یک رویکرد جدید محاسبه‌ نرخ ارسال در سامانه‌های تبادل اطلاعات کوانتومی با استفاده از توزیع دوجمله‌ای

نوع مقاله: مقاله پژوهشی

نویسندگان

1 دانشجوی دکتری دانشگاه صنعتی مالک اشتر

2 استادیار دانشگاه صنعتی مالک اشتر

3 استادیار دانشگاه صنعتی مالک اشتر-شاهین شهر

4 دانشیار دانشگاه صنعتی مالک اشتر

چکیده

ارزیابی الگوریتم‌‌های تبادل بیت معمولاً توسط شاخص بازدهی انجام می‌شود، و به نسبت تعداد بیت ارسالی که با ‏موفقیت دریافت شده‌اند به کل تعداد بیت‌های ارسالی اطلاق می شود. هر چند در نظریه اطلاعات کوانتومی هم اغلب تکیه بر همین شاخص است، ‏اما می‌توان بر مبنای آن، عامل ارزیابی دیگری را برای این حوزه از نظریه اطلاعات معرفی کرد که چشم‌اندازی از هزینه‌های الگوریتم ‏را هم در بر دارد. این شاخص تعداد کیوبیت‌های ارسالی مورد نیاز برای دریافت یک دنباله‌ بیتی مطلوب ‏است. با کمک این شاخص جدید می‌توان اطلاعات دقیق‌تری درباره‌ تعداد کیوبیت مورد نیاز برای ارسال، با توجه به طول خروجی مورد انتظار الگوریتم، به­دست آورد و هزینه‌های پیاده‌سازی الگوریتم را بهتر برآورد کرد. این در حالی است که شاخص بازدهی تنها برای مقایسه‌ نظری الگوریتم‌ها قابل استفاده است. در این مقاله برای توضیح چگونگی محاسبه این شاخص، از ایده‌ای که در صنعت حمل و نقل برای فروش مازاد بلیط استفاده می‌شود بهره ‏می‌بریم. در واقع ابتدا با  به­کار بردن روش فروش مازاد برای آزمایش دو شکاف یانگ، مفاهیم و نمادهای این دو مبحث را یکپارچه کرده و سپس ‏نتایج محاسبات را ارائه داده‌ایم. در نهایت، با استفاده از همین رویکرد، تعداد کیوبیت‌های ارسالی مورد نیاز به­منظور تولید کلید با طول ‏مطلوب را در پروتکل‌های توزیع کلید کوانتومی ‏BB84‎‏ و ‏Six-State‏، برحسب نرخ خطا محاسبه می‌کنیم.‏

کلیدواژه‌ها


[1]     S. Barnett, “Quantum information,” Oxford Univ. Press, New York, 2009.‎##

[2]     S. A. Oskoueian and N. Bagheri, “Differential cryptanalysis of round-reduced SIMON32 and SIMON48 and SIMON64,” Journal of Electronical & Cyber Defence, vol. 5, pp. 1-8, 2017 (In Persian).##

[3]     J. Pu and S. Chao, “Spectral anomalies in Young's double-slit interference experiment,” Optics Express, vol. 12, pp. 5131-5139, 2004.‎##

[4]     E. Diamanti, H. K. Lo, B. Qi, and Z. Yuan, “Practical challenges in quantum key distribution,” npj Quantum Information, vol. 2, 16025, 2016.##

[5]     L. O. Mailloux, M. R. Grimaila, D. D. Hodson, R. Engle, C. McLaughlin, and G. Baumgartner, “Modeling, simulation, and performance analysis of decoy state enabled quantum key distribution systems,” Applied Sciences, vol. 7, 212, 2017.##

[6]     Z. Zhang, Q. Zhao, M. Razavi, and X. Ma, “Improved key-rate bounds for practical decoy-state quantum-key-distribution systems,” Physical Review A, vol. 95, 012333, 2017.##

[7]     D. Bacco, M. Canale, N. Laurenti, G. Vallone, and P. Villoresi, “Experimental quantum key distribution with finite-key security analysis for noisy channels,” Nature Communications, vol. 4, 2363, 2013.##

[8]     F. L. Pedrotti, L. M. Pedrotti, and L. S. Pedrotti, “Introduction to optics,” Pearson Publishing, 3rd Edition, Harlow, 2014.##

[9]     W. Rueckner and J. Peidle, “Young's double-slit experiment with single photons and quantum ‎eraser,” American Journal of Physics, vol. 81, pp. 951-958, 2013.##

[10]  A. Gaeeni, “An introduction to the probability theory,” Imam Hossein Univ. Press, Tehran, 2006 (In Persian).##

[11]  M. Born, E. Wolf, A. B. Bhatia, P. C. Clemmow, D. Gabor, A. R. Stokes, A. M. Taylor, P. A. Wayman, and W. L. Wilcock, “Principles of optics, electromagnetic theory of propagation, interference and diffraction of light,” Cambridge Univ. Press, 7th Edition, 1999.##

[12]  P. J. Coles, E. M. Metodiev, and N. Lütkenhaus, “Numerical approach for unstructured ‎quantum key distribution,” Nature Communications, vol. 7, 11712, 2016.##‎