Sorgenti a singolo fotone

annuncio pubblicitario
Capitolo 1: Sorgenti a singolo fotone: applicazioni e proprietà
Capitolo 1
Sorgenti a singolo fotone:
applicazioni e proprietà
Nel primo paragrafo di questo capitolo vedremo cosa si intende per sorgente a singolo
fotone, mentre nel resto del capitolo descriveremo le applicazioni a medio e lungo termine di
una sorgente a singolo fotone soffermandoci, in particolare, sulle notevoli potenzialità nel
campo della crittografia quantistica ed accennando, più in generale, allo sviluppo di
protocolli logici quantistici finalizzati alla produzione di un computer quantistico.
1.1 Definizione
Una sorgente a singolo fotone (SPS) [1] si definisce come un dispositivo in grado di
fornire all’occorrenza un solo fotone alla volta o, analogamente, in grado di emettere un treno
di impulsi elettromagnetici contenenti ognuno esattamente un fotone.
I laser ad impulsi fortemente attenuati [2] sono attualmente i dispositivi più largamente
utilizzati come SPS. Infatti, quando l’energia per impulso è molto minore di ħω, la maggior
parte degli impulsi non conterrà nessun fotone ed una piccola percentuale ne conterrà solo
uno. Un laser è però una sorgente di tipo classico, ovvero la probabilità di distribuzione P(n)
per un impulso laser ideale di energia E segue la distribuzione di Poisson:
P ( n) 
exp(  m ) n
m
n!
(1.1)
dove m = E / ħω.
A rigore, quindi, un laser non è una SPS dato che esisterà sempre una probabilità diversa
da zero di avere impulsi multifotonici.
8
Capitolo 1: Sorgenti a singolo fotone: applicazioni e proprietà
I laser attenuati attuali vengono tipicamente utilizzati con m = 0.1 che corrisponde ad una
probabilità di avere un impulso monofotonico di P(1) ~ 0.09 e di avere un impulso con due
fotoni di P(2) ~ 0.004.
Se consideriamo invece un sistema a due livelli, con un elettrone nello stato fondamentale
come quello di un singolo atomo [3], e popoliamo lo stato eccitato, il sistema si può
diseccitare emettendo un fotone e una volta rieccitato potrà emettere nuovamente un altro
fotone con la stessa energia: quello che si ottiene è un treno di impulsi ottici separati
temporalmente dal tempo di vita media dello stato eccitato e contenenti esattamente un
fotone. Quindi, eccitando l’atomo, ad esempio con un impulso ottico di durata molto più
piccola del tempo di vita media, possiamo essere ragionevolmente sicuri di avere una SPS.
In questo lavoro di dottorato si è posto interesse allo studio di emettitori basati su punti
quantici all’interno di microcavità ottiche (vedi cap. 2) dove è possibile sfruttare,
analogamente al singolo atomo, le transizioni eccitoniche di singoli punti quantici per ottenere
impulsi di singolo fotone. In questo caso il tempo caratteristico della sorgente è il tempo di
rilassamento interbanda dell’eccitone, che in questi sistemi è tipicamente dell’ordine del
nanosecondo. Attualmente i fotorivelatori in InGaAs hanno un tempo di recupero (recovery
time), vale a dire l’intervallo di tempo che passa dall’arrivo di un impulso a quando il
rivelatore è di nuovo operativo, dell’ordine di 100ns; per cui non è possibile contare
direttamente il numero di fotoni in un impulso.
PMT
delay 
PMT
Coincidence
counts
Figura 1.1: Schema dell’apparato sperimentale proposto da Harbury-Brown e Twiss [5].
9
Capitolo 1: Sorgenti a singolo fotone: applicazioni e proprietà
Notevoli sforzi sono stati effettuati per arrivare a fabbricare fotorivelatori più veloci basati
soprattutto su materiali superconduttori [4], ma attualmente il metodo più efficace per misure
di singolo fotone è rappresentato dalla misura della funzione di correlazione al secondo ordine
tramite esperimento di Hanbury-Brown e Twiss [5] (Fig. 1.1).
