(理论物理专业论文)量子通信中单光子探测器的研制及相关问题的研究.pdf_第1页
(理论物理专业论文)量子通信中单光子探测器的研制及相关问题的研究.pdf_第2页
(理论物理专业论文)量子通信中单光子探测器的研制及相关问题的研究.pdf_第3页
(理论物理专业论文)量子通信中单光子探测器的研制及相关问题的研究.pdf_第4页
(理论物理专业论文)量子通信中单光子探测器的研制及相关问题的研究.pdf_第5页
已阅读5页,还剩56页未读 继续免费阅读

(理论物理专业论文)量子通信中单光子探测器的研制及相关问题的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

独创性( 或创新性) 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中 不包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或 其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所 做的任何贡献均已在论文中作了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名:鲐弦 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即: 研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权 保留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅 和借阅;学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印 或其它复制手段保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密在一年解密后适用本授权书。非保密 论文注释:本学位论文不属于保密范围,适用本授权书。 本人签名:盘盈亟日期:星q ! 受! 三:口 导师签名: 嗍掣洫粤乙 量子通信中单光子探测器的研制及相关问题的研究 ,摘要 量子保密通信利用量子力学原理进行量子密钥分发( q k d ) ,实现 密钥的安全交换,为解决传统密码体制的密钥交换问题提供了理想的 解决方案。1 3 1 0 h m 、1 5 5 0 n m 作为目前光纤通信中最小损耗波长,是量 子通信的主要应用波段,但红外波段的光子信号十分微弱,探测困难。 研制出稳定高效的红外波段单光子探测器具有十分重要的意义。 本文首先研究了各种量子密钥分发协议,讨论了量子保密通信的 安全性及其关键技术,概述了国内外量子保密通信的最新实验进展。 将单光子探测器的研制分为偏置电压、前置放大、雪崩信号提取、温 度控制和数字控制电路五个模块。采用目前光通信长波段最理想的单 光子探测器件i n g a a s i n p 雪崩光电二极管( a p d ) ,详细设计了稳定的 a p d 驱动电路,及无源抑制模式和有源门控模式下的偏置电压电路。 测试结果表明,有源门控模式可以有效缩短死时间并提高计数率。a p d 输出的雪崩信号极其微弱,我们采用高精度宽带运放0 p 3 7 实现了8 0 一- 1 0 0 倍的前置放大,并以精密比较器a d 8 5 6 1 设计了窗鉴别器进行雪崩 信号提取,有效滤除干扰,使探测灵敏度得到显著提高。由于温度是 影响a p d 工作性能的重要因素,实验采用精密控制器m a x l 9 7 8 设计了 a p d 热电制冷器,精确地控$ l j a p d 的工作温度,并采用风冷系统进行二 级散热,减小了温控部分的体积,更便于移动和维护。为了适应不同 的a p d 及不同条件下的探测需求,以m c s - 5 1 系列单片机为核心器件, 采用精密延时芯片d s l 0 2 3 系列设计了数字控制电路,通过机箱小键盘 的按键输入,对工作参数及工作状态进行查询和设置,使该单光子探 测器的适用性更为广泛。 最后本文还对单光子探测器的暗计数、后脉冲、门控脉冲宽度等 性能指标进行了初步的讨论。研究表明,合理设置门控脉冲宽度能够 有效减小各种因素带来的干扰,提高探测器的性能。单光子探测器作 为微弱光检测设备,不仅在量子保密通信中十分重要,本文还介绍了 其在空间科学、生物学、医学等领域的应用。 