Interferometryczna detekcja nieortogonalnch stanów qubitu

Podobne dokumenty
Kryptografia kwantowa. Marta Michalska

Podstawy Fizyki IV Optyka z elementami fizyki współczesnej. wykład 24, Radosław Chrapkiewicz, Filip Ozimek

Zjawisko interferencji fal

ZADANIE 111 DOŚWIADCZENIE YOUNGA Z UŻYCIEM MIKROFAL

PRAWO OHMA DLA PRĄDU PRZEMIENNEGO

bity kwantowe zastosowania stanów splątanych

Zjawisko interferencji fal

bity kwantowe zastosowania stanów splątanych

Instrukcja do ćwiczenia Optyczny żyroskop światłowodowy (Indywidualna pracownia wstępna)

LASERY I ICH ZASTOSOWANIE

Kwantowe przelewy bankowe foton na usługach biznesu

Fizyka elektryczność i magnetyzm

Laboratorium techniki laserowej. Ćwiczenie 3. Pomiar drgao przy pomocy interferometru Michelsona

VIII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM

Uniwersytet Warszawski Wydział Fizyki. Światłowody

BADANIE INTERFERENCJI MIKROFAL PRZY UŻYCIU INTERFEROMETRU MICHELSONA

Wstęp do komputerów kwantowych

Metody Optyczne w Technice. Wykład 5 Interferometria laserowa

Pomiar drogi koherencji wybranych źródeł światła

falowego widoczne w zmianach amplitudy i natęŝenia fal) w którym zachodzi

UMO-2011/01/B/ST7/06234

Narodowe Centrum Badań Jądrowych Dział Edukacji i Szkoleń ul. Andrzeja Sołtana 7, Otwock-Świerk

OPTYKA KWANTOWA Wykład dla 5. roku Fizyki

WZMACNIACZE OPERACYJNE

Detektor Fazowy. Marcin Polkowski 23 stycznia 2008

PRAWO OHMA DLA PRĄDU PRZEMIENNEGO

Politechnika Warszawska Instytut Mikroelektroniki i Optoelektroniki Zakład Optoelektroniki

Wstęp do Optyki i Fizyki Materii Skondensowanej

Własności dynamiczne przetworników pierwszego rzędu

Laboratorium techniki laserowej. Ćwiczenie 5. Modulator PLZT

Szkoła z przyszłością. Zastosowanie pojęć analizy statystycznej do opracowania pomiarów promieniowania jonizującego

Polaryzacyjne metody zmiany fazy w interferometrii dwuwiązkowej

40. Międzynarodowa Olimpiada Fizyczna Meksyk, lipca 2009 r. DWÓJŁOMNOŚĆ MIKI

Wzmacniacze operacyjne

7. Identyfikacja defektów badanego obiektu

Dyspersja światłowodów Kompensacja i pomiary

W celu obliczenia charakterystyki częstotliwościowej zastosujemy wzór 1. charakterystyka amplitudowa 0,

Zjawiska w niej występujące, jeśli jest ona linią długą: Definicje współczynników odbicia na początku i końcu linii długiej.

Katedra Fizyki Ciała Stałego Uniwersytetu Łódzkiego. Ćwiczenie 2 Badanie funkcji korelacji w przebiegach elektrycznych.

FACULTY OF ADVANCED TECHNOLOGIES AND CHEMISTRY. Wprowadzenie Podstawowe prawa Przetwarzanie sygnału obróbka optyczna obróbka elektroniczna

VIII. TELEPORTACJA KWANTOWA Janusz Adamowski

Seminarium: Efekty kwantowe w informatyce

Zjawisko interferencji fal

Liczby zespolone. x + 2 = 0.

Β2 - DETEKTOR SCYNTYLACYJNY POZYCYJNIE CZUŁY

Ćwiczenie 12. Wprowadzenie teoretyczne

Wykład III. Interferencja fal świetlnych i zasada Huygensa-Fresnela

LABORATORIUM POMIARY W AKUSTYCE. ĆWICZENIE NR 4 Pomiar współczynników pochłaniania i odbicia dźwięku oraz impedancji akustycznej metodą fali stojącej

Liczby zespolone. Magdalena Nowak. 23 marca Uniwersytet Śląski

TEORIA OBWODÓW I SYGNAŁÓW LABORATORIUM

WEKTORY I WARTOŚCI WŁASNE MACIERZY. = λ c (*) problem przybliżonego rozwiązania zagadnienia własnego dla operatorów w mechanice kwantowej

fotony i splątanie Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW

Kryptografia kwantowa

Ćwiczenie 1 Metody pomiarowe i opracowywanie danych doświadczalnych.

Spis treści. Przedmowa... XI. Rozdział 1. Pomiar: jednostki miar Rozdział 2. Pomiar: liczby i obliczenia liczbowe... 16

Fizyka dla wszystkich

Laboratorum 2 Badanie filtru dolnoprzepustowego P O P R A W A

Tranzystor bipolarny LABORATORIUM 5 i 6

WYBRANE TECHNIKI SPEKTROSKOPII LASEROWEJ ROZDZIELCZEJ W CZASIE prof. Halina Abramczyk Laboratory of Laser Molecular Spectroscopy

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

LI OLIMPIADA FIZYCZNA ETAP II Zadanie doświadczalne

Laboratorium Informatyki Optycznej ĆWICZENIE 3. Dwuekspozycyjny hologram Fresnela

Komputerowa Analiza Danych Doświadczalnych

0 + 0 = 0, = 1, = 1, = 0.

Wyznaczanie bezwzględnej aktywności źródła 60 Co. Tomasz Winiarski

Autokoherentny pomiar widma laserów półprzewodnikowych. autorzy: Łukasz Długosz Jacek Konieczny

Internet kwantowy. (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak. Instytut Informatyki Teoretycznej i Stosowanej PAN

Wstęp do optyki i fizyki materii skondensowanej. O: Wojciech Wasilewski FMS: Mateusz Goryca

Promieniowanie dipolowe

OPTYKA KWANTOWA Wykład dla 5. roku Fizyki

Statyczne badanie wzmacniacza operacyjnego - ćwiczenie 7

INSTRUKCJA LABORATORIUM Metrologia techniczna i systemy pomiarowe.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 13

Wyznaczanie współczynnika załamania światła

Politechnika Warszawska

Ćwiczenie nr 2: ZaleŜność okresu drgań wahadła od amplitudy

γ6 Liniowy Model Pozytonowego Tomografu Emisyjnego

Laboratorium techniki laserowej Ćwiczenie 2. Badanie profilu wiązki laserowej

Ćwiczenie z fizyki Doświadczalne wyznaczanie ogniskowej soczewki oraz współczynnika załamania światła

Interferencyjny pomiar krzywizny soczewki przy pomocy pierścieni Newtona

BADANIE INTERFEROMETRU YOUNGA

Kryptografia kwantowa

Podstawy Fizyki III Optyka z elementami fizyki współczesnej. wykład 19, Mateusz Winkowski, Łukasz Zinkiewicz

Rozważania rozpoczniemy od fal elektromagnetycznych w próżni. Dla próżni równania Maxwella w tzw. postaci różniczkowej są następujące:

Przetworniki cyfrowo analogowe oraz analogowo - cyfrowe

WSKAZÓWKI DO WYKONANIA SPRAWOZDANIA Z WYRÓWNAWCZYCH ZAJĘĆ LABORATORYJNYCH

Teoria przetwarzania A/C i C/A.