In questa configurazione il treno di impulsi proveniente dalla sorgente incide su un beamsplitter (con stessa probabilità di riflessione e trasmissione) e su un cammino elettrico viene
applicata una linea ritardante τ; si fa quindi uso di due fotorivelatori (tipicamente con stessa
efficienza quantica) per la misura della fotocorrente.
La funzione di correlazione g(2) (τ) può essere scritta in termine di prodotto delle due
fotocorrenti:
g ( 2) ( ) 
I (t ) I (t   )
I
(1.2)
2
che sarà diverso da zero quando un fotone arriva al tempo t su un fotorivelatore e un altro
fotone arriva al tempo t + τ sull’altro fotorivelatore (proporzionale al numero di coincidenze).
Si può descrivere la (1.2) in termini quantistici tramite gli operatori di creazione a(+) e
distruzione a del campo elettromagnetico ottenendo:
g ( 2) ( ) 
a  (t )a  (t   )a(t   )a(t )

a (t )a(t )
2
(1.3)
Se si incide su un lato del beam-splitter con impulsi provenienti da una sorgente classica,
in generale si troverà:
g classica (0)  1
( 2)
(1. 4)
Questo fenomeno, chiamato “photon bunching”, che mostra come i fotoni arrivino
preferibilmente raggruppati nelle sorgenti termiche, è stato ampiamente studiato negli anni
’60 (per approfondire Ref. [6]). Il limite g ( 2) (0)  1 corrisponde ad una sorgente laser.
La regione 0  g ( 2) ( )  1 corrisponde, invece, al fenomeno del “photon anti-bunching”,
che mostra come i fotoni arrivino preferibilmente isolati, ed è specifico delle sorgenti non
10
Capitolo 1: Sorgenti a singolo fotone: applicazioni e proprietà
classiche. Se si invia, per esempio, uno stato a singolo fotone n1  1 su una parte del beamsplitter la funzione sarà:
g quant (0)  0
( 2)
(1. 5)
Questo risultato non può essere ottenuto da trattazioni classiche, ma è possibile spiegarlo in
termini di fotoni che si comportano come particelle (dualità onda particella): il fotone si
comporta come una particella e non può essere rivelata contemporaneamente sui due
rivelatori.
I primi esperimenti [3] per la misura del “photon anti-bunching” furono effettuati sulla
fluorescenza di singoli atomi nel 1977.
Misurazioni più raffinate, perfezionate su singoli ioni in trappole elettromagnetiche, hanno
portato a valori prossimi a zero [7, 8] per la g(2)(0), in perfetto accordo con la previsione
quantistica.
1.2 Crittografia quantistica
Fin dai tempi antichi l'uomo ha sempre avuto la necessità di comunicare con interlocutori
distanti cercando di non far intercettare il messaggio inviato.
La crittografia è caratterizzata dall’utilizzo di chiavi crittografiche (pubbliche o private)
per criptare e decriptare il messaggio. Attualmente le civiltà moderne hanno sviluppato una
serie di tecniche di codifica dell'informazione da trasmettere, che si basano su algoritmi più o
meno articolati e che sfruttano la complessità di problemi matematici di difficile soluzione. Il
sistema RSA, per esempio, si basa sulla difficoltà computazionale di fattorizzare il prodotto di
due numeri primi grandi [9]. Questo significa che in generale il sistema può essere violato, ma
i tempi di computazione sono talmente lunghi da rendere il codice relativamente sicuro. La
sicurezza di questo approccio potrebbe venire meno o attraverso progressi tecnologici
(computer più veloci) o matematici (algoritmi più efficaci o sviluppi teorici nel calcolo
computazionale).