关键词:单光子探测i n g a a s i n p 雪崩光电二极管门控脉冲模式 量子通信 j i 己e s e a r c ha n dd e v e l o p m e n t0 fs i n g l e p h o t o n d e t e c t o ru s e di nq u a n t u m c o m m u n i c a t i o na n di ss u e sr e l a t e d a b s t r a c t q u a n t u mc o m m u n i c a t i o np e r f o r m sq u a n t u mk e yd i s t r i b u t i o n ( q k d ) b a s e do nq u a n t u mm e c h a n i c sf o rs a f ek e ye x c h a n g e i tp r o v i d e sa ni d e a l s o l u t i o nf o rt r a d i t i o n a lc r y p t o g r a p h y k e ye x c h a n g e 131o h m ,15 5 0 n m , w h i c hh a v et h el e a s tl o s so fo p t i c a lf i b e r , i st h em a i nb a n du s e di n q u a n t u mc o m m u n i c a t i o n s b u tt h ei n f r a r e dp h o t o ns i g n a li sv e r yw e a k a n dh a r dt od e t e c t d e v e l o p m e n to fs t a b l ea n de 伍c i e n ti n f r a r e d s i n g l e - p h o t o nd e t e c t o r si so fg r e a ts i g n i f i c a n c e f i r s t l y , q k dp r o t o c o l sa n dt h e i rs e c u r i t ya r es t u d i e sa n dd i s c u s s e d k e yt e c h n o l o g i e sa n d t h el a t e s te x p e r i m e n t a lp r o g r e s so f q u a n t u m c o m m u n i c a t i o na r ei n t r o d u c e d t h es p dr & di n c l u d e sf i v em o d u l e s : s p db i a sv o l t a g e ,p r e - a m p l i f i c a t i o n ,a v a l a n c h es i g n a le x t r a c t i o n , t e m p e r a t u r ec o n t r o la n dd i g i t a lc o n t r o lc i r c u i t i n g a a s i n pa v a l a n c h e p h o t o d i o d e ( a p d ) w h i c hi st h eb e s ts i n g l e - p h o t o nd e t e c t o rf o rl b a n da s o u rr e s e a r c h as t a b l ea p dd r i v e rc i r c u i t ,t h ep a s s i v em o d ea n da c t i v e s u p p r e s s i o ng a t e dm o d eb i a sv o l t a g ec i r c u i tw e r ed e s i g n e d i ti ss h o w n t h a tt h eg a t e - p u l s em o d er e d u c e st h ed e a dt i m ea n d i m p r o v e st h ec o u n t r a t e s i n c ea v a l a n c h ea p d o u t p u ti se x t r e m e l yw e a k , 8 0t o10 0t i m e s p r e a m p l i f i c a t i o ni sa c h i e v e db yh i g h - p r e c i s i o nw i d e b a n da m p o p 3 7 p r e c i s i o nc o m p a r a t o ra d 8 5 61i su s e dt od e s i g nw i n d o wd i s c r i m i n a t o rf o r e f f e c t i v e l yf i l t e r i n gi n t e r f e r e n c e i ti ss h o w nt h a td e t e c t i o ns e n s i t i v i t yi s i m p r o v e ds i g n i f i c a n t l y t e m p e r a t u r ei sa ni m p o r t a n tf a c t o ro fa p d w o