(光学专业论文)全光纤量子密钥分发系统稳定性分析及控制技术研究.pdf_第1页
(光学专业论文)全光纤量子密钥分发系统稳定性分析及控制技术研究.pdf_第2页
(光学专业论文)全光纤量子密钥分发系统稳定性分析及控制技术研究.pdf_第3页
(光学专业论文)全光纤量子密钥分发系统稳定性分析及控制技术研究.pdf_第4页
(光学专业论文)全光纤量子密钥分发系统稳定性分析及控制技术研究.pdf_第5页
已阅读5页,还剩68页未读 继续免费阅读

(光学专业论文)全光纤量子密钥分发系统稳定性分析及控制技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

独创性( 或创新性) 声明 i i i iiijij l ll l r fri i i ii i 卜 y 17 5 8 6 6 0 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名: 日期:上坠颦二 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即: 研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保 留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借 阅;学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它 复制手段保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密在年解密后适用本授权书。非保密论 文注释:本学位论文不属于保密范围,适用本授权书。 本人签名:奎查垒鏖日期: 导师签名:二曼毫址日期: 如,o 弓r 罗 全光纤量子密钥分发系统稳定性分析及控制技术研究 全光纤量子密钥分发系统稳定性分析及控制技术研究 摘要 随着因特网成为人类生活重要一部分,它的可靠性也变得越来越 重要。基于量子力学基本原理一不确定性原理与单量子态不可克隆定 理的量子密钥分发在实现绝对安全通信方面具有无可比拟的优越性, 正受到人们越来越多的关注。随着量子密钥分发相关技术的研究深 入,人们期待能在工程上实现量子保密通信,那么保持系统的高稳定 性是实现商用量子保密通信的必然要求。 本文研究的内容主要分为两个部分:第一是量子密钥分发系统的 稳定性分析;第二部分重点介绍白行研制的基于u s b 和f p g a 的量 子密钥分发电子控制系统及相关技术实现,并详细介绍了利用高速高 频模拟开关实现相位调制器驱动电路的设计开发。 首先介绍密码学的概念、现代密码体制的安全性和目前国际上关 于量子密钥分发技术研究的走向。接着详细介绍量子密钥分发的实现 原理、主流协议及量子密钥分发网络的最新研究成果。 第三章首先阐述了影响量子密钥分发系统稳定性的因素,然后对 采用m a c h z e h n d e r 干涉仪和基于改进干涉环结构的“p l u g & p l a y 系 统和s a g n a c 环系统采用相位编码实现长距离传输的实验系统从温度、 偏振等方面对系统误码率的影响做了分析。 第四章重点为量子密钥分发控制技术的实现,提出实现相位调制 器驱动电路一种设计方案和基于u s b 的系统总控制技术。此驱动电 路满足一定实验要求;输出电压脉冲脉宽可达1 0 n s 以下并在 2 0 n s 。2 0 0 n s 之间实现可调,电压在0 0 v - 1 0 0 v 之间可调,波纹峰值抖 动在百分之一以内;从理论及实验上对实验方案的可行性及可靠性进 行了验证,可用于量子密钥分发实验研究工作中。通信双方的控制系 统实现分硬件和软件两部分,硬件方面主要包括u s b 接口、f p g a 主 控芯片、调相和电源电压转换电路和数字脉冲延时电路。采用现场可 全光纤量子密钥分发系统稳定性分析及控制技术研究 编程门阵列f p g a 作为核心功能芯片,利用q u a n t u s l i 进行硬件设计、 v h d l 语言编程,最终将生成的p c b 图送厂家成产加工焊接,结果 在软件控制下能很好的运用到量子密钥分发实验系统中。 第五章介绍量子密钥分发网络的层次模型及国际上现有的实现 量子保密通信网络的三种主要方案。 第六章是对全文研究工作的总结。 