簡易檢索 / 詳目顯示

研究生: 蔡宗憲
Tsai, Chung Hsien
論文名稱: Construction and Performance Analysis of Quantum Cipher with Coherent Pulse Position Modulation by Circulant Matrix-based Symplectic Transformation
以基於循環矩陣之辛轉換建構同調脈衝位置調變式量子密碼及其效能分析
指導教授: 呂忠津
Lu, Chung Chin
加藤研太郎
Kato Kentaro
口試委員: 林茂昭
蘇育德
蘇賜麟
呂忠津
加藤研太郎
學位類別: 碩士
Master
系所名稱: 電機資訊學院 - 電機工程學系
Department of Electrical Engineering
論文出版年: 2011
畢業學年度: 99
語文別: 英文
論文頁數: 120
中文關鍵詞: 量子通訊量子密碼同調脈衝位置調變同調脈衝位置調變循環矩陣辛轉換
外文關鍵詞: quantum communication, quantum cryptography, coherent pulse position modulation, cppm, circulant matrix, symplectic transformation
相關次數: 點閱:3下載:0
分享至:
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報
  • 近幾年來,因為光纖通訊的低耗能、傳輸距離長以及傳輸速率高等特性,使這個領域越來越受到重視;因此,光纖傳輸的安全性也是一個重要的議題,然而目前的密碼系統大部分是架構在數學的複雜度上,我們希望能夠利用到光的特性:測不準原理以及不可複製性,來建構一個量子密碼系統。

    我們所指的密碼系統是為了產生新的秘鑰而非為了直接加密明文。BB84是這一類最早提出的量子密碼系統,這個密碼系統的安全性是來自於 (1).兩個非正交的量子態是無法正確的分辨 (2). 任何的量子態是無法被複製的。在2003年,Yuen教授提出了一個新的產生秘鑰的方法,名為同調脈衝位置調變式量子密碼;對於這個新方法,Sohma和Hirota教授進一步探討了這個方法的效能以及提出一個建構這個密碼系統的數學架構,利用一個滿足某些特定條件的酉矩陣集合來表明及產生密碼系統中的訊號;然而目前還沒有一種有系統性的建構方法,因此在我的論文當中,我想要探討這個問題,而1密碼系統的建構可以分成兩個問題:
    (1).如何系統性的建構符合條件的酉矩陣集合
    (2).如何利用光纖儀器來架構此量子密碼系統
    在此論文中,針對第一個問題,我提出一個系統性且概括性的建構方式,更進一步的討論一個實際的例子,令訊號長度為4的情況下,分析比較接收者以及竊聽者的效能;針對第二個問題,延續訊號長度為4的例子,利用分光鏡、相移器和鏡子來架構所需的訊號產生器。


    In this thesis, we propose a systematic method to generate a set of unitary
    matrices that is corresponding to a generator of the CPPM signals. A unitary
    matrix composed of the eigenvectors of a circulant matrix is considered as the
    seed matrix. A set of unitary matrices can be obtained by applying column
    rightward and row downward shifting to the seed matrix. The performance
    of the legitimate receiver and the eavesdropper is compared when the length
    of signal is 4. Besides, the optical circuit of the proposed generator of the
    CPPM signals is implemented by the combinations of beam splitters, phase
    shifters and mirrors.

