Das EPR-Protokoll - Universität Wien

Werbung
Teil I
Das EPR-Protokoll
Autor: Albert Georg Passegger, Universität Wien
In diesem Abschnitt werden die Prozedur und wichtige Aspekte der Übertragung verschlüsselter
Nachrichten im Rahmen der Quantenkryptographie anhand des sogenannten EPR-Protokolls
(benannt nach Einstein, Podolski und Rosen) beschrieben. Einige Ergebnisse und Interpretationen
sind sogar allgemeiner Natur, sodass diese auch auf andere Übertragungsprotokolle angewendet
werden können. Für die Darstellung werden Spinprojektionen von Spin-1/2-Teilchen verwendet;
der prinzipielle Vorgang ist aber für z.B. vertikal und horizontal polarisierte Photonen analog.
I. DIE PROZEDUR
Wir haben eine Quelle, die Spin-1/2-Teilchenpaare (a,b) emittiert, wobei der Gesamtspinzustand
des Teilchenpaares der verschränkte Zustand
1 a
1 a
|Σi = √
|+z i ⊗ |+bz i + |−az i ⊗ |−bz i = √
|+x i ⊗ |+bx i + |−ax i ⊗ |−bx i
2
2
(1)
ist. |±az i sind die Eigenzustände des Spinoperators Ŝz für das Spin-1/2-Teilchen a, und analog für
das Teilchen b. Alice misst dabei zuerst die Spinkomponente von a entlang einer Achse ua (mit
Winkel θa zur z-Achse), anschlieÿend misst Bob die Spinkomponente des dazugehörigen Teilchens
b entlang der Achse ub (Winkel θb zur z-Achse; siehe Abbildung 1).
Abbildung 1: Der in diesem Abschnitt betrachtete Aufbau. Alice und Bob messen die Spins der Teilchen a
bzw. b in Richtung
θa
bzw.
θb .
(Quelle: [1])
Nachrichten können durch die möglichen Messergebnisse ± ~2 der Spinprojektionen bezüglich
einer gewählten Achse kodiert werden (z.B. in Form von Binär-Codes). Die einzelnen Schritte des
EPR-Protokolls zur Übertragung einer solchen Nachricht sind folgende:
1
1. Alice und Bob wählen zwei komplementäre Basen, bezüglich der sie die Spins der Teilchen
messen. In diesem Beispiel werden die x- und die z-Achse gewählt.
2. Alice sendet von einer Quelle S zwischen ihr und Bob eine geordnete Menge von N verschränkten Teilchenpaaren (a,b) mit Spin 1/2. Die b-Teilchen werden zu Bob gesendet, die
a-Teilchen zu Alice.
3. Alice und Bob messen bei jedem erhaltenen Teilchen eine Spinkomponente. Dabei wählen
die beiden für jedes Teilchen zufällig die x- oder z-Achse mit Wahrscheinlichkeit 1/2. Alice
und Bob schreiben für jedes Teilchen die fortlaufende Nummer, die gewählte Achse und das
dazugehörige Messergebnis auf.
4. Bob wählt nun eine Teilmenge seiner Messdaten aus, und zwar f · N Messungen (0 < f < 1).
Über eine klassische Verbindung (z.B. per Telefon oder E-Mail) teilt er Alice die Achsen und
das dazugehörige Messergebnis für jedes registrierte Teilchenpaar aus der Teilmenge mit.
5. Alice vergleicht nun ihre Daten mit den Daten aus Bobs Teilmenge. Sie kann somit überprüfen, ob ein Spion die Teilchenübertragung abgefangen hat. Ist das der Fall, muss der Prozess
natürlich an dieser Stelle abgebrochen werden und zuerst der Spion dingfest gemacht werden.
Scheint kein Spion anwesend gewesen zu sein, wird der Prozess fortgesetzt.