关键词:量子密钥分发稳定性相位调制器高速高频模拟开关 f p g a v h d l 一 j一 、 全光纤量子密钥分发系统稳定性分析及控制技术研究 s 咖i l i t ya n a i s i sa n dc o n i r o l t e c h n o l o g yr e s e a r c ho nn b e r b a s e d q u a n t u m k e yd i s t r i b u t i o n w i t ht h ei n t e r n e tb e c o m i n ga l l i m p o r t a n tp a r to fh u m a nl i f e ,i t s r e l i a b i l i t yi sb e c o m i n ga b s o l u t e l ye s s e n t i a l q u a n t u mk e yd i s t r i b u t i o n ( q k d ) h a sa t t r a c t e dal o to fa t t e n t i o ni nr e s e n ty e a r sw i t ht h ed i s c o v e r y t h a ti tc a np r o v i d ea b s o l u t es e c u r i t yf o rc o m m u n i c a t i o n s i nq u a n t u m c r y p t o g r a o h ya b s o l u t es e c u r i t yi se n s u r e db yt w of u n d a m e n t a la s p e c t so f q u a n t u mm e c h a n i c s ,w h i c h a r et h e n o c l o n i n g t h e o r e ma n dt h e u n c e r t a i n t yp r i n c i p l e a l o n gw i t ht h er e s e a r c h o nq k dt e c h n o l o g y b e c o m i n gd e e p e ra n dd e e p e r ,q k di sd e s i r e df o ru s i n go nn e t w o r k sf o r q u a n t u ms e c r e c yc o m m u n i c a t i o n s oi t i s n e c e s s a r yt om a i n t a i n t h e s y s t e m sh i g hs t a b i l i t yf o ra c h i e v i n gt h er e a l - c o m m e r c i a lc o m m u n i c a t i o n s y s t e m i nt h i sp a p e r ,t w op a r t sa r em a i n l yf o c u s e do n o n ef o rt h ef a c t o r s w h i c hi n f l u e n c et h es y s t e m ss t a b i l i t y t h eo t h e rf o rt h ec o n t r o ls y s t e m f o ro u rq k d e x p e r i m e n t i ti si m p l e m e n t e do nu s b a n df p g aa n dt h e d e t a i l sa r ed i s c u s s e d ac o n t r o lc i r c u i tf o rd r i v i n gp h a s em o d u l a t o ri sa l s o p r e s e n t e du s i n gh i g h s p e e da n dh i g h f r e q u e n c ya n a l o gs w i t c h f i r s ti n t r o d u c e dt h ec o n c e p to fc r y p t o g r a p h y , m o d e mc r y p t o g r a p h y m 全光纤量子密钥分发系统稳定性分析及控制技术研究 s e c u r i t ya n dt h ec u r r e n ti n t e r n a t i o n a lr e s e a r c ht r e n d so nq k d t h e nt h e p r i n c i p l eo fq k d w a sd i s c u s s e di nd e t a i lt o g e t h e rw i t ha ni n t r o d u c t i o no n t h em a i n s t r e a mo fq k d p r o t o c o la n dt h el a t e s tq k dn e t w o r kr e s e a r c h i n c h a p t e r3 ,t h e f a c t o r sw h i c ha f f e c tt h e s y s t e m ss t a b i l i t y a r e d i s c r i b e d ,t a k i n