Tải bản đầy đủ (.docx) (31 trang)

Phương thức mã hóa “ Mật mã lượng tử ”

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (719.66 KB, 31 trang )

TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
VIỆN CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
──────── * ───────
BÀI TẬP LỚN
AN TOÀN VÀ BẢO MẬT THÔNG TIN
Đề tài: Tìm hiểu phương thức mã hóa
“ Mật mã lượng tử ”
Sinh viên thực hiện : SHSV
Nguyễn Văn Đại 20090637
Đỗ Anh Tuấn 20092963
Bùi Văn Toàn 20092754
Lê Thanh Tùng 20093101
Lớp : CNTT2 – K54
Giảng viên : Nguyễn Phi Lê
Hà Nội, tháng 4 năm 2012
Page 1
LỜI MỞ ĐẦU
Ngày nay, với sự bùng nổ của công nghệ thông tin và internet, việc trao đổi thông tin là
rất cần thiết. Với sự phát triển của mạng, bạn có thể trao đổi thông tin một cách nhanh
chóng, cho dù ban có ở bất cứ nơi nào trên trái đất. Song song với nhu cầu trao đổi thông
tin là nhu cầu bảo mật thông tin. Chúng ta cần phải tìm ra một phương thức mã hóa nào
đó đảm bảo sự tuyệt đối 100% của thông tin chúng ta trao đổi. Đây cũng chính là nguyên
nhân nhóm chúng tôi tìm hiểu về phương thức mã hóa “ mật mã lượng tử”, một cách thức
mã hóa trong tương lai.
Page 2
MỤC LỤC
LỜI MỞ ĐẦU
I. Giới thiệu về mật mã lượng tử . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
II. Lịch sử của mật mã lượng tử. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . … . . 4
III. Ứng dụng và nguyên lý của mật mã lượng tử. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
IV. Mô phỏng mã hóa lượng tử dựa trên giao thức BB84. . . . . . . . . . . . . . . . . . . . . . . . 4


V. Mô phỏng mã hóa lượng tử dựa trên giao thức Ekert. . . . . . . . . . . . . . . . . . . . . . . . 8
VI. Mô phỏng sự kiện dựa trên giao thức BB84. . . . . . . . . . . . . . . . . . . . . . . . . . . . … 10
VI.1. Mô phỏng giao thức BB84 khi không có kẻ nghe lén. . . . . . . . . . . . . . . . . . . 10
VI.2. Mô phỏng giao thức BB84 khi có kẻ nghe lén . . . . . . . . . . . . . . . . . . . .12
VI.3. Sự sai lệch của hệ vector cơ sở. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
VII. Mô phỏng sự kiện dựa trên giao thức Ekert. . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
VII.1. Mô phỏng các giao thức Ekert khi không có của kẻ nghe trộm . . . . . . . . . . . 15
VII.2. Mô phỏng các giao thức Ekert khi có của kẻ nghe trộm. . . . . . . . . . . . . . . 23
VIII. Tấn công mã hóa lượng tử trên giao thức BB84. . . . . . . . . . . . . . . . . . . . . . . . . . … 26
VIII.1 Xây dựng danh mục tài liệu tham khảo. . . . . . . . . . . . . . . . . . . . . . . . . . 27
VIII.2 tấn công chương trình. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Tài liệu tham khảo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
I. Giới thiệu về mật mã lượng tử
Page 3
Mã hóa là một cách để truyền thông tin giữa hai bên mà những người không được xác
thực sẽ không nhận được thông tin đó. Tới đầu cuối, người gửi thường sử dụng một số
khóa để mã hóa thông tin được truyền, và người nhận áp dụng một thuật toán giải mã để
phục hồi lại thông tin ban đầu. Nếu hệ thống mã hóa là an toàn, một kẻ nghe lén có thể
giải mã được đoạn văn bản mã hóa đó nếu và chỉ nếu kẻ nghe lén đó biết khóa. Do đó, vấn
đề của mã hóa là thiết lập một khóa mạnh. Chúng ta có thể tưởng tượng rằng khóa có
nhiều bits và phức tạp hơn thì sẽ an toàn hơn. Nhưng trong thực tế, nếu khóa được tạo và
truyền theo cách quy ước qua đường điện tử, ta có thể chặn bắt khóa. Sau đó kẻ nghe lén
có thể tạo một bản sao của thông tin trao đổi mà không thay đổi nó. Như vậy, người gửi
cũng như người nhận sẽ không nhận ra thông tin bị ăn cắp.
Mã hóa lượng tử sử dụng các đối tượng phân tử như photon làm vật mang thông tin.
Một trong các đặc điểm của hệ thống phân tử như vậy là một số đo có thể thay đổi khi
thông tin mà hệ thống cỡ phân tử mang thay đổi. Do đó, nếu một kẻ nghe lén cố thực hiện
phép đo để xác định một bits của khóa, không có gì đảm bảo rằng thông tin được mang bởi
hệ thống sẽ không thay đổi. Nếu giao thức mã hóa lượng tử được thiết kế đúng, sự có mặt
của kẻ nghe lén có thể nhận ra bằng sự gia tăng tỷ lệ lỗi trong các bits được truyền từ

người gửi tới người nhận.
Mặc dù không nghi ngờ rằng lý thuyết lượng tử rất thành công trong việc giải thích
một số lớn các kết quả thí nghiệm. Rõ ràng rằng lý thuyết lượng tử không thể giải thích
được từng sự kiện đơn lẻ được ghi lại trong các thí nghiệm. Do đó, mã hóa lượng tử sử
dụng từng sự kiện đơn lẻ để truyền thông tin được đảm bảo an toàn cỡ phân tử. Từ khởi
đầu của lý thuyết lượng tử ,vấn đề cơ bản lớn của việc kết hợp lý thuyết lượng tử là các sự
kiện đơn lẻ mà chúng ta quan sát được thường chỉ liên quan đến các nghịch lý trong phép
đo và chưa tìm được câu trả lời trong thế giới lý thuyết lượng tử. Nói cách khác, không thể
có các kỹ thuật lượng tử bởi vì các kỹ thuật lượng tử không thể giải thích được các sự kiên
đơn lẻ.
Trong các tài liệu về lượng tử gàn đây, chúng ta đã minh họa được rằng các mảng nội
tại của đơn vị xử lý thông tin có thể mô phỏng, từng sự kiện, bộ phân cực photon đơn, với
dụng cụ đo giao thoa của Mach-Zehnder ở phòng thí nghiệm Grangier và cộng sự. Hơn nữa
chúng ta cho thấy cách tiếp cận này có thể tổng quát hóa để mô phỏng điện toán lượng tử
bằng quy trình từng sự kiện. Do đó nó gợi ý rằng, ít nhất về lý thuyết, có thể mô phỏng tất
cả các hiện tượng giao thoa và hệ thống dự đoán vị trí lượng tử sử dụng chỉ các quy trình
phân tử . Trong báo các này, nhóm chúng tôi sẽ đề cập tới các tiếp cận đó tới các hệ thống
lượng tử.
Page 4
II. Lịch sử của mật mã lượng tử
Nguồn gốc của mật mã lượng tử được đưa ra bởi Stephan Weisner, gọi là “conjugate
coding” từ đầu những năm 70. Sau đó, được công bố vào đầu những năm 1983 trên tạp trí
Sigac News bởi Bennett và Brassard, những người đã nghiên cứu những ý tưởng của
Weisner và phát triển chúng theo những cách riêng của mình. Họ cho ra giao thức BB83,
thể thức mật mã lượng tử đầu tiên vào năm 1984 nhưng mãi đến năm 1991, thí nghiệm
đầu tiên về thể thức này mới được thực hiện thành công qua một đường truyền 32cm.
Những hệ thống ngày nay được thử nghiệm thành công trên sợi quang ở độ dài hàng trăm
km.
III. Ứng dụng và nguyên lý của mật mã lượng tử
Ứng dụng trực tiếp nhất của mật mã lượng tử là truyền khóa bí mật. Tại sao không

