламосской национальной лаборатории завершена разработка и введена в опытную эксплуатацию в США линия связи общей длиной 48 км (4х12 км), в которой на принципах квантовой криптографии осуществляется распределение ключей со скоростью несколько десятков кбит/с.

В университете Дж. Хопкинса (США) реализована локальная вычислительная сеть с квантовым каналом связи длиной 1 км, в которой за счет оперативной автоматической подстройки каждые 10 мин достигнут низкий уровень ошибок в канале (0,5%) при скорости передачи 5 кбит/с.

В Великобритании, в Оксфордском университете, реализован ряд квантово-криптог-рафических схем с использованием квантовых усилителей для повышения скорости передачи. Скорость передачи в квантовом канале по ряду причин очень низка. Приме-

нение квантовых усилителей как раз призвано способствовать преодолению существующих ограничений по скорости передачи в квантовом канале и резкому расширению диапазона возможных применений подобных систем

В Самарском филиале Физического института им. П.Н. Лебедева на протяжении последних трех лет проводится исследование оптической схемы квантового криптофакса -устройства, в котором осуществляется информационно защищенная передача изображений с использованием законов квантовой механики, а именно с использованием сцепленных состояний фотонов. Этим (передачей изображений) наши исследования отличаются от более традиционных схем квантовой криптографии, в которых осуществляется защищенная передача текстовых файлов. К настоящему времени нами разработана кван-тово-механическая модель генерации сцепленных по направлениям двухфотонных состояний и на этой основе определены требования к элементной базе устройства - лазеру, фотоприемникам. Эти результаты излагаются во второй части данной статьи. Подобные исследования проводятся и в США. В США проведены начальные эксперименты в этой области, показавшие принципиальную возможность создания квантового криптофакса.

Частным случаем информационно защищенной передачи изображения является защита текстовых файлов посредством перепу-тывания фотонов. Концептуальное основание для квантовой криптографии, основанной на перепутывании (сцепленности), обладает другой природой по сравнению с распределением ключа с одиночными поляризованными фотонами. Квантовое распределение ключа с поляризованными одиночными фотонами в настоящее время устарело, поскольку этот метод кодирования раскрывается когерентной квантовой атакой, разработанной в последнее время [1].

Перепутанные состояния необходимы для описания состояния совокупной системы, состоящей из нескольких частей, в том числе пространственно разделённых. Примером таких состояний может служить состоя-

ние квантовой системы, образованной двумя однофотонными пучками с различными волновыми векторами. Состояние фотонной пары представимо в виде суперпозиции базисных состояний:

= £ I к

к

+

к

к

где к и волновые векторы фотонов, е1

и е2 векторы поляризации.

Каждый фотон одного пучка связан с фотоном другого пучка и общее состояние не является произведением волновых функций отдельных фотонов. Перепутанные состояния обладают замечательным свойством: как только волновой вектор одного фотона становится известным в результате измерения, то волновой вектор второго фотона становится строго определенным. Сейчас это свойство доказано экспериментально и может быть положено в основу новых подходов к реализации квантовой криптографии.

Как защита текстовых файлов, так и защита изображений базируются на одной и той же технике эксперимента. Подслушивающий агент не может извлечь из частиц никакой информации на их пути от источника к законным пользователям, просто потому, что там никакой информации не закодировано. Информация рождается только после того, как перепутанные по волновым векторам пучки сходятся на детектирующем устройстве у законного пользователя.

Информационно-защищенная передача текстовых файлов и изображений с применением перепутанных (сцепленных) по волновым векторам фотонных пар является новым направлением в квантовой криптографии, отличным от уже отработанных схем квантовой криптографии, которые не защищены от новых квантовых схем атаки.

В настоящей работе разработана и проанализирована квантовомеханическая модель генерации сцепленных фотонных пучков для информационно защищенной передачи файлов. Квантовый криптофакс мыслится как устройство, в котором (рис. 1): а.) лазерный пучок от лазера параметрически преобразуется в два пучка с ортогональной поляризацией фотонов и уменьшенной вдвое энерги-

поляризационный ХОЛОСТОЙ расширитепь пучка

Х-У СКАНИРУЮЩИЙ СВЕТОВОД

Рис. 1. Оптическая схема квантового криптофакса

ей квантов; эти пучки делятся по направлениям с помощью поляризационного расщепителя пучка, но фотоны в них находятся в сцеплённых по волновым векторам состояниях; б) в один из пучков вводится маска и промодулированный пучок направляется в детектор D1 ; в) второй пучок , находящийся в сцеплённом состоянии с первым, сканируется с помощью световода в поперечном сечении и излучение направляется на детектор D2 , г) сигналы от D1 и D2 направляются на схему совпадений и от неё на компьютер , на дисплее которого возникает передаваемый файл. Такая передача данных является информационно защищённой, поскольку в канале от D1 ,предположительно доступному для подслушивателя идёт беспорядочная последовательность импульсов. Значимая информация возникает в момент совпадений и доступна только принимающей стороне.