gt h em a c h z e h n d e ri n t e r f e r o m e t e rs y s t e m ,t h ei m p r o v e d i n t e r f e r e n c es t r u c t u r e s - - “p l u g & p l a y s e t u pa n ds a g n a cc i r c u l a r t y p e i n t e r f e r o m e t e r w h i c hc a ne n h a n c et h es t a b i l i t yo ft h es y s t e m ,f o ra n e x a m p l e ,f r o mt h et e m p e r a t u r e ,p o l a r i z a t i o na n do t h e ra s p e c t se f f e c t so n t h eq u a n t u mb i te r r o rr a t e ( q b e r ) t h e s ea r c h i t e c t u r e sa r ea 1 1w i t h p h a s e - e n c o d e da n dt h ei m p r o v e di n t e r f e r e n c es t r u c t u r e sg a l la c h i e v et h e m a x t r a n s m i s s i o nd i s t a n c en o w t h ef o u r t hc h a p t e rf o c u s e so nq k dc o n t r o lt e c h n o l o g yi m p l e m e n t a t i o n ac o n t r o lc i r c u i tf o rd r i v i n gp h a s em o d u l a t o ri sp r e s e n t e d ,a sw e l la s t h es y s t e mc o n t r o lt e c h n o l o g yw i t hu s b s i m u l a t i o nr e s u l t ss h o wt h a tt h e d r i v e ro u t p u tv o l t a g ep u l s ew i d t hc a l lb el e s st h a n1 0 n s ,a d j u s t a b l e b e t w e e n2 0 n s 一2 0 0 n s ,v o l t a g ea d j u s t a b l eb e t w e e n0 0 v - 1 0 o r , r i p p l ep e a k j i t t e ri sl e s st h a n1 ,w h i c hc a nb ew e l la p p l i e dt oq k ds y s t e m t h e f e a s i b i l i t ya n dr e l i a b i l i t yo ft h es c h e m ea r ev e r i f i e dt h r o u g ht h e o r e t i c a l a n a l y s i sa n de x p e r i m e n tr e s u l t s c o n t r o ls y s t e mi n c l u d e st w om o d u l e s , h a r d w a r ea n ds o f t w a r e t h eh a r d w a r ep a r ti n c l u d e su s b i n t e r f a c e ,f p g a m a s t e rc h i p ,p h a s em o d u l a t i o n ,p o w e rs u p p l yv o l t a g ec o n v e r s i o nc i r c u i t a n dd i g i t a lp u l s ed e l a yc i r c u i t t h ef i e l dp r o g r a m m a b l eg a t ea r r a yf p g a i su s e da st h ec o r ec h i pa n dq u a n t u s l ii su s e df o rh a r d w a r ed e s i g n ,v h d l p r o g r a m m i n ga n d s oo n f i n a l l y , t h eh a r d w a r ec i r c u i tb o a r d sa r ep r o d u c e d b