6. Bob schickt Alice nun die Achsen seiner restlichen (1 − f ) · N Messungen. Die dazugehörigen
Messergebnisse behält er aber für sich.
7. Aus den restlichen (1 − f ) · N Messungen von Bob wählt Alice nun die Ereignisse aus, in
denen sie die selben Achsen gewählt haben und welche ihre Nachricht reproduzieren. Bei
diesen Ereignissen kann Alice nun sicher sein, dass Bob das selbe Messergebnis hat wie sie.
Schlieÿlich teilt Alice Bob die Nummer des Ereignisses mit, und Bob liest aus seiner Liste die
jeweiligen Messergebnisse aus. Damit hat Bob die Nachricht erhalten.
Wir betrachten nun einige dieser Punkte genauer. Insbesondere widmen wir uns zuerst den
möglichen Messergebnissen bei den Messungen von Alice und Bob. Anschlieÿend wird beantwortet,
wie sicher diese Art der Verschlüsselung ist und unter welchen Umständen ein Spion ausndig
gemacht werden kann. Zum Schluss wird das EPR-Protokoll noch anhand eines Beispiels behandelt.
2
II. MESSUNGEN AN VERSCHRÄNKTEN SPIN-1/2-TEILCHEN
A. Messung von Alice
Zuerst misst Alice die Spinkomponente von a entlang eine Achse ua , welche einen Winkel θa mit
der z-Achse einschlieÿt.
Angenommen, θa = 0, also ua ist die z-Achse. In diesem Fall sind die möglichen Zustände des
Teilchens a nach der Messung die Eigenzustände von Ŝza , also |±az i mit den jeweiligen Eigenwerten
± ~2 als Messergebnisse. Eine Messung am Teilchen a entspricht also einer Projektion des Gesamt-
spinzustandes |Σi auf den Eigenzustand |±az i des Spinoperators von a:
(2)
a
P±
:= |±az ih±az | ⊗ 1b
Die Identität 1b auf dem Hilbertraum des Teilchens b kommt daher, dass der Zustand von b natürlich nicht durch die Messung an a beeinusst wird. Der (normierte) Gesamtspinzustand des
Teilchenpaares (a,b) nach der Messung ist also:
a |Σi
P+
~
= |+az i ⊗ |+bz i für Messergebnis
a
kP+ |Σik
2
(3)
a |Σi
P−
~
a
b
a |Σik = |−z i ⊗ |−z i für Messergebnis − 2
kP−
(4)
Daraus resultiert die Übergangswahrscheinlichkeit, also die Wahrscheinlichkeit
~
2
oder − ~2 zu mes-
sen:
~
1 a a
a
p ±
= hΣ|P±
|Σi =
h+z |±z ih±az |+az i · h+bz |+bz i + h−az |±az ih±az |−az i · h−bz |−bz i
2
2
(5)
Aus der Normierung h±z |±z i = 1 und Orthogonalität h±z |∓z i = 0 (jeweils sowohl für a als auch
für b) folgt schlieÿlich
~
1
= .
p ±
2
2
(6)
Für θa = π2 , also ua gleich der x-Achse, folgt - wie auch für alle anderen Achsen in der x-z-Ebene wegen der Rotationssymmetrie von |Σi das selbe Ergebnis.
B. Messung von Bob
Nachdem Alice ihre Messung am Teilchen a des Teilchenpaares (a,b) vorgenommen hat, misst
nun Bob in analoger Weise die Spinkomponente des Teilchens b bezüglich einer Achse ub , die einen
3
Winkel θb mit der z-Achse einschlieÿt. Wir wollen nun untersuchen, wie sich die Wahl von Bobs
Achse auf sein Messergebnis auswirkt und wie dieses von Alices Messergebnis abhängt.