Получение и управление квантово-перепутанными состояниями фотонов: расчет элементной базы планируемых экспериментов

Монохроматический световой пучок частоты со1, падающий на нелинейную среду, порождает поле на частоте гармоники со2 = 2щ. Гамильтониан параметрического

процесса может быть записан в следующем виде[2]:

Л 2 л 1

н = £ щ (п++hg

i=1

а\ а2 У0е щ + э.с.

Решение квантовых уравнений движе-

)

е

1

2

1

2

1

2

+ л +

ния [2] приводит к следующей формуле для среднего значения числа фотонных пар, рождающихся на выходе из кристалла BaB2O4:

(n(t» = sh2(g\V0 \t),

где t-время взаимодействия волны с кристаллом.

В этой формуле неопределённым является параметр g. Параметр V02 определяется

энергетическими характеристиками лазера: это число фотонов, излученных за время лазерного импульса. Параметр g, заранее нам неизвестный, можно получить, исходя из принципа соответствия.

Нелинейное параметрическое взаимодействие в рамках классической электродинамики описывается следующими уравнениями для амплитуд полей [3]:

dA *

-Z- = -¡ХифАз A* exp[- iÁkz]

CAZ,

dA

— = -iЛифA A* exp[- iAkz]. (-) 7 V 3 -

dz

Поле накачки Аз считаем постоянным,

поскольку эффективность преобразования мала. Входящий сюда параметр X выражается через нелинейную восприимчивость [3]:

¿Л, ^ ^ V' 2

о 1® 2® 3

V П1П2П3 у

Нелинейная восприимчивость

d пт = d..J£ . ).(s . ) *(£ j eff ijk 0)^2 i Ojkjj ® k

) n,

2 2

для кристалла ВаВ204 вычисляется по матрице нелинейных восприимчивостей с учётом класса его симметрии 3т:

0 0 00 d24 - d2-

N - d 2- d2- 0 d24 0 0

d3- d3- 00 0 0

Зная тензор, составляющие векторов поляризации взаимодействующих волн на

соответствующие оси s® ^ (sin р,- cos (р,0),

£ , (-cosd cosp,-cos в sin р, sin в) ®2k2 ,

s . (sin р,-cosp,0), найдём выражение 00 3 3

для эффективной нелинейной восприимчивости:

d ГГ = d„7sine - d „„cose sin3p eff 31 22 r,

где в - угол между направлением распространения волны и оптической осью является углом синхронизма, при котором выполняется +®2 = ®3 , Ak = 0 и он находится из

данных поверхностей нормали для обыкновенной и необыкновенной волны в кристалле. Согласно расчётам он равен 370 . Угол р выбирается так, чтобы эффективная нелинейная восприимчивость была максимальна. Для

кристалла BBO d3- =±0.-6•-0-2 м/В , d22 = ±2.2• -0-2 м/В [4], поэтому

df = 0.-6 --0--- м/В.

В квантовой оптике уравнения движения Гейзенберга для операторов сигнального и холостого фотонов таковы [2]:

d A (t) Л

-W = -igV0 A+2 (t)

dt

d A2 (t)

(2)

dt

= -igV0 A- (t)

где У0 параметр накачки, g-константа, характеризующая нелинейную восприимчивость в

Л Л

кристалле, A- (t), A2 (t) -медленно меняющи-

еся операторы.

На основе принципа соответствия мы можем приравнять коэффициенты в (1) и (2), имеющие размерность обратной секунды:

igV0 = ШфАз,

тогда

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

g =

Лу ,A0 ф 3

V

0

(3)

+

c

0

и

А3 = 19*

п

(-3)

3 *

а

3

Р

L

ж

(4).

Мощность падающего пучка должна превышать пороговую мощность, которая определяется чувствительностью фотодетекторов [5]:

На

12 2

t 0 т

или

атс$т

\nhiy

=

р*>

На

1,2

(5).