11
Capitolo 1: Sorgenti a singolo fotone: applicazioni e proprietà
Il più famoso metodo per scambiare informazioni in maniera totalmente sicura è il
protocollo one-time pad [10] in cui i dati sono rappresentati da una stringa di bits e combinati
con un’altra stringa di uguale lunghezza che definisce la “chiave”. La scelta completamente
casuale della chiave assicura che il messaggio cifrato sia totalmente indecifrabile da un
potenziale attacco esterno. In questo caso la sicurezza della trasmissione è interamente
dipendente dalla sicurezza della chiave, che deve essere segreta e scambiata solamente da
mittente e destinatario. Il problema quindi è incentrato unicamente su come distribuire questa
chiave casuale tra i due utenti.
Proprietà fondamentali della meccanica quantistica, quali il concetto di misura e il "no
cloning theorem" [11] (ovvero l’impossibilità di riprodurre esattamente una copia di un certo
stato quantistico), hanno suggerito la possibilità di utilizzare chiavi crittografiche distribuite in
maniera quantistica: una serie di bit classici (elenco di zero e uno) viene codificata in
proprietà quantistiche di un certo sistema che viene poi distribuito attraverso un opportuno
canale. Tentare di intercettare la chiave significa eseguire una misura che irrimediabilmente
perturba lo stato quantistico del sistema e quindi le proprietà della chiave inviata, cosicché chi
si sta scambiando il messaggio è in grado di capire se il canale di trasmissione è sicuro.
L’abbinamento di un protocollo quantistico con il protocollo one-time pad risulta
teoricamente inviolabile.
1.2.1 Protocollo BB84
Questo è senza ombra di dubbio uno dei più semplici e più facilmente implementabili
protocolli crittografici proposti nella teoria dell'informazione quantistica; fu ideato da Bennett
e Brassard nel 1984 [12] e poi dimostrato nel 1992 [2] utilizzando sorgenti coerenti attenuate.
L'informazione che si intende trasferire in maniera sicura è codificata attraverso la
polarizzazione di fotoni scambiati (vedi Fig. 1.2).
12
Capitolo 1: Sorgenti a singolo fotone: applicazioni e proprietà
Bob
Alice
01011...
Single-
source
01011...
Eve
Figura 1.2: Schema apparato di crittografia quantistica.
Alice (il mittente) prepara arbitrariamente singoli fotoni in stati di polarizzazione non
ortogonali su due basi diverse, scelte a loro volta in maniera arbitraria. Possiamo pensare ad
esempio che Alice metta i suoi fotoni in maniera casuale in quattro differenti stati
corrispondenti agli autostati di una base orizzontale-verticale e di una base a 45°, in modo che
si abbia:
 1
0
 0
1
Bob (il destinatario) esegue misure di polarizzazione sui fotoni che gli vengono inviati,
scegliendo anch'egli in maniera arbitraria tra le due possibili basi.
Dopo la trasmissione della chiave, Alice, attraverso un canale classico, comunica in serie le
basi in cui ha inviato i fotoni, ma non il loro stato di polarizzazione, in modo che Bob possa
eliminare le misure effettuate, proiettando sugli stati di polarizzazione sbagliati, e che le
restanti misure (sifted key) corrispondano esattamente allo stato dei fotoni in arrivo.
La probabilità che Bob “indovini” la base corretta con cui Alice ha preparato i fotoni è del
50%, pertanto circa la metà delle misure totali formerà la sifted key (Tabella 1.1).
13
Capitolo 1: Sorgenti a singolo fotone: applicazioni e proprietà
• elenco di codifica:
=1
=1
=0
=0
1 1 0 0 0 1 0 1 1
• Alice manda la chiave di codifica:
• Bob seleziona casualmente le basi:
• solamente i bit con la stessa base vengono
considerati (sifted key)
1 1
0 0
1 1
Tabella 1.1: Esempio di codifica di bit nel protocollo BB54.
Si deve notare che quando Bob e Alice utilizzano basi differenti il bit ha comunque una
probabilità del 50% di essere corretto (con il polarizzatore errato lo stato di polarizzazione del
fotone viene proiettato sull’altra base), quindi la probabilità totale che Bob abbia un bit errato
è uguale a 1/4 (Tabella 1.2).