dùng đường truyền lượng tử này để truyền trực tiếp thông tin cần trao đổi? Bởi lượng
thông tin trong một đường truyền lượng tử không nhiều và tốc độ không cao. Nhờ vào quá
trình mã hóa mà sự truyền thông tin này có thể đưa đến sự bảo mật cao cho đường truyền
khác có tốc độ trao đổi cao hơn rất nhiều.
Nguyên lý của sự trao đổi thông tin lượng tử này dựa trên sự quan sát các trạng thái
lượng tử; Những photon được truyền đi được đặt trong một trạng thái riêng biệt bởi
người gửi và sau đó được quan sát bởi người nhận. Bởi theo thuyết tương đối, những
trạng thái lượng tử liên hợp không thể được quan sát cùng một lúc. Tùy theo cách quan
sát và giá trị của hệ đo sẽ khác nhau, nhưng trong một trạng thái liên hợp duy nhất.
Như vậy, sự tiếp cận đơn giản nhất về đường truyền lượng tử là : Người gửi mã hóa
thông tin bởi các trạng thái lượng tử, người nhận quan sát các trạng thái đó, sau đó nhờ
vào thỏa thuận từ trước về hệ quan sát, người gửi và người nhận có thể trao đổi thông tin
một cách đúng đắn Sự trao đổi thông tin có thể bị nhiễu hoặc có kẻ thứ 3 nghe lén nhưng
những lỗi này sẽ được nhận biết và giải quyết dễ dàng.
IV. Mô phỏng mã hóa lượng tử dựa trên giao thức BB84
Vào năm 1989, một mẫu thí nghiệm thực thi giao thức lượng tử BB84 minh họa rằng có
thể truyền khóa sử dụng trạng thía phân cực của các photon đơn lẻ. Chúng ta sẽ tìm hiểu ý
tưởng đằng sau giao thức này.
Trong mật mã lượng tử, các trạng thái phân cực khác nhau của các photon được sử
dụng để giải mã và mã hóa. Một photon có thể có bốn trạng thái phân cực gồm: phân cực
thẳng đứng , phân cực ngang( 0), phân cực chéo trái (135
0
), phân cực chéo phải(45
0
), và
có 2 hệ đo phân cực là : Hệ đo phân cực thẳng và hệ đo phân cực chéo. Chúng ta sẽ ký hiệu
chúng như sau:
Page 5
mã hóa và giải mã thực hiện dựa trên trạng thái phân cực của photon. Trạng thái các
photon khi đi qua các hệ phân cực như sau:

- Một photon trong hệ phân cực thẳng thì có thể là phân cực thẳng đứng hoặc là
phân cực thẳng ngang
- Nếu một photon được gửi liên tiếp các hệ đo phân cực giống nhau thì cho kết quả
không đổi.
- Một photon phân cực thẳng hoặc phân cực ngang truyền qua hệ đo phân cực chéo
sẽ cho kết quả là phân cực chéo trái hoặc phải.
- Kết quả tương tự đối với một photon phân cực chéo qua hệ đo phân cực thẳng.
Giao thức BB84 dựa trên tính chất bất định và không thể sao chép các trạng thái lượng
tử. Kẻ nghe trộm trên đường truyền không thể đọc thông tin mà không làm thay đổi các
trạng thái lượng tử, vì vậy nếu kẻ nghe lén cố tình đọc thông tin thì sẽ phải để lại dấu vết
và bị phát hiện. Sau khi truyền khóa xong, nếu phát hiện có kẻ nghe trộm thì có thể hủy bỏ
khóa đó và thực hiện thông tin với 1 khóa khác, không làm ảnh hưởng tới thông tin cần
bảo mật. Trình tự các bước của giao thức BB84 để xác định khóa chung giữa người gửi và
người nhận như sau:
Bảng 1: Tóm tắt của giao thức BB84. Cột đầu tiên thể hiện các bits mà Alice muốn mã
hóa và gửi cho Bob, cột thứ 2 và 3 tương ứng với hướng của bản phân cức của Alice và
Bob, cột thứ 4 và 5 là khả năng Bob xác định một photon ở kênh ra 0 hoặc 1 của bản phân
cực của anh đấy, cột cuối chỉ ra các bits mà Bob lấy ra từ phép đo, dấu hỏi chấm chỉ ra là
khả năng đoán sai của Bob là 50%
Page 6
Giao thức BB84 sử dụng trạng thái phân cực như là vật mang thông tin.Với mỗi
photon đơn sẽ có 1 trong 2 trạng thái xác định, những quan sát này có thể mô tả bởi lý
thuyết lượng tử cho hệ thống có giá trị. Giao thức BB84 sử dụng hai hệ tọa độ không trực
giao, bình thường là hệ vector cơ sở x-y thẳng và hệ vector cơ sở chéo của hệ vector cơ sở
thẳng quay góc 45
0
.
Quy ước Alice và Bob là 2 bên muốn trao đổi khóa bí mật. Alice tạo và gửi cho Bob một
chuỗi các photon với các trạng thái lượng tử được chọn ngẫu nhiên từ 4 trạng thái có thể:
0

0
,45
0
,90
0
, 135
0
. Các bits sẽ được Alice mã hóa theo cách sau : bits 0 được thể hiện bởi các
trạng thái 0
0
và 45
0
, bits 1 được mã hóa bởi các trạng thái 90
0
và 135
0
. Khi 1 photon đến
điểm quan sát của Bob, Bob sẽ thực hiện 1 phép đo dựa trên 1 hệ vector cơ sở chọn ngấu
nhiên. Bob mã hóa đầu ra của phép đo như cách mà Alice mã hóa. Nếu Bob chọn 1 hệ
vector cơ sở mà hoàn toàn giống với hệ vector cơ sở của Alice đã chọn thì các bít mà Bob
đo được sẽ hoàn toàn giống với các bits mà Alice đã mã hóa và gửi cho Bob.
Mặt khác, Bob sẽ đoán 50% sai trạng thái phân cực của photon. Bảng 1 liệt kê nhiều khả
năng mà Bob và Alice sẽ gặp trong quá trình truyền dữ liệu. Như vậy,ta phải giả định rằng
hệ thống xác định photon bắt được 100% photon, và hệ tọa độ của Alice và Bob là giống
nhau hoàn toàn. Nói cách khác là chúng ta giả định là thí nghiệm được tiến hành trong
điều kiện lý tưởng.
Sau khi đã ghi được 1 tập hợp sự kiện, Alice và Bob sẽ tách khóa từ khóa ban đầu bằng
cách truyền thông tin theo cách truyền quy ước truyền thống. Đối với mỗi photon mà Bob
nhận được, anh ta sẽ nói với Alice hệ vector cơ sở mà anh ta lựa chọn nhưng anh ta không
nói kết quả của phép đo. Sau đó, với mỗi photon, Alice sẽ nói với Bob xem là anh ta có lựa

