• No results found

Cryptography in a quantum world - Samenvatting

N/A
N/A
Protected

Academic year: 2021

Share "Cryptography in a quantum world - Samenvatting"

Copied!
5
0
0

Bezig met laden.... (Bekijk nu de volledige tekst)

Hele tekst

(1)

UvA-DARE is a service provided by the library of the University of Amsterdam (https://dare.uva.nl)

UvA-DARE (Digital Academic Repository)

Cryptography in a quantum world

Wehner, S.D.C.

Publication date 2008

Link to publication

Citation for published version (APA):

Wehner, S. D. C. (2008). Cryptography in a quantum world.

General rights

It is not permitted to download or to forward/distribute the text or part of it without the consent of the author(s) and/or copyright holder(s), other than for strictly personal, individual use, unless the work is under an open content license (like Creative Commons).

Disclaimer/Complaints regulations

If you believe that digital publication of certain material infringes any of your rights or (privacy) interests, please let the Library know, stating your reasons. In case of a legitimate complaint, the Library will make the material inaccessible and/or remove it from the website. Please Ask the Library: https://uba.uva.nl/en/contact, or a letter to: Library of the University of Amsterdam, Secretariat, Singel 425, 1012 WP Amsterdam, The Netherlands. You will be contacted as soon as possible.

(2)

Samenvatting

Quantum computing heeft een grote invloed op cryptografie gehad. Met de ont-dekking van Shors quantum algorithme voor het factoriseren van grote getallen kunnen opeens bijna alle klassieke systemen gebroken worden zodra een quantum computer is gebouwd. Het is daarom belangrijk om andere manieren te verzinnen om veilige cryptografische protocollen te kunnen implementeren. Dit proefschrift draagt ertoe bij om zowel de fysieke beperkingen, als ook de mogelijkheden van cryptographie in een quantum omgeving beter te begrijpen. Wij bekijken eerst twee aspecten die een cruciale rol spelen voor de veiligheid van quantum proto-collen: onzekerheidsrelaties en quantum entanglement. Hoe kunnen wij goede onzekerheidsrelaties voor een groot aantal meetinstellingen vinden? Wat is het effect van entanglement op klassieke protocollen? En, welke beperkingen legt entanglement quantum protocollen op? Ten slotte, kunnen wij deze beperkingen omzeilen onder realitische aanames?

Informatie in quantum toestanden

In dit deel houden wij ons bezig met het extraheren van informatie uit quan-tum toestanden. Een van de meest fundamentele doelen is het onderscheiden van quantum toestanden. Gegeven een set van mogelijke toestanden, wat is de toestand die wij op dit moment voor handen hebben? Wij bestuderen een vari-ant van dit probleem dat van belang is voor de veiligheid van protocollen in het bounded quantum storage model. We ontvangen na de meting, of meer algemeen nadat een quantum memory bound toegepast wordt, nog extra informatie. Wij introduceren een algemeen algebraisch raamwerk, dat het mogelijk maakt om dit probleem voor elke set van toestanden op te lossen en geven twee voorbeelden.

Verder onderzoeken wij entropische onzekerheidsrelaties, die een andere manier vormen om Heisenberg’s onzekerheids principe te beschrijven. Dit is meestal een beter manier om “onzekerheid” te beschrijven aangezien de ondergrens niet afhangt van een bepaald toestand maar alleen van de metingen zelf. Entropische

(3)

252 Samenvatting onzekerheidsrelaties hebben recentelijk meer invloed gekregen binnen het veld van quantum cryptografie in het bounded storage model, waar de veiligheid van protocollen uiteindelijk afhangt van zulke onzekerheidsrelaties. Dus nieuwe onzek-erheidsrelaties kunnen tot nieuwe protocollen leiden.

Onzekerheidrelaties zijn bekend voor twee of d + 1 wederzijds “unbiased mea-surements”. Wij bewijzgn eerst nauwe entropische onzekerheidsrelaties voor metin-gen met een groot aantal “mutually unbiased bases” (MUBs) in dimensionen

d = s2. Wij laten ook zien dat MUBs geen goede keuze zijn voor “locking” van klassieke informatie in quantum toestanden; ook als wij meer dan twee van zulke MUBs gebruiken neemt het locking effect niet toe.

Onze resultaten laten zien dat men heel voorzichtig dient te zijn om “maxi-maal incompatibele” metingen als wederzijds “unbiased” te veronderstellen. Maar welke eigenschappen moeten een meting hebben om heel ‘incompatibel’ te zijn? Gelukkig kunnen wij zulke eigenschappen vinden voor metingen met twee uitkom-sten. Voor anti-commuterende metingen die generatoren van een Clifford algebra vormen, bewijzen wij optimale onzekerheidsrelaties voor de Shannon entropie, en bijna optimale relaties voor de collision entropie. Onze resultaten kunnen worden toegepast op quantum cryptographie.