Betrachten wir zuerst den Fall, dass Alice und Bob beide die z-Achse für ihre Messungen wählen,
also θa = θb = 0. Angenommen, Alice misst für die Spinkomponente von a den Wert ~2 . In diesem
Fall misst Bob das Teilchen b, das sich gemeinsam mit a im Gesamtspinzustand |+az i⊗|+bz i bendet
(siehe Glg. 3). Das Teilchen b bendet sich also im Zustand |+bz i, und die Spinkomponente von b
bezüglich der z-Achse ist daher einfach der dazugehörige Eigenwert von Ŝzb , nämlich ~2 . Bob misst
also diesen Wert mit Wahrscheinlichkeit 1. Hat Alice für a den Wert − ~2 erhalten, so misst Bob in
analoger Weise den Wert − ~2 für b mit Wahrscheinlichkeit 1. Wegen der Rotationssymmetrie von |Σi
ändert sich an diesen Ergebnissen auch für andere Achsen in der x-z-Ebene nichts. Zusammenfassend
gilt also:
Satz II.1.
Wählen Alice und Bob für die Messung der Spinkomponenten des verschränkten Teil-
chenpaares die selbe Achse, so erhalten die beiden auch (mit Sicherheit) das selbe Messergebnis.
Was passiert, wenn Alice und Bob unterschiedliche Achsen wählen? Betrachten wir hierzu
(o.B.d.A.) θa = 0, θb = π2 . Nehmen wir nun an, Alice erhielt bei der Messung an a das Ergebnis ~2 .
Wie vorhin misst Bob das Teilchen b im Zustand |+bz i. Diesmal misst Bob aber die Spinkomponente
von b bezüglich der x-Achse. Aus dem vorigen Teil wissen wir, dass die möglichen Messergebnisse
± ~2 sind, jeweils mit Wahrscheinlichkeit
1
~
= |h±bx |+bz i|2 = .
px ±
2
2
Satz II.2.
(7)
Wählen Alice und Bob für die Messung der Spinkomponenten des verschränkten Teil-
chenpaares unterschiedliche Achsen, so erhält Bob die Messergebnisse ± ~2 jeweils mit Wahrscheinlichkeit 1/2.
III. SPIONE UND ABHÖRSICHERHEIT
In diesem Abschnitt beschäftigen wir uns mit der Frage, was passiert wenn ein Spion (in Anlehnung an andere Literatur nennen wir diesen Spion nun Eve, vom englischen Wort eavesdropping),
der sich zwischen der Quelle und Bob bendet, die Übertragung abhört.
4
Abbildung 2: Der Aufbau wird um einen Spion erweitert, der den Spin des Teilchens b entlang der Richtung
θs
misst. (Quelle: [1])
A. Messung von Eve
Eine Möglichkeit zum Mithören wäre es, das Teilchen b abzufangen, dessen Spinkomponente
bezüglich der Achse us (Winkel θs zur z-Achse) zu messen und dann die Information an Bob weiterzusenden (siehe Abb. 2). Da Alice für die Übertragung der Nachricht nur die Qubits verwendet,
in denen sie und Bob die selbe Achse gewählt haben (denn dann haben sie das selbe Messergebnis),
sei für die folgenden Überlegungen o.B.d.A. θa = θb = 0.
Es gibt zwei Möglichkeiten:
• Eve misst bezüglich der selben Achse wie Alice. Eve erhält dadurch das selbe Messergebnis
wie Alice und Alice und Bob merken nichts (dies ist der Fall θs = 0 wie vorhin beschrieben.)
• Eve misst bezüglich einer anderen Achse. In diesem Fall stört Eve mit einer gewissen Wahr-
scheinlichkeit den Zustand des Qubits, sodass Bob ein falsches Messergebnis erhält.
Mithilfe dieses Ergebnisses kann Alice im 5. Schritt des Verfahrens einen Spionageakt aufdecken:
Haben Alice und Bob für ein bestimmtes Teilchenpaar (a,b) die selbe Achse gewählt, aber nicht
das selbe Messergebnis, dann muss ein Spion anwesend gewesen sein. Ist hingegen θa 6= θb , so
müssen die Messergebnisse von Alice und Bob mit einer Wahrscheinlichkeit 1/2 übereinstimmen.
