Bei der Implementierung von Kommunikationsprotokollen in der realen Welt sind die idealisierten Bedingungen, die auf theoretischer Ebene angenommen werden, oft nicht gegeben. In der Praxis ist man daran interessiert, Aspekte der Kommunikation zu kontrollieren, die in der mathematischen Modellierung des Protokolls als vernachlässigbar angesehen werden könnten. Dieser Effekt macht eine große Klasse von Protokollen mit solchen Annahmen in der Praxis oft unzuverlässig. In dieser Arbeit versuchen wir, praktische Fragen zu klären, die bekannte Kommunikationsprotokolle untergraben, indem wir die Protokolle entweder so neu modellieren, dass sie gegenüber praktischen Unwägbarkeiten robust sind, oder indem wir zeigen, dass sie vor ihrer Implementierung logische oder Machbarkeitsprobleme haben. Es gibt zwei Kategorien von Fragen dieser Art, die hier behandelt werden. Die erste Kategorie betrifft die Unsicherheit der Parameter des Kommunikationssystems und insbesondere des Kommunikationskanals. Dies wirkt sich sowohl auf die Sicherheit als auch auf die Zuverlässigkeit aus. Die zuverlässige Übertragung von Nachrichten in Protokollen, die davon ausgehen, dass der Zustand des Kanals vollkommen bekannt ist, hängt von dieser Annahme ab. Andererseits hängt die sichere Übertragung von Nachrichten von den Kräften ab, die den abhörenden und störenden Parteien zugeschrieben werden. In der Quanteninformationstheorie sind diese Kräfte wesentlich höher. Wir beginnen mit Ergebnissen, die zerstörerische Auswirkungen auf einige etablierte Protokolle zur Verteilung von Quantenschlüsseln in Gegenwart eines Quantenjammers haben. Anschließend bieten wir einen Umbau von Kommunikationsprotokollen an, der sie robust gegenüber Angriffen auf der physikalischen Ebene sowie robust gegenüber Unsicherheiten der Systemparameter macht. Von besonderem Interesse sind die integrierten Dienste, die in der Quantenkommunikation möglich sind. Die Aufteilung der Zeit zwischen bekannten Kodierungsstrategien zur Durchführung mehrerer Aufgaben ist oft suboptimal. Wir leiten universelle Codes ab, die volle Kapazitätsbereiche des Quantenkanals für die Kommunikation von öffentlichen und privaten Quantennachrichten erreichen. Der Begriff der Privatsphäre oder Sicherheit in dieser Arbeit ist ein informationstheoretischer, der sich von seinem kryptographischen Gegenstück unterscheidet. Wir betrachten hier Strategien, die auf der physikalischen Ebene implementiert werden und daher nur durch die physikalischen Eigenschaften des Systems begrenzt sind. Da unsere Kodierungsstrategien, wie erwähnt, robust gegenüber Unsicherheiten in den physikalischen Eigenschaften des Systems sind, bieten sie in der Praxis einen erheblichen Vorteil gegenüber kryptografischen Methoden. Die zweite Kategorie von praktischen Fragen betrifft die Berechenbarkeit der bekannten Protokolle. Hier befassen wir uns speziell mit der algorithmischen Berechenbarkeit von Kapazitätsfunktionen. Wenn Kapazitätssätze theoretisch abgeleitet werden, ist die Frage legitim, ob diese Funktionen über einen Algorithmus an eine Maschine weitergegeben werden können. Anders gefragt, sind optimale Protokolle, die Kapazitäten von Kanälen für verschiedene Kommunikationsaufgaben erreichen, durch Algorithmen implementierbar? Der Wert dieser Funktionen ergibt sich aus Erreichbarkeits- und Umkehrsätzen, die im Idealfall konvergierende berechenbare Sequenzen unterhalb und oberhalb der Kapazität an jedem beliebigen Punkt festlegen. Eine entspanntere Anforderung ist die Frage der Entscheidbarkeit solcher Probleme. Wir beenden diese Arbeit mit Beispielen von Protokollen, die im Allgemeinen nicht in Algorithmen umgewandelt werden können, die von Turingmaschinen berechnet werden können. Wir zeigen außerdem, dass die Schranken für Kapazitäten, die durch diese Protokolle erreicht werden, im Allgemeinen unentscheidbar sind.
«
Bei der Implementierung von Kommunikationsprotokollen in der realen Welt sind die idealisierten Bedingungen, die auf theoretischer Ebene angenommen werden, oft nicht gegeben. In der Praxis ist man daran interessiert, Aspekte der Kommunikation zu kontrollieren, die in der mathematischen Modellierung des Protokolls als vernachlässigbar angesehen werden könnten. Dieser Effekt macht eine große Klasse von Protokollen mit solchen Annahmen in der Praxis oft unzuverlässig. In dieser Arbeit versuchen wir...
»