yt h ep r i n t e dc i r c u i tb o a r d ( p c b ) d o c u m e n t s t h ec o n t r o ls y s t e mc i r c u i t w o r k sw e l lu n d e rt h ec o n t r o lo fs o f t w a r ea n dc a nb ew e l la p p l i e dt oo k d s y s t e m i nc h a p t e r5 ,q k dn e t w o r km o d e li si n t r o d u c e da sw e l la st h ep r e s e n t t h r e em a j o rq u a n t u mc o m m u n i c a t i o nn e t w o r k si nt h ei n t e r n a t i o n a l c h a p t e r6i saf u l ls u m m a r y o fo u rr e s e a r c hw o r k k e yw o r d s :q u a n t u mk e y d i s t r i b u t i o n ,p h a s em o d u l a t i o n , s t a b i l i t y , h i g h s p e e da n dh i g h f r e q u e n c ya n a l o gs w i t c h ,f p g a , v h d l i v 全光纤量子密钥分发系统稳定性分析及控制技术研究 目录 摘要i a b s t r a c t i i i 第一章绪论1 1 1 密码学概述l 1 2 现代密码体制的安全性l 1 3 量子密钥分发( q k d ) 3 1 4 本论文的内容安排4 第二章量子密码的基本原理及密钥分发协议5 2 1 物理安全性基本原理5 2 1 1 量子比特5 2 1 2 海森堡不确定性原理6 2 1 3 测量坍缩理论6 2 1 4 量子不可克隆定理6 2 2 量子密钥分发协议7 2 2 1b b 8 4 协议7 2 2 2b 9 2 协议9 2 2 3 其它协议。1 0 2 3 量子密钥分发实验研究进展1 1 2 3 1 实验研究进展1 1 2 3 2 量子密钥分发网络的研究1 3 2 4 小结1 5 第三章量子密钥分发系统稳定性研究1 6 3 1 概述1 6 3 2 因素分析1 7 3 2 1 等臂m a c h z e h n d e r 干涉仪系统1 7 3 2 2 双不等臂m a c h z e h n d e r 干涉仪系统1 9 3 2 2 1 温度变化对误码率的影响2 0 3 2 2 2 双折射对误码率的影响2 l 3 3 改进干涉环结构基于补偿技术的量子密钥分发系统2 3 3 3 1 “p l u g & p l a y 力量子密钥分发系统2 3 3 3 1 1 法拉第旋转镜( f m ) 实现对偏振自补偿原理2 4 3 3 1 2 “p l u g & p l a y 稳定性及存在缺陷2 5 全光纤量子密钥分发系统稳定性分析及控制技术研究 3 3 2 基于s a g n a c 环的量子密钥分发系统2 8 3 3 2 1s a g n a c 干涉仪2 8 3 3 2 3 时分相位调制2 9 第四章基于u s b 的量子密钥分发控制系统3 2 4 1 相位调制器的驱动电路j 3 4 4 1 1 相位调制器3 4 4 1 2 功能电路原理设计3 6 4 1 3 电压产生电路原理设计3 7 4 1 4 纳秒级窄脉冲产生电路3 7 4 1 5 阶梯波电压脉冲的产生3 8 4 1 6 印刷电路板的设计3 9 4 2 系统控制电路设计4 0 4 2 1u s b 接口4 0 4 2 2f p g a 可编程主控芯片4 4 4 3 电路设计结果4 7 4 4 小结4 8 第五章量子密钥分发网络4 9 5 1 q k d 与光网络融合4 9 5 1 1 光通信网络经典噪声对q b e r 的影响4 9 5 1 2 经典噪声主要来源5 l 5 1 2 1q k d 的复用与解复用5 2 5 1 2 2 拉曼散射5 2 5 1 2 3e d f a 放大器5 2 5 2 信任中继网络5 2 5 3 基于光器件为节点的q k d 网络5 4 5 3 1 分束型网络5 4 5 3 2s a g n a c 干涉环网络5 4 5 3 3 光开关网络5 5 5 3 4 波分复用q k d 网络5 5 第六章结束语5 7 参考文献:5 8 致谢6 3 攻读硕士学位期间发表的学术论文6 4 全光纤量子密钥分发系统稳定性分析及控制技术研究 1 1 密码学概述 第一章绪论 我们生活在信息社会,没有什么比信息更具有价值,且随着网络技术的飞速发 展,各种网络服务已经渗透到人们生活的各个领域。