chọn đúng hay không. Cuối cùng, họ loại bỏ các bits mà Bob đã lựa chọn sai hệ vector. Các
bits qua được quá trình lựa chọn sẽ tạo thành khóa và sẽ được sử dụng để mã hóa dữ liệu
mà họ gửi cho nhau.
Một kẻ nghe lén Eve cố gắng chặn bắt một số photon trong quá trình truyền khóa sẽ gây
ra lỗi trong lựa chọn khóa, và các lỗi này cả Alice và Bob đều có thể xác định được thông
qua so sánh công khai các tập con chọn ngẫu nhiên của các khóa lựa chọn. Nếu Eve thực
hiện các phép đo như Bob trên tất cả các photon gửi bởi Alice, và chuẩn bị gửi lại các
Page 7
photon mới dựa trên các phép đo. Alice và Bob sẽ nhận thấy tỷ lệ lỗi khoảng 25% và kết
luận rằng kênh truyền của họ không an toàn.
Ví dụ:
Bước 1: Alice sẽ chọn ngấu nhiên các trạng thái photon theo cả hệ đo phân cực thẳng và
hệ đo phân cực chéo.
Bước 2: Alice ghi lại các trạng thái của photon rồi gửi lại cho Bob.
Bước 3: Bob nhận các photon và đo các trạng thía phân cực của chúng bằng hệ vector cơ
sở chọn ngẫu nhiên. Bob ghi lại hệ đo phân cực đã sử dụng và kết quả các phép đo phân
cực. ( chú ý là kết quả này nhiều khả năng sẽ khác với kết quả của Alice nếu như hai người
không sử dụng hệ đo giống nhau.
Bước 4: Bob thông báo cho Alice biết các hệ đo phân cực mà mình đã sử dụng như không
thông báo kết qảu các phép đo.
Bước 5: Alice thông báo cho Bob biết hệ đo nào là đúng, không đúng. Các dữ liệu từ phép
đo đúng sẽ được chuyển thành các bits 0 và 1 theo quy ước như sau:
- Chéo trái: 1
- Chéo phải : 0
- Thẳng ngang:1
- Thẳng đứng: 0
Kết quả cuối cùng ta thu được là 1 dãy các bits 0 và 1. Dãy bits này chính là khóa dùng để
mã hóa dữ liệu.
Trong ví dụ này thì khóa sẽ là: 1 0 0 1 0 1 0 1
Page 8

V. Giao thức Ekert
Vào năm 1991, Artur Ekert đề xuất 1 giao thức khác dựa trên nghiệm kép với tính mật
được đảm bảo bởi bất phương trình Bell. Nguồn có thể là bất kỳ hệ thống hai phân tử
nào với một số đặc tính bị ràng buộc. Trong đề xuất ban đầu của giao thức, các cặp hạt
spin-1/2 trong 1 trạng thái đơn được sử dụng như vật mang thông tin. Nhưng trong thí
nghiệm thực, các cặp phân cực bất thường được sử dụng để mang thông tin nhất là để
thực thi giao thức. Trong tài liệu tham khảo, bất phương trình CHSH (1 trong nhiều dạng
của bất phương trinh Bell ) được sử dụng để kiểm tra tính mật. Cũng trong phần này
chúng ta sẽ dụng 1 dạng khác nữa của bất phương trình Bell, là bất phương trình Wigner,
cung cấp 1 cách kiểm tra tính mật có liên quan. Dưới đây chúng tôi xin giới thiệu ý tưởng
chính của giao thức này.
Đầu tiên, giả định rằng có một cặp nguồn phát photon, 1 photon đi từ Alice và 1
photon đi từ Bob. Giả định trạng thái của cả hệ thống, hay mô tả của sự quan sát của sự
phân cực của các cặp có thể mô tả bởi 1 nghiệm đơn
H và V biểu thị trạng thái phân cực ngang và thẳng đứng (tuyến tính). Khi một cặp
photon A và B được tạo ra ngay tại nguồn, tách ra và gửi cho Alice và Bob trong không gian
mạng thông qua một số sợi quang học đặc biệt. Sau đó, Alice và Bob thực hiện đo lường
trạng thái phân cực của photon nhận được bằng cách sử dụng một bộ tách chùm phân cực.Cả
Alice và Bob độc lập và lựa chọn ngẫu nhiên giữa hai định hướng phân cực. Chúng ta giả
định: hướng của Alice là φA1 và φA2, và những hướng của Bob là φB1 và φB2.Kết quả cho
một phép đo lường cá nhân được đại diện bởi một trong hai số là 1 hoặc -1. Bởi vì sự ràng
buộc giả định giữa sự phân cực của hai photon, nếu Alice và Bob chọn song song nhưng
khác hướng tùy theo bản phân cực của họ, kết quả của hai phép đo này được dự kiến sẽ hiển
thị không liên quan. Như vậy, việc không liên quan giữa hai phép đo với φA1 = φB1 có thể
được sử dụng để thiết lập khóa.
Khi hai photon của một cặp đặc biệt được đo không có hướng song song, mối liên
hệ giữa chúng không thể được công nhận như thế. Do đó, chúng ta cần một thử nghiệm để
xem sự tương quan đó có là một hệ thống đơn nghiệm không . Bất đẳng thức Wigner cung
cấp một công cụ thuận tiện để làm điều này. Chúng tôi biểu thị bằng P
+ +

(φA1, φB2),
P
+ +
(φA2, φB1), và P
+ +
(φA2, φB2), xác suất để có được +1 trên cả hai mặt của ba cặp các
định hướng khác nhau của phân cực.Theo các giả định được thảo luận trong Phụ lục A
3 xác suất phải tuân theo bất đẳng thức Wigner
Page 9
P
++
( φ
A,1
, φ
B,2
)+P
++
( φ
A,2
, φ
B,1
)−P
++

A,2
, φ
B,2
) ≥ 0. (2)
Trong phụ lục A, có đưa ra 1 cách chứng minh đơn giản của bất phương trình
Wigner. Để sử dụng sau này, cần định nghĩa các tham số Wigner như sau:

S = P
++

A,1
, φ
B,2
)+P
++

A,2
, φ
B,1
)−P
++

A,2
, φ
B,2
) (3)
Đối với 1 nghiệm đơn của phương trình 1, lý thuyết lượng tử dự đoán rằng
P
++

A,1
, φ
B,1
) =1/2 *sin
2

A,1

− φ
B,1
). (4)
Gán 4 vào 2, dễ thấy rằng trong 1 số khoảng của và ta có
S<0. Do đó, bất phương trình Wigner bị vi phạm bởi nghiệm đơn. Cho lựa chọn 1 hướng cụ
thể được sử dụng để thực thi giao thức Ekert là và
ta thấy rằng S= - 1/8. Bất kỳ cố gắng nào để làm giả S từ giá trị nhỏ nhất
sẽ thay đổi S từ giá trị - 1/8 lên giá trị lớn hơn.
Điều gì xảy ra khi dữ liệu bị chặn ngắt và gửi lại? Bất phương trình Wigner có đủ
mạnh để kiểm chứng tính mật của hệ thống? Giả định rằng tương quan là lý tưởng, bản
chất của đạo hàm bất phương trình Wigner, có thể gây nên vấn đề an ninh. Để giảm nhẹ
vấn đề, bất phương trình Wigner chỉnh sửa không phụ thuộc vào tính tương quan 1 cách
hoàn hảo. Chứng minh đơn giản của bất phương trình Wigner chỉnh sửa được chứng
minh trong phụ lục B. Giới thiệu bất phương trình Wigner chỉnh sửa bằng hệ số S’:
S' = P
++