Rozkład normalny, niepewność standardowa typu A

Wstęp do Modelu Standardowego

HISTOGRAM. Dr Adam Michczyński - METODY ANALIZY DANYCH POMIAROWYCH Liczba pomiarów - n. Liczba pomiarów - n k 0.5 N = N =

Podstawy Fizyki IV Optyka z elementami fizyki współczesnej. wykład 19, Radosław Chrapkiewicz, Filip Ozimek

Następnie przypominamy (dla części studentów wprowadzamy) podstawowe pojęcia opisujące funkcje na poziomie rysunków i objaśnień.

1 Płaska fala elektromagnetyczna

Własności światła laserowego

Układy równań i nierówności liniowych

Informatyka kwantowa. Karol Bartkiewicz

Ćwiczenie ELE. Jacek Grela, Łukasz Marciniak 3 grudnia Rys.1 Schemat wzmacniacza ładunkowego.

Prędkość fazowa i grupowa fali elektromagnetycznej w falowodzie

Ćwicz. 4 Elementy wykonawcze EWA/PP

Zaprojektowanie i zbadanie dyskryminatora amplitudy impulsów i generatora impulsów prostokątnych (inaczej multiwibrator astabilny).

Transkrypt:

Uniwersytet Warszawski Wydział Fizyki Michał Jachura Nr albumu: 90855 Interferometryczna detekcja nieortogonalnch stanów qubitu Praca licencjacka na kierunku FIZYKA w ramach studiów indywidualnych Praca wykonana pod kierunkiem Prof. Konrada Banaszka w Instytucie Fizyki Teoretycznej UW Warszawa, Wrzesień 01

Oświadczenie kierującego pracą Potwierdzam, że niniejsza praca została przygotowana pod moim kierunkiem i kwalifikuje się do przedstawienia jej w postępowaniu o nadanie tytułu zawodowego. Data Podpis kierującego pracą Oświadczenie autora (autorów) pracy Świadom odpowiedzialności prawnej oświadczam, że niniejsza praca dyplomowa została napisana przeze mnie samodzielnie i nie zawiera treści uzyskanych w sposób niezgodny z obowiązującymi przepisami. Oświadczam również, że przedstawiona praca nie była wcześniej przedmiotem procedur związanych z uzyskaniem tytułu zawodowego w wyższej uczelni. Oświadczam ponadto, że niniejsza wersja pracy jest identyczna z załączoną wersją elektroniczną. Data Podpis autora (autorów) pracy

Streszczenie Praca zawiera opis badań układu doświadczalnego mającego realizować protokół kryptografii kwantowej nazywany protokołem trójstanowym. Eksperyment polegał na wygenerowaniu qubitów w określonych stanach, a następnie ich detekcji przy pomocy odpowiednio przygotowanego interferometru. Omówione zostały techniczne oraz fizyczne aspekty procedury dystrybucji klucza kryptograficznego, a także wskazane zostały potencjalne zagrożenia mające wpływ na jej bezpieczeństwo. Uzyskane wartości parametrów układu nie wykluczyły możliwości bezpiecznego przeprowadzenia takiej procedury. Słowa kluczowe qubit, kryptografia kwantowa, interferometria, QKD, foton, optyka kwantowa 13. Fizyka Dziedzina pracy (kody wg programu Socrates-Erasmus) Tytuł pracy w języku angielskim Interferometric detection of non-ortoghonal qubit states

Spis treści 1 Zagadnienia wstępne 1.1 Kryptografia symetryczna................................. 1. Kryptografia kwantowa, BB84............................... 1.3 Cel pracy.......................................... 3 Zagadnienia teoretyczne 4.1 Qubit............................................ 4. Sfera Blocha......................................... 4.3 Protokół trójstanowy.................................... 5.4 Płytka światłodzieląca................................... 5.5 Interferometr Macha-Zehndera.............................. 6 3 Fizyczna realizacja qubitu 7 3.1 Laser jako źródło pojedynczych fotonów......................... 8 3. Photon-number splitting attack.............................. 8 4 Fizyczna realizacja protokołu trójstanowego 10 4.1 Bezpieczeństwo protokołu trójstanowego......................... 11 4. Interferencja dwóch różnych modów monochromatycznego światła.......... 11 5 Układ doświadczalny 13 5.1 Budowa części Alicji.................................... 13 5. Budowa części Boba.................................... 14 6 Wyniki pomiarów 15 6.1 Pomiary ciemnych zliczeń................................. 15 6. Modelowanie i skanowanie qubitu............................. 15 6.3 Identyfikacja okien czasowych............................... 16 6.4 Pomiary widzialności.................................... 17 6.5 Podsumowanie....................................... 19 1

Rozdział 1 Zagadnienia wstępne 1.1 Kryptografia symetryczna Jednym z rodzajów kryptografii któremu poświęcimy szczególną uwagę jest kryptografia symetryczna, w której do zaszyfrowania bądź zdeszyfrowania wiadomości wykorzystuje się tzw. klucz kryptograficzny. Klucz ten, będący przykładowo ciągiem liczb bądź znaków, musi być znany z całkowitą pewnością tylko i wyłącznie dwóm komunikującym się osobom. Jest to krytyczne dla bezpieczeństwa komunikacji, lecz trudne do zrealizowanie ze względu na możliwości podsłuchu w czasie przekazywania klucza. Dopiero od niedawna, do przekazywania (bądź tworzenia) wspólnego klucza próbuje się wykorzystywać metody oparte na prawach mechaniki kwantowej. Mają one tę przewagę, iż jakakolwiek próba podsłuchu wiąże się w nich z wprowadzeniem zaburzeń, możliwych do zauważenia przez osoby wymieniające klucz. Tym samym, jeśli osoby te takich zaburzeń nie zauważą, prawa fizyki gwarantują im, że w posiadanie klucza nie weszła osoba trzecia. Z tego powodu, kryptografia stała się interesującym zagadnieniem nie tylko dla samych kryptografów ale i dla fizyków, którzy tę nową dziedzinę nazwali kryptografią kwantową. Jako prosty przykład w pełni bezpiecznego prokotokołu ilustrującego ideę klucza, można tu podać tzw. szyfr z kluczem jednorazowym. Wyobraźmy sobie, że chcemy przesłać tajną wiadomość złożoną z liter alfabetu łacińskiego. Załóżmy też, że dysponujemy kluczem złożonym z liter tego samego alfabetu, o długości takiej jak długość wiadomości. Możemy wtedy zapisać zarówno wiadomość jak i klucz zamieniając poszczególne litery na liczby opisujące ich kolejność w alfabecie. Następnie liczby na tych samych pozycjach dodajemy modulo liczba znaków w alfabecie (dla alfabetu łacińskiego - 6), wynik zaś zapisujemy znów w formie litery otrzymując szyfrogram. Gdy chcemy odczytać wiadomość wystarczy w analogiczny sposób odjąć klucz od szyfrogramu. Przykładowe zastosowanie tego protokołu zostało przedstawione w tabeli poniżej: Wiadomość: T A J N A I N F O R M A C J A Klucz: G D A B W F Y V Z C B K W O Q Szyfrogram: A E K P X O M B O U O L Z Y R Tabela 1.1: Przykład kodowania szyfrem z kluczem jednorazowym. Na powyższym przykładzie widać, że problem bezpiecznej komunikacji rozwiązać może w zupełności procedura pozwalająca na szybkie generowanie wspólnych ciągów znaków. Procedura ta nazywana jest fachowo dystrybucją klucza kryptograficznego. 1. Kryptografia kwantowa, BB84 W kryptografii kwantowej do przeprowadzenia procedury dystrubucji klucza wykorzystuje się zbiór odpowiednio przygotowanych qubitów 1. Na potrzeby tego rozdziału możemy utożsamiać qubit 1 Pojęcie omówione dokładniej w dalszej części pracy.

