Up to now, the security of public-key cryptosystems has been based on the high computational complexity needed to break them. However, this strategy is threatened by the continuous advances in computational power and algorithm evolution due to the development of Quantum computers. The most promising ultimate solution is quantum key distribution (QKD), which holds the potential of sharing information-theoretic secure (ITS) symmetric keys thanks to the fundamental principles of quantum physics. The first QKD protocol BB84 is based on the polarization encoding of single-photon signals, but since then new protocols and encoding schemes have emerged. In particular, the decoy state technique has been introduced to avoid the insurgence of specific quantum attacks, making possible the practical implementation of QKD systems. The performance of QKD systems are normally measured in terms of secret key rate, which permits to define the amount of unconditionally-secure information that can be exchanged between two parties. The maximum efficiency achievable with the standard BB84 is 50%, since the two parties are choosing the polarization bases independently and with equal probability. To increase the efficiency of the protocol, a new scheme has been proposed, in which the two parties still choose the bases independently but with biased probabilities. In this work, the analysis and the practical implementation of an efficient QKD protocol has been taken into account. Firstly, the optimization of the performance of the QKD system has been considered by theoretically analyzing the impact of decoy state method and of the bases unbalance on the achievable secret key rate. A suitable simulation tool has been developed to analyze the performance of a practical QKD system by maximizing the secret key rate, in order to find the optimal parameters for a given attenuation level. The impact of the finite dimension of the key stream is taken into account, highlighting its effects on both optimal parameters and performance of the QKD system. Then, a fast and simple algorithm to generate biased bit sequences starting from totally-random quantum-generated bits is proposed. The new binary patterns are thus characterized in terms of statistical fluctuations and properties, to understand if the proposed scheme can be implemented still maintaining the unconditionally-secure transmission. Finally, the proposed algorithm has been experimentally implemented and characterized.
La sicurezza degli attuali sistemi di crittografia si basa sulla estrema capacità computazionale richiesta per violarli. Tuttavia, questo approccio sarà minacciato dallo sviluppo di Quantum computer dotati di una eccezionale potenza computazionale. La soluzione più promettente è la Quantum Key Distribution (QKD), che consente a due utenti di condividere una stessa chiave simmetrica incondizionatamente sicura grazie ai principi fondamentali della meccanica quantistica. Il primo protocollo QKD BB84 si basa sulla codifica attraverso la polarizzazione di segnali a singolo fotone. Recentemente, nuovi schemi di codifica e algoritmi sono stati proposti per superare le limitazioni del protocollo standard normalmente utilizzato. In particolare, il metodo del decoy state è stato proposto per rendere possibile l'implementazione della QKD anche in sistemi reali, introducendo una ulteriore protezione contro specifici attacchi quantistici. Normalmente, le prestazioni dei sistemi QKD sono misurate in termini di secret key rate, che rappresenta la quantità di informazione incondizionatamente sicura che può essere scambiata su uno specifico canale di comunicazione. L'efficienza del protocollo BB84 è intrinsecamente limitata al 50%, poichè i due utenti scelgono le basi di generazione e di misura in modo totalmente indipendente e con uguale probabilità. Per aumentarne l'efficienza, un nuovo schema è stato proposto in letteratura, basato su una scelta delle basi effettuata in maniera ancora indipendente ma non equiprobabile. In questo lavoro di tesi è stato quindi analizzato ed implementato un nuovo protocollo QKD ad efficienza variabile basato sullo standard BB84. Innanzitutto, si è effettuato uno studio teorico per ottenere la relazione che lega il secret key rate e i parametri del decoy state e lo sbilanciamento delle basi. Per effettuare questo studio, è stato sviluppato un apposito tool di simulazione, mediante il quale è possibile massimizzare il secret key rate del sistema ed ottenere i parametri ottimizzati al variare dell'attenuazione. Inoltre, è stato considerato anche il problema della dimensione finita dei flussi di chiave, che modifica l'ottimizzazione e le prestazioni del sistema. Successivamente, è stato sviluppato un algoritmo per generare bit con probabilità sbilanciata a partire da bit perfettamente casuali ottenuti da un quantum random number generator. Le nuove sequenze di bit sono state caratterizzate dal punto di vista delle fluttuazioni statistiche e della loro distribuzione di probabilità, al fine di ottenere una implementazione pratica che assicuri una trasmissione incondizionatamente sicura. Infine, l'algoritmo proposto è stato implementato sperimentalmente e caratterizzato.
Implementation of a variable-efficiency protocol for QKD systems
Sangiorgio, Giulia
2021/2022
Abstract
Up to now, the security of public-key cryptosystems has been based on the high computational complexity needed to break them. However, this strategy is threatened by the continuous advances in computational power and algorithm evolution due to the development of Quantum computers. The most promising ultimate solution is quantum key distribution (QKD), which holds the potential of sharing information-theoretic secure (ITS) symmetric keys thanks to the fundamental principles of quantum physics. The first QKD protocol BB84 is based on the polarization encoding of single-photon signals, but since then new protocols and encoding schemes have emerged. In particular, the decoy state technique has been introduced to avoid the insurgence of specific quantum attacks, making possible the practical implementation of QKD systems. The performance of QKD systems are normally measured in terms of secret key rate, which permits to define the amount of unconditionally-secure information that can be exchanged between two parties. The maximum efficiency achievable with the standard BB84 is 50%, since the two parties are choosing the polarization bases independently and with equal probability. To increase the efficiency of the protocol, a new scheme has been proposed, in which the two parties still choose the bases independently but with biased probabilities. In this work, the analysis and the practical implementation of an efficient QKD protocol has been taken into account. Firstly, the optimization of the performance of the QKD system has been considered by theoretically analyzing the impact of decoy state method and of the bases unbalance on the achievable secret key rate. A suitable simulation tool has been developed to analyze the performance of a practical QKD system by maximizing the secret key rate, in order to find the optimal parameters for a given attenuation level. The impact of the finite dimension of the key stream is taken into account, highlighting its effects on both optimal parameters and performance of the QKD system. Then, a fast and simple algorithm to generate biased bit sequences starting from totally-random quantum-generated bits is proposed. The new binary patterns are thus characterized in terms of statistical fluctuations and properties, to understand if the proposed scheme can be implemented still maintaining the unconditionally-secure transmission. Finally, the proposed algorithm has been experimentally implemented and characterized.File | Dimensione | Formato | |
---|---|---|---|
Executive_Summary_Giulia.pdf
non accessibile
Dimensione
923.4 kB
Formato
Adobe PDF
|
923.4 kB | Adobe PDF | Visualizza/Apri |
Tesi_Giulia.pdf
non accessibile
Dimensione
3.63 MB
Formato
Adobe PDF
|
3.63 MB | Adobe PDF | Visualizza/Apri |
I documenti in POLITesi sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.
https://hdl.handle.net/10589/200149