人们的信息交流越来越便利的 同时,各种非法获取有效信息的事件不断发生,安全通信受到了前所未有的挑战, 信息安全问题越来越受到人们的关注。 密码技术可以保证通信双方能够在公开信道中实现可靠的秘密消息传输,是信 息安全技术的核心。密码学是信息安全技术的基础,它是结合信息论、数学、电子、 通信、计算机网络等诸多学科于一身的交叉学科。密码学主要研究密码系统的通信 安全,主要包括两个分支:密码编码学和密码分析学。密码编码学主要研究如何编 码保证信息安全、寻求保证信息保密性或认证的方法;密码分析学主要目的是研究 如何破解加密方法获得有效信息的方法和理论。 香农于1 9 4 9 年发表的“通信中的数学理论【l l 和“保密通信的数学理论f 2 l 两篇著名论文,可谓经典之作。该文首先将信息论引入密码学,利用数学的方法对 信息源、密钥源、接收和截获的密文进行了数学描述和定量分析,奠定了密码学的 理论和基础,把有数千年的密码学推向了科学的轨道。 密码学的基本思想是在合法的通信双方通常称为a l i c e 和b o b 之间的不安全信 道中实现可靠地传输信息,同时保证非法窃听者e v e 得不到任何信息。发送者a l i c - 启 用加密密钥,通过特定的加密算法将消息( 明文) m 加密为密文c ,接收者b o b 通 过逆变换用加密密钥和解密算法进行解密,将c 恢复为明文m 。通常,窃听者e v e 知道加密算法甚至加密密钥,但不知道相应的解密密钥,所以即使她窃听到传输密 文c ,也得不到传输的明文消息m 。从以上通信过程可以看出,密钥是密码通信的 核心,通信的安全性完全依赖于密钥的安全性。 1 2 现代密码体制的安全性 现代密码体制( 即经典密码体制) 主要包括对称密码体制( 私钥加密体制) 和 第一章绪论 非对称密码体制( 公钥加密体制) ,它们常用于解决不同的密码问题。对称加密体 制常用来直接加密明文消息,速度快且对选择密文攻击不敏感;公钥密码体制则擅 长密钥分发、数字签名等。对称密码体制基本思想是加密密钥和解密密钥相同或对 称。系统的安全性取决于密钥的保密性,与算法的保密性无关。具有代表性且唯一 具有无条件安全性的是v e m a m 密码( 又称为o n e t i m ep a d ) 1 3 1 。其特点是:密钥必 须是随机的,密钥的长度等于消息的长度,而且密钥不能重复利用。假设a l i c e 要 发送的消息是m ,且m 的长度为n ,一次一密加密体制要求通信双方a l i c e 和b o b 共享有n 长的随机密钥k ,发送方a l i c e 计算c m o k 得到密文k ,接收方b o b 计 算m c o k 得到明文,可以看出在k 未知的情况下,这样给出的密文相当于同样长 度的任何可能的明文消息的加密,所以该加密体制具有无条件安全性( s h a n n o n 1 9 4 9 4 i ) 。但是,v e m a m 密码的安全性建立在密钥的安全性之上,每个密钥仅对一 个消息使用一次,这就给密钥管理带来了极大的困难;更令人担忧的是,通过经典 方式传送仍有可能截获、复制或篡改密码本。若密钥管理问题处理不好,就很难保 证系统的安全保密性。 s h a n n o n 在证明v e m a m 算法无条件安全性的过程中假设了一个安全的信道存 在,这在实际应用中很难从根本意义上得到保证。美国斯坦福大学的密码学家 w h i t f i e l dd i f f i e 和m a r t i nh e l l m a n 与1 9 7 6 年共同提出非对称密码体制【5 l 。其基本特 点是加密密钥和解密密钥不对称,即加密密钥和解密密钥是两个完全不同的密钥, 可以分开使用实现对信息的加密和解密。非对称密码体制的本质是一个单向函数, 即根据一个密钥可以很容易导出另一个密钥,但是其逆过程很难实现或是不可能 的。公钥加密体制的安全性建立在计算复杂性基础之上,解决了对称密钥密码系统 密钥分发和管理代价高的问题,提高了信息传输的安全性。基于该密码体制第一个 在现实中的例子是r s a 算法的诞生【6 j ,它是由r i v e s t , s h a m i r , a d l e m a n 在1 9 8 7 年提 出的,基于数论构造的,也是迄今为止理论上最为成熟最为完善的公钥密码体制。 r s a 算法在世界上许多地方已成为事实上的标准,也得到了广泛的应用。由p h i l z i m m e r m a n n 于1 9 9 1 年开发的基于r s a 算法的世界上最著名的密码软件是p g p ( p r e t t yg o o dp r i v a c y ) ,该软件很快在因特网用户、电子商务、银行交易、商业非 商业的安全通信中得到广泛应用。 在经典通信中,信道不能提供保密作用,信道总是可以被侦听、信号总是可以 被窃取的。所以在这种不安全的信道中,人们试图利用密码技术实现安全通信,通 信的安全性仅仅依赖于密码体制的加解密。目前,大多数经典密码协议的安全性是 2 第一章绪论 建立在计算复杂性基础上的,加密算法己经相对安全,即使采用现在的计算机进行 破译也需经过上千年甚至更长的时间。