Quantum key distribution with imperfect devices
(2025) PHYM01 20251Mathematical Physics
Department of Physics
- Abstract
- With the rise of quantum computers that can break traditional key distribution protocols for cryptography, new methods are needed. In Quantum Key Distribution (QKD), quantum physics is used to create and distribute a secret key between honest parties. This thesis focuses on the well-known BB84 protocol. The sender (Alice) sends quantum states to the receiver (Bob) who measures the states. Alice’s inputs and the outcomes of Bob’s measurements form the key. An eavesdropper (Eve) may intercept and perform measurements on the states, trying to gain information about the key. The security can be measured by bounding the key rate numerically. In individual attacks, general errors on Alice’s states give a lower key rate, and thus a lower... (More)
- With the rise of quantum computers that can break traditional key distribution protocols for cryptography, new methods are needed. In Quantum Key Distribution (QKD), quantum physics is used to create and distribute a secret key between honest parties. This thesis focuses on the well-known BB84 protocol. The sender (Alice) sends quantum states to the receiver (Bob) who measures the states. Alice’s inputs and the outcomes of Bob’s measurements form the key. An eavesdropper (Eve) may intercept and perform measurements on the states, trying to gain information about the key. The security can be measured by bounding the key rate numerically. In individual attacks, general errors on Alice’s states give a lower key rate, and thus a lower security, than when the two bases for the states are simply misaligned. This is true both in the case of perfect measurements and for fixed measurements with misaligned bases. As expected, a higher misalignment gives lower key rates, both in the case of individual attacks and collective attacks. Additionally, it is physically impossible to create perfect qubits, since there will inevitably be support for higher dimensional degrees of freedom. Eve can use these additional uncontrolled degrees of freedom to gain more information about the key. This has been shown in this thesis for individual attacks, where a higher bound on the key rate when dimension d = 4 is lower than a lower bound on the key rate in the case of qubits (d = 2). Thus, this kind of error is something one has to take into account when studying the security of a QKD protocol. (Less)
- Popular Abstract (Swedish)
- Kvantnyckeldistribution är ett alternativ till traditionella metoder för att distribuera krypteringsnycklar. Till skillnad från de traditionella metoderna är kvantnyckeldistribution säkert även mot kvantdatorer. Olika typer av fel i sändare och mottagares laboratorier kan dock påverka säkerheten hos systemet. Större och mer generella fel leder till sämre säkerhet. Information om nyckeln kan också läcka via högre dimensioner, då det inte är möjligt att skicka rena kvanttillstånd.
Kryptering är konsten att skriva hemlig information så att den är oläslig för obehöriga. Endast den med rätt “nyckel” kan dekryptera meddelandet, alltså göra det läsligt igen. I många krypteringssystem behöver den som skickar information, i kryptering kallad... (More) - Kvantnyckeldistribution är ett alternativ till traditionella metoder för att distribuera krypteringsnycklar. Till skillnad från de traditionella metoderna är kvantnyckeldistribution säkert även mot kvantdatorer. Olika typer av fel i sändare och mottagares laboratorier kan dock påverka säkerheten hos systemet. Större och mer generella fel leder till sämre säkerhet. Information om nyckeln kan också läcka via högre dimensioner, då det inte är möjligt att skicka rena kvanttillstånd.
Kryptering är konsten att skriva hemlig information så att den är oläslig för obehöriga. Endast den med rätt “nyckel” kan dekryptera meddelandet, alltså göra det läsligt igen. I många krypteringssystem behöver den som skickar information, i kryptering kallad Alice, och den som tar emot information, Bob, dela en sådan nyckel. Att skapa och dela ut en säker nyckel till Alice och Bob kallas nyckeldistribution. Om forskarna lyckas skapa fungerande kvantdatorer kommer de kunna användas för att knäcka många av teknikerna för nyckeldistribution som finns idag. Detta beror på att kvantdatorer kan lösa vissa matematiska problem betydligt snabbare än vanliga datorer. Ett alternativ är därför att använda nyckeldistribution som bygger på fysik. Det kända BB84 protokollet, skapat av Bennet och Brassard år 1984, bygger på kvantfysik. Alice skickar en rad kvanttillstånd till Bob, ett i taget. Hon skickar slumpmässigt ett av fyra tillstånd, dessa är egentillstånden i två olika baser. Valet av bas kan liknas vid att välja lodrätt eller vågrätt medan valet av tillstånd kan liknas vid att välja upp eller ner respektive höger eller vänster
Bob mäter tillståndet i en av de två baserna, beroende på ett annat slumpmässigt tal. Väljer han rätt bas vill han att mätningen ska visa vilket tillstånd det var. Efter alla mätningar berättar Alice och Bob vilka baser de använde. När de använt samma bas sparar de en siffra, 0 om det var upp eller höger och 1 om det var ner eller vänster. Det är denna sträng av 0:or och 1:or som är själva “nyckeln”. En avlyssnare, kallad Eve (från engelskans eavesdropper) kan dock utföra mätningar på tillståndet Alice skickar, innan Bob tar emot det. Detta ändrar tillståndet, och kan göra att Bob får fram fel tillstånd, trots att han mätt i rätt bas. Alice och Bob offrar därför en del av nyckeln för att kontrollera ifall deras resultat stämmer överens. Gör de inte det vet de att de har blivit avlyssnade.