1.3. CEL PRACY 3 z polaryzacją pojedynczego fotonu. Ta analogia w zupełności wystarczy do omówienia protokołu zaproponowanego w 1984 przez Benneta i Brassarda [], nazywanego od nazwisk twórców i daty opublikowania BB84. W protokole tym, Alicja wysyła losowo do Boba fotony spolaryzowane liniowo pod kątem 0, 90, 45 lub 135 stopni względem dowolnie wybranej płaszczyzny. Jednocześnie obydwoje umawiają się, że foton spolaryzowany pod kątem 0 oraz 45 oznacza liczbę 0, zaś w pozostałych dwóch przypadkach liczbę 1. Polaryzacje 0 i 90 będziemy nazywać bazą poziomą (P), zaś polaryzacje 45 i 135 bazą ukośną (U). Następnie, Bob mierzy stan otrzymanego fotonu, ustawiając polaryzator losowo pod kątem 0 lub 45 stopni, a za nim detektor. Ustawienie polaryzatora pod kątem 0 stopni pozwala mu na odróżnienie fotonów z bazy poziomej, gdyż foton spolaryzowany poziomo zawsze przejdzie przez polaryzator, zaś spolaryzowany pionowo zawsze zostanie zatrzymany. Pomiar ten nazywamy pomiarem w bazie poziomej. Analogicznie, ustawienie polaryzatora pod kątem 45 i późniejszą detekcję fotonu nazywamy pomiarem w bazie ukośnej. W kolejnym etapie protokołu Alicja ujawnia w której z dwóch baz wysyłała poszczególne fotony. Bob zaś uwzględnia tylko te wyniki, w których wykonywał pomiar w tej samej bazie, w której wysłała foton Alicja. W pozostałych przypadkach są one zupełnie przypadkowe gdyż foton wysłany w jednej bazie a zmierzony w drugiej, przejdzie przez polaryzator z prawdopodobieństwem 1, co uniemożliwia jednoznaczną identyfikację jego polaryzacji. Dla wszystkich fotonów w których bazy się zgadzają, zarówno Alicja jak i Bob zapisują odpowiadające im zera lub jedynki, tworząc w ten sposób wspólny klucz. Alicja wysyła: 0 0 135 90 45 0 90 Baza wysłanego fotonu: P P U P U P P Pomiar w bazie: P U P P U P U Wynik pomiaru Boba: 0 45 90 90 45 0 45 Zgodność baz? + - - + + + - Wspólny ciąg liczb: 0 1 0 0 Tabela 1.: Protokół BB84. Zauważmy, że jakakolwiek próba podsłuchu tj. wcześniejszego pomiaru wysyłanych fotonów zaburzyłaby ich polaryzację, co oznacza że w skorelowanym ciągu znaków pojawiłyby się błędy, a tym samym obecność podsłuchiwacza byłaby niezwłocznie wykryta. Zgodnie z tzw. no-cloning theorem [3] nie jest też możliwe aby Ewa ze stuprocentową dokładnością powieliła któryś z przesyłanych qubitów nie zaburzając przy tym ich stanu. Oznacza to, że dopóki współdzielony klucz jest dokładnie taki sam u Alicji i u Boba, możemy mieć pewność, że informacja o nim nie została przechwycona. Parametrem często rozważanym w analizie bezpieczeństwa jest QBER (ang. quantum bit error rate) określający procentową zawartość błędów (niezgodności) w kluczu. Niestety w rzeczywistości pojawiaja się one nie tylko z powodu podsłuchu, ale głównie z powodu niedoskonałości użytej aparatury. Czyni to analizę bezpieczeństwa dużo trudniejszą. 1.3 Cel pracy Celem pracy jest zbadanie układu mającego realizować jeden z protokołów kryptografii kwantowej, nazywany protokołem trójstanowym oraz odpowiedź na pytanie, czy możliwe jest doświadczalne przeprowadzenie procedury dystrybucji klucza. Chciałem też by praca ta była wartościową lekturą dla każdego, kto chce dowiedzieć się w jaki sposób teoretyczne modele protokołów realizuje się w laboratorium i na jakie problemy należy przy tego typu eksperymentach zwrócić uwagę. Zgodnie z ogólnie przyjętą konwencją, dwie osoby uczestniczące w procedurze dystrubucji klucza nazywane będą Alicją i Bobem, zaś potencjalny podsłuchiwacz Ewą.

Rozdział Zagadnienia teoretyczne.1 Qubit Dwustanowy układ kwantowy opisywany wektorem z dwuwymiarowej przestrzeni Hilberta nazywany jest qubitem. Używając notacji Diraca oraz wybierając w tej przestrzeni bazę ortonormalną stan taki można zapisać następująco: Ψ = a 0 + b 1 (.1) Kwadraty modułów liczb zespolonych stojących przed wektorami bazy równają się prawdopodobieństwom znalezienia układu w stanach odpowiednio 0 i 1. Ta interpretacja narzuca nam warunek unormowania a + b = 1. Definicję tę warto przedyskutować w przypadku gdy qubitem jest spolaryzowany foton. Jedną z możliwych ortogonalnych baz jest wtedy wspomniana w poprzednim rozdziale baza pozioma. Przy takim wyborze bazy moduły a oraz b oznaczają odpowiednio prawdopodobieństwo znalezienia fotonu spolaryzowanego poziomo lub pionowo. W formaliźmie mechaniki kwantowej, wstawienie polaryzatora skierowanego poziomo a za nim detektora, oznacza pomiar z którym stowarzyszony jest operator rzutowy na pierwszy wektor bazy ˆP = 0 0. Wynikiem tego pomiaru jest 1, gdy foton zostanie zarejestrowany, zaś 0 w przeciwnym przypadku. Gdybyśmy polaryzator umieścili pod kątem α, analogiczny operator rzutowy miałby postać ˆP α = α α gdzie α = cos(α) 0 + sin(α) 1.. Sfera Blocha Z uwagi na to, że fizyczne znaczenie ma jedynie względna faza między składowymi qubitu, możemy przyjąć że jego pierwsza składowa jest czysto rzeczywista. Warunek unormowania podpowiada nam wtedy wygodną parametryzację: Ψ = cos( θ ) 0 + eiφ sin( θ ) 1 (.) 0 - > 1 > 0 > θ z φ ψ > 0 > + 1 > Przy jej użyciu, każdy qubit utożsamić można z wektorem (nazywanym wektorem Blocha) wskazującym określony punkt na sferze jednostkowej, nazywanej w tym wy- 1 x padku sferą Blocha. Zarówno stan qubitu jak i współrzedne > wektora Blocha można jednoznacznie określić na podstawie dwóch kątów: θ oraz φ. Współrzędne tego wektora to: Rysunek.1: Sfera Blocha. s = (sinθcosφ, sinθcosφ, cosθ). Zmiana kąta θ odpowiada zmianie prawdopodobieństw znalezienia układu w stanach 0 i 1, zaś zmiana kąta φ odpowiada za względne przesunięcie fazowe między dwoma stanami 4 y