A,1
, φ
B,2
) + P
++

A,2
, φ
B,1
)+ P
− −

A,1

, φ
B,1
) − P
++

A,2
, φ
B,2
), (5)
Phương trình Wigner chỉnh sửa sẽ có
S' ≥ 0 (6)
So sánh với bất phương trình Wigner ban đầu, biểu thức thêm vào được tạo thành
khi cả Alice và Bob chọn cùng định hướng phân cực. Biểu thức thêm vào này sẽ làm tăng
đáng kể khả năng xác định sự có mặt của kẻ nghe lén.
Đối với sự giả lập của giao thức trong sự xác định kẻ nghe lén, ta giả định Eve thực hiện
chặn bắt - gửi lại. Điều đó có nghĩa là Eve xác định 2 photon sử dụng 2 bản phân cực có
định hướng ψ
A
và ψ
B
tương ứng rồi sử dụng kết quả của của 2 phép đo của 2 photon để
chuẩn bị một photon cô gửi cho Alice và photon khác mà cô gửi cho Bob. Dựa theo lý
thuyết lượng tử, photon nhận được bởi cả Bob và Alice được mô tả bởi product state
Bảng 2: Sự dự đoán về mặt lý thuyết của các nghiệm có thể của hệ thống lượng tử 1 hoặc
2 phân tử và tích các nghiệm. Phần trên cho thấy khả năng thấy + trên 1 mặt và khả năng
Page 10
của việc thấy + trên 2 mặt. Phần dưới cho ta tham số Wigner S và tham số Wigner S’ chỉnh
sửa.
Trong bảng 2, φA và φB biểu thị định hướng của bản phân cực của Alice và của Bob,
P+(φA )biểu thị khả năng Alice nhận được +1 trong phép đo, P+(φB ) thể hiện khả năng

tương ứng của Bob trong phép đo, và P
++
(φA,φA) là khả năng cả Bob và Alice nhận được
+1. Trong hai hàng cuối của bảng 2 chúng tôi liệt kê kết quả của lý thuyết lượng tử cho
tham số của tham số Wigner ban đầu và chính sửa với bản phân cực đặt ở
Đối với nghiệm đơn, biểu thức thêm trong bất
phương trình wigner chỉnh sửa bằng 0. Do đó S và S’ là giống nhau chỉ phụ thuộc vào
.Tuy nhiên trong trường hợp tích các nghiệm, biểu thức thêm phụ thuộc
vào trạng thái lượng tử của photon và luôn không âm , do đó S>= S’. Tuy nhiên, nếu Eve
chặn bắt và gửi lại photon, trong tích các nghiệm , bất phương trình Wigner sẽ cung cấp
nhiều sức mạnh hơn để nhận ra sự tồn tại của kẻ nghe lén vì hành động của Eve sẽ khiến S’
đổi dấu từ âm sang dương trong khi S vẫn âm.
VI. Mô phỏng sự kiện dựa trên giao thức BB84
Trong phần này, chúng tôi giới thiệu kết quả của giao thức BB84 sử dụng cả PP và
DP. Chúng ta sẽ bắt đầu với giao thức BB84 truyền thống và minh họa các bits được lựa
chọn nhận bởi Alice và Bob là tương tự. Sau đó, chúng tôi sẽ minh họa hiệu ứng do kẻ nghe
lén Eve, người sử dụng chiến thuật chặn bắt và gửi lại, gây ra lỗi đáng kể trong các bits
được lựa chọn. Cuối cùng, chúng tôi sẽ thảo luận về hiệu ứng của sự sắp hàng sai của thiết
lập của bản phân cực của cả Alice và Bob bằng cách tính toán độ tin cậy của khóa được
lựa chọn như là 1 hàm của góc lệch.
VI.1 Mô phỏng giao thức BB84 không có kẻ nghe lén.
Hai bản phân cực cần để giả lập giao thức này, 1 cho Alice, và 1 cái khác cho Bob.
Alice sử dụng bản phân cực của cô ấy để mã hóa các bits cô ấy muốn gửi bằng cách lựa
chọn ngẫu nhiên độ phân cực 0
0 ,
45
0
, 90
0
hoặc 135

0
.
Bảng 3: 100 bits đầu tiên của khóa được lựa chọn cho giao thức BB84 mà không có
mặt kẻ nghe lén. Phần trên là các bits 0-50, phần dưới là các bits 51-100. Như đã trông
đợi, các khóa được lựa chọn của Alice là tương tự với Bob.
Page 11
Bảng 4: 100 bits đầu tiên của khóa được lựa chọn của giao thức BB84 với sự có
mặt của kẻ nghe lén. Phần trên là các bits 0-50, phần dưới là các bits 50-100. Điểm khác
biệt giữa khóa được lựa chọn bởi Alice và Bob được nhấn mạnh bằng cách gạch chân các
bits. Tỉ lệ lỗi khoảng 26%.
Do đó, nếu Alice muốn mã hóa 1 chuỗi ngẫu nhiên các bits, bản phân cực Alice
sẽ được chọn ngẫu nhiên từ 4 hướng. Trong mô phỏng, chúng ta sử dụng các số giả ngẫu
nhiên thống nhất để lựa chọn độ phân cực, suy ra rằng một nửa các photon rời bản phân
cực qua kênh 0 trong khi số khác rời bản phân cực qua kênh 1. Các photon rời bản phân
cực qua kênh 1 được bỏ đi và tất cả các photon khác được gửi cho Bob. Hướng của
bản phân cực Bob sẽ thay đổi ngẫu nhiên giữa 0
0
và 45
0 .
Hai hướng đó xác
định 2 hệ vector cơ sở của Bob, hệ vector cơ sở chéo tuyến tính hoặc hệ vector cơ sở thẳng
tuyến tính.
Như đã được chỉ ra trong bảng 1, khả năng quan sát 1 photon trong kênh 0 và kênh
1 là và , tương ứng. Dễ thấy rằng bảng 1 là
trường hợp Bob có kết quả xác định tương ứng trong đó Bob chọn 1 hệ vector cơ sở giống
với Alice.
Trong bảng 3, chúng tôi cho thấy 100 bits của chuỗi lựa chọn, rút ra từ chuỗi giả
lập của 10
5
sự kiện. Sau khi qua bản phân cực của Alice, số các photon gửi tới Bob là