Для однофотонной цифровой камеры, описанной в [6], пороговая мощность по нашим расчётам составляет

Рл = 3.12*10 12 Вт. Расчёт основан на том, что шумовой ток равен 16 электронам/(пиксс) и образование одного электрона требует поглощения четырёх фотонов.

Комбинируя формулы (3) и (4) можно получить для пороговой мощности лазерного импульса выражение:

рь =

2тГ2 2

% ^ ж п1п2

2

d ^а}а 4,(1.9 * 104 )2 • (6). 1 2 ф у

В таблице 1 представлены импульсные пороговые мощности и энергии в импульсе для разных радиусов фокусировки и разных

длительностей импульса. Из этих данных видно, что наиболее приемлемым является использование фемтосекундных лазеров и фокусировки г=0.015 мм. При этом необходимая энергия в импульсе составляет около 30 мкДж.

В таблице 2 для импульса с тимп = 70фс и радиусом пучка 0.015 мм представлен расчёт средней мощности р в зависимости от частоты повторения импульса. Из этих данных видно, что для передачи видимого изображения, когда £=10Гц средняя мощность весьма невелика и составляет доли микроватт, в то же время для передачи телевизионного изображения f=107Гц необходим лазер

с р =0.3 Вт.

Заключение

Проведен анализ модели преобразования излучения накачки в нелинейном кристалле 3 -бората бария в сцепленные фотонные пучки при различных условиях накачки. Определены требования к экспериментальной базе для планируемых экспериментов по квантовой криптографии. Наиболее приемлемым является использование фемтосекунд-ных лазеров с радиусом фокусировки г=0.015 мм. При этом необходимая энергия в импульсе составляет около 30 мкДж. Для передачи движущегося изображения, когда £=10Гц, средняя мощность весьма невелика и составляет доли микроватт, в то же время для передачи телевизионного изображения £=107Гц

необходим лазер с Р =0.3 Вт.

Таблица 1. Импульсные пороговые мощности и энергии в импульсе

)

?

г, мм PL, ВТ 8 ,МКДж т = 3пс имп 8 ,МКДж тимп = 70фс имп *

0.015 3.68*105 1.1 0.025

0.5 4.1*108 1230 28.7

Таблица 2. Расчет мощности

П Гц 10 103 106 107 108

Р ,Вт 0.25*10-6 0.025*10-3 0.025 0.257 2.57

СПИСОК ЛИТЕРАТУРЫ

1. N. Gisin, G. Ribordy, W. Tittel, H. Zbinden. Quantum cryptography // Reviews of modern physics.2002. Vol. 74. №1

2. Л.Мандель, Э.Вольф. Оптическая когерентность и квантовая оптика. М.:Физматлит, 2000.

3. О.Звелто. Принципы лазеров. М.: Мир, 1990.

4. Электронный архив нелинейных кристаллов компании Eksma, http://www.eksma.lt/

en/main/products/1/42?PID=298.

5. O. R.Eremina, V.I.Igoshin, R.R.Letfullin. Quantum cryptography on the "entangled" two-photon states // SCI2002 Proceedings, Vol VII " Information Systems Development II», Orlando, Florida, july 14-18. 2002.

6. B. M. Jost, A. V Sergienko, A. F. Abouraddy, B. E. A. Saleh and M. C. Teich. Spatial correlations of spontaneously down-converted photon pairs detected with a singlephoton-sensitive CCD camera // Optics Express. 1998.Vol.3. № 2.

QUANTUM CRYPTOGRAPHY OF THE PHOTON PAIRS ENTANGLED ON THE WAVE VECTORS

© 2004 O R. Eremina, V.I. Igoshin

Samara Branch of Physics Institute named for P.N. Lebedev of Russian Academy of Sciences

The analysis of the quantum model of transformation of the laser pumping into the photon pairs entangled on the wave vectors in the nonlinear B-BBO-crystal was undertaken.

The requirements to the parameters of the laser pumping were determined for the planned experiments on the quantum cryptography. Calculations show that the most reasonable pulse duration is in the range of several dickers of femtoseconds and the radius of focusing r=0.015mm. Thus, the necessary energy in a pulse must exceed 30 J For transfer of the frame-by-frame movement, when the pulse frequency f is about 10 Hz, the mean pumping power is rather small and it is in the microwatt range. For transfer of TV image in case that f= 107 Hz the laser power must exceed 0.3 W.

i Надоели баннеры? Вы всегда можете отключить рекламу.