.3. PROTOKÓŁ TRÓJSTANOWY 5 bazowymi qubitu. Okazuje się również, że współrzędne wektora Blocha związane są bezpośrednio z rozkładem macierzy gęstości qubitu na macierze Pauliego [1]. Warto też zauważyć, że stany ortogonalne qubitu leżą na antypodach sfery Blocha..3 Protokół trójstanowy W zbudowanym układzie doświadczalnym generowane są trzy nieortogonalne stany qubitu tworzące na kole wielkim sfery Blocha trójkąt równoramienny 3, co w bazie { 0, 1 } możemy zapisać następująco: A = 0, B = 1 0 + 3 1, C = 1 0 3 1 W protokole trójstanowym wynik pomiaru Boba nie identyfikuje jednoznacznie stanu qubitu jak to było w przypadku BB84, ale z całkowitą pewnością wykluczają jeden z trzech stanów. Operatory pomiaru są tu proporcjonalne do operatorów rzutowych na stany ortogonalne i mają postać: P Ā = 3 A A, P B = 3 B B oraz P C = 3 C C. Współczynnik 3 wynika z warunku sumowania się operatorów do jedności. W przeciwieństwie do BB84, w protokole tym nie ma kanonicznej metody pozwalającej zamienić korelacje między Alicją i Bobem na wspólny na ciąg znaków. Zaprezentuję tu jednak jeden ze sposobów który został przedstawiony w pracy [4]. Po wysłaniu qubitu, Alicja przesyła do Boba komunikat (za pomocą klasycznego kanału) w jakim stanie qubit nie został wysłany. W połowie przypadków informacja ta pokryje się z wynikiem pomiaru otrzymanego przez Boba. Te przypadki musimy odrzucić. W drugiej połowie przypadków Bob będzie w stanie jednoznacznie określić jaki qubit został do niego wysłany, gdyż z trzech możliwych stanów A, B lub C, jeden zostanie wykluczony przez pomiar, zaś drugi explicite przez Alicję. Gdy tak się stanie, Bob przesyła Alicji informację o tym, że ten qubit można wykorzystać do wygenerowania wspólnego znaku klucza. W tym celu obydwoje łączą stan qubitu wysłanego przez Alicję i wykluczonego przez nią, w parę, a następnie przypisują tej parze ruch po okręgu w określonym kierunku, zgodnie ze schematem na rysunku.. Jeśli ruch został wykonany zgodnie z kierunkiem ruchu wskazówek zegara (np. para AC), obydwoje zapisują cyfrę 1, w przeciwnym wypadku (np. para BC) obydwoje zapisują cyfrę 0. Schemat ten został przedstawiony w tabeli.1. A> B> C > Rysunek.: Schemat zamiany pary qutritów na jeden bit. Alicja wysyła: A A C B C A B C Bob mierzy: P Ā P C P B P Ā P Ā P C P Ā P B Alicja wyklucza: C C B C B B A B Można uwspólnić bit? OK - - OK OK OK - - Para Qutritów: AC - - AC AB CB - - Wspólny bit: 1 1 0 1 Tabela.1: Protokół trójstanowy..4 Płytka światłodzieląca Załóżmy że na płytkę światłodzielącą padają dwie wiązki o zespolonych amplitudach a i b. Zespolone amplitudowe współczynniki odbicia od górnej i dolnej powierzchni płytki nazywamy odpowied- 3 Qubity przygotowane w tych stanach nazywane są często qutritami.

6 ROZDZIAŁ. ZAGADNIENIA TEORETYCZNE nio r 1 oraz r, zaś transmisji analogicznie t 1 i t. Wiązki wychodzące oznaczamy jako c i d. Wszystkie dotychczas wymienione oznaczenia zostały pokazane na rysunku.3. Związek pomiędzy wiązkami padającymi i wychodzącymi możemy teraz zapisać w następujący sposób: ( ) ( ) ( ) c r1 t = a (.3) d t 1 r b Aby płytka dzieliła natężenia wiązek w równym stosunku musi zachodzić: t 1 = t = r 1 = r = 1. (.4) W dodatku macierz przekształcenia opisującego działanie płytki musi być unitarna, aby spełniona została zasada zachowania energii. Warunek ten prowadzi do równań: r 1 t 1 + t r = t 1 r 1 + r t = 0 (.5) a b 1 50:50 r a+t b t a+r b 1 c d Rysunek.3: Płytka światłodzieląca - oznaczenia wiązek. Są one spełnione gdy przyjmiemy przykładowo r = r 1. Minus ten okaże się bardzo ważny w dalszych rozważaniach. W kwantowym opisie działania płytki światłodzielącej rozumowanie jest podobne, rolę amplitud wiązek przejmują tam jednak amplitudy prawdopodobieństwa znalezienia fotonu w poszczególnych ramionach [1]..5 Interferometr Macha-Zehndera Interferometr Macha-Zehndera składa sie z dwóch luster oraz z dwóch płytek światłodzielących ustawionych zgodnie ze schematem przedstawiony na rysunku.4. E Płytka 1 E e iφ 50:50 50:50 E E e iφ E E (1- e iφ ) Płytka E (1+e iφ ) E g E d Rysunek.4: Interferometr Macha-Zehndera. Na rysunku tym zaznaczono również amplitudy wiązek na wszystkich etapach ich biegu. Uwzględniono też przesunięcie fazowe występujące w ogólności w wyniku różnicy dróg optycznych dwóch wiązek. Dzięki rozważaniom przeprowadzonym w poprzednim podrozdziale, znak minus pojawiający się w nawiasie wyrażenia opisującego jedną z końcowych amplitud nie powinien już zaskakiwać. Natężenia wychodzących wiązek policzymy mnożąc amplitudy E g, E d przez ich sprzężenia zespolone. Otrzymujemy w wyniku: I g = E (1 cos φ) (.6) I d = E (1 + cos φ) (.7) Przesunięcie fazowe między wiązkami padającymi na drugą płytkę można więc mierzyć badając natężenia końcowych wiązek I g i I d. Jest to fundamentalna metoda wykorzystywana przez Boba do detekcji qubitów w protokole trójstanowym.

Rozdział 3 Fizyczna realizacja qubitu W przeprowadzonym doświadczeniu qubity realizowane są przy użyciu metody time-bin encoding. W metodzie tej, jednofotonowy impuls światła pada na interferometr Macha-Zehndera o ramionach nierównej długości jak zostało to przedstawione na rysunku 3.1a. W przypadku gdy obydwie płytki światłodzielące dzielą wiązkę w stosunku 1:1, po przejściu przez interferometr amplituda prawdopodobieństwa znalezienia fotonu podzieli się po równo na część która odpowiada znalezieniu fotonu we wcześniejszym oknie czasowym i na część która odpowiada znalezieniu fotonu w późniejszym oknie czasowym. W języku opisywanego wcześniej formalizmu stany te będziemy nazywali s (detekcja w oknie wcześniejszy) oraz l (detekcja w oknie późniejszym). Stan qubitu który wytworzymy w takiej sytuacji to Ψ = 1 ( s + l ). Gdy jedna z płytek światłodzielących dzieli wiązkę w nierównym stosunku, amplitudy prawdopodobieństwa znalezienia fotonu w poszczególnych oknach przestaną być równe, a ich stosunek będzie równy amplitudowemu stosunkowi podziału wiązek na płytce. Zmieniając ten stosunek przesuwamy wektor Blocha odpowiadający stanowi wyjściowemu qubitu po południku sfery Blocha. Ruch wektora Blocha po równoleżniku umożliwia nam z kolei wstawienie w jedno z ramion interferometu modulatora fazy. Ostatecznie, możemy otrzymać na wyjściu dowolny stan qubitu. 50 50 BS BS 50 50 75 5 BS e iφ BS 50 50 e iφ (a) Stan końcowy Ψ = 1 s + 1 l (b) Stan końcowy Ψ = 1 s + eiφ 3 l Rysunek 3.1: Ilustracja metody time-bin encoding. Na rysunku 3.1b przedstawiono sytuację w której pierwsza płytka światłodzieląca dzieli wiązkę w stosunku natężeń 1:3 co skutkuje tym, że stosunek prawdopodobieństw detekcji fotonu odpowiednio w oknie wcześniejszym i późniejszym również wynosi 1:3. Dodatkowo w jednym z ramion interferometru umieszczono modulator fazy wprowadzający przesunięcie fazowe φ. Tym samym wytworzony stan qubitu to Ψ = 1 s + eiφ 3 l. Metoda time-bin encoding interpretowana jako rozdzielanie pojedynczego impulsu na wiele czasowych okien, oprócz kodowania qubitu znalazła też zastosowanie w detektorach czułych na liczbę fotonów (ang. photon-number resolved detection) [8]. 7