Gibt es hier für eine groÿe Menge an Daten eklatante Abweichungen, so ist auch in diesem Fall ein
Spion anwesend gewesen.
Dennoch hat der Spion eine Chance unentdeckt zu bleiben. Alice kann zwar im Fall θa = θb bei
nicht übereinstimmenden Spinkomponenten einen Spion mit Sicherheit ausmachen, übereinstimmende Messergebnisse für die Spinkomponenten bei θa = θb implizieren jedoch nicht die Abwesenheit eines Spions.
5
Die naheliegende Frage ist natürlich, mit welcher Wahrscheinlichkeit Alice und Bob (beide haben
zur Messung die z-Achse gewählt) trotz Eves Messung das selbe Messergebnis erhalten, d.h. Eves
Messung unbemerkt bleibt. Zuerst führt Eve eine Messung des Teilchens b bezüglich der Richtung
mit Winkel θs durch; anschlieÿend misst Bob die Spinkomponente in z-Richtung. Die Wahrscheinlichkeit, dass Alice und Bob dennoch das selbe Ergebnis erhalten, wurde im 1. Teil dieser Arbeit
berechnet und ist
P (θs ) =
1
(1 + cos2 θs ) .
2
(8)
Diese Wahrscheinlichkeit hängt von der Wahl von θs ab. Ist θs = 0, misst also Eve auch bezüglich
der z-Achse, ist die Wahrscheinlichkeit gleich 1 - der Abhörversuch bleibt unbemerkt.
Angenommen, Eve wählt θs zufällig aus dem Intervall [0, 2π] (alle Werte mit gleicher Wahrscheinlichkeit). Der Mittelwert von P (θs ), also die mittlere Wahrscheinlichkeit dafür dass Alice und
Bob trotz Spion bei gleicher Wahl der Achsen das selbe Messergebnis haben, ist
1
P̄ =
2π
Z2π
P (θs ) dθs =
3
.
4
(9)
0
Andererseits: Wählt Eve ihre Achse aus den zwei Werten θs = 0 und θs =
π
2
mit der gleichen
Wahrscheinlichkeit 1/2 aus, dann ist der Mittelwert von P (θs )
π 1 1
1
3
P̄ =
P (0) + P
=
1+
= .
2
2
2
2
4
(10)
Überraschenderweise stimmen die beiden Mittelwerte überein. Das bedeutet, dass sogar wenn Eve
weiÿ, entlang welcher Achsen Alice und Bob messen (hier: z- und x-Achse, also θs = 0 und θs = π2 )
und daher auch ihre Messungen (zufällig mit gleicher Wahrscheinlichkeit) entlang dieser beiden
Achsen vornimmt, erlangt sie keinen Vorteil. Genauso gut kann sie ihre Achse aus dem gesamten
Intervall [0, 2π] wählen - die mittlere Wahrscheinlichkeit unentdeckt zu bleiben steigt nicht. Im
Mittel wird also der Spion nur mit einer Wahrscheinlichkeit von
1
4
entdeckt, also 25 % aller Bits
sind fehlerhaft.
Damit setzt sich die Wahrscheinlichkeit, dass Eve unerkannt bleibt, wie folgt zusammen:
Für jedes der N Teilchenpaare (a,b) bei den Messungen gibt es eine Wahrscheinlichkeit von
1/2, dass Alice und Bob die selbe Achse wählen, entlang der sie die Spins messen. Für diesen
Fall folgt aus Glg. 10 dass Alice und Bob mit einer Wahrscheinlichkeit von 1/4 nicht das selbe
Messergebnis haben wenn ein Spion anwesend ist (d.h. Messung am Teilchen b vornimmt). Insgesamt
6
liegt die Wahrscheinlichkeit also bei 1/8 dass der Spion dadurch entdeckt wird, und folglich bleibt
der Spion unerkannt mit einer Wahrscheinlichkeit von 7/8. Das ist natürlich ein hoher Prozentsatz,
und vordergründig scheint es daher, dass Quantenkryptographie nicht wirklich abhörsicher ist. Die
Situation ändert sich aber für groÿe N, denn
f ·N
7
= 0.