• Elenco di codifica:
=1
=1
=0
=0
1 1 0 0 0 1 0 1 1
• Alice manda la chiave di codifica:
• Bob seleziona casualmente le basi:
• Fotoni misurati:
• bit a differente base:
1 1 1 0 0 1
no
si
1 1 1
no
Tabella 1.2: Evidenza di bit errati nell’elenco di Bob.
Ipotizziamo che una spia (Eve) abbia intenzione e capacità di intercettare tutti i bit della
chiave e di ritrasmettere a Bob il risultato delle sue misure (intercept/resend attack); Eve,
analogamente a Bob, deve scegliere casualmente tra le 2 basi di polarizzazione con una
probabilità del 50% di indovinare la base scelta da Alice. Questa misura intermedia
inevitabilmente produrrà un aumento nella probabilità totale che Bob ricevi bit errati anche
all’interno della sifted key (Tabella 1.3).
14
Capitolo 1: Sorgenti a singolo fotone: applicazioni e proprietà
• Elenco di codifica:
=1
=0
=1
=0
1 1 0 0 0 1 0 1 1
• Alice manda la chiave di codifica:
• Eve intercetta e ritrasmette:
• Bob seleziona casualmente le basi:
• Fotoni considerati
• errori nella sifted key:
1 1
1 0
no
1 0
no
Tabella 1.3: Evidenza di bit errati nella sifted key.
Se si considerano esclusivamente i bit appartenenti alla sifted key, la probabilità che Bob
riceva bit errati in presenza di Eve è di circa il 25%. Con le stesse considerazioni fatte fino ad
adesso, si può facilmente calcolare la probabilità di errore di Bob su tutti i bit ricevuti, che, in
presenza di Eve, salirà al 37,5%.
A questo punto, se Alice e Bob sacrificano una parte della chiave e si trasmettono
integralmente il contenuto su un canale classico, possono analizzare statisticamente la
probabilità di bit errati di Bob e valutare con certezza se la chiave è stata intercettata o se è
arrivata "sana e salva" a destinazione. In questo ultimo caso la parte restante della sifted key
non condivisa sul canale classico, viene utilizzata come chiave ed il messaggio può essere
tranquillamente inviato tramite canale classico.
1.2.2 Sistemi crittografici reali
Il sistema presentato fin ora è totalmente sicuro da attacchi esterni solamente se
consideriamo il caso ideale in cui si abbiano impulsi contenenti perfettamente un singolo
fotone e non si abbia nessun tipo di difetto sia nella trasmissione che nella ricezione. In
pratica, come abbiamo visto, le SPS non sono ancora state implementate e si preferisce usare
laser molto attenuati; inoltre bisogna considerare perdite di bit a causa di inefficienze nella
15
Capitolo 1: Sorgenti a singolo fotone: applicazioni e proprietà
fibra ottica di trasmissione ed ancora bisogna considerare le caratteristiche dei fotorivelatori
attuali. Tutti questi difetti si ripercuotono tipicamente nella riduzione della massima
lunghezza di trasmissione entro la quale si può considerare la trasmissione “sicura” (per
approfondire Ref [13]).
Consideriamo il caso in cui si abbia una SPS ideale ma si sia in presenza di una linea con
perdite; i segnali arriveranno a Bob con una probabilità F (efficienza della fibra) ed una volta
arrivati verranno rilevati dal fotorivelatore con una efficienza quantica ηB . La probabilità di
avere segnale sarà :
signal
pexp
 F B .
L’efficienza della fibra F può essere scritta come:
F  10
 ( l  c )
10
(1. 6)
dove βè il coefficiente di assorbimento della fibra, l è la lunghezza e c è una costante.
dark
Il rivelatore di Bob è anche caratterizzato da una probabilità di conteggi di buio pexp
 dB .
In pratica dB è riferito ai conteggi per impulso in assenza di segnale.