r k a p di sc o o l e db ys o p h i s t i c a t e dc o n t r o l l e rm a x l 9 7 8 w h i c hp e r f o r m sa p r e c i s ec o n t r o lt h eo p e r a t i n gt e m p e r a t u r eo f a p d a i r - c o o l e ds y s t e mi s u s e df o rr e d u c i n gt h es i z eo ft e m p e r a t u r e c o n t r o l l e ra n dm a k e si te a s i e rt o m o v ea n dm a i n t a i n i no r d e rt oa d a p tt od i f f e r e n ta p da n dd i f f e r e n t d e t e c t i o nr e q u i r e m e n t s ,m c s - 5lm i c r o c o n t r o l l e ra n dp r e c i s et i m ed e l a y c h i pd s 10 2 3s e r i e si su s e dt od e s i g nd i g i t a lc o n t r o lc i r c u i t ,p a r a m e t e r s a n dw o r k i n gc o n d i t i o n sc a nb es e tb yas m a l l k e y b o a r do nt h em a c h i n e w h i c hm a k e st h es i n g l e - p h o t o nd e t e c t o rh a sb r o a d e r a p p l i c a b i l i t y f i n a l l y , d a r kc o u n t s ,b e h i n d p u l s e ,g a t e p u l s ew i d t ha lep r e l i m i n a r y d i s c u s s e d i ti ss h o w nt h a tar e a s o n a b l e g a t e p u l s ew i d t hc a l le f f e c t i v e l y r e d u c et h ei n t e r f e r e n c ec a u s e db yav a r i e t yo ff a c t o r sa n d i m p r o v e d e t e c t i o np e r f o r m a n c e s i n g l e - p h o t o nd e t e c t o ra sf a i n to p t i c a ld e t e c t i o n e q u i p m e n t ,n o to n l yh a si m p o r t a n ta p p l i c a t i o ni nq u a n t u m c o m m u n i c a t i o n ,b u ta l s oh a sf u r t h e ra p p l i c a t i o n si ns p a c es c i e n c e , b i o l o g y , m e d i c i n ea n do t h e rf i e l d sw h i c ha l ei n t r o d u c e di nt h ee n d k e y w o r d s :s i n g l e - p h o t o nd e t e c t i o ni n g a a s i n pa v a l a n c h e p h o t o d i o d eg a t e - p u l s em o d eq u a n t u mc o m m u n i c a t i o n 目录 第一章绪论l l - l 传统密码学。l 1 2量子保密通信3 1 2 1量子密钥的安全性。4 1 2 2 量子密钥分发理论方案。4 1 3 量子保密通信中的关键技术。7 1 4 量子保密通信研究现状8 第二章单光子探测技术1 0 2 1 单光子探测原理1 0 2 2单光子探测性能指标1 1 2 3单光子探测器件1 2 第三章红外波段单光子探测器的设计1 4 3 1雪崩光电二极管探测原理1 4 3 2 a p d 偏置电压设计1 5 3 2 1 a p d 驱动电路1 5 3 2 2 无源抑制模式1 9 3 2 - 3有源抑制模式2 3 3 3 前置放大器2 5 3 3 1 放大器噪声性能分析2 6 3 3 2 放大电路设计。