Entanglement verification and its applications in quantum communication

Doctoral thesis English OPEN
Häseler, Hauke (2010)
  • Subject: Quanteninformatik | Quantenkryptologie | Quantenoptik
    • ddc: ddc:530

In this thesis, we investigate the uses of entanglement and its verification in quantum communication. Typically, it is the presence of entanglement which allows quantum communication protocols to outperform their classical counterparts, or to achieve tasks which are infeasible with classical physics. Therefore, the verification of entanglement can provide fundamental tests to certify that experimental implementations of such protocols operate quantum mechanically. The main object here is to develop a verification procedure which is adaptable to a wide range of applications, and whose implementation has low requirements on experimental resources. We present such a procedure in the form of the Expectation Value Matrix. The structure of this thesis is as follows: Chapters 1 and 2 give a short introduction and background information on quantum theory and the quantum states of light. In particular, we discuss the basic postulates of quantum mechanics, quantum state discrimination, the description of quantum light and the homodyne detector. Chapter 3 gives a brief introduction to quantum information and in particular to entanglement, and we discuss the basics of quantum key distribution and teleportation. The general framework of the Expectation Value Matrix is introduced. The main matter of this thesis is contained in the subsequent three chapters, which describe different quantum communication protocols and the corresponding adaptation of the entanglement verification method. The subject of Chapter 4 is quantum key distribution, where the detection of entanglement is a means of excluding intercept-resend attacks, and the presence of quantum correlations in the raw data is a necessary precondition for the generation of secret key. We investigate a continuous-variable version of the two-state protocol and develop the Expectation Value Matrix method for such qubit-mode systems. Furthermore, we analyse the role of the phase reference with respect to the security of the protocol and raise awareness of a corresponding security threat. For this, we adapt the verification method to different settings of Stokes operator measurements. In Chapter 5, we investigate quantum memory channels and propose a fundamental bench- mark for these based on the verification of entanglement. After describing some physical effects which can be used for the coherent storage of light, we focus on the storage of squeezed light. This situation requires an extension of our verification procedure to sources of mixed input states. We propose such an extension, and give a detailed analysis of its application to squeezed thermal states, displaced thermal states and mixed qubit states. This is supplemented by finding the optimal entanglement-breaking channels for each of these situations, which provides us with an indication of the strength of the extension to our entanglement criterion. The subject of Chapter 6 is also the benchmarking of quantum memory or teleportation experiments. Considering a number of recently published benchmark criteria, we investigate the question which one is most useful to actual experiments. For this, a criterion must be both strong, i.e., easy to overcome, and it must be implementable with a reasonable amount of experimental resources. We first compare the different criteria for typical settings and sort them according to their resilience to excess noise. Then, we introduce a further improvement to the Expectation Value Matrix method, which results in the desired optimal benchmark criterion. Finally, we investigate naturally occurring phase fluctuations and find them to further simplify the implementation of our criterion. Thus, we formulate the first truly useful way of validating experiments for the quantum storage or transmission of light. In der vorliegenden Arbeit untersuchen wir den Gebrauch und die Verifizierung von Verschränkung in der Quantenkommunikation. Üblicherweise ist es die Verfügbarkeit von Verschränkung, die es der Quantenkommunikation erlaubt, korrespondierende klassische Protokolle zu verbessern oder klassisch unmögliche Prozesse umzusetzen. Demzufolge können aus Verschränkungsnachweisen fundamentale Benchmark-Verfahren abgeleitet werden, die die quantenmechanische Wirkungsweise von Experimenten in der Quantenkommunikation belegen. Wichtig ist es hierbei, theoretische Kriterien herzuleiten, die in weitreichenden Situationen Anwendung finden und deren Realisierungen wenig experimentellen Aufwand erforderen. Ein solches Kriterium wird in Form der Erwartungswert-Matrix eingeführt. Diese Arbeit ist wie folgt strukturiert: Kapitel 1 und 2 geben eine kurze Einleitung und den nötigen Hintergrund zur Quantentheorie und zu den Quantenzuständen des Lichts. Im Einzelnen werden die grundlegenden Postulate der Quantenmechanik, die Quantenzustandsunterscheidung, die quantenmechanische Beschreibung des Lichts und die Homodyn-Messung behandelt. Kapitel 3 gibt eine Einführung zur Quanteninformationstheorie, insbesondere zu Verschränkung, und es werden Grundzüge der Quantenschlüsselverteilung und der Teleportation erklärt. Die generelle Formulierung der Erwartungswert-Matrix-Methode wird eingeführt. Der Hauptteil dieser Arbeit besteht aus den nachfolgenden drei Kapiteln, die verschiedene Quantenkommunikationsprotokolle und die erforderlichen Anpassungen der Verifizierungsmethode beschreiben. Kapitel 4 befasst sich mit der Quantenschlüsselverteilung, für die der Nachweis von Verschränkung benutzt wird, um intercept-resend Angriffe auszuschließen. Die Existenz von Quantenkorrelationen in den zugrundeliegenden Daten ist eine notwendige Vorraussetzung für die Erzeugung von geheimen Schlüsseln. Wir betrachten ein zwei-Zustands Protokoll mit kontinuierlichen Variablen und konstruieren die Erwartungswert-Matrix-Methode für solche Qubit-Moden-Systeme. Des weiteren untersuchen wir die Rolle der Phasenrefenrenz in Hinsicht auf die Sicherheit des Protokolls und weisen auf eine daraus resultierende Sicherheitslücke hin. Hierfür wird der Verschränkungsnachweis auf verschiede Messungen der Stokes Operatoren angepasst. In Kapitel 5 untersuchen wir Quantenspeicher-Kanäle und erstellen dafür auf Verschränkungsnachweisen beruhende Benchmark-Verfahren. Wir beschreiben verschiedene physikalische Effekte, die zur Quantenspeicherung genutzt werden können, insbesondere die Speicherung von gequetschtem Licht. Dies verlangt die Erweiterung unserer Nachweismethode auf gemischte Eingangszustände. Wir entwickeln eine solche Erweiterung und wenden sie auf gequetschte thermische Zustände, verschobene thermische Zustände und gemischte Qubit-Zustände an. Dies wird ergänzt durch die Herleitung von optimierten verschränkungsbrechenden Kanälen, wodurch die Stärke des Verschränkungsnachweises geprüft werden kann. Auch Kapitel 6 befasst sich mit Benchmark-Verfahren für experimentelle Quantenspeicherung oder Quanten-Transmission. Hier beantworten wir für mehrere aktuelle Benchmark-Kriterien die Frage, welches das zweckdienlichste für tatsächliche Experimente ist. Ein solches Kriterium muss einfach zu erfüllen sein und gleichzeitig mit möglichst geringem experimentellem Aufwand implementiert werden können. Wir vergleichen zuerst die verschiedenen Kriterien für typische Aufbauten und ordnen sie nach Rauschresistenz. Dann erweitern wir die Erwartungswert-Matrix-Methode erneut, was zum gewünschten optimalen Benchmark-Verfahren führt. Abschließend berücksichtigen wir Phasenfluktuationen bei gepulsten Laserquellen, welche unser Verfahren weiter vereinfachen. Unsere Analyse führt somit zum ersten zweckdienlichen Benchmark-Verfahren für Quantenspeicherungs- oder Teleportationsexperimente.
Share - Bookmark