    1 Introduction 1 2 Preliminaries 4 2.1 Communication model . . . . . . . . . . . . . . . . . . . . . . 4 2.1.1 Quantum state signals . . . . . . . . . . . . . . . . . . 4 2.1.2 Signal detection process . . . . . . . . . . . . . . . . . 5 2.1.3 A quantum communication model . . . . . . . . . . . . 5 2.2 Photon counting, homodyne and heterodyne receivers . . . . . 6 2.2.1 Direct detection for the on-o keying modulation . . . 6 2.2.2 Homodyne receiver . . . . . . . . . . . . . . . . . . . . 7 2.2.3 Heterodyne receiver . . . . . . . . . . . . . . . . . . . . 9 2.3 Optical devices . . . . . . . . . . . . . . . . . . . . . . . . . . 10 2.3.1 Beam splitter . . . . . . . . . . . . . . . . . . . . . . . 10 2.3.2 Phase shifter . . . . . . . . . . . . . . . . . . . . . . . 12 3 CPPM System 13 3.1 Concept of CPPM system . . . . . . . . . . . . . . . . . . . . 13 3.2 Construction and implementation problems . . . . . . . . . . . 16 4 A Generation Method of Lc(k) 17 4.1 Introduction to the generation method . . . . . . . . . . . . . 17 i4.2 How to construct Lc . . . . . . . . . . . . . . . . . . . . . . . 17 4.3 Generation of Sg, Scol and Srow . . . . . . . . . . . . . . . . . 19 4.3.1 How to generate Sg . . . . . . . . . . . . . . . . . . . . 19 4.3.2 How to generate Scol and Srow . . . . . . . . . . . . . . 22 4.4 Generation of unitary matrix Lc(k) . . . . . . . . . . . . . . . 24 4.5 Summary of the proposed generation method . . . . . . . . . . 25 5 Construction of CPPM System for N = 4 30 5.1 Generation of unitary matrices . . . . . . . . . . . . . . . . . . 30 5.2 Classi cation of the CPPM signals . . . . . . . . . . . . . . . 55 5.3 Error probability evaluation of Bob . . . . . . . . . . . . . . . 66 5.3.1 Direct detection . . . . . . . . . . . . . . . . . . . . . . 66 5.3.2 Homodyne receiver . . . . . . . . . . . . . . . . . . . . 68 5.4 Error probability evaluation of Eve . . . . . . . . . . . . . . . 73 5.4.1 Ciphertext only attack on data . . . . . . . . . . . . . 73 5.4.2 Ciphertext only attack on key . . . . . . . . . . . . . . 78 5.4.3 Ciphertext only attack on both data and key . . . . . . 82 6 Optical Circuit of CPPM System 87 6.1 Idea of implementation . . . . . . . . . . . . . . . . . . . . . . 87 6.2 The models of PPM/CPPM and CPPM/PPM converters . . . 87 6.2.1 PPM/CPPM converter at the sender (N = 4) . . . . . 87 6.2.2 CPPM/PPM converter at the receiver (N = 4) . . . . 98 7 Conclusion 109 A States and Their Properties 113 A.1 Number states . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 A.2 Coherent states . . . . . . . . . . . . . . . . . . . . . . . . . . 115 iiB Circulant Matrix and Its Properties 117 B.1 De nition of circulant matrices . . . . . . . . . . . . . . . . . 117 B.2 Eigenvalues and eigenvectors of a circulant matrix . . . . . . . 118 C Symplectic Transformation 120

    [1] C.H. Bennett and G. Brassard, in Proc. IEEE Int. Conf. on Computers,
    Systems, and Signal Processing, Bangalore, India (IEEE, Los Alamitos,
    CA), 175-179 (1984).
    [2] H. P. Yuen, KCQ: A New Approach to Quantum Cryptography. I. Gen-
    eral Principles and Key Generation, 2004.
    [3] M. Sohma, O. Hirota, Coherent pulse position modulation quantum ci-
    pher supported by secret key, 2010.
    [4] M. A. Nielsen, I. L. Chuang Quantum Computation and Quantum In-
    formation, CAMBRIDGE, 2007.
    [5] W. P. Schleich, Quantum Optics in Phase Space, Willey-VCH, 2001.
    [6] B. L. Schumaker, C. M. Caves, Phys.Rev.A, vol.31, no.5, pp.3093-3111,
    1985.
    [7] Carl W. Helstrom Quantum Detection and Estimation Theory, ACA-
    DEMIC PRESS, 1976.
    [8] A. S. Holevo, "Statistical decision theory for quantum systems", J. Mul-
    tivar. Anal., vol. 3, pp 337-394, Dec. 1973.

    無法下載圖示 全文公開日期 本全文未授權公開 (校內網路)
    全文公開日期 本全文未授權公開 (校外網路)
    全文公開日期 本全文未授權公開 (國家圖書館:臺灣博碩士論文系統)
    QR CODE