49920 (xấp xỉ ½ tổng số sự kiện), và độ dài của khóa được lựa chọn là 25072 (xấp xỉ ¼
tổng số sự kiện). Từ bảng 3, chúng tôi thấy rằng 100 bits đầu tiên được lựa chọn bởi Alice
và Bob là giống nhau. Chúng tôi đã kiểm tra các bits khác cũng tương tự (kết quả không
cho ở trên). Thêm nữa, kết quả giả lập cho khóa được lựa chọn không phụ thuộc vào sự
lựa chọn mô hình (PP hoặc DP) cho bản phân cực (kết quả không cho ở trên). Độ tin cậy F,
định nghĩa bởi tỉ số các bits đúng trên độ dài khóa được lựa chọn, là 100%.
VI.2 Mô phỏng của giao thức BB84 có kẻ nghe lén
Page 12
Sự xuất hiện của Eve được xây dựng trong thuật toán giả lập bằng cách thêm vào 1
bản phân cực và thực thi chiến thuật chặn bắt-gửi lại. Do đó, chúng ta giả sử rằng Eve
chặn bắt được tất cả các photon mà Alice gửi cho Bob và cô ta có thể thực hiện các phép
đo trong cùng hệ vector cơ sở thẳng hoặc chéo như được sử dụng bởi Bob. Dễ thấy rằng tỉ
lệ lỗi cho loại kẻ nghe lén này sẽ khoảng 25%. Trong bảng 4, chúng tôi cho thấy 100 bits
đầu tiên của chuỗi được lựa chọn, rút ra từ chuỗi mô phỏng khoảng 10
5
sự kiện. Số photon
của Bob nhận được là 50074 (xấp xỉ ½ tổng số sự kiện) và độ dài của khóa được lựa chọn
là 25043 (xấp xỉ khoảng ¼ tổng số sự kiện). Trong trường hợp này, độ tin cậy là khoảng
75.2%. Trong trường hợp không có kẻ nghe lén, kết quả mô phỏng cho khóa được lựa chọn
không phụ thuộc vào mô hình mô phỏng (PP hoặc DP) cho bản phân cực (kết quả không
được cho thấy)
VI.3 Sự sắp hàng sai của hệ vector đo cơ sở
Trong phần này, chúng ta sẽ xem xét trường hợp trong đó có sự sắp hàng sai của hệ
vector đo cơ sở của cả hai bên.
Trong thí nghiệm thực tế, không thể giả định rằng hệ vector cơ sở thẳng sử dụng
bởi Alice và Bob được sắp hàng một cách lý tưởng. Thêm nữa, trong thí nghiệm thực tế,
độ phân cực của các photon thay đổi khi truyền qua môi trường trung gian vì sự tương tác
với môi trường trung gian (không khí, cáp quang). Thêm nữa, với một số chiến thuật, kết
quả của kẻ nghe lén có thể được thấy qua sự quay hệ vector cơ sở đo của Bob, khiến cho
việc phân biệt giữa sự xuất hiện của kẻ nghe lén và sự sắp hàng sai trở nên khó khăn hơn.

Do đó, việc hiểu hiệu ứng của sự sắp hàng sai của hệ tọa độ là rất quan trọng.
Hình 1: Độ tin cậy F của khóa được lựa chọn như là 1 hàm của sự sắp hàng sai
. Hình tròn liền nét (xanh): dữ liệu giả lập sử dụng mô hình PP. Hình tròn mở (đỏ):
dữ liệu mô phỏng sử dụng mô hình DP. Hình tròn đứt nét (xanh nước biển): dự đoán lý
thuyết cho bởi phương trình (9).
Page 13
Trong mô phỏng, chúng tôi sử dụng hướng của bản phân cực của Alice là tham
chiếu và quay hệ vector cơ sở bởi góc Do đó, hệ vector cơ sở của Bob thay đổi từ 0
0+
thành 0
0
+ và từ 45
0
thành 45
0
+ . Trong hình 1, chúng tôi đã cho thấy các kết
quả mô phỏng cho độ tin cậy như là 1 hàm của .
Không giống như hai trường hợp trước, kết quả mô phỏng cho khóa được lựa chọn
phụ thuộc vào sự chọn mô hình mô phỏng (PP hoặc DP) cho bản phân cực. Đối với mô hình
PP, dữ liệu mô phỏng (hình tròn liền nét trong hình 1) thỏa mãn kết quả thí nghiệm. Đối
với mô hình này, chúng ta có thể tính toán độ tin cậy trung bình bằng cách tính trung bình
khả năng nhận được các bits giống nhau trong khóa được lựa chọn (theo định luật Malus).
Ta thấy:
Hàm này được thể hiện bởi đường đứt nét trên hình 1, minh họa sự thống nhất
giữa lý thuyết và mô phỏng. Hình tròn mở trong hình 1 là dữ liệu mô phỏng nhận bởi mô
hình DP. Rõ ràng, các khóa được lựa chọn bằng cách sử dụng mô hình DP là mạnh mẽ hơn
nhiều để thể hiện sự sắp hàng sai của bản phân cực so với mô hình PP. Mặt khác, các kết
quả của DP không thống nhất với các kết quả thí nghiệm hiện tại, do đó, các bản phân cực
được sử dụng trong thí nghiệm không được mô tả bởi mô hình DP.
A) Thảo luận:

Rõ ràng, thuật toán mô phỏng cho BB84 không giải quyết được phương trình của
lý thuyết lượng tử cũng như không phụ thuộc vào lý thuyết lượng tử. Điều đó không có gì
Page 14
đáng ngạc nhiên: lý thuyết lượng tử không mô tả từng sự kiện riêng lẻ (nghịch lý đo lượng
tử), không có lý do gì để trông đợi lý thuyết lượng tử có khả năng mang mã hóa lượng tử,
cái mà mô tả trung bình dựa trên nhiều sự kiện. Ở quan điểm này, là mâu thuẫn với khẳng
định thông thường rằng mã hóa lượng tử cần mô tả kĩ thuật lượng tử đầy đủ hoặc mã
hóa lượng tử dựa trên nguyên lý bất định Heisenberg, cần xem xét câu hỏi : vậy thì khái
niệm nào của vật lý lượng tử đi vào giao thức mô phỏng từng sự kiện BB84.
Từ định nghĩa của thuật toán, dễ thây rằng để giao thức BB84 là an toàn, thông
điệp và người gửi thông điệp cần có các thuộc tính sau:
1. Một thông điệp chỉ có thể là 1 trong hai phần tử.
2. Bộ truyền tin nói cho người nhận 2 cặp phần tử nào mà bộ truyền tin thuộc về,
nhưng bộ truyền tin không thể nói cho người nhận phần tử đó là gì.
3. Bộ truyền tin có thể truyền thông điệp, sau khi đó thông điệp tự hủy.
Không khó để xây dựng 1 thiết bị vi mô với các thuộc tính trên (chỉ cần 1 vài chỉnh
sử nhỏ với bộ chứa thông minh dùng để truyền các thứ có giá trị và tiền mặt). Tưởng
tượng rằng Alice có 1 tập các hộp (các bộ truyền tin) với các thuộc tính sau:
1. Một khi đã đóng, hộp sẽ nổ khi bị lục lọi. Hộp được bảo vệ như vậy, khi nó phát
hiện ra phóng xạ thâm nhập, nó nổ, khiến cho không thể phân tích được nội
dung mà không phá hủy nội dung. Để cho mã hóa lượng tử là an toàn, các điều
kiện tương tự được áp dụng cho cả Bob và Alice.
2. Khi hộp được mở, Alice có thể sử dụng các điện tử trong hộp để các mạch mã
hóa điện tử sẽ mã hóa 1 trong 4 khả năng theo bảng 1. Sau đó, cô ấy đóng hộp
lại và gửi cho Bob.
3. Ở bên ngoài, hộp có 1 nút và 1 công tắc, thiết lập tương ứng với sự chọn hướng
của hệ vector cơ sở (xem bảng 1). Bob đặt công tắc vào 1 trong 2 trạng thái và
nhấn nut. Các điện tử bên trong hộp sẽ khiến hộp nổ ngay lập tức sau 5 hoặc 10
giây tương ứng với các trường hợp mà Bob chọn là 0 hoặc 1 hoặc ?.
Không khó để thấy rằng các thiết bị cổ điển, vi mô ít tổn thương trước kẻ nghe lén

