Please use this identifier to cite or link to this item: http://studentrepo.iium.edu.my/handle/123456789/10748
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorJesni Shamsul Shaari, Ph.Den_US
dc.contributor.authorSuhaili Kamaruddinen_US
dc.date.accessioned2021-12-28T06:40:03Z-
dc.date.available2021-12-28T06:40:03Z-
dc.date.issued2018-
dc.identifier.urihttp://studentrepo.iium.edu.my/handle/123456789/10748-
dc.description.abstractThe study of quantum key distribution (QKD) which began in the early 80's has seen much fruition and development for almost three decades now. Ranging from security proofs and new protocols, quantum cryptography takes the limit of security definition to the most extreme especially in the context of device independent QKD. This is the scenario where even the equipment used by the legitimate parties cannot be trusted and is considered as black boxes i.e. the parties are assumed to have no knowledge of the device's full function. Further extreme is explored when the adversary, Eve is even seen to have access to physics beyond that of quantum mechanics; or commonly known as `supra-quantum' and violations of Bell inequalities become a necessary condition for security. Moving on to a recent development in a new type of protocol, namely counterfactual QKD (CQKD), quantum physics allows for the establishment of secure keys without a net transmission of signals between the legitimate parties; exploiting the single photon entanglement phenomena. We consider taking this new type of protocol to the extreme security requirements of device independence against a supra quantum Eve. We begin by exploring binary measurement based QKD with binary output within a device independent context in which we present the security analysis of the protocol against an individual attack by a supra-quantum adversary considering two different scenarios. The two scenarios involved in determining the maximal key rate are between the measurement that would maximizes the legitimate parties' correlations and those that would achieve maximal violation of Bell-type inequality. We show that higher correlation between shared raw keys at the expense of maximal Bell violation provide for better key rate for low channel disturbance. This naturally allows us to apply to the single photon entanglement QKD where we show that a non zero key rate is indeed possible. Finally, we show how, the counterfactual QKD protocol, as described in the original papers are not secure given a device independent scenario, let alone a supra-quantum adversary. Capitalizing on the results of the earlier chapters, we propose a possible framework for device independent CQKD against an individual attack by a supra-quantum Eve. We show how, at least, as an example of an equivalent protocol could provide for a secure key given a heuristic analysis within the device independent framework and how this can be used in a CQKD picture with a Bell check. We conclude the thesis with future outlooks on how the work could be developed for understanding not only in the field of quantum cryptography but also more fundamental issues in physics.en_US
dc.language.isoenen_US
dc.publisherKuantan, Pahang : Kulliyyah of Science, International Islamic University Malaysia, 2018en_US
dc.subject.lcshQuantum theoryen_US
dc.subject.lcshQuantum communication -- Security measuresen_US
dc.subject.lcshCryptographyen_US
dc.titleIndividual attack analysis of device independent counterfactual quantum key distributionen_US
dc.typeDoctoral Thesisen_US
dc.description.identityt11100431080SuhailiBintiKamaruddinen_US
dc.description.identifierThesis : Individual attack analysis of device independent counterfactual quantum key distribution /by Suhaili binti Kamaruddinen_US