lim
N →∞
8
(11)
Damit also Eve durch den Vergleich der Messergebnisse von Alice und Bob entdeckt wird, muss
einfach nur eine genügend groÿe Anzahl an Teilchenpaaren für die Nachrichtenübertragung verwendet werden. Bereits für f · N = 35 (f · N ist die Anzahl der Messergebnisse in der Teilmenge von
Bob, die er Alice zum Vergleich schickt) liegt die Wahrscheinlichkeit, dass der Spion nicht erwischt
wird, nur mehr bei ca. 0.93 %.
B. No-Cloning-Theorem
Anstatt Messungen am Teilchen b vorzunehmen könnte Eve aber auch eine Kopie eines jeden
übertragenen Qubits erstellen, um die Nachricht abzuhören. Diese Variante der Spionage wird aber
durch eine grundlegende Eigenschaft der Quantenmechanik verboten:
Satz III.1
(No-Cloning-Theorem (Wootters, Zurek, Dieks)). Ein quantenmechanischer Zustand
- insbesondere ein Qubit - kann nicht ohne Störung kopiert (geklont) werden.
Beweis. Angenommen, es gibt eine unitäre Transformation U , welche zwei beliebige normierte,
zueinander nicht orthogonale Zustände |ψ1 i und |ψ2 i auf einen beliebigen unabhängigen Zustand
|ii kopieren kann:
U (|ψ1 i ⊗ |ii) = |ψ1 i ⊗ |ψ1 i
(12)
U (|ψ2 i ⊗ |ii) = |ψ2 i ⊗ |ψ2 i
(13)
hU (ψ1 ⊗ i)|U (ψ2 ⊗ i)i = hψ1 ⊗ ψ1 |ψ2 ⊗ ψ2 i
(14)
hU (ψ1 ⊗ i)|U (ψ2 ⊗ i)i = hψ1 ⊗ i|ψ2 ⊗ ii
(15)
Es folgt daraus, dass
Dabei folgt Glg. 14 aus der Denition von U und Glg. 15 aus der Invarianz des Skalarprodukts unter
unitären Transformationen. Die beiden rechten Seiten der Gleichungen 14 und 15 müssen also ident
7
sein:
hψ1 ⊗ ψ1 |ψ2 ⊗ ψ2 i = hψ1 ⊗ i|ψ2 ⊗ ii
(16)
⇒ hψ1 |ψ2 ihψ1 |ψ2 i = hψ1 |ψ2 ihi|ii
(17)
Aus der Normierungsbedingung hi|ii = 1 folgt also
(18)
hψ1 |ψ2 i2 = hψ1 |ψ2 i
mit den Lösungen
hψ1 |ψ2 i =


0 für ψ1 6= ψ2
(19)

1 für ψ = ψ
1
2
Die beiden Zustände können also nur dann kopiert werden, wenn sie orthogonal sind (was der
Beweisannahme widerspricht), oder wenn sie identisch sind, was bedeutet dass die beiden Zustände
ununterscheidbar sind und daher nicht zur Kodierung zweier verschiedener Bitwerte verwendet
werden können. Allgemeine Zustände können also nicht ohne Störung kopiert werden.
Im Falle der Quantenkryptographie bedeutet dies, dass Eve den übermittelten Zustand zwar
kopieren kann, dies ist aber nur mit einem Fehler möglich. Ein ausspionierter Zustand kann daher
(zumindest bis zu einem gewissen Prozentsatz) entdeckt werden.