La probabilità totale di rivelare qualcosa sarà quindi data dalla (trascurando termini misti
signal
dark
nell’ipotesi pexp
, pexp
 1 ):
signal
dark
pexp  pexp
 pexp
(1. 7)
I due termini della (1.7) contribuiranno in maniera diversa alla probabilità totale di avere
bit errati. Il segnale vero e proprio darà un errore con probabilità per unità di segnale
(arrivato) pesignal dovuto a disallineamenti o effetti di polarizzazione; quindi la corrispondente
signal signal
probabilità di errore per unità di tempo sarà e signal  pexp
pe . Un conteggio di buio darà
invece un errore con probabilità pedark  1 / 2 , che deriva dalla scelta casuale delle due basi di
polarizzazione, come visto nel paragrafo precedente, quindi il contributo totale sarà
dark
edark  pexp
(1 / 2) . Trascurando di nuovo termini misti la probabilità totale sarà
signal signal
dark
e  pexp
pe
 pexp
(1/ 2) .
16
Capitolo 1: Sorgenti a singolo fotone: applicazioni e proprietà
La probabilità di errore per singolo bit appartenente alla sifted key è pe  e / pexp , se questa
quantità è maggiore di 1/4 e Eve ha pieno controllo sui fotoni scambiati, Bob non ha nessuna
possibilità di sapere se la trasmissione è sicura (vedi paragrafo precedente). Un semplice
attacco in cui Eve intercetta il fotone e lo rimanda renderà sia Bob che Eve a conoscenza di
circa la stessa metà di bit utili di Alice e nessuna chiave sarà scambiata.
Quindi una condizione di sicurezza necessaria è:
pexp 
e
1/ 4
(1. 8)
ora poiché:
signal signal
dark
dark
e  pexp
pe
 pexp
(1/ 2)  pexp
(1/ 2)
(1. 9)
e sostituendo nella (1.7) si ha:
signal
dark
dark
pexp
 pexp
 2 pexp
(1. 10)
prendendo in considerazione i parametri del sistema si ottiene FB  d B  2d B da cui
FB  d B .
Infine possiamo dire che nel caso di una SPS ideale, non si può avere un sistema
crittografico “sicuro” se l’efficienza della fibra non obbedisce alla condizione:
F  FSPS 
dB
B
(1.11)
si noti come il limite della (1.11) esista anche nel caso ideale di efficienza quantica ηB = 1 .
Dato che F è legato alla lunghezza della fibra dalla (1.6) si può capire come la (1.11) imponga
un limite nella massima lunghezza di trasmissione.
La situazione peggiora enormemente se non abbiamo una SPS, ma una sorgente classica
attenuata con una probabilità diversa da zero pmulti di avere impulsi multifotonici. In questo
caso Eve può portare un attacco di tipo photon number splitting (PNS) [14], cioè prendere
17
Capitolo 1: Sorgenti a singolo fotone: applicazioni e proprietà
deterministicamente un fotone da ogni impulso multifotonico. La meccanica quantistica infatti
permette di effettuare misure di tipo quantum nondemolition per ottenere il numero totale di
fotoni n in un impulso senza modificare lo stato di polarizzazione. Una volta individuato
l’impulso multifotonico Eve può catturare un fotone e lasciare andare gli altri (n-1) fotoni. In
questo modo ha piena accessibilità all’informazione proveniente da impulsi multifotonici.
Se si considerano anche le perdite della fibra di trasmissione ed Eve ne ha il pieno
controllo, ella può rimpiazzare completamente la linea con un canale quantistico perfetto
(supponendo che si possa fare) ed inoltrare a Bob solamente un segnale scelto. Questa
procedura può essere sviluppata in maniera tale che Bob trovi precisamente il segnale che si
aspetta considerando le perdite e quindi non accorgendosi di nulla. Eve può misurare e far
passare unicamente impulsi multifotonici e, sopprimendo quelli a singolo fotone, ottenere
piena informazione sui bit trasmessi.