Utöver en avlyssnare kan det också bli fel i nyckeln beroende på fel i Alice laboratorium när hon förbereder tillståndet, eller i Bobs laboratorium när han utför mätningar. Examensarbetet har handlat om att räkna på asymptotisk “nyckelhastighet”. Det är ett mått på hur mycket Eve vet om nyckeln jämfört med vad Bob vet. Inom kryptering vill man vara lite paranoid, därför antas att alla fel innebär att Eve får information. Alice och Bob vill alltså veta vad det sämsta möjliga läget är, givet de fel de har i sina laboratorier, samt deras nyckelfel. I det här arbetet finns tre typer av fel: 1. fellinjering mellan baserna, det vill säga att höger-vänster basen inte är perfekt vågrät, 2. mer generella fel i Alices tillstånd där de inte nödvändigtvis bildar baser, allts˚a att alla pilar är lite sneda, oberoende av varandra, samt 3. risken att information läcker via högre dimensioner. Det är nämligen omöjligt att skicka perfekta kvanttillstånd. Detta kan liknas vid när man tar en ton på ett instrument och det, utöver tonen man försöker spela, också kommer övertoner. Resultaten av arbetet visar, liksom väntat, att nyckeln blir mindre säker desto större felen i labben är. Mer generella fel i tillstånden gör det mindre säkert jämfört med bara fellinjering, till och med om Bobs mätningar är ättre. Det är alltså viktigt att ta hänsyn till generella fel när man undersöker säkerheten av ett BB84 protokoll. Det mest intressanta resultatet är att det bevisas att Eve verkligen kan få ut mer information om nyckeln från de läckta högre dimensionerna. (Less)
Please use this url to cite or link to this publication:
http://lup.lub.lu.se/student-papers/record/9205127
- author
- Levin, Astrid LU
- supervisor
- organization
- course
- PHYM01 20251
- year
- 2025
- type
- H2 - Master's Degree (Two Years)
- subject
- keywords
- Quantum key distribution, QKD, cryptography, key rate
- language
- English
- id
- 9205127
- date added to LUP
- 2025-07-07 09:42:56
- date last changed
- 2025-07-07 09:42:56
@misc{9205127, abstract = {{With the rise of quantum computers that can break traditional key distribution protocols for cryptography, new methods are needed. In Quantum Key Distribution (QKD), quantum physics is used to create and distribute a secret key between honest parties. This thesis focuses on the well-known BB84 protocol. The sender (Alice) sends quantum states to the receiver (Bob) who measures the states. Alice’s inputs and the outcomes of Bob’s measurements form the key. An eavesdropper (Eve) may intercept and perform measurements on the states, trying to gain information about the key. The security can be measured by bounding the key rate numerically. In individual attacks, general errors on Alice’s states give a lower key rate, and thus a lower security, than when the two bases for the states are simply misaligned. This is true both in the case of perfect measurements and for fixed measurements with misaligned bases. As expected, a higher misalignment gives lower key rates, both in the case of individual attacks and collective attacks. Additionally, it is physically impossible to create perfect qubits, since there will inevitably be support for higher dimensional degrees of freedom. Eve can use these additional uncontrolled degrees of freedom to gain more information about the key. This has been shown in this thesis for individual attacks, where a higher bound on the key rate when dimension d = 4 is lower than a lower bound on the key rate in the case of qubits (d = 2). Thus, this kind of error is something one has to take into account when studying the security of a QKD protocol.}}, author = {{Levin, Astrid}}, language = {{eng}}, note = {{Student Paper}}, title = {{Quantum key distribution with imperfect devices}}, year = {{2025}}, }