2 8 3 4 雪崩信号提取2 9 3 5 a p d 温度控制3 2 3 5 1 a p d 工作温度3 2 3 5 2 帕尔帖( p e l t i e r ) 效应3 2 3 5 3热电制冷设计3 3 3 6 数字控制电路3 4 第四章单光子探测器性能研究3 6 4 1 单光子探测器的暗计数3 6 4 2 热噪声3 6 4 3 隧穿电流3 7 4 4 后脉冲3 7 4 5 门控脉冲宽度3 8 第五章单光子探测器的应用4 l 5 1 单光子探测器在空间科学中的应用4 l 5 2 单光子探测器在生物学中的应用4 2 5 3 单光子探测器在医学中的应用4 3 结论轴4 致谢5 ( ) 攻读学位期间发表的论文5 1 北京邮电大学硕 :研究生学位论文 第一章绪论 随着计算机技术与通信技术的飞速发展,人们对信息的需求与日俱增,人 类社会正在步入信息化时代。与此同时,各种非法获取有效信息的事件不断发 生,使得信息的保护越来越受到人们的关注。人们对信息安全的各种需求不断 促进密码学的发展。为了获得具有高安全强度且实现简易的信息安全系统,人 们试图从不同的学科和角度研究信息安全的机制和实现手段,由此出现了从数 学理论出发的基于数学的密码体制、从物理学角度出发的基于物理学的密码体 制、利用生物特性设计的生物密码体制等。 1 1传统密码学 作为- f 科学,早在几千年前就有了密码学的雏形并在实践中得到应用和 发展。但是,直i i j 2 0 世纪4 0 年代,香农先后发表了“am a t h e m a t i c a lt h e o r yo f c o m m u n i c a t i o n 和“c o m m u n i c a t i o nt h e o r yo fs e c r e c ys y s t e m s 【1 1 【2 1 ,这两篇论 文奠定了密码学的理论基础,开启了现代密码学的开端,从而密码学成为了一 门真正的学科,具有系统的科学体系结构。因此,密码学是- - f 古老而年轻的 科学。目前,密码学正得到广泛应用和普及,成为国家安全、经济活动和人们 生活中的重要组成部分。密码学是研究将可理解的符号变换为不可理解的符号 及其逆变换的方法、手段、理论,并分析这种变换可能存在的破译方式和获取 有效信息的可能性的- - f 科学。因此,密码学的本质就是“变换一以及对这种 “变换 的分析。密码学中的“变换 不是任意的,必须保证合法用户容易实 现,而非法用户从经过变换后的符号序列中恢复出原来的有用信息成为不可能 或者非常难,以至于破译系统将得不偿失。实现这个目标可以采用不同的机理 来实现所需的变换,如数学方法、物理方法、化学方法、生物方法、电子方法、 光学方法等。 密码学的研究内容包括保密和密码分析两部分。其中保密学研究如何对信 息做加密与解密处理及其相关理论,而密码分析学则研究密码系统的安全性和 从密码系统中获取有效信息的方法与理论。虽然两者的研究目的相互矛盾,但 是他们在研究内容上却是相互依赖、相互促进的。对密码编码的研究可以为密 码分析提供帮助,反过来密码分析的结果可以找出密码编码的安全漏洞。此外, 近年来密码学还出现了一个新的研究分支,即密码密钥学,它以密钥的产生、 分发、存储、使用和销毁为研究内容。密码编码学、密码分析学和密码密钥学 三仑部分构成了现代密码学的研究框架。 传统密码学多指基于数学的密码体制,其在信息保护中有着悠久的历史和 北京邮电人学硕l :研究生学位论文 不可磨灭的重要性。根据加密密钥和解密密钥是否相同,密码系统可以分为“对 称密码系统”和“非对称密码系统”两类,d e s 和r s a 分别是这两种密码系统的 代表【3 1 1 4 1 。 对称密码系统又称为私钥密码系统,使用对称加密算法。在对称加密算法 中,发送方将明文和加密密钥一起经过特殊加密算法处理后,使其变成复杂的 加密密文发送出去。接收方收到密文后,需要使用加密用过的密钥及相同算法 的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使 用的密钥只有一个,发收信双方都使用同一个密钥对数据进行加密和解密,这 就要求接收方事先必须知道加密密钥。对称加密算法的特点是算法公开、计算 量小、加密速度快、加密效率高。不足之处是,交易双方都使用同样钥匙,安 全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他 人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长, 并且管理困难,使用成本较高。 非对称密码系统又称为公钥密码系统,使用非对称加密算法。非对称加密 算法使用两把完全不同但又是完全匹配的一对密钥公钥和私钥。在使用非 对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文 的加密和解密过程。加密明文时采用公钥加密,解密密文时使用私钥才能完成, 而且发信方( 加密者) 知道收信方的公钥,只有收信方( 解密者) 才是唯一知 道自己私钥的人。