Da quanto detto sopra è possibile definire, anche in caso di fotorivelatori perfetti (ηB = 1 e
dB = 0 ), una condizione necessaria alla sicurezza (per approfondire Ref. [13]) :
signal
pexp
 pmulti
(1.12)
che è possibile combinare con le condizioni definite sopra in presenza di perdite nella fibra,
ed ottenere una condizione necessaria più forte definita dalla:
e
 pexp  pmulti
1/ 4
(1.13)
Poiché il numero di fotoni per impulso si distribuisce tramite statistica di Poisson data dalla
(1.1), si arriva alla condizione:
F
dB
m

 B m 2 B
(1.14)
Come esempio ragionevole si possono introdurre i parametri dell’esperimento condotto da
Marand e Towsend [15], quali ηB = 0.11 e dB = 10-5. La condizione sarà F > 0.041 che, posto
c = 5 dB e β = 0.38 dB / km, corrisponde ad una lunghezza massima della fibra di 24 Km; nel
calcolo è stato posto come numero medio m di fotoni per impulso il valore di 4.5x10-3, molto
più piccolo di 0.1 che è il valore standard utilizzato.
18
Capitolo 1: Sorgenti a singolo fotone: applicazioni e proprietà
In conclusione, allo stato attuale, è impossibile pensare di avere un sistema crittografico
sicuro con sorgenti classiche attenuate senza una radicale riduzione delle perdite della fibra e
dei conteggi di buio: in teoria questi sistemi possono essere totalmente insicuri anche con
distanza uguale a zero, a causa delle imperfezioni nella ricezione.
Numerosi altri protocolli sono stati sviluppati per aumentare la massima distanza di
trasmissione [16, 17], ma essenzialmente un’evoluzione sensibile nell’applicabilità della
crittografia quantistica sembra essere attualmente imprescindibile dalla realizzazione e
fabbricazione di SPS quasi ideali.
1.3 Computer quantistico
Un altro importante campo applicativo per una SPS è quello che la vede come componente
di un circuito ottico, all’interno di elaboratori elettronici di nuova generazione chiamati
computer quantistici.
L’utilizzo di stati di sovrapposizione per sistemi a due livelli e, soprattutto, degli stati
multiparticella di tipo entangled consente in linea di principio di dare una radicale
accelerazione ai metodi computazionali odierni, permettendo di risolvere certi problemi di
calcolo complessi in tempi molto più brevi rispetto a quelli richiesti da un computer classico.
Ad esempio, l’algoritmo di Shor [18], per la fattorizzazione in numeri primi di numeri molto
grandi, mostra come il calcolo scali in maniera polinomiale, riducendo notevolmente i tempi
rispetto ad algoritmi classici [19].
Gli elementi fondamentali da cui un computer quantistico non potrebbe prescindere, per
come è pensato al momento, sono [20]: un insieme di qu-bit; un insieme di porte logiche
universali, che operino trasformazioni unitarie su di essi; opportuni apparati di misura, che
convertano l’informazione contenuta nel sistema quantistico in un formato maneggiabile dallo
sperimentatore.
Esistono molte proposte per implementare dispositivi quantistici opportuni ed esempi di
tecnologie promettenti includono ad esempio: trappole ioniche, punti quantici, giunzioni
Josephson, spin nucleari in silicio e spin nucleari nelle molecole [21].
19
Capitolo 1: Sorgenti a singolo fotone: applicazioni e proprietà
I sistemi ottici, oltre a costituire l’unica possibilità per comunicazioni quantistiche a lunga
distanza, rappresentano anche un’interessante alternativa per implementare computer
quantistici.
Un qu-bit è definito come stato generale di un sistema a due livelli, e può essere scritto
come:
Q  0   1
(1.14)
dove 0 e 1 sono i due livelli e  e  sono coefficienti complessi.
