量子密码学简介

上传人:无*** 文档编号:171423093 上传时间:2022-11-26 格式:PPT 页数:21 大小:152.50KB
收藏 版权申诉 举报 下载
量子密码学简介_第1页
第1页 / 共21页
量子密码学简介_第2页
第2页 / 共21页
量子密码学简介_第3页
第3页 / 共21页
资源描述:

《量子密码学简介》由会员分享,可在线阅读,更多相关《量子密码学简介(21页珍藏版)》请在装配图网上搜索。

1、量子密码学简介-苏智华保密通信 通信中的保密问题过去在军事和国防领域占有很重要的地位,现在,这种情况已经拓展到了经济和日常生活上面。我们每时每刻都在和保密打交道,只是有时候没有意识到而已。加密和解密是互为促进的。每一次技术的变革都是以加密开始,以解密结束。而传统的加密技术已经显露出一些力不从心的迹象,发展新的加密技术迫在眉睫。此时,量子密码学应运而生。密码学的基本思想是对所传输的信息做某种干扰,达到只有合法用户才能从中恢复原来的信息的目的。它的基本原理是传送方和接受方共同掌握一组bit序列,即“密钥”。密钥的作用是对传输文件进行加密和对接受的文件进行解密,一般是发送方和接受方约定好的一个操作。

2、由于文件本身的传输是 通过信道,而信道是公开的,对所有用户都可见。所以密钥的保密性非常重要。它的重复使用和长期保存,必然带来安全性的降低。应该经常更换密钥。密码学中,习惯上称发送者,接受者和窃听者为Alice,Bob和Eve。从上图可以看出,在文件传输过程中,任何人都可能截获密文。所以通信安全由密钥安全来保证。目前有两种密钥体制:一是秘密钥密码体制,二是公开密钥密码体制。理论上唯一可以确保不被破译的密码体制是所谓的Vernam密码。不过它要求其密钥文件和传输文件一样长,而且每个密钥只能使用一次。它要求双方共享与传输文件同样长的密钥文件,所以在常规的使用中是不现实的。于是,人们致力于寻找这样一种

3、加密体制:一,密钥在公开信道宗传输而不担心是否被窃听;二,即使被窃听了,也可以通过检验密钥来了解该密钥在传输过程中是否被窃听了。这样一种加密体制的优越性是显而易见的。幸运的是,量子密钥分发体制正是这样一种体制。虽然现在还没有进入实用阶段,可是它成为实用的保密通信手段已经没有原则问题了。量子密钥在1984年由Bennett,Brassard和Wiesner共同提出。它可以抵抗任何破译技术和计算工具的袭击,原因在于它的保密性由物理定律来保证。传统光信号需要用成千上万个光子来传输一比特的信息,如果从这些光子里抽取少量,不会明显的影响所要传输的信息。所以窃取是可能的。在量子密钥分发中,用一个光子携带一

4、比特的信息,这样,根据量子的不可分割性,不能用分流信号的办法来窃听。光子有很多物理量可以做传输的载体,例如偏振态和相位。我们用偏振作例子。协议采用四个非正交态作为量子信息态,且这四个态分属于两组共轭基,每组基内的两个态是相互正交的。两组基互为共轭是指一组基中的任一基矢在另一组基中的任何基矢上的投影都相等。因此,对于某一基的基矢量子态,以另一组共轭基对其进行测量会消除它测量前具有的全部信息而使结果完全随机,也就是说测量一组基中的量将会对另一组基中的量产生干扰。光子的线偏振量和圆偏振量就是互为共轭的量。不论是用左旋圆还是右旋圆偏振基测量线偏振光子,都是各以一半的几率得到左旋或右旋圆偏振态。反之亦然