非对称加密算法的基本原理是,如果发信方想发送只有收信 方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方 的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文【5 】。 显然,采用非对称加密算法,收发信双方在通信之前,收信方必须将自己早已 随机生成的公钥送给发信方,而自己保留私钥。由于非对称算法拥有两个密钥, 因而特别适用于分布式系统中的数据加密。 密码系统的安全性分为“计算安全性”和“理论安全性 。如果一个密码系 统在理论上能够被破译,但是破译需要的硬件资源在性能或规模上超出了当前 计算技术所能提供的范围,那么这样的密码系统具有计算安全性。如果破译者 在拥有无限计算资源的条件下也无法破译一个密码系统。那么这样的系统具有 理论安全性。理论安全性又被成为“无条件安全性 。 现有的公钥密码系统主要有两类,一类是基于大数质因数分解问题 6 1 ,其中 最典型的代表是r s a ;另一类是基于离散对数问题,比如椭圆曲线离散对数问 题等唧引。从数学的角度看,设计公钥密码系统就是寻找一个陷门单向函数。单 向函数y = f 【x ) 具有这样的特点,对于定义域上任意的x ,计算f 【x ) 是容易的;但 是反过来,对于值域上的任意y ,要计算f 1 ( y ) 则是极其困难甚至不可能的。 2 北京邮电人学硕i j 研究生学位论文 如果给出某些辅助信息,计算f - 1 ( y ) 是容易的,则这样的单向函数被称为陷门单 向函数,这些辅助信息就是陷门信息。如果把自变量x 看作是明文,陷门单向 函数r x ) 看作公开密钥,那么函数值y 就是密文,陷门信息则是秘密密钥。当然, 一个实际的公钥密码系统不仅仅是构造一个陷门单向函数这么简单,但是陷门 单向函数是整个公钥密码系统的基础。 我们可以看到,取) 逆运算的计算复杂度越高,密码系统的安全性就越高。 最理想的情况是用一个在不知道陷门信息条件下无法进行逆运算的陷门单向函 数构建密码系统。但是到目前为止,这样的函数还没有被发现。前面提到的大 数质因数分解和离散对数问题属于“n p h a r d 问题”而非不可解问题。在电子 计算机上,求解n p 问题的计算量巨大,计算时间漫长。但是,随着计算机硬件 技术的发展,n p 问题求解时间越来越短。因此,现有公钥密码系统的安全性是 一种计算安全性而非理论安全性。实际上,几乎所有私钥密码系统的安全性也 都属于计算安全性,唯一的例外是“一次一密,【9 】。到目前为止,一次一密是唯 一一个被证明具有无条件安全性的密码系统。 - i 2 量子保密通信 近年来,量子计算机的概念的提出,使以计算安全性为保障的传统密码体制 面临着巨大的挑战,理论分析表明量子计算机用于求解某些数学难题( 如上文 提到的大数的因子分解) 的速度比经典计算机的速度快若干量级。一旦量子计 算机研究成功,破解r s a 算法和d e s 算法只要几分钟的时间。量子保密通信是 基于物理学的密码体制,以承载信息的载体和相应的物理系统的对信息进行密 码处理,从而实现信息保护的通信体系。在这种密码系统中,信息载体和物理 系统之间相互作用,相互影响。 量子密钥分配与经典密钥分配的目的是一致的,不同之处在于两者的实现方 式。经典密钥分配建立在数学理论的基础上,而量子密钥分配以量子物理为基 础。从当前的技术来看,量子密钥分配需要通过量子比特的传输特性来实现, 这个特征使得量子密钥的获取需要如下的过程:首先产生量子比特,然后经量 子信道发送到需要建立共享密钥的其他用户,为了获得最终密钥,这些用户需 要接收并测量他们收到的量子比特串。量子密钥分配的通信模型如图1 - l 所示 【嘲。 3 北京邮电大学硕f :研究生学位论文 1 2 1 量子密钥的安全性 图卜1 量子密钥分配通信模型 利用量子效应保护信息是1 9 6 9 年哥伦比来大学的年轻学者s w i e s n e r 首先 提出的【1 1 1 。量子密码体制利用微观粒子的量子属性实现对信息的保护,一个最 基本的量子属性是量子物理学的一个基本原耻h e i s e n b e r g 测不准原理,即测量 量子系统时通常会对该系统产生干扰,并产生关于该系统测量前状态的不完整 信息。也就是说,窃听者不可能在不破坏量子非正交的条件下获得其信息,任 何对于量子信道进行监测的努力都会以某种检测的方式干扰在此信道中传输的 信息。窃听者对该系统的状态产生不可逆转的干扰,得到的只是该系统测量前 状态的部分信息。这一干扰必然会对合法的通信双方之间的通信造成差错,通 过这一差错,合法发信方和收信方不仅发现窃听者的存在,并且可估算出窃听 者截获信息的最大信息量,并提出无差错的密钥。测不准原理的一个重要推论 是未知量子态的不可克隆定理,即窃听者无法对信道中传送的信息进行拷贝。 不可克隆定理和h e i s e n b e r g 测不准原理为量子密码提供了安全性保障,密码方 案可以具有无条件安全性,即能够对抗任何时间、任何计算能力和使用其他任 何资源的攻击,且可通过物理方式实现瞰 【1 3 1 。因此,量子保密通信正受到科学界 和政府、军事部门的高度关注。 