然而,随着人们计算能力的飞速提高和各种 先进算法( 包括经典算法【7 】和量子算法【删) 的提出,破译数学密码的难度逐渐降低。 1 9 9 4 年a t & t 贝尔实验室的e w s h o r 提出多项式时间内求解大数因子和离散对数 的量子并行算法l 纠,使得目前常用的基于大数分解困难性提出的r s a 公钥密码体制 和基于有限域上离散对数求解困难性提出的e i g m a l 公钥密码体制受到很大威胁。 一旦这种算法能够在量子计算机上付诸实施,现行很多基于此类难题的公钥密码体 制将毫无安全性可言。1 9 9 6 年,l g r o v e r 提出量子搜索算法【1 0 l ,该算法在有万个记 录的无序数据库中搜索记录的时间复杂度为o i j ,这大大提高了量子计算机利用 蛮力攻击方法破解经典密码的效率,使得经典密码体制的安全性受到威胁。由于量 子计算以量子态为信息单元,量子态满足叠加定理i l 王,) a 1 0 ) + 6 1 1 ) ,且l 口1 2 + 以2 1 , 所以量子计算机做并行计算,其速度比经典计算机速度快得多。研究表明,量子计 算机破解r s a 算法和d e s 算法只要几分钟的时间。2 0 0 5 年,山东大学研究组【8 , 1 1 - 1 2 以经典算法对两种经典密码系统的成功破解更加剧了人们对经典密码系统的安全 性忧虑。 无论是经典密码体制自身的缺陷,还是量子计算机带来的潜在威胁,两者都迫 使人们必须设计出不受攻击者计算能力影响的、具有无条件安全性的密码体制。量 子密钥分发的出现成功解决了既对于量子计算是安全的又能够满足在理论上和实 际应用当中不可被破译的双重要求。魏 1 3 量子密钥分发( q k d ) 量子通信是用量子态为信息载体进行信号的发射、传输和处理,以量子力学原 理为基础,利用h e i s e n b e r g 不确定原理、量子纠缠和单量子态不可克隆定理等量子 特性,以全新的方式实现对信息的计算、编码和传输。 量子密码最初来源于哥伦比亚大学的年轻学者w i e s e r 1 3 】,他在二十世纪六十年 代末,首先提出将量子力学和密码学结合在一起,提出利用共轭编码制造不可伪造 的电子钞票并由单一量子态传送的方案。但在当时通过光子技术实现的量子比特的 存储时间极短,长时间的保存单量子态不够现实。1 9 7 9 年,i b m 的b e n n e t t 和加拿 大m o n t r e a l 大学的b r a s s a r d 从w i e s n e r 的观点中收到启发,在研究中发现,单量子 态虽然不好保存但可用于传输信息。1 9 8 4 年,b e l m e t t 和b r a s s a r d 提出来了第一个 3 第一章绪论 也是目前得到严格安全性证明的、使用最广的量子密钥分发协议一b b 8 4 协议【1 4 1 , 由此开创了量子密码通信的时代,量子密码学进入高速发展的阶段。 目前量子密钥分发技术在国际上的研究,大致分为以下几个方面: ( 1 ) 以物理原理的数学模型描述和信息论为主要工具的在信息论层面上对系统安全 性的深入探讨,主要研究实际q k d 系统的安全性。力争在理论上对q k d 的工程 实现提供指导,对现有系统的实际安全性做出评估。 ( 2 ) 设计实用新型的o k d 协议:设计时必须考虑系统参数的统计涨落、系统稳定 性和安全性、信息存储、计算能力、经典网络通信带宽对系统实时性限制和所能应 对的攻击能力等实际问题。 ( 3 ) 攻击技术的理论和实验研究:随着对q k d 系统更深入的研究,已有研究小组 开展了实际攻击方案的理论和实验研究,该方向与安全性研究相伴发展,共同推动 着q k d 研究的发展。 ( 4 ) q k d 网络的工程实现:目前瑞士( i d q u a n t i q 公司) 和美国( m a g i c q 公司) 已 经分别拥有商用的q k d 系统;实验室中目前国际上速率最高的q k d 系统是美日 合作的差分相位系统【1 5 l ,该小组已完成光脉冲重复频率达1 0 g h z ,传输距离为 2 0 0 k m 的q k d 实验。据最新报道【3 9 】,欧洲研究人员经共同协作联合建造了世界最 大的量子密钥分布网络,在4 1 个研究所和业界机构的努力下,他们成功地实现了 将安全量子加密信息在一个8 节点m e s h 网络上传送。实验的平均链路长度为2 0 k m 到3 0 k i n ,最长链路长达8 3 k m ,这一结果已完全打破了以往的所有纪录,从而使安 全量子加密通信系统的实用化又迈出了巨大的一步。 1 4 本论文的内容安排 本论文的第二章是量子密钥分发概述,主要介绍其物理安全性基本原理、主要 协议、实验研究进展及量子密钥分发网络的研究概况。第三章首先阐述了影响量子 密钥分发系统稳定性的因素,然后对采用m a c h z e h n d e r 干涉仪实现相位编码方案 的实验系统从温度、偏振等方面对系统误码率的影响做了分析,进而对基于改进干 涉环结构的“p l u g & p l a y 系统和s a g n a c 环系统的稳定性进行相关分析。