8 ROZDZIAŁ 3. FIZYCZNA REALIZACJA QUBITU 3.1 Laser jako źródło pojedynczych fotonów Należy pamiętać, że jeśli źródłem impulsów z których wytwarzamy qubity jest osłabione światło laserowe (jak w przypadku układu badanego w tej pracy), to rozkład liczby fotonów w pojedynczym impulsie zadany jest rozkładem Poissona [1] tj: µ µn P (n) = e n! (3.1) Gdzie P (n) jest prawdopodobieństwem, że w impulsie znajduje się n fotonów, zaś µ jest średnią liczbą fotonów. Impulsy takie nazywa się stanami koherentymi (ang. coherent states). Parametrem, który zmieniamy osłabiając taki impuls jest średnia liczba fotonów µ. Oznacza to, że niezależnie od tego jak osłabimy nasze źródło, nigdy nie jesteśmy w stanie otrzymać impulsów które zawsze zawierać będą dokładnie jeden foton. Procedurą badającą jakość jednofotonowych impulsów może być przykładowo pomiar koincydencji w układzie którego schemat został przedstawiony na rysunku 3.. Detektor 50 50 Detektor 1 & Rysunek 3.: Układ badający jakość jednofotonowego źródła. Gdyby wszystkie impulsy zawierały dokładnie jeden foton, prawdobodobieństwo koincydencji zliczeń w obydwu detektorach wynosiłoby zero. Gdy jednak na pierwszą płytkę światłodzielącą padnie impuls zawierający dwa fotony to prawdopobobieństwo koincydencji wynosi już 1 i tym samym ujawnia się niedoskonałość naszego źródła. Przedstawiony tu układ nazywa się w literaturze układem Hanbury Brown-Twissa, a wprowadzając czasowe opóźnienie między okna detekcji w poszczególnych detektorach jesteśmy w stanie za jego pomocą zmierzyć funkcję autokorelacji drugiego rzędu g (τ), której dokładny opis znajduje się w [1]. Średnia liczba fotonów w impulsie nie powinna być zbyt mała, gdyż wtedy większość impulsów nie będzie zawierać ani jednego fotonu, a w związku z tym znaczącą rolę zaczną odgrywać ciemne zliczenia. Zbyt duże µ mogłoby z kolei umożliwić tzw. photon-number splitting attack opisany w następnym podrozdziale. Przy dużych częstotliwościach detekcji duża wartość µ może też spowodować, że część fotonów nie zostanie wykryta z powodu martwego czasu detektora. 3. Photon-number splitting attack W analizie bezpieczeństwa protokołów zawsze zakłada się scenariusz najgorszy. Pomimo, że dostępne obecnie kanały przesyłania qubitów są stratne (np. światłowody), teoretycznie podsłuchiwacz dysponować może kanałem bezstratnym. Jeśli w dodatku będzie on mógł w jakiś sposób przejąć pojedynczy qubit (np. przy wykorzystaniu pamięci kwantowej), możliwy jest następujący atak. Niech przepustowość kanału wynosi 0%, tzn. tylko jeden z pięciu impulsów jednofotonowych wysłanych przez Alicję będzie miał szansę być zarejestrowany przez Boba. W dodatku niech jeden z tych impulsów zawiera dwa fotony, jak pokazano na rysunku 3.3. Podsłuchiwacz zamienia teraz kanał stratny na bezstratny, impulsy jednofotonowe eliminuje, a z impulsu dwufotonowego jeden foton zostawia sobie a jeden przesyła do Boba (rysunek 3.4).

3.. PHOTON-NUMBER SPLITTING ATTACK 9 Rysunek 3.3: Ilustracja photon-number splitting attack. Impulsy wysłane przez Alicję. Rysunek 3.4: Ilustracja photon-number splitting attack. Impulsy po ingerencji podsłuchiwacza. Następnie w przypadku BB84 czeka na procedurę ujawnienia baz i wykonuje pomiar na zachowanym fotonie. W ten sposób Ewa uzyskuje taką samą informację o kluczu co Bob, jednocześnie nie ujawniając swojej obecności, gdyż do Boba nadal dociera co piąty impuls, tak samo jak w przypadku stratnego kanału. Zauważmy, że gdyby Alicja znała statystykę fotonów w wysyłanych impulsach, a Bob mógł w jakiś sposób ją zmierzyć, to obecność podsłuchiwacza ujawniła by się w niepokojąco dużej (tj. niezgodnej ze statystyką wejściową) liczbie zdarzeń jednofotonowych i niepokojąco małej liczbie zdarzeń dwufotonowych. W dużym uproszczeniu na tym spostrzeżeniu opierają się strategie wykrywające atak typu photon-number splitting attack, które dokładnie zostały omówione w pracach [5] oraz [6]. Co ciekawe, dzięki zastosowaniu tych metod, wydajność bezpiecznego przesyłania klucza jest już bardzo bliska tej osiągalnej dla idealnych źródeł jednofotonowych [6].

Rozdział 4 Fizyczna realizacja protokołu trójstanowego Wiedząc już w jaki sposób wytworzyć stany qubitu używane w protokole trójstanowym, możemy opisać w jaki sposób zrealizować pomiary odpowiadające operatorom P Ā, P B, P C. Wyobraźmy sobie, że qubity wysyłane przez Alicję, są przez Boba kierowane do interferometru Macha-Zehndera. Jest on przygotowany w ten sposób, że pierwsza płytka światłodzieląca dzieli wiązki w takim stosunku aby amplitudy prawdopodobieństwa dwóch części qubitu zostały wyrównane. Dodatkowo, różnica długości ramion interferometru dobrana jest tak, aby dwie cześci qubitu interferowały ze sobą na drugiej płytce światłodzielącej. Jeśli podzielimy teraz czas detekcji fotonu na trzy przedziały, na podstawie zarejestrowanych zliczeń możemy z całkowitą pewnością stwierdzić w jakim stanie nie był on przygotowany. Dokładny opis tej procedury został przedstawiony poniżej: A > Okna czasowe 1 3 B > Okna czasowe 1 3 5 75 50 50 Detektor 1 5 75 50 50 Detektor 1 Detektor Detektor (a) Realizacja pomiaru P Ā (b) Realizacja pomiaru P B Rysunek 4.1: Ilustracja przeprowadzanych przez Boba pomiarów. Jeśli qubit przygotowano w stanie A nie zawiera on w ogóle składowej l. W zwiąku z tym detekcja fotonu w oknie pierwszym któregokolwiek z detektorów oznaczać będzie, że qubit z pewnością nie był przygotowany w stanie A. Jeśli qubit przygotowano w stanie B, w drugim oknie czasowym nastąpi interferencja obydwu części qubitu. Przy starannym wyjustowaniu interferometru przed rozpoczęciem protokołu, jesteśmy w stanie doprowadzić do sytuacji, w której w detektorze pojawi się minimum interferencyjne. Wtedy detekcja fotonu w drugim oknie detektora drugiego oznaczać będzie, że qubit z pewnością nie był przygotowany w stanie B Jeśli qubit przygotowano w stanie C, tj. jedna z jego części będzie przesunięta w fazie o π wtedy interferencja destruktywna zarejestrowana zostanie na detektorze 1. Detekcja fotonu 10