hơn các hệ thống lượng tử.Tất nhiên, hệ thống lượng tử thì thân thiện với người sử dụng
hơn và vận hành rẻ hơn
VII . MÔ PHỎNG SỰ KIỆN DỰA TRÊN GIAO THỨC EKERT
Bắt đầu từ các quan sát là sự trùng hợp ngẫu nhiên trong cùng thời gian là 1
thành phần quan trọng để sáng tỏ thử nghiệm của các thí nghiệm EPR gedanken, một số
thuật toán môn phỏng máy tính đã được đề xuất mà đáp ứng điều kiện của Einstein trong
quan hệ nhân quả của cục bộ tính chân thực và tái tạo chính xác các mối tương quan hai
hạt (two-particel) đó là đặc trưng cho một hệ lượng tử ở trạng thái nghiệm đơn. Các thuật
toán này tạo ra các dữ liệu từng sự kiện, sử dụng phép tính số học các số nguyên và toán
Page 15
học cơ sở để phân tích các dữ liệu, và không dựa vào khái niệm của lý thuyết xác suất, lý
thuyết lượng tử.
Trong phần này, chúng tôi sử dụng các thuật toán để thực hiện một mô phỏng từng
sự kiện của giao thức mật mã lượng tử của Ekert. Để ngắn gọn, chúng tôi không xem xét
tất cả các chi tiết của các thuật toán. Người đọc quan tâm trong các khía cạnh này nên
tham khảo ý kiến ban đầu. Việc xử lý xác suất chặt chẽ được đưa ra trong Phụ lục C chứng
minh rằng mô hình mô phỏng cổ điển của chúng tôi tái tạo các mối tương quan đặc trưng
cho một hệ lượng tử ở trạng thái nghiệm đơn.
VII.1. Mô phỏng các giao thức Ekert khi không có của kẻ nghe trộm
Một sơ đồ schematic của quy trình mô phỏng được chỉ ra trong hình. 2. Trong các
thuật toán mô phỏng, nguồn tạo ra các cặp hạt ( là những hạt photon trong thí nghiệm
thực) . Hạt A và B đi lại tương ứng giữa Alice và Bob. Mỗi hạt mang một vector hai chiều
được đưa ra bởi
S
n,1
= (cos ψ
n
, sin ψ
n
),

S
n,2
= (−sin ψ
n
, cos ψ
n
). (10)
Có n nhãn đánh số của sự kiện.Vector S
n,1
, S
n,2
đại diện cho độ phân cực ψ
n
và ψ
n
+ π / 2 của hai photon tương ứng bay tới Alice và Bob. Sự phân bố của ψ
n
được thực hiện
thống nhất trong khoảng [0, 2π]. Lưu ý rằng sau khi chiếu vector S
n,1
và vectơ S
n,2
vào biến
dichotomic, sau này đáp ứng các điều kiện để phát sinh bất đẳng thức Wigner (xem Phụ
lục A).
Khi hạt đến trạm của Alice (Bob), gán nhãn i = 1 (i = 2), một số ngẫu nhiên được
sử dụng để chọn phân cực mà sẽ được được sử dụng để thực hiện các phép đo phân cực
photon. Đo góc của ψ
n
lên biến x

n
,
i
= x
n,i

n
, A
n,i
) = ± 1. Như vậy, kết quả tạo ra N sự kiện
này có thể được tóm tắt bởi :
Γ
n,i
= {x
n,i
= ±1,A
n,i
= ±1|n = 1, ,N}
A
n,i
là ký hiệu của phân cực này đã được chọn. Rõ ràng chúng ta đã giả định rằng
giá trị của x
n,i
phụ thuộc vào sự phân cực và định hướng chỉ của bản phân cực được lựa
chọn.
Trong bất kỳ thử nghiệm thực tế nào, một trong những một tiêu chí cần để quyết
định xem hai đối tượng có hình thành một hệ thống hai hạt (two-particel) hoặc liệu chúng
có thể được coi là một hệ thống hạt. Thí nghiệm EPR là không ngoại lệ điều này.Thí
nghiệm EPR với các photon sử dụng sự trùng hợp ngẫu nhiên trong cùng thời gian để xác
định một cặp duy nhất của hai photon. Lưu ý rằng cùng thời gian đóng một vai trò thực sự

quan trọng trong thí nghiệm mật mã lượng tử
Trong thực hành, Alice và Bob thêm thẻ thời gian cho các sự kiện phát hiện của họ
để có thẻ đếm những sự trùng hợp ngẫu nhiên. Khi các thành phần quang học(phân cực)
Page 16
gây ra sự trễ thời gian, nó là hợp lý cho việc một hạt để trải qua thử nghiệm khi nó phải
vượt qua hệ thống phát hiện. Để mô phỏng điều này, chúng tôi sẽ giới thiệu sự trễ thời
gian trên giải thuật mô phỏng của chúng tôi. Ở mỗi trạm, chúng tôi tạo ra 1 thẻ thời gian
mà chỉ phụ thuộc vào các thiết lập khu vực( local) . Sau đó chúng tôi so sánh sự khác biệt
giữa các thẻ thời gian với một cửa sổ thời gian W nhất định. Nếu sự khác biệt này là nhỏ
hơn so với W , các phát hiện sự kiện được coi là trùng khớp. Nếu không, chúng sẽ bị loại
bỏ.
Chúng tôi giả xử rằng thời gian trễ tối đa là T
n,i
cho một hạt đi qua bản phân cực
chỉ phụ thuộc vào góc khác nhau giữa phân của hạt tới và định hướng của bản phân cực.
Ví dụ, bên Alice, chúng tôi thiết lập T
n,1
= T
n,1
(ψn – φ
A,i
). Các time tag t
n,i
được gán cho một
giá trị ngẫu nhiên trong khoảng [0; T
n,1
]. Tóm tắt lại, các thuật toán mô phỏng tạo ra hai
trường dữ liệu.
Υ
n,i

= {x
n,i
= ±1,A
n,i
= ±1, t
n,i
|n = 1, ,N},
Cho i=1( Alice) và i=2 (Bob) . Cấu trúc của những tập dữ liệu này là giống hệt với
bộ dữ liệu được thu thập trong thí nghiêm EPR với photon.
Chúng tôi biết rằng mô hình mô phỏng có thể sao chép tất cả kết quả của lý thuyết
lượng tử của một hệ thống hai S= ½hạt nếu chúng ta lấy T
n,1
(θ)=|sin 2θ|
d
( chú ý rằng
chúng tôi đã chọn thời gian trễ lớn nhất làm đơn vị thời gian ) .Ở đây d là thong số tự do
mà chúng tôi gọi là tham số thời gian trễ. Nếu d=0, chúng ta có T
n,i
=1, ý rằng thời gian trễ
tối đa không phụ thuộc vào định hướng tương đối. Trong trường hợp này, sự trễ thời gian
không có ảnh hưởng quan trọng về kết quả cuối cùng. Trong mô phỏng của chúng tôi
( cũng là trong thử nghiệm

), chúng tôi lần đầu tiên sửa độ phân giải time-tag , kí hiệu là
0< τ <1 . Và trong mô phỏng của chúng tôi, cửa sổ thời gian được định nghĩa là : W=Kτ,
trong đó : K là 1 số nguyên. Rõ rang rằng τ có hiệu quả trong xác định độ phân giải mà
chúng ta có thể giải quyết sự khác biệt của góc. Sau khi tạo ra các cặp N và thu thập dữ
liệu Eq. (12), chúng tôi đếm số trùng hợp ngẫu nhiên và chúng tôi có được
Page 17
-Observation station : Trạm quan sát