第四章重 点为量子密钥分发控制技术的实现,提出利用高速高频模拟开关实现相位调制器驱 动电路一种设计方案和基于u s b 和f p g a 的系统总控制技术,详细阐明了方案的 实现原理、电路设计、p c b 制作及最终产品的抗干扰技术,从理论和实验上证实其 可行性。第五章介绍量子密钥分发网络的层次模型及国际上现有的实现量子保密通 信网络的三种主要方案。第六章是对全文研究工作的总结。 4 全光纤量子密钥分发系统稳定性分析及控制技术研究 第二章量子密码的基本原理及密钥分发协议 量子密码通信充分利用量子力学的特性,实现通信的绝对保密。量子物理学和 经典密码学为量子密码学提供了理论基础,其体系包含量子密钥分发、量子存储和 中继、量子身份认证、入侵检测、量子编码、量子密码共享、量子安全协议、量子 密码分析、及量子信息论等研究方向。其中量子密钥分发是量子密码体系的核心, 随着研究的深入,逐渐将量子中继、入侵检测等内容也纳入了量子密钥分发的研究 内容。本章从量子比特开始,讨论量子密钥分配的理论、协议和相关实验研究。 2 1 物理安全性基本原理 量子密钥分发的物理安全性由量子力学的三条基本定律保证:海森堡不确定性 原理,测量塌缩理论和量子不可克隆定律。量子密码学牢固的根基使得它能够抵挡 住在物理上赋予窃听者的任何破译技术和计算工具的攻击。 2 1 1 量子比特 目前的经典通信基本上可以分为模拟通信和数字通信两大类,我们可以将量子通 信看做是经典数字通信的量子力学实现。量子比特( q u a n t u mb i t ,一般称q u b i t ) 是 和经典通信中的比特对应的,可以由一个二维希尔伯特空间( h i l b e r t ) 中的态矢量来 表示,这个空间的基矢为。) 和1 ) ( z * l o 2 ( 三) ,1 1 ) 。( :) ) 可以用来表征经典通信 中的二进制比特“0 ”和“1 ”。与经典信息不同的是,经典比特只能处于0 或1 这两 个本征态中的一个,而q u b i t 除状态i o ) 和1 1 ) 之外,还可以以基矢的叠加态方式存在, 表示为眇) = 口l o ) + b 1 1 ) ( 2 1 ) 式中口、b 为复数,h 2 + 纠2t 1 , ( 2 - 1 ) 量子比特带的信息量多于经典比特,从而 可以用来描述量子的相干特性。有多个物理量可以实现量子比特,如:光子的正交偏 振态和相位信息、电子或原子核的自旋、量子点等。量子比特所具有的叠加性、相干 性、纠缠特性以及后面所介绍的不可克隆特性等共同奠定了量子密码的安全基础。 5 第二章量子密码的基本原理及密钥分发协议 2 1 2 海森堡不确定性原理 海森堡不确定原理是微观世界和宏观世界不同的最突出表现,是微观粒子的波粒 二象性的反映【1 6 1 。自由粒子的动量不变,同时又是一个平面波。当动量不变时,这一 平面波将存在于整个空间之中,即:一个粒子的位置和动量不能同时被确定测量。能 量与时间、角动量与角度等多组物理量之间也具有类似的不确定性。海森堡不确定原 理告诉我们,两个可观测的物理量彳、b 的不确定度满足以下关系: 二三三j | 2 li ii ( 2 - 2 ) 其中i a ,b i - a b b a 称为对易子,表征物理量的量子态a 和b 的对易关系,如果 i 彳,酬一。专则称这两个物理量不对易,反之则称为对易,即a 和b 两个算符的位 置可以替换。公式( 2 2 ) 说明a 和b 不确定性的乘积,至少是其对易度均值的一半。 这一关系指出:两个不对易的量子态无法一起取得确定值。如果彳、b 不对易,对其 中一个物理量进行精确测量意味着这个物理量的不确定度为零,这必然导致另外一个 物理量的不确定度趋向于无穷大,因此,两个非对易的物理量无法同时进行精确测量 1 1 7 】。不确定的关系的另一个应用是:当a 和b 两者之一的不确定度已知时,可以用来 判断另一个量子态的不确定度的取值下限【1 7 】。 2 1 3 测量坍缩理论 按照量子力学的测量理论,量子力学的可观测量可以表示成一组本征态的叠加形 式。对量子态进行测量,就是将量子态投影到这些本征态上,测量后的量子态将会以 一定的概率投影到某一个本征态上。这就是所谓的“测量即塌缩。除非该量子态本 身即为测量算符的本征态,否则测量将会改变最初的量子态。 2 1 4 量子不可克隆定理 不可克隆定理在量子通信中是一个非常重要的定理,可以认为是测量塌缩原理和 海森堡不确定原理的推论。该定理简单表述为:一个未知的量子态不可能被精确复制 而不改变其原始态。对于2 个非正交的量子态不能完全被拷贝,要从非正交量子态的 编码中获得信息,不扰动这些态是不可能的。下面利用反证法简单论证这一定理:假 设存在一个克隆机,它能克隆任意一个量子态,并用幺正算符u ( 幺正算符具有一下 6 第二章量子密码的基本原理及密钥分发协议 性质,u + u u u + 一,) 表示,即u 日妒) 1 0 ) ) - l 妒) l 妒) 若眇) 一i o ) ,则u o o ) 1 0 ) ) = i o o ) ; 若陟) 一1 1 ) ,则u 0 1 ) 1 1 ) ) t1 1 ) 1 1 ) 。