Poiché questi elementi divengono l’analogo dei bit classici, un insieme di sistemi a due
livelli formerà il registro quantistico del nostro computer. Lo stato dei qu-bit deve essere
mantenuto quasi puro per non perdere la potenzialità dello stato di sovrapposizione. Questo
significa che i qubit devono essere propriamente isolati dall’ambiente, cosicché il processo di
decoerenza temporale sia sufficientemente lento. Per sistemi atomici e materiali è
particolarmente difficile soddisfare questa proprietà poiché sono fortemente influenzati dalle
condizioni circostanti. Meno arduo può invece dimostrarsi il compito se si pensa di utilizzare
come sistema di manipolazione dell’informazione gli stati di singolo fotone. La scarsa
interazione dei fotoni con l’ambiente e la facilità con cui possono essere maneggiati, rendono
notevolmente più facile il compito dello sperimentatore.
Negli ultimi anni, inoltre, è stato dimostrato [22] che per effettuare in maniera efficiente
operazioni logiche fondamentali basta utilizzare componenti ottici lineari. Per cui sono
necessari: SPS, beam-splitters, sfasatori, fotorivelatori ed un sistema di controllo per la
risposta dei fotorivelatori.
In particolare un circuito NOT quantistico, operante sugli stati di polarizzazione dei fotoni,
è stato dimostrato nel 2001 [23].
20
Capitolo 1: Sorgenti a singolo fotone: applicazioni e proprietà
Bibliografia capitolo 1
[1] A.Imamoglu et al. Phys. Rev. Lett. 72, 210 (1994).
[2] C. H. Bennet, F. Bessette, G. Brassard, L. Salvail and J. Smolin J. Cripto. 5, 1 (1992).
[3] H. J. Kimble et al Phys. Rev. Lett. 39, 691 (1977).
[4] G. Gol’tsman et al. IEEE Transaction on Applied Superconductivity 11, 1 (2001).
[5] R. Harbury-Brown, R. Q. Twiss Nature 177, 27 (1956).
[6] R. Loudon The quantum theory of light Clarendon Press, Oxford (1973).
[7] F. Diedrich and H. Walther Phys. Rev. Lett. 58, 203 (1987)
[8] M. Teich and E. Saleh Progress in Optics 26, (1988).
[9] M.E. Hellman, The mathematics of public-key cryptography, Sci. Amer. 241, 146 (1979).
[10] G. Brassard Modern Cryptology: A. Tutorial, Lecture Notes in Computer Science
Berlin 325 (1988)
[11] W.K. Wootters and W.H. Zurek, Nature, 299, 802 (1982).
[12] C.H. Bennett, G. Brassard, in proceedings of IEEE. International Conference on
Computers, Systems and Signal Processing, Bangalore, India, 175.
[13] G. Brassard, N. Lutkenhaus, M. Tal and B. C. Senders Phys. Rev. Lett. 85(6) (2000).
[14] B. Huttner, N. Imoto, N. Gisin and T. Mor Phys. Rev A 51, 1863 (1995).
[15] C. Marand and P. T. Townsend Opt. Lett. 20, 1695 (1995).
[16] J. G. Rarity, S. C. Kitson and P. R. Tapster “Single photon sources and applications”
in Confined photon system H. Benisty et al , Editors 1999, Springer (Berlin).
[17] K. Inoue and T. Honjo Phys. Rev. A 71, 042305 (2005).
[18] P.W. Shor, Proceedungs of the 3th Annual Symposium on the Foundations of Computer
Science, 124 (1994).
[19] A.E. Kert and R. Josza, Rev. Mod. Phys., 68, 733 (1995).
[20] D.P. Di Vincenzo, Fortschr. Phys., 48, 771 (2000).
[21] Experimental proposals for quantum computation (Special Focus Issue) Fortschr. Phys.
48, 767-1138 (2000).
[22] E. Knill, R. Laflamme and G. J. Milburn Nature 409, 46 (2001).
[23] F. De Martini, V. Buzek, F. Sciarrino and C. Sias Nature 419, 815 (2002).
21
Scarica