1 2 2 量子密钥分发理论方案 1 2 2 1b b 8 4 协议 b b 8 4 协议是量子密码中提出的第一个密钥分配协议,由b e n n e t t 和b r a s s a r d 于1 9 8 4 年共同提出。b b 8 4 协议以量子互补性为基础,阐述了如何在一个不安 全的公开信道上,利用量子态在通信双方之间安全地交换密钥,协议实现简单, 却具有无条件的安全性。 在b b 8 4 协议中,信息的传送的载体是单个光子,信息的编码对象是光子的 4 北京邮电大学硕i j 研究生学位论空 四个非正交态,且这四个态分属于两组共轭基。两组基互为共轭是指一组基中 的任意基矢上的投影都相等。每组基内的两个态是相互正交的。因此,对于某 一组基中的基矢量子态,如果以另一组共轭基对其进行测量,会消除它测量前 所具有的全部信息,而使结果完全随机。这一特性是由海森堡不确定原理和测 量对量子信息的扰动所决定的【h 】。 根据其量子特性,光子的偏振态属于二维希尔伯特空间。可用下面三套互为共 轭的矢量基中任何一套来描述:( 1 ) ( 0 ,1 ) 、( 1 ,0 ) ;( 2 ) 1 2 ( 1 ,1 ) 、1 2 ( 1 , - 1 ) 和( 3 ) 1 4 2 ( 1 ,i ) 、l x 2 ( i ,1 ) 。前两套基的基矢量代表线偏振光的偏振方 向,两套基互成4 5 0 ,第三套基代表圆偏振光的右旋态和左旋态。两套基互为共 轭指的是,一套基的任一基矢在另一套基的任何基矢上的投影都相等。因此, 对于某一基的基矢量子态,以另一套基对其进行测量,会消除它测量前具有的 全部信息而使结果完全随机。利用光予的上述量子特性,通信双方可用单光子 的偏振态,在公开通道上建立密钥而窃听者e 却无从知晓,并且e 的任何窃听 活动都会被a ,b 发现,具体方法如下: 首先,a ,b 选择光子的任何两套共轭基,为了便于说明,我们选两组线偏振基, 以基矢的方向代表二进制的o ,l 比特。如选择( 0 0 ,9 0 0 ) ,( 4 5 0 ,1 3 5 0 ) 这两套基, 定义0 0 ,4 5 0 的偏振方向为o ,9 0 0 和1 3 5 0 的偏振方向为1 。a 通过沿正向或斜向 放置的偏振棱镜向b 发送偏振方向任取为0 0 、4 5 0 、9 0 0 或1 3 5 0 的单光子序列。b 用检偏器同步测量每个光子的偏振方向,每次随机选择正向或斜向检偏基。在 一半的情况下a 的基会与b 的一致,这时a 能确切知道光子的原偏振方向。双 方偏振基不同时,根据量子力学,b 的测量结果是完全随机、不确定的。随后b 宣布他所使用的偏振基序列( 当然不公布测量结果) ,a 告诉b 哪些基选对了, 双方保留基相同时与偏振态对应的随机比特数序列作为密码本。 我们约定位于信道两端的用户为a l i c e 和b 0 b 。其中,a l i c e 是发送方,b o b 是接 收方,下面与表2 1 对应给出建立密码本的具体步骤。 表2 1b b 8 4 量子密钥分发协议 1尹 t 气 j tt _- 4 气 t 弋声, 2+ + 3 t 气 斗 t 声 _ 气 t 尹 4、, 、, 、, 、, 、, s 1 o l 0 l0 6 o1 7 11 o o _ :0 。偏振方向基矢:t - 9 0 。偏振方向基矢 :4 5 0 偏振方向基矢;:1 3 5 0 偏振方向基矢 5 北京邮电大学硕一l j 研究生学位论文 ( 1 ) a l i c e 向b o b 发送一串偏振方向随机选定的单光子; ( 2 ) b o b 随机选择正向或斜向检偏基,测量光子的偏振方向; ( 3 ) b o b 所测得的偏振方向( 空格表示未接收到光子) ; ( 4 ) b o b 公布所用的测量基后,a 告诉他哪些基选对了; ( 5 ) a l i c e 、b o b 保留基一致时对应的比特,放弃其他数据; ( 6 ) b o b 随便公布某些比特,供a 确认有无错误; ( 7 ) 经a l i c e 确认无误、可认定无人窃听之后,剩下的比特序列留作密码本。 其中,( 4 ) 、( 6 ) 可在公开通道上进行,不会影响保密性,因为密钥是由a l i c e 、 b o b 双方所选的随机序列共同决定的。密钥是在传送过程中形成的,a 自己事先 都不知道密钥本会是怎样的。所以没有通常密钥传递过程中丢失、泄密的危险。 即使因吸收损耗等原因造成光子丢失也无关紧要,只是损失了一些比特。实际 上所产生的密码本属v e r n a m 型,但a l i c e 、b o b 可随时产生,不必存放大量数据, 也不必靠用信使传送的方法。 反复执行上述步骤,a l i c e 和b o b 就可共享一组0 l 比特。由于a l i c e 选取光子偏 振态时的随机性和b 0 b 选择测量基时的随机性,这组比特是随机的。此外,a l i c e 和b 0 b 在通讯过程中只公布了测量基,第三者无法据此推测出a l i c e 和b o b 具 体的偏振信息,因此这组比特对a l i c e 和b o b 是“私有的”。这样一组随机并且私 有的比特正好可以用做保密通讯中的密钥。 