4.1. BEZPIECZEŃSTWO PROTOKOŁU TRÓJSTANOWEGO 11 w oknie drugim detektora pierwszego oznaczać więc będzie, że qubit nie był przygotowany w stanie C. Schemat pierwszych dwóch sytuacji został przedstawiony na rysunku 4.1 (sytuacja trzecia różni się od drugiej jedynie położeniem minimum i maksimum interferencyjnego). Na koniec tego rozdziału zauważmy, że detekcja fotonu w oknie trzecim któregokolwiek z detektorów, nie daje nam żadnej informacji o tym jaki z qubitów mógł zostać wysłany i w związku z tym tę część qubitów dla których zdarzyła się taka sytuacja, musimy odrzucić przy dalszej destylacji klucza. 4.1 Bezpieczeństwo protokołu trójstanowego Okazuje się, że kluczowym parametrem mającym wpływ na bezpieczeństwo i możliwość przeprowadzenia kwantowej dystrybucji klucza przy użyciu protokołu trójstanowego jest widzialność końcowego interferometru za pomocą którego realizujemy pomiary opisane w poprzednim podrozdziale [9]. Widzialność ta zdefiniowana jest jako: V = I max I min I max + I min (4.1) gdzie I max oraz I min oznaczają natężenie światła (lub liczbę zliczeń fotonów) odpowiednio w minimum interferencyjnym i w maksimum interferencyjnym. W przypadku idealnie interferujących wiązek lub impulsów wynosi ona 100%. Niestety w rzeczywistości, parametr ten ulega znacznemu pogorszeniu gdyż interferujące ze sobą impulsy nie są w idealnie tych samych modach. Skutkuje to pogorszeniem efektywności bezpiecznej komunikacji, a w skrajnym wypadku zupełnie ją wyklucza. Z tego też względu ostatnim pomiarem jaki przeprowadzono był pomiar widzialności końcowego interferometru. 4. Interferencja dwóch różnych modów monochromatycznego światła Załóżmy, że na płytkę światłodzielącą 50:50, padają dwa różne, znormalizowane mody światła przesunięte w fazie o φ. Niech zależność natężenia pola elektrycznego od czasu w punkcie padania na płytkę będzie dana dla pierwszego modu funkcją u(t), zaś dla drugiego modu funkcją v(t)e iφ. Warunek znormalizowania można teraz zapisać jako: u(t) dt = v(t) dt = 1 (4.) Korzystając z wyznaczonej w rozdziale drugim macierzy działania płytki, możemy zapisać postać modów wyjściowych w górnym i dolnym ramieniu, co zostało pokazane na rysunku 4.. u(t) 1 1 (u(t)+v(t) ) e iφ 1 v(t) e iφ 50:50 1 (u(t)-v(t) ) e iφ Rysunek 4.: Interferencja dwóch różnych modów na płytce światłodzielącej. 1 Czynniki są niezbędne aby ostatecznie nadać amplitudom pola elektrycznego interpretację amplitud prawdopodobieństwa znalezienia fotonu odpowiednio w górnym, bądź dolnym ramieniu.

1 ROZDZIAŁ 4. FIZYCZNA REALIZACJA PROTOKOŁU TRÓJSTANOWEGO Aby otrzymać natężenie pola musimy zcałkować po czasie kwadrat modułu wyrażeń opisujących amplitudy. Amplitudy modów w różnych ramionach różnią się jedynie znakiem drugiego składnika sumy. Będziemy więc zapisywać je w skróconej formie 1 (u(t) ± eiφ v(t)) gdzie znak plus dotyczy modu w górnym ramieniu, zaś znak minus, modu w dolnym ramieniu. Natężenie poszczególnych modów wynosi: I 1, = 1 (u(t) ± eiφ v(t) dt (4.3) Rozpisując jawnie moduł i korzystając z tożsamości dla liczb zespolonych z + z = Re(z), możemy zapisać: 1 (u(t) ± eiφ v(t) dt = 1 4 ( u(t) dt + v(t) dt ± Re[e iφ Przywołując warunek normalizacji modów, dochodzimy do równania: Całkę przekrycia modów ( I 1, = 1 ( 1 ± Re e iφ ) u (t)v(t)dt] (4.4) u (t)v(t)dt) ) (4.5) u (t)v(t)dt oznaczmy jako V. W ogólności może być ona liczbą zespoloną postaci V e iφ0. Wtedy ostateczne wyrażenie na natężenie pola w ramionach ma postać: I 1, = 1 ( ) 1 ± V cos(φ φ 0 ) W każdym z ramion maksymalne natężenie pola to 1+ V, zaś minimalne to 1 V. Wstawiając taką postać prążków do równania 4.1 widzimy, iż V jest zdefiniowaną przez nas w poprzednim podrozdziale widzialnością. W kwantowym podejściu, otrzymane wyrażenia na natężenia pól po interferencji, równają się prawdopodobieństwom znalezienia fotonu odpowiednio w górnym, bądź dolnym ramieniu. Zgodnie z intuicją, w idealnym przypadku gdy impulsy interferujące na płytce są w tym samym znormalizowanym modzie v(t), całka przekrycia V wynosi jeden, a głębokość modulacji prążków jest maksymalna. (4.6)

Rozdział 5 Układ doświadczalny Układ na którym wykonano eksperyment można podzielić na dwie części tj. część nadawcy i część odbiorcy. Są one połączone ze sobą kilkudziesięciumetrowym włóknem światłowodowym symulującym wzajemne oddalenie się dwóch osób dystrybuujących klucz. Wszystkie elementy optyczne w układzie wykonane są w technice światłowodowej przy użyciu włókien zachowujących polaryzację (PM). Wyjątek stanowi światłowód łączący Alicję z Bobem który wykonany jest z włókna niezachowującego polaryzacji tj. takiego jakie stosuje się w telekomunikacji najpowszechniej. Qubity w eksperymencie nie są tworzone z jednofotonowych impulsów jak było to opisywane w poprzednich rozdziałach, ale niejako wycinane z lasera pracy ciągłej za pomocą odpowiednich modulatorów, tak aby prawdopodobieństwa detekcji fotonów w poszczególnych oknach odpowiadały pożądanym stanom qubitu. Metoda ta jest analogiczna do opisanej w podrozdziale 3.1. 5.1 Budowa części Alicji Źródłem światła w układzie jest półprzewodnikowy laser pracy ciągłej, emitujący światło o długości 1550 nm. Jest to standardowa długość fali używana w telekomunikacji co teoretycznie umożliwiałoby późniejsze wykorzystanie do podobnych eksperymentów istniejących linii światłowodowych. Następnie wiązka przechodzi przez izolator optyczny, potrzebny dla zapewnienia stabilności pracy lasera. Potem światło albo osłabiane jest przez atenuator optyczny do niezbędnych w eksperymencie natężeń, albo przechodzi bezpośrednio dalej, co z kolei przydaje się do justowania elementów układu. Kolejna część układu odpowiada za odpowiednie wyprofilowanie qubitu. Składają się na nią Laser Izolator Przełącznik? Coupler Modulatory amplitudy e iφ Kontroler polaryzacji Modulator fazy WDM e iφ do odbiorcy Atenuator Laser synchronizujący Rysunek 5.1: Schemat układu doświadczalnego. Część Alicji. dwa modulatory amplitudy i jeden modulator fazy. Zgodnie z nazwą pozwalają one na sterowanie amplitudą i opóźnieniem fazowym światła za pomocą sygnałów elektrycznych o określonym napięciu. Ze względu na to, że ich działanie możliwe jest tylko przy odpowiednio dobranej polaryzacji światła, modulatory poprzedzone są kontrolerem polaryzacji. Odpowiednio przygotowany qubit jest za pomocą urządzenia WDM (ang. wavelength division multiplexing) wprowadzany do wspólnego światłowodu wraz z impulsem lasera synchronizującego 13