IV. EIN BEISPIEL
Alice möchte Bob die verschlüsselte Nachricht (+, −, +) übermitteln, wobei ± für die Messergebnisse ± ~2 der Spinkomponenten stehen. Der Aufbau sei der selbe wie in Abbildung 1. Für die
Übertragung werden N = 12 Teilchenpaare (a,b) verwendet.
Zuerst wählen Alice und Bob ihre Achsen, die sie für die Messung der Spinkomponenten verwenden werden. Dann misst Alice alle a-Teilchen und notiert sich die Messergebnisse:
Teilchenpaar Nr.
1
2
3
4
5
6
7
8
9
10
11
12
Alices Achse
x
z
x
x
x
z
x
z
z
z
z
x
Alices Ergebnis
−
−
+
−
+
−
−
+
+
−
−
+
Bob übermittelt nun die Hälfte (f ·N = 6, also f = 0.5) seiner Messergebnisse mit den dazugehörigen
Achsen:
8
Teilchenpaar Nr.
1
2
3
4
5
6
7
8
9
10
11
12
Alices Achse
x
z
x
x
x
z
x
z
z
z
z
x
Alices Ergebnis
−
−
+
−
+
−
−
+
+
−
−
+
Bobs Achse
z
x
z
x
z
x
Bobs Ergebnis
−
−
−
+
+
−
Anhand der Messergebnisse Nr. 2, 4 und 9 sieht Alice nun, dass sie das selbe Messergebnis bei
der selben Wahl der Achse hat, so wie es sein soll. Dies deutet darauf hin, dass kein Spion die bTeilchen abgefangen hat. Dennoch ist in diesem Fall eine recht hohe Fehlerquote vorhanden, da die
Wahrscheinlichkeit, dass ein Spion anwesend war und trotz des Vergleichs der Messwerte unentdeckt
bleibt, bei
7 6
8
≈ 45% liegt. In der Praxis würden deswegen viel mehr Teilchenpaare verwendet
werden, um mehr Vergleichswerte zu bekommen. Nach dieser Überprüfung schickt Bob Alice die
Achsen seiner restlichen Messungen:
Teilchenpaar Nr.
1
2
3
4
5
6
7
8
9
10
11
12
Alices Achse
x
z
x
x
x
z
x
z
z
z
z
x
Alices Ergebnis
−
−
+
−
+
−
−
+
+
−
−
+
Bobs Achse
z
z
z
x
z
x
x
z
z
x
x
x
−
−
+
Bobs Ergebnis
−
−
+
Alice vergleicht nun wieder die neu erhaltenen Achsen (Nr. 1, 3, 7, 8, 10, 12) mit ihren eigenen und
wählt nun die Nummern aus, bei denen sie und Bob die selbe Achse haben und die ihre Nachricht
wiedergeben. Ihre Nachricht lautet (+, −, +), also teilt sie Bob die Nummern (8, 7, 12) mit, denn
bei diesen Nummern haben beide die selben Achsen gewählt, und Alice kann daher sicher sein, dass
Bob genauso wie sie bei diesen Nummern die Messergebnisse (+, −, +) hat. Bob kann somit die
verschlüsselte Nachricht aus seinen Daten auslesen.
[1] J.-L. Basdevant, J. Dalibard,
The Quantum Mechanics Solver
[2] D. Bouwmeester, A. Ekert, A. Zeilinger,
[3] D. Bruÿ,
Quantum Cryptography
(Springer-Verlag, 2006)
The Physics of Quantum Information
(Springer-Verlag, 2000)
(Universität Düsseldorf, 2008)
[4] D. Bruÿ, G. Erdélyi, T. Meyer, T. Riege, J. Rothe,
Universität Düsseldorf, 2006)
9
Quantum Cryptography: A Survey
(ISSN 1433-8092,
Herunterladen