- Polarizer : Phân cực
- Source : Nguồn
- Correlation: Sự tương quan, liên quan, quan hệ
Hình 2 : Sơ đồ mô phỏng từng sự kiện của giao thức mật mã lượng tử, sử dụng ( đã sửa
đổi) bất đẳng thức Wigner như là 1 bảo vệ chống lại những kẻ nghe trộm. Nguồn phát ra
các hạt với phân cực trực giao nhưng ngẫu nhiên. Các hạt bay từ trạm quan sát tương
ứng của Alice và Bob . Các hộp hình chữ nhật được gián nhãn R dẫn các hạt vào một trong
hai bản phân cực, bằng cách sử dụng một số nhị phân giải ngẫu nhiên. Khi hạt nổi lên từ
phân cực tạo ra một sự kiện +1 hoặc -1, và một chiếc đồng hồ được sử dụng để đính kèm
một thẻ thời gian tới sự kiện này. Sau khi thu thập tất cả các sự kiện, Alice và Bob sử dụng
thời gian trùng hợp ngẫu nhiên để tương quan dữ liệu và trích xuất các key
Ước tính xác xuất

C
xy
≡ C
xy

A
, φ
B
) biểu thị số trùng hợp ngẫu nhiên giữa tín hiệu x=±1 ở trậm 1 và tín hiệu y
ở trạm 2 cho một sự kết hợp cố định của φA và φB và C
xy
được cho bởi
Page 18
Từ Eq.(13), chúng tôi tính toán theo các thông số Wigner S để có Eq. (3).
Đầu tiên chúngs tôi hiển thị các kết quả mô phỏng thu được bằng cahs sử dụng mô hình
DP. Trong hinh3, chúng tôi vẽ đồ thị xác suất P++( φ
A

, φ
B
) cố định φ
A
=0 và 0 ≤ φ
B
≤ 2π. Giá
trị của cá tham số khác được sử dụng trong mô phỏng là k=1, d=2, τ = 0.00025, và N=108.
Các đường nét đứt trong hình 3 là dự đoán lý thuyết lượng tử Eq . (4). Từ hình 3, chúng tôi
kết luận rằng có một thỏa thuận tuyệt vời giữa cá dữ liệu mô phỏng và lý thuyết lượng tử.
Hình 3 : P++( φ
A
, φ
B
) như là 1 hàm của |φ
A
- φ
B
|
- Đường tạo tự các chấm đỏ : Dữ liệu mô phỏng thu được bằng cách sử dụng mô
hình DP với d=2.
- Nét đứt màu xanh : Đường theo lý thuyết lượng tử (Eq.(4)).
Page 19
Để so sánh, trong hình.4 chúng tôi trình bày các kết quả mô phỏng cho d = 0 và d = 4.
Đối với d = 0, hai thẻ thời gian mà chúng tôi tạo ra hai độc lập thống nhất
Hình4: P + + (φA, φB) như là hàm của|φA-φB |.
- Các vòng tròn (màu đỏ): Dữ liệu mô phỏng dung các mô hình DP với d = 0.
- Vòng tròn (màu xanh lá cây): Dữ liệu mô phỏng dùng các mô hình DP với d = 4.
- Nét đứt (màu xanh đậm ): Lý thuyết lượng tử (Eq. (4)).
Số giả ngẫu nhiên giữa 0 và 1 và không chứa thông tin về sự cố phân cực của cá photon

hoặc định hướng của bản phân cực. Do đó, bời các thủ tục để đếm sự trùng hợp, kích
thước của cửa sổ chỉ có thể ảnh hưởng đến số lượng các sự kiện mà chúng tôi thu thập : W
W ảnh hưởng đến biến động thống kê. Để kiểm tra, chúng tôi đã thực hiện 1 cửa sổ thời
gian khá lớn ( W=100τ) và nhận thấy rằng trong trường hợp này, sự phân bố của P + +
(φA, φB) là rất gần với các phân bố mà chúng tôi tìm thấy nếu chúng ta chấp nhận tất cả
cá sự kiện( không phải cửa sổ ngẫu nhiên) . Đối với d=4, chúng tôi nhìn thấy từ hình 4
rằng tương quan là “ mạnh” hơn << those of hệ thống lượng tử>>
Tiếp theo, chúng ta xem xét các tham số Wigner S cho các mối quan hệ cố định của
bốn định hướng đã đề cập ở trên: ϕ A,1 = ϕ B,1 = φ, ϕ A,2 = φ − θ, ϕ B,2 = φ + θ. Việc
chèn những giá trị đặc biệt vào Eq. (3), chúng tôi nhận được
S(θ) = sin
2
θ – ½*sin
2
2θ. (15)
Vì trong trường hợp này, các tham số Wigner phụ chỉ thuộc vào θ , nó chỉ đủ để xem xét
trường hợp φ = 0.
Các kết quả mô phỏng được vẽ trong Hình.5.Các giá trị của các tham số được sử
dụng trong mô phỏng là k = 1, d = 2, τ = 0,00025, và N = 108.Một lần nữa, chúng ta thấy
Page 20
một thỏa thuận tuyệt vời giữa các dữ liệu mô phỏng và lý thuyết lượng tử. Hơn nữa, từ
Hình.5 rõ ràng là hành vi vi phạm tối đa của bất đẳng thức Wigner đạt được tại θ = 30
0
.Vì
vậy, trong giao thức Ekert, định hướng của cả hai bên được chọn là φA,1 = φB,1 = 0
0
, φA,2
= 30
0
, φB,2 = -30

0
. Sau đó, các vi phạm của bất đẳng thức Wigner là dấu hiệu mạnh mẽ
chống lại tương quan của các cặp và các tham số Wigner S có thể được sử dụng để định
lượng an ninh của các giao thức.
Để cho hoàn chỉnh, chúng tôi hiển thị trong Hình.6 kết quả tham số Wigner cho các
trường hợp d = 0 và d = 4. Như đã thảo luận ở trên, d = 0 tương ứng với trường hợp cho
tương quan được tính toán mà không cần dùng các thông tin thẻ thời gian vào tài khoản,
cho thấy mối tương quan "cổ điển". Đối với d = 4, mối tương quan mạnh mẽ hơn so với
một trong các hệ thống lượng tử, do đó vi phạm của bất đẳng thức Wigner có thể lớn hơn.
Hình5: Tham số Wigner S là một hàm của θ.
- Hình tròn (màu đỏ): dữ liệu mô phỏng thu được bằng cách sử dụng các
mô hình DP với d = 2.
- Nét (màu xanh): lý thuyết lượng tử (Eq. (3)).
Page 21
Hình6: Tham số Wigner S như là 1 hàm của θ.
- Hình tròn (màu đỏ): Dữ liệu mô phỏng thu được bằng cách sử dụng các mô
hình DP với d = 0.
- Vòng tròn (màu xanh lá cây): Dữ liệu mô phỏng thu được bằng cách sử dụng
các mô hình DP với d = 4.
- Nét (màu đỏ): lý thuyết lượng tử (Eq. (3)).

Việc thành lập thuật toán mô phỏng của chúng tôi tái tạo các kết quả lý thuyết
lượng tử của một hệ thống duy nhất của hai phân cực, chúng tôi sử dụng các thuật toán
để mô phỏng giao thức mật mã lượng tử của Ekert.
Như thảo luận trước đó, các bit chống tương quan được tạo ra bằng cách sử dụng
một cơ sở song song (có nghĩa là, cơ sở được lựa chọn từ cả hai bên là φA,1 = φB,1 = 0
0
).
Sau khi nghich đảo tất cả các bit từ một trong hai bên, chúng tôi mong đợi để có được hai
chuỗi giống hệt nhau. 100 bit đầu tiên từ một mô phỏng dài được thể hiện trong Bảng V.