14 ROZDZIAŁ 5. UKŁAD DOŚWIADCZALNY o długości światła 1300 nm. Impuls ten propaguje się w światłowodzie przed qubitem, sygnalizując jego nadejście. Następnie zarówno impuls synchronizujący jak i qubit wysyłane są do odbiorcy za pomocą światłowodu łączącego obydwie części układu. Na schemacie przedstawiającym część układu po stronie Alicji, dla zachowania przejrzystości pominięto część elektroniczną. Składają się na nią trzy generatory sygnałów cyfrowych ( ang. Pulse Pattern Generator) niezbędne do wytwarzania przebiegów napięciowych sterujących modulatorami, oraz czwarty niezbędny do generowania impulsów lasera synchronizującego. Sygnały z generatorów do sterowania modulatorami przechodzą przez specjalnie skonstruowane wzmacniacze przystosowane do wzmacniania bardzo krótkich impulsów rzędu setek pikosekund. Wszystkie generatory synchronizowane są za pomocą zewnętrznego zegara, będącego niejako sercem cześci elektroniczej układu. Częstotliwość z jaką generowane są qubity poprzedzone impulsami synchronizującymi wynosi MHz. 5. Budowa części Boba Pierwszym elementem układu Boba jest kolejne urządzenie WDM rozdzielające impuls synchronizujący od qubitu. Impuls synchronizujący jest przetwarzany na sygnał elektryczny przez specjalny układ elektroniczny nazwany na schemacie układu skrzynką trigerującą. Impuls ten jest wykorzystywany do bramkowania detektorów pojedynczych fotonów. Qubit po odfiltrowaniu częstości lasera synchronizującego, przechodzi przez kontroler polaryzacji a następnie wpuszczany jest do sprzęgacza światłowodowego rozdzielającego polaryzację (PBS). Ostatecznie światło o wybranej polaryzacji kierowane jest do interferometru Macha-Zehndera o ramionach różnej długości, w którym pierwszy sprzęgacz światłodzielący (VBS) posiada możliwość regulacji stosunku podziału, zaś drugi (BS) dzieli wiązkę w stosunku 1:1. e iφ WDM e iφ Kontroler polaryzacji Filtr PBS?? VBS BS 50 50 APD Skrzynka trigerująca TTL1 TTL PC Picoharp Rysunek 5.: Schemat układu doświadczalnego. Część Boba. Czarnymi liniami oznaczono światłowody, zaś niebieskimi i czerwonymi przewody elektryczne. Odpowiedzialne za detekcję i zbieranie danych elementy układu to dwa detektory pojedynczych fotonów firmy ID Quantique umieszczone na końcu ramion interferometru (APD) oraz urządzenie Picoharp 300 (Picoharp) pozwalające na czasowe rozdzielenie rejestrowanych zliczeń. Każde zliczenie jest w nim opisywane za pomocą 3-bitowej zmiennej, która w czasie rzeczywistym przekazywana jest do komputera (PC) za pośrednictwem interfejsu USB. Do obróbki otrzymanych danych oraz utworzenia histogramów wykorzystano specjalnie napisany w tym celu program komputerowy. W końcowym etapie pracy służył on również do automatyzacji pomiaru widzialności.

Rozdział 6 Wyniki pomiarów 6.1 Pomiary ciemnych zliczeń Pierwszym zadaniem doświadczalnym był pomiar ciemnych zliczeń, które w sposób nieunikniony występują przy tego typu eksperymentach. Szczególnie interesowało nas, jak zmienia się liczba ciemnych zliczeń w czasie otwarcia okna, gdyż w bardzo dobry sposób odpowiada ona czułości detektora. Wykresy na rysunku 6.1 przedstawiają trwające pięć sekund pomiary zliczeń dla najkrótszego i najdłuższego okna detekcji. 3 0 7 0 5 6 0 0 1 5 1 0 L ic z b a z lic z e n 5 0 4 0 3 0 0 5 1 0 0 0-5 0, 5 0,5 0 0,7 5 1,0 0 1, 5 1,5 0 C z a s d e te k c ji[n s ] -1 0-0 4 6 8 1 0 1 1 4 1 6 1 8 C z a s d e te k c ji[n s ] (a) Ciemne zliczenia dla najkrótszego czasu otwarcia detektora. (b) Ciemne zliczenia dla najdłuższego czasu otwarcia detektora. Rysunek 6.1: Detekcja ciemnych zliczeń. Okazuje się, że czułość detektora zależy od tego w jakim czasie od jego otwarcia chcemy zarejestrować zliczenie. Szczególnie ujawnia się to przy długich oknach detekcji. Wynika z tego, iż najwierniejszy obraz impulsu światła uzyskamy skanując go za pomocą najkrótszego okna detekcji. Wtedy zmiany czułości detektora najmniej wpłyną na jego kształt. 6. Modelowanie i skanowanie qubitu Kolejnym zadaniem było utworzenie qubitu w stanie o stosunku α β, odpowiadającemu stanom B oraz C, za pomocą odpowiednio sterowanych modulatorów amplitudy. Szczególnie ważnymi parametrami był stosunek zliczeń rejestrowanych podczas detekcji dwóch składowych impulsów qubitu oraz odległość czasowa między nimi. Nie chcąc rezygnować z najwierniejszego odwzorowania 15

16 ROZDZIAŁ 6. WYNIKI POMIARÓW impulsów jakie zapewnia krótkie okno detekcji, należało wykonać procedurę, którą można by nazwać skanowaniem qubitu. 35000 30000 14686 5000 Liczba zliczen 0000 15000 10000 4969 5000 0 S > 1,6 ns L > 1,5 13,0 13,5 14,0 14,5 15,0 15,5 16,0 16,5 Ustawienie czasowe okna [ns] Rysunek 6.: Profil qubitu wraz z całkowitymi liczbami zliczeń w poszczególnych pikach oraz odległością czasową między jego składowymi. Polega ona na tym, że najkrótsze okno detekcji przesuwamy względem chwili otwarcia detektora co 0,1 ns, a w dodatku dla każdej jego pozycji sumujemy liczbę zliczeń w oknie. W ten sposób krok po kroku odtwarzamy rzeczywisty profil impulsu. Procedurę tę powtarzano zmieniając napięcia podawane na modulatory, tak aby stosunek zliczeń w dwóch częściach qubitu wynosił 1:3. Następnie zaś, zadbano o to, aby odstęp czasowy między składowymi qubitu wynosił 1,6 ns co odpowiada różnicy w czasie propagacji impulsów w końcowym interferometrze detekcyjnym. Otrzymany wynik przedstawia wykres na rysunku 6.. Zaznaczono na nim punkty pomiarowe wraz dopasowanymi do impulsów funkcjami Gaussa. Uzyskany stosunek zliczeń wynosił 1:,96 zaś odległość czasowa między dwoma składowymi qubitu zgodnie z założeniami wynosiła 1,6 ns. 6.3 Identyfikacja okien czasowych Po wytworzeniu odpowiednio przygotowanego qubitu, skalibrowano część układu po stronie odbiorcy, tak aby możliwe stało się zidentyfikowanie poszczególnych okien czasowych. Wykres na rysunku 6.3 świadczy o tym, że kąt φ parametryzujący qubit ma wartość różną od 0 i π gdyż w środkowych oknach detektorów nie obserwujemy odpowiednio wyraźnego minimum oraz maksimum ( lub vice versa ). Poza tą drobną różnicą, otrzymano sytuację opisaną teoretycznie w rozdziale czwartym. Aby otrzymać tak klarowny obraz okien czasowych, należało każdorazowo po rozpoczęciu pracy z układem zsynchronizować pracę generatorów impulsowych z detektorami pojedynczych fotonów, tak aby ich okna detekcji otwierały się dokładnie w czasie przybywania impulsów.