dc.description.kulliyahKulliyyah of Scienceen_US
dc.description.programmeDoctor of Philosophy in Computational and Theoretical Sciencesen_US
dc.description.abstractarabicشهدت دراسة الكمومية العمومية (QKD) التي بدأت في ثمانينيات القرن الماضي تطورا إيجابيا ملحوظاً خلال العقود الثلاثة الماضية، بدءً من تطبيقات وبراهين أمنية وبروتوكولات جديدة مدت مفهوم وتعريف نظام التشفير الكمي إلى أقصى الحدود، خاصة في سياق الجهاز العموميّ الكموميّ المستقل. هذا هو السناريوا حيث أن المعدات والجهات المستخدمة والمتاحة أو المتوفرة لا يمكن الوثوق بها وتم اعتبارها حاويات أو صناديق سوداء؛ أي يفترض أن الأطراف أو الجهات المستخدمة ليس لديهم معرفة وظيفة الجهاز الكاملة. وتم استكشاف المزيد من الطرف الأقصى حتى عند ما كان المقابل أو الخصم (Eve) موصولا بالفيزياء خارج أو وراء الميكانيكا الكم المعروف بشكل عام بسوبرا الكمومي، واصبحت انتهاكات عدم مساوات البل (Bell Inequality) حالة ضرورية للأمن. والانتقال إلى تطور حديث في نوع جديد من البروتوكول، وهي المغاير (كونتيرفاكتوالcounterfactual) في التعمية الكومية (CQKD)، يسمح الفيزياء الكمي لإنشاء مفاتيح آمنة دون انتقال كامل الإشارات بين الأطراف المتاحة أو المسموحة؛ حيث استغلال ظاهرة الفوتون ذات التشابك الواحد. واعتبر اتخاذ أو ايجاد هذا النوع الجديد من البروتوكول أحد متطلبات الأمن القصوى عند استقلال الجهاز مقابل أو ضد (supra-quantum). بدأ هذا البحث باستكشاف ثنائي القياس القائم على كد مع الانتاج الثنائي ضمن سياق الجهاز المستقل الذي نقدم تحليل أمني للبروتوكول مقابل أو ضد هجوم فردي من قبل الخصم، عدواني الكم، وذلك من خلال سيناريوهين مختلفين. وهناك سيناريوهان ينطويان على تحديد المعدل الرئيسي الأقصى بين القياس الذي من شأنه أن يزيد من ارتباطات الأطراف المتاحة أو المسموحة وتلك التي من شأنها تحقيق أقصى قدر من انتهاك عدم المساواة من نوع مبرهنة (Bell). وتبين لنا أن الارتباط العالي بين المفاتيح مواد الخام المشتركة على حساب الأقصى انتهاكاً ينص على أفضل مقياس رئيسي لاضطراب قناة منخفضة. وهذا بالطبع يسمح لنا أن نطبق على فوتون أحادي أو فردي التشابك في التعمية الكومية، حيث ظهر أن حصول معدل المفتاح غير صفر ممكن في الواقع. وأخيرا، تبين للباحث كيف، أن المغاير (counterfactual) في التعمية الكومية بروتوكول، كما هو موضح في الأوراق الأصلية، ليس آمناً، خاصة في سيناريو الجهاز المستقل، ناهيك عن نظام سوبرا الكمومي. بناء على نتائج الفصول السابقة، يقترح الباحث إطاراً ممكناً للجهاز المستقل CQKD مقابل الهجوم الفرادي بواسطة حواء سوبرا الكمومي. وتبين للباحث كيف يمكن أن توفر ما لا يقل عن مفاتيح آمنة بناء على تحليل الكشف عن مجريات الأمور في إطار مستقل الجهاز وكيف يمكن استخدامها في صورة CQKD مع التأكد من خلال جهاز (Bell). وانتهت الدراسة بتوقعات مستقبلية بشأن الكيفية التي يمكن بها تطوير العمل لفهم، ليس فقط في مجال التشفير الكم، ولكن أيضا في معظم القضايا الأساسية في علم الفيزياء.en_US
dc.description.nationalityMalaysianen_US
dc.description.callnumbert QC 174.12 S947I 2018en_US
dc.description.notesThesis (Ph.D)--International Islamic University Malaysia, 2018.en_US
dc.description.physicaldescriptionxiv, 105 leaves : illustrations ; 30cm.en_US
item.openairetypeDoctoral Thesis-
item.grantfulltextopen-
item.fulltextWith Fulltext-
item.languageiso639-1en-
item.openairecristypehttp://purl.org/coar/resource_type/c_18cf-
item.cerifentitytypePublications-
Appears in Collections:KOS Thesis
Files in This Item:
File Description SizeFormat 
t11100431080SuhailiBintiKamaruddin_SEC.pdf24 pages file4.21 MBAdobe PDFView/Open
t11100431080SuhailiBintiKamaruddin_24.pdf
  Restricted Access
Full text secured file1.03 MBAdobe PDFView/Open    Request a copy
Show simple item record

Google ScholarTM

Check


Items in this repository are protected by copyright, with all rights reserved, unless otherwise indicated. Please give due acknowledgement and credits to the original authors and IIUM where applicable. No items shall be used for commercialization purposes except with written consent from the author.