Entanglement

In dit deel onderzoeken wij quantum entanglement. Allereerst, kijken wij naar Tsirelson inequalities. Wij laten zien hoe wij de optimale strategie voor spelletjes met twee uitkomsten met behulp van semidefinite programming kunnen bepalen. Als voorbeeld laten wij een upper bound voor de gegeneraliseerde CHSH ongeli-jkheid zien.

Verder laten wij zien hoe klassieke interactieve bewijssystemen met twee spel-ers (provspel-ers) kunnen veranderen als de spelspel-ers entanglement kunnen delen. Dit is een voorbeeld van hoe de veiligheid van klassieke systemen kan veranderen, ook al is het alleen mogelijk een beperkt soort quantum operaties uit te voeren: Het bewijssysteem wordt significant verzwakt ook al hebben de spelers geen toegang tot een quantum computer.

Applicaties voor de cryptografie

In deel IV onderzoeken wij de consequenties van onzekerheidsrelaties en entan-glement in quantum systemen voor de cryptografie. Traditioneel houdt de cryp-tografie zich vooral bezig met het veilig versturen van berichten. Maar met de opkomst van het internet zijn nieuwe taken van belang geworden. Wij willen protocollen creeren voor het elektronisch stemmen, online veilingen, onderteke-nen van contracten en vele andere applicaties, waarbij de deelnemers elkaar niet

(4)

Samenvatting 253 vertrouwen. De focus ligt daarbij op twee primitieven, met behulp waarvan wij al deze problemen kunnen oplossen: bit commitment en oblivious transfer. Klassieke protocollen voor deze primitieven zijn gebaseerd op computationele aanames die met behulp van een quantum computer gebroken kunnen worden. Helaas is het bekend dat zelfs in de quantum wereld deze primitieven niet helemaal zonder aannames geimplementeerd kunnen worden. Wat hopen wij dan wel te kunnen bereiken?

Als bit commitment onmogelijk is, kunnen wij misschien de taak een klein beetje aanpassen en dan nuttige protocollen vinden? Hier bekijken wij commit-ments van een hele string van bits tegelijk, waar de tegenstander niet is beperkt. Als bit commitment onmogelijk is, is perfecte string commitment ook niet mo-gelijk. Maar wij geven elke tegenstander de mogelijkheid om een beetje vals te spelen. Wij geven een raamwerk voor een familie van string commitment pro-tocollen. Hoe wij informatie meten blijkt een cruciale rol te spelen; voor een heel sterke maat van informatie laten wij zien dat zelfs deze imperfecte string commitments niet mogelijk zijn. Maar voor een zwakkere manier om informatie te meten construeren wij toch niet-triviale protocollen die klassiek niet mogelijk zijn.

Ten slotte laten wij zien dat bit commitment en oblivious transfer wel mo-gelijk worden, indien wij de tegenstander realistische beperkingen opleggen. Wij introduceeren het noisy-storage model, dat nauw is gerelateerd aan het bounded-storage model. Wij laten zien dat het mogelijk is om oblivious transfer te imple-menteren, zolang de tegenstander qubits niet zonder fouten kan opslaan. Gegeven de status van de experimentele mogelijkheden vandaag de dag, lijkt dit een real-istische aanname, maar is afhankelijk van de implementatie moeilijk te bepalen. Dezelfde problemen die het ook zo moeilijk maken om een quantum computer te bouwen komen ons hier ten goede!

(5)

Referenties

GERELATEERDE DOCUMENTEN

Analysis of the responses at the transcriptome level of p53.S389A MEFs revealed that this p53.S389 phosphorylation site is involved in the regulation of basal expression levels of

It shows that optimizing the experimental setup with respect to the design space, the experiment execution and the analysis for a specific biological process, is

Analysis of the responses at the transcriptome level of p53.S389A MEFs revealed that this p53.S389 phosphorylation site is involved in the regulation of basal expression levels of

As transcriptomics techniques, be it microarray technology or next-generation sequencing-based, are more sensitive, dose and time range finding experiments could be

(C) Scatterplot of biopsy weight versus RNA quality for 44 human biopsies showing no clear relationship, although heavier biopsies appear to have less spread in RIN value than

* location of the sweet spot.. In-vivo example of dose-response correlations of individual genes per time point. To find the best spot in an experimental design space defined by the

Jouw lieve ouders Ko en Leonie, natuurlijk ook bedankt dat jullie er voor onze gezin altijd zijn geweest en voor de steun voor mams, die wij door de afstand niet altijd direct

Inn het oosten komt de zon op en breekt de nieuwe dag aan. In het westenn gaat hij onder en treedt de nacht in. Dit kosmische gegeven wass de natuurlijke context waarin de bouwers