Trong mô phỏng này sử dụng mô hình DP, chúng ta quan sát một sự chống tương quan
gần như hoàn hảo của 2 photon. Thật vậy, nếu φA,1 = φB,1 = 0
0
, sai số tương đối trong key
là thứ tự của 10
-5
Page 22
Bảng V: 100 bit đầu tiên của sifted key của Ekert của giao thức mà không nghe
trộm, thu được bằng cách sử dụng mô hình DP. Phần trên cho các bit 0 - 50, phần dưới cho
bit 51 - 100. Trong trường hợp này, không có lỗi trong phần này của sifted key ( tỷ lệ lỗi là
rất thấp (10
-5
)).
Bảng VI: 100 bit đầu tiên của sifted key của giao thức Ekert mà không nghe trộm,
thu được bằng cách sử dụng mô hình PP. Phần trên cho các bit 0 - 50, phần dưới cho bit
51 - 100. Sự khác biệt giữa sifted key của Alices và Bob là nhấn mạnh bằng cách gạch dưới
các bit. Chỉ có 2 lỗi trong phần này của chuỗi.
Cuối cùng, chúng tôi mô phỏng giao thức này bằng cách sử dụng mô hình PP.
Nó được biết đến để tái tạo tương quan lượng tử chính xác, chúng ta phải nhận d =
410,11. Ngoại trừ giá trị của d, chúng ta lấy các thông số mô phỏng tương tự như trong
các mô phỏng mô hình DP và lặp lại các tính toán. Các kết quả mô phỏng được thể hiện
trong Hình. 7.
Page 23
Hình7: Tham số Wigner S như là hàm của θ.
- Chuỗi (màu xanh lá cây): Dữ liệu mô phỏng thu được bằng cách sử dụng mô hình
PP với d = 4.
- Chuỗi (màu đỏ): Dữ liệu mô phỏng thu được sử dụng mô hình PP với d = 0.
- Nét đứt (màu xanh): kết quả lý thuyết lượng tử cho S (xem Bảng II);
- Chuỗi (màu đen): Phân tích kết quả cho S và d = 0 (xem Phụ lục C).
Sau khi nghịch đảo tất cả các bit từ một trong hai bên, chúng tôi có hai trình tự của

chuỗi bit, 100 bit đầu tiên được thể hiện trong Bảng VI. Tỷ lệ lỗi trong mô phỏng này là thứ
tự của 10
-2
. Tỷ lệ lỗi là lớn hơn so với mô phỏng DP là điều dễ hiểu:
Nếu chúng ta sử dụng mô hình PP, kết quả của mỗi phép đo riêng lẻ vốn (đã giả)
ngẫu nhiên thay vì xác định như trong trường hợp của mô hình DP.
VII.2. Mô phỏng các giao thức Ekert trong sự hiện diện của kẻ nghe trộm
Trong mục nhỏ trước, chúng tôi đã chứng minh rằng bằng cách sử dụng các nguồn
chống tương quan hoàn hảo, cùng với mô hình thẻ thời gian và một cửa sổ thời gian để
đếm sự trùng hợp, chúng ta có thể tái tạo các mối tương quan đó như là đặc trưng cho
một hệ lượng tử ở trạng thái nghiệm đơn. Trong phần phụ này, chúng tôi mô phỏng các
tình huống trong đó có kẻ nghe trộm
Đầu tiên, chúng ta xem xét trường hợp đặc biệt, trong đó Eve sử dụng hai bản phân
cực định hướng vuông góc cố định: ψA = 45
0
và ψB = 135
0
.Chúng ta nên tưởng tượng rằng
Eve có thể đặt các bản phân cực trên cả hai mặt của nguồn. Do đó, cô có thể điều khiển
phân cực mà Alice và Bob sẽ thực trong các phép đo của họ.
Mô hình mô phỏng của chúng tôi có thể dễ dàng đối phó với biến chứng này: Chúng
tôi chỉ cần đặt hai PP (DPS) giữa nguồn và Alice và giữa nguồn và Bob một cách tương
tương ứng. Chúng tôi lặp lại mô phỏng như trong trường hợp mà không có một kẻ nghe
trộm và âm mưu hai tham số Wigner S và S ' như là một hàm của θ.
Trong Hình.8, chúng tôi thấy hai nhóm đường cong với hình dạng giống nhau: Kết
quả mô phỏng của S’ (màu xanh kim cương) và các kết quả lý thuyết lượng tử của các
tham số Wigner sửa đổi (đường màu đỏ rắn). Kết quả mô phỏng của S (màu xanh lá cây
hình tam giác vững chắc) và các kết quả lý thuyết lượng tử của các tham số Wigner (dòng
màu xanh nét đứt ) trong thỏa thuận tuyệt vời. Cả hai dữ liệu cho S và S 'lớn hơn không,
báo hiệu sự hiện diện của kẻ nghe trộm. Như S '≥ S, tham số Wigner đã thay đổi rõ ràng là

mạnh hơn để tiết lộ những kẻ nghe trộm.
Page 24
Hình8: Độ trung thực của các sifted key và các thông số Wigner S và S ' là một hàm của θ.
- Rắn vòng tròn (màu đỏ): Dữ liệu mô phỏng cho F;
- Nét đứt (màu xanh): Kết quả trên lý thuyết lượng tử cho F (F = 1/2);
- Dải kim cương rắn (màu xanh biển ): dữ liệu mô phỏng cho S ';
- Dòng rắn (màu đỏ): Kết quả trên lý thuyết lượng tử S' (xem Bảng II),
- Hình tam giác rắn (màu xanh lá): dữ liệu mô phỏng cho S,
- Chấm dòng (màu đen): kết quả trên lý thuyết lượng tử cho S (xem Bảng II).
Cũng thể hiện trong hình.8 là độ trung thực của sifted key như là một hàm của θ.
Các dữ liệu mô phỏng cho F (θ) nằm trên đầu trang lý thuyết kỳ vọng F (θ) = 1/2. Rõ ràng
rằng sự trung thực không phụ thuộc vào góc θ.Trong trường hợp này, giá trị của sự trung
thực là khoảng 0,5 phụ thuộc vào sự lựa chọn định hướng của các bản phân cực của Eve.
Tiếp theo, chúng ta lấy góc θ=30
0
( tối ưu giá trị của giao thức Ekert mà không có
kẻ nghe trộm) để nghiên cứu sự phụ thuộc của độ trung thực về các thiết lập của phân cực
của Eve. Chúng tôi xem xét hai tình huống khác nhau: Đầu tiên là phân cực của Eve luôn
luôn có định hướng vuông góc. Điều thứ hai là chúng ta sửa một trong những phân cực
của Eve tại ψB = 90
0
, và thay đổi các thiết lập khác ψA dần từ 0
0
đến 180
0
.
Các kết quả cho trường hợp đầu tiên được thể hiện trong hình.9 Các đường cong
cho thấy sự phụ thuộc độ trung thực về định hướng phân cực của Eve: Các vòng tròn rắn
đại diện cho các dữ liệu mô phỏng và các đường nét đứt là kết quả lý thuyết theo định luật
Malus (F = 1 - 1/2 sin

2
2ψA). Các dữ liệu ở giữa là kết quả mô phỏng (rắn màu xanh kim
Page 25

×