1 2 2 28 9 2 协议 b b 8 4 协议是一个四态协议,总共用到了四个非正交的量子态,但也可只用 两个非正交量子态实现量子密钥分发。根据这样的思路,可交将b b 8 4 协议简化 为b 9 2 协议,该协议由b e m l e t t 于1 9 9 2 年提出。b 9 2 协议是一个两态协议,协 议的实现以两个非正交的量子比特为基础,由所采用的量子比特的非下次性满 足量子不可克隆定理,使得攻击者不能从协议中获取量子密钥的有效信息f 1 5 】。 仍以偏振态为例,a l i c e 以0 0 、4 5 0 两个偏振方向的光子代表0 、l 比特,向 b o b 随机发送光子脉冲。b o b 随机选9 0 0 或1 3 5 0 两个检偏方向。可见,若b o b 的 检偏方向垂直于a l i c e 所选方向( 5 0 几率) ,探测器接收不到任何光子。若成 4 5 0 ,则有5 0 几率接收到光子,而一旦测到光子,b o b 就会知道光子的偏振方 向,因为只有一种可能性。这样,b 0 b 若以9 0 0 ( 1 3 5 0 ) 方向测到光子,他就知 道a l i c e 发的光子态是4 5 0 ( 0 0 ) ,对应着1 ( o ) 比特。b o b 只需告诉a 他什么 时候测到光子,双方就可建立密钥本。 6 r 北京邮l 也人学硕1 j 研究生学位论文 表2 2b 9 2 量子密码通信协议 i 2 3 45 6 789abcde l 声 _ 声 - 一 4o_ _ 声声, 2 t 气气 t 1 l 气 t 气气气 t 气 3 _ 声 4 尹 4 5olol 60l 7o1 ( 1 ) a l i c e 向b o b 发送一串偏振方向从0 0 ( 表示为_ ) 或4 5 0 ( ) 中随机选定 的单光子序列。 ( 2 ) b o b 独立的、完全随机的选择9 0 0 直线基( t ) 或者1 3 5 0 斜线基( ) 测量 光子的偏振方向。 ( 3 ) 当b o b 测量到光予时告诉a l i c e 测到了光子,并根据自己所选择的基反推出 a 所发送的信息( 空格表示没接收到光子) 。 ( 4 ) a l i c e 、b o b 保留那些b o b 测量到光子的数据比特,放弃其它数据。 ( 5 ) a l i c e 、b o b 对所获得的数据进行编码。 ( 6 ) b o b 随机公布部分比特,供a l i c e 确认有无错误和窃听。 ( 7 ) 经a l i c e 确认无误、可以认定无窃听后剩下的比特序列留作密码本。 与b b 8 4 协议相比较,b 9 2 协议只用到了两个非正交量子态,没有b b 8 4 协 议中的对基操作,实现起来相对简单。但是,由于检偏测量的效率只有5 0 , b 9 2 协议的最高传输效率为2 5 ,正好是b b 8 4 协议的一半,因为a l i c e 发出的 光子只有2 5 能被b 0 b 接收到。但与b b 8 4 协议一样,b 9 2 协议也是无条件安 全的,其安全性同样由量子物理基本原理得以保证【1 6 1 。 1 3 量子保密通信中的关键技术 现实应用中,安全性和物理实现是密码系统的两个重要方面。安全性是密码 系统的核心,没有安全性保障的密码系统即使在结构与实现技术上很完美,也 是没有意义和实用价值的。在量子密码中,密码系统以量子物理为基础,其安 全性建立在量子物理规律之上,因此,量子密码系统的实现方式和安全性依赖 于相应物理系统的特性,并且其安全性与物理实现模式紧密联系在一起。所以 量子密码系统的实现主要依赖于量子比特的制备、变换、检测等环节所涉及的 技术。 量子密码系统的实现依赖于量子比特的属性以及对量子比特操作。经典信号 7 北京邮电大学硕f :研究生学位论文 显然不能携带量子比特,携带量子比特的任务只能由量子信号来完成。量子密 码系统中主要采用量子信号的传输而不是存储特性,鉴于光信号在传输方面的 优良特性,量子密码中主要采用量子光信号的传输特性设计量子密码系统。量 子光信号主要分为四种:单光子量子信号、微弱激光脉冲量子信号、弱激光量 子信号、光孤子量子信号【i7 】。 单光子量子信号具有不可分离性的特征,非常适合于量子密码系统,因为攻 击者无法从单光子信号中以分束的方法获得信息,有利于量子密码系统的安全 性。但制备出具有实用水平的单光子较为困难。微弱激光脉冲量子信号实现了 以准单光子信号代替单光子信号,增强了信号的强度,避开了单光子量子信号 制备时存在的技术问题,技术比较成熟。弱激光量子信号采用多光子信号作为 量子信号,即一个激光脉冲中的光子数可以是几十个甚至几万个。光孤子量子 信号是利用了光孤子的稳定性及其独特的传输特性,即它们以特定的形状和速 度传播,而且碰撞之后各自保持自己的形状和速度不变,这种良好的传输特性 可以使传输更为稳定,技术上比特务单光子信号容易。 量子密码系统中使用的量子信号通常是量子光信号,因此,量子密码系统的 检测系统必须是光电探测系统。量子信号具有两个基本特征。首先,量子信号 最大的特点是弱,不同于经典光信号,其强度非常低。其次,经典光电系统中 检测的主要是光信号的能量,但量子密码的检测系统需要能够检测出量子信号 的某种量子力学状态,如偏振、相位、振幅等。