对于混合态陟) - 去q 0 ) + 1 1 ) ,若也能被克隆机克隆, v 二 则有u ( - 筹( i o ) + 1 1 ) ) 1 0 ) ) - 去( 1 0 ) + 1 1 ) ) 去( 1 0 ) + 1 1 ) ) 一寺( 1 0 0 ) 4 - 1 0 1 ) + 1 1 0 ) + 1 1 1 ) ) ( 2 3 ) y 二 1 v 二、二 。 另一方面,根据h i l b e r t 空间的线性性质,有 11 u 嗉( 1 0 ) + 1 1 ) ) i o ) ) 一去( v l o l o ) + u 1 1 ) l o ) ) 一寺q o o ) + 1 1 1 ) ) ( 2 4 ) 二 显然,( 2 - 3 ) 式和( 2 4 ) 式矛盾,这表明开始假设是错误的,即克隆机不能克隆任 意的未知量子态。在经典计算机中,信息的复制司空见惯,但是到了量子世界里,信 息的复制可没那么简单。虽然量子比特不可克隆,可以复制。但在量子信息中,克隆 和复制是有区别的。克隆指获取与最初量子比特完全相同的量子比特的过程,最后得 到的量子比特是最初量子比特的精确翻版。而复制指对最初量子比特的无限逼真过 程,所得到的结果只能是最初量子比特的近似值而不是精确值。因此,克隆得到的量 子比特保真度比为1 ,而复制的结果其保真度小于l ,但可逼近1 。由于量子比特的不 可克隆性,任何复制都不可能获得保真度为1 的最终结果。量子不可克隆定理确保了 量子密码的安全性,使得窃听者不可能采取克隆的方法来获取密码信息。 2 2 量子密钥分发协议 量子密钥产生与分发的实现过程大致可分为5 个过程:量子传输;数据筛选;数据 纠错:保密加强;身份认证。主要的量子密钥分配协议有采用单光子的b b 8 4 、b 9 2 、 六态协议和采用纠缠光源的e p r 协议等。 2 2 1b b 8 4 协议 b b 8 4 1 4 】密钥分发方案是b e n n e t t 和b r a s s a r d 于1 9 8 4 年共同提出的一个四态协议,也 是第一个量子密钥分发协议,同时还是迄今为止最为成熟和应用最广的量子密钥分配 协议。b b 8 4 协议以量子互补性为基础,协议实现简单,具有无条件安全性。 b b 8 4 协议采用单个光子作为信息的载体,利用四个量子态作为信息编码,且这 四个态分属两组共轭基,每组基中的两个态相互正交。两组基互为共轭是指一组基中 7 第二章量子密码的基本原理及密钥分发协议 的任意基矢在另一组基中的任何基矢上的投影都相等。因此,对于采一组基中的基矢 量子态,如果以另一组共轭基对其进行测量,会消除它测量前所具有的全部信息,使 得结果完全随机。这一特性是由海森堡测不准原理和测量对量子信息的扰动所决定 的。以光子的偏振态为例,b b 8 4 协议所选取的两组基分别是: 水平偏振i h ) 和垂直偏振l y ) ,表示为如。:l - ) ,9 0 。:lt ) j 4 5 。方向偏振l 尺) 一去( | 日) + i y ) ) 和1 3 5 。方向偏振陋) - 去q h ) 一i y ) ) ,表示为 二二 4 5 0 4 5 :i ) ,1 3 5 。:i ) ) 在编码中将1 日) 和i 尺) 取为o ,将i y ) 和陋) 取为l ,它们构成两个正交基。这两组共轭 基满足以下运算条件:i ) 一去( i 呻) + lt ) ) ,i ) - 万1 ( 1 - ) 一l ) ) v v 二 ( - i ) - ( i ) 一o ,( - - i - - ) 。( t i t ) - ( l ) - ( i ) 一1 , l ( - - l e ) 1 2 = ) 1 2 一i ( tl ) 1 2 一i ( tl ) 1 2 石1 ( 2 5 ) 从( 2 - 5 ) 式可以看出,由于两组基处于相互非正交的h i l b e r t 空间中,而且一组基中 的每一个矢量对另一组基中的每个矢量的投影都相等,因此如果发送双发所需用的基 不同,则探测结果是等概率随机的;如果采用相同的基,则会确定性的探测到或探测 不到光子。 在b b 8 4 协议中,砧i c c 随机选择四态光子一个一个地发送给b o b ,n 个光子形成一 组,而b o b 又随机在两组测量机中选取一个光子队进行测量,对应测量n 次。如果将 水平垂直基表示为。而4 5 。与1 3 5 。基表示为 ,取n = 1 0 ,表2 - 1 是建立密码本的具 体过程。 表2 1b b 8 4 协议 气 、 - 1 1 8 严 o , 、1 0 o 户s o , f o fl 1 _ 国一0 p1 o0 j 0 , 第二章量子密码的基本原理及密钥分发协议 ( 1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论