5、。现在我们假定Alice与Bob约定用这两种偏振基中的四种偏振态来实现量子密钥分配,操作步骤如下:(A)Alice随机地选择右旋、左旋、水平或垂直四种中任一种偏振态的光子并发送给Bob;(B)Bob随机地独立选择线偏振基或圆偏振基测量该光子的偏振态;(C)Bob实际所测到的偏振方向(只有Bob自己知道,其中一些态未被检测到,以空格表示);(D)Bob公布他检测到态时所采用的测量基(如,通过打电话告诉Alice),但不公布测量到哪个偏振态,Alice告诉Bob哪些测量基是正确的并保留下来,其余的丢弃掉;(E)Alice和Bob仅保留相同基时的态,并按约定的规则转化为二进制序列(如左旋圆偏振态和水

6、平线偏振态代表比特“0”,右旋圆偏振态和垂直线偏振态代表比特“1”)。上述BB84协议中,使用了四个偏振态,92年,Bennett指出,可以只用两个非正交偏振态实现密钥分配,即B92协议。这种协议简单,但效率减半。英国人Ekert在1991年基于量子力学的另一种概念提出一种基于EPR关联对的协议。EPR关联是指非局域的量子相关效应,与上述两种协议原则上的不同是,EPR关联对协议利用了纠缠光子间的纠缠特性来保证密钥分发过程的安全性。图,第一个量子密钥分发实验示意图量子密钥最早的实现正是基于偏振态的,由Bennett等在89年演示成功。该实验中,光子在自由空间中只传输了32cm,误码率为4%,有效

7、传输率也很低(10分钟传送了105比特),但窃听者能截获的比特数只有6*10(-171次),这说明安全程度非常高,足以显示量子密钥分发的潜力和诱人前景。1993年,瑞士的Muller等人首次在光纤中实现了利用偏振编码的量子密码传输。Bennett在1992年提出了相位编码方案,该方案利用Math-zenher干涉仪实现单光子干涉。一个从Alice发出的光子可以有四种可能的路径到达探测器1或2,他们分别是:长臂+短臂、短臂+短臂、短臂+长臂、长臂+长臂。其中,经过短臂+短臂的光子最早到达探测器,而经过长臂+长臂的光子最后到达探测器,这两种情形都没有干涉现象。经过长臂+短臂和短臂+长臂两个不同路径

8、的光子同时到达探测器,是不可分辨的,因此会发生干涉现象,结果是这个光子要么到达探测器1,要么到达探测器2,决定于这两个长短臂的光程差之差。在Alice和Bob双方拥有的不等臂Math-Zenhder的相同位置插入相调制器,双方通过调制Math-Zenhder一个臂的光程实现对光子编码的任务。实际工作中,,单光子源采用脉冲式,探测器采用同步门控制方式,即只有当干涉光子到达时段探测器才工作,其他时间探测器处于截止状态,对光子没有反应。相位编码比偏振编码的好处在于:在两个M-Z以外的整个光子传输路径中,光子只有一条路径,环境对干涉路径的影响完全一致,原则上对条纹干涉度没有影响,不对称的影响只局限在两

9、端不等臂M-Z环内,控制起来也容易的多。可以用下表来表示相位编码BB84协议四态的密钥产生过程。表中,“0”表示上面的探测器(I)探测到了一个光子,“1”表示下面的探测器(II)探测到了一个光子,而“?”表示两个探测器各以一半的几率探测到了光子。从93年实现光纤中相位编码方式的密钥分配机制以来,光纤量子密码术取得了很大的进展。1993年,美国的los Almos国家实验室的Hughes等人采用两台M-Z干涉仪,但使用B92协议,使用衰减为0.3db/km光通信光纤,性能更好的InGaAs探测器,他们成功的在48km的地下光缆中进行了密钥传送,误码率为9.3%。而在自由空间中,传输的最远距离为1.9km,是由英国人Rarity等完成的。量子密钥在光纤网络中分配也是可行的。量子密码术的技术挑战量子密码术的实现还有一些技术问题,具体有以下几个方面光子源:难以实现真正的单光子脉冲。信息通道:目前还没有理想的单模光纤。单光子探测器:预计会在不久的将来出现商用的红外单光子探测器。量子密码通信的新领域:如签名,身份认证等增加传输距离:这样才会有更大的发展空间。提高比特传输率。小型化,集成化。量子密码通信系统的前景及方向主要参考:量子密码术(桂有珍,韩正甫,郭光灿)

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!