因此量子信号的检测在技术上 比一般光电系统的检测要求更高。 1 4 量子保密通信研究现状 量子通信作为目前最安全的通信手段,得到了国防部门、政府部门及金融部 门的极大关注。近年来量子保密通信取得了迅速的发展与数项技术突破。 2 0 0 4 年我国建立一条从北京到天津长1 2 5 公里的试验性光纤量子通信密码 线路。2 0 0 6 年夏,我国潘建伟小组、美国洛斯阿拉莫斯国家实验室、欧洲慕尼 黑大学维也纳大学联合研究小组各自独立实现了诱骗态方案,同时实现了超过 1 0 0 公里的诱骗态量子密钥分发实验。2 0 0 7 年,国际上首个量子密码通信网络 , 由我国科学家在北京测试运行成功,该网络实现了无中转、可同时、任意互通 的量子密码通信,使量子保密通信技术从点对点方式向网络化迈出了关键的一 步【协1 。同年,中国科技大学微尺度物质科学国家实验室研究人员用冷原子量子 存储技术,在世界上首次实现了具有存储和读出功能的纠缠交换,建立了由3 0 0 米光纤连接的两个冷原子系综之间的量子纠缠。该实验成果实现了远距离量子 通信的“量子中继器”,使量子通信距离突破百公里禁锢,使大规模远距离量子 通信的实现成为可能。2 0 0 9 年,由中科大潘建伟小组针对量子通信实用化展开 8 r 北京邮电人学硕i :研究生学位论文 了攻关研究,成功研制出了量子电话样机,并在商业光纤网络的基础上,组建 了可自由扩充的光量子电话网,把绝对安全通信距离突破到2 0 0 公里,通过商 业光纤网络,多个用户之间可以通过真正安全、不怕任何窃听的量子电话来进 行通信【1 9 】。 目前,新加坡已经采用量子通信密码技术,着手对现有网络进行升级,日本、 美国、欧洲等都在积极推广应用此项技术。在实用化量子通信方面取得重大进 展的中科大也将与皖能集团和铜陵润丰集团合作,合资成立安徽量子通讯技术 有限公司,标志着绝对安全的量子通信将很快实现产业化。量子保密通信巨大 的实用价值和广阔的商用前景正在逐步显现,量子保密通信走向大规模实用的 时代不再遥遥无期。 9 北京邮i 乜人学硕l :研究生学位论文 第二章单光子探测技术 当光入射到某些物质上时,材料的电学性质发生变化的现象称为光电效应。 光电效应可分为外光电效应和内光电效应两大类。外光电效应是指受到光辐射 的作用后,产生电子发射的现象。内光电效应是指受到光照射的物质内部电子 能量状态产生变化,但不存在表面发射电子的现象。 2 1单光子探测原理 单光子探测是一种对极微弱光的探测,待测信号比一般光电探测器本身的热 噪声水平还要低,对探测系统要求较高,因此单光子探测不能采用光电直接检 测等方法。 单光子探测技术利用了光电倍增器件能检测单个光子能量的功能。当光子入 射到光电倍增器件,产生了光电子,然后经过倍增系统产生电脉冲信号,称为 单光子脉冲。经放大器输送到一个脉冲高度鉴别器上。由放大器输出的信号除 有用光子脉冲之外,还包括器件噪声和多光子脉冲。多光子脉冲是由时间上不 能分辨的连续光子集合而成的大幅度脉冲。鉴别器的作用就是从中分离出单光 子脉冲,再由计数器对光子脉冲数进行计数。基本的单光子探测系统示意图如 图2 1 。 黼黼中 图2 - 1 单光子探测系统示意图 计数电路对单光子脉冲的计数率随脉冲幅度大小的分布如图2 2 所示。脉冲 幅度较小( ) 的脉冲是探测器噪声,其中主要是热噪声;脉冲幅度较大的是 单光电子峰。虼为鉴别电平,通过合理选择把高于圪的脉冲鉴别输出,以实现 单光子计数。 1 0 v h 攀潮屯学 脉冲辎废v 图2 - 2雪崩信号高度分析图 2 2 单光子探测性能指标 单光子探测器的主要工作参数有:响应度r 、量子效率r 、雪崩电压、暗 计数、后脉冲、线性度、噪声等效功率、光谱响应和倍增因子膨2 0 j 。 1 ) 响应度尺。是光电检测器输出信号与输入功率之间关系的度量。在给定 波长的情况下,探测器的输出平均电流昂和入射光的功率平均值p 之比, 单位为安培瓦或微安微瓦。表达式: r 舭 ( 2 - 1 ) 2 ) 量子效率刀。响应度是探测器在外部电路中呈现的宏观灵敏度,量子效 率则是内部呈现的微观灵敏特性。定义为探测器接收到入射光子流后产 生的光子计数与入射光子数之比,表达式: 流出结区的光生载流子对数 勿p r ,= 一:= 一 1 入射光子到器件上的光子数p h v ( 2 2 ) 式中e 是电子的电荷,1 ,是光子频率。在一定温度下,偏压越大, 结区场强越强,触发雪崩的几率也越大。但同时噪声也随着偏压的升高 而增大,暗计数也相应增大。 3 ) 雪崩电压。雪崩光电二极管工作在反向偏压下,反向偏压越高,耗尽 层当中的电场强度也就越大。雪崩电压与雪崩管的工作温度有关,温度 降低时,将增加载流子的平均自由程,载流子在较低的偏置电压下就可 获得足够的能量碰撞出电子一空穴对。 4 ) 暗计数。指在单光子探测器处于正常工作状态时,没有光子输入而产生 的计数,其主要来源是热激发、隧道贯穿和后脉冲。 5 ) 后脉冲。指

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论