6.4. POMIARY WIDZIALNOŚCI 17 1400 100 1000 Liczba zliczeń 800 600 400 00 0-00 Detektor 1 Detektor 4 6 8 10 1 14 16 18 Czas detekcji [ns] Rysunek 6.3: Podział na okna czasowe w interferometrze Boba z zanaczeniem zliczeń od poszczególnych detektorów. 6.4 Pomiary widzialności Ostatnią częścią pracy było zbadanie widzialności interferometru Boba. W tym celu mierzono liczbę zliczeń w środkowych oknach detektorów w zależności od napięcia na modulatorze fazy. Dla każdego punktu pomiarowego zliczenia zbierano jedną sekundę. Przyjęto, że szerokość czasowa okien wynosi dwie nanosekundy. Założono również, iż modulator fazy wykorzystuje do swojego działania efekt Pockelsa, a tym samym wprowadzana różnica faz zależy liniowo od napięcia na modulatorze. Następnie do otrzymanych wyników dopasowywano parę funkcji, zgodnych z modelem zaproponowanym w rozdziale czwartym: I 1, (U) = I 1, 0 [ 1 + V cos ( A(U + φ 1, 0 ))] (6.1) gdzie: I 1, jest liczbą zliczeń w górnym bądź dolnym ramieniu interferometru, zależnie od wybranego znaku, I 1, 0 to czynniki uwzględniające różne wydajności detekcji używanych detektorów, V jest szukaną widzialnością, A wyraża zależność między przesunięciem fazowym a przyłożonym napięciem U, zaś φ 1, 0 to stałe uwzględniające przesunięcie prążków w fazie. Podczas dopasowania zarówno V, jak i A uznano za parametry wspólne dla obydwu funkcji. Ciemne zliczenia w interesującym nas dwunanosekundowym oknie nie przekraczały kilkunastu, w związku z czym zostały pominięte w dalszej analizie. Przy przeprowadzaniu pomiarów spotkano się z dwoma problemami. Często zdarzało się, iż w danej serii pomiarów nie można było przejść przez obydwa ekstrema, co w konsekwencji pogarszało jakość dopasowań. Innymi słowy zakres przesunięcia fazowego którym dysponowaliśmy był na tyle mały, że przejście przez minimum i maksimum zależało od początkowego ustawienia interferometru. Przykładowa seria pomiarów z której nie jesteśmy w stanie wyznaczyć ekstremów bezpośrednio została przedstawiona na rysunku 6.4. Widzialność wyznaczona z dopasowania wynosiła w tej serii 77, 8 ± 0, 3%. Pomiędzy poszczególnymi seriami pomiarowymi, których wykonanie trwało około 10 min, zmieniała się nieznacznie całkowita liczba zliczeń w obydwu detektorach, co uniemożliwiało porównywanie ze sobą wyników z różnych serii. Przyczyn tego zjawiska można szukać w minimalnych wahaniach napięcia stanowiącego poziom odniesienia dla modulatorów amplitudy.

18 ROZDZIAŁ 6. WYNIKI POMIARÓW Z lic z e n ia : D e te k to r Z lic z e n ia : D e te k to r D o p a s o w a n ie D o p a s o w a n ie 4 0 0 0 0 3 5 0 0 0 3 0 0 0 0 L ic z b a z lic z e n 5 0 0 0 0 0 0 0 1 5 0 0 0 1 0 0 0 0 5 0 0 0 0 0,0 0,5 1,0 1,5,0,5 3,0 3,5 4,0 4,5 N a p ie c ie n a m o d u la to rz e fa z y [V ] Rysunek 6.4: Zakres przesunięcia fazowego uniemożliwiający bezpośrednie wyznaczenie ekstremów. Początkowym planem było zoptymalizowanie widzialności, poprzez zmianę stosunku podziału wiązek regulowanego sprzęgacza światłowodowego VBS. W tym celu wykonano około 10 pomiarów dla każdego z ustawień VBS, zaś do najbardziej obiecujących wyników dopasowano funkcje i odczytano parametr V. Niestety w czasie pracy okazało się, że zmiana stosunku podziału impulsów nie wpływa na tyle znacząco na wyniki żeby za jej pomocą można było zmaksymalizować widzialność. Z wykonanych dopasowań wybrano jednak najlepszy wynik uznając go za wartość bliską maksymalnej możliwej do osiągnięcia w badanym układzie. Wynosiła ona: V max = 91, 4 ± 0, % (6.) Za niepewność wyznaczonej widzialności przyjęto wartość podaną przez program dopasowujący. Na rysunku 6.5 przedstawiono punkty pomiarowe wraz z dopasowaniem dla serii pomiarowej w której została osiągnięta najlepsza widzialność. 4 0 0 0 0 Z lic z e n ia : D e te k to r 1 Z lic z e n ia : D e te k to r D o p a s o w a n ie D o p a s o w a n ie 3 5 0 0 0 3 0 0 0 0 L ic z b a z lic z e n 5 0 0 0 0 0 0 0 1 5 0 0 0 1 0 0 0 0 5 0 0 0 0 0,0 0,5 1,0 1,5,0,5 3,0 3,5 4,0 4,5 N a p ie c ie n a m o d u la to rz e fa z y [V ] Rysunek 6.5: Seria pomiarowa w której uzyskano najwyższą wartość widzialność.

6.5. PODSUMOWANIE 19 6.5 Podsumowanie Za pomocą metod opisanych w pracy wygenerowano szereg qubitów w określonym stanie, a następnie wykonano pomiary mające na celu wyznaczenie widzialności końcowego interferometru detekcyjnego. Zgodnie z obliczeniami numerycznymi wykonanymi w pracy [9], otrzymana wartość widzialności w całym zakresie niepewności nie wyklucza bezpiecznej dystrybucji klucza przy użyciu protokołu trójstanowego. Wynik ten można więc uznać za zadowalający. Pełne przeprowadzenie protokołu wymagałoby jednak ogromnego wysiłku dotyczącego szczególnie strony technicznej eksperymentu. Na początku należałoby zrezygnować z uniwersalnych generatorów impulsowych, których synchronizacja jest bardzo czasochłonna na rzecz specjalnie zaprojektowanych, zintegrowanych układów elektronicznych. Następnie należałoby napisać złożony program komputerowy, który nie tylko służyłby do zbierania wyników pomiarów ale też wydestylowałby z nich klucz. Rozwiązanie problemu bezpiecznej komunikacji jest bardzo pracochłonne niezależnie od tego jaki protokół wybierzemy. Pod względem trudności realizacji, protokół trójstanowy nie ma jednak żadnej wyraźnej przewagi nad pozostałymi protokołami kryptografii kwantowej, a co za tym idzie szanse na komercyjne zastosowanie układów które go realizują są bardzo małe.

Bibliografia [1] M. Fox Quantum Optics - An Introduction, Oxford master series in physics 006 [] C.H.Bennet i G.Brassard Proceeding IEEE Int.Conf. on Computers Systems and Signal Processing, Bangalore, India (IEEE, Newm York), pages 175-179, 1984 [3] W.K.Wootters i W.H.Zurek A single quantum cannot be cloned. Nature 99:80 (198). [4] S.J.D.Phoenix et al. Three-state quantum cryptography, Journal of modern optics 47, 507 (000) [5] W.Mauerer i C.Silberhorn, Phys. Rev. A 75, 050305(R) (007). [6] W.-Y. Hwang. Phys. Rev. Lett. 91, 057901 (003). [7] M.Karpiński Inżynieria korelacji kwantowych w układach optycznych., Praca Doktorska, 01 [8] M. J. Fitch, B. C. Jacobs, T. B. Pittman, J. D. Franson, Phys. Rev. A 68, 043814(003) [9] W.Oleszkiewicz Bezpieczeństwo kryptografii kwantowej dla protokołów niekompletnych tomograficznie, Praca Licencjacka, 01 0