




已阅读5页,还剩123页未读, 继续免费阅读
(光学专业论文)基于单光子源的量子密码术研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 随着计算机因特网、数字签名、电子商务和数字现金的推广,信息交换的安 全性日益重要。保证信息安全的最方便的方法是密码术。密码术的安全性在于密 钥的安全性。现在通用的经典密码术的安全性受到不断增强的计算能力的威胁。 经典密钥原则上可以被窃听而不被发现,即使采用最严密的保密措施,也无法保 证它的绝对安全。 量子密码术使用一个个的光子来承载信息,通过量子传输在合法用户之间产 生绝对保密的密钥,这个过程被称为量子密钥分配q k d ( q u a n t u mk e yd i s t r i b u t i o n ) 或量子密钥分发。量子密码术使用q k d 过程产生的密钥来加、解密经典信息,可 实现不可破译、不可窃听的保密通信,其安全性由量子力学的基本定理保证。目 前光纤信道中的q k d 已经逐步成熟,自由空间中的q k d 也不断取得突破。已经从 理论和地面模拟实验上证明了星地q k d 的可行性。人们致力于开发安全性更强、 传输距离更远、密钥产生速率更快的q k d 系统。实现全球化的量子保密通信是量 子密码术的最终目的。 量子态的无损传输对扩大q k d 系统传输距离,实现真正意义上的全球性的量 子保密通信网络有重大的意义。q k d 系统的光源主要有单光子光源和纠缠光源两 种。其中使用单光子源的偏振编码的q k d 系统,由于系统结构简单得到了广泛的 应用。实际q k d 系统中常用弱相干激光脉冲w c p ( w e a kc o h e r e n tp u l s e ) 来代替理想 单光子光源。q k d 系统中量子( 光子) 传输的通道称为量子信道,它的物理实现 包括:大气湍流信道( 即所谓的自由空间) 、光纤以及真空信道。弱相干态在包含 大气湍流的随机量子信道中传输时,光束能量和质量都将不可避免地受到影响, 大大限制了自由空间q k d 系统的传输距离和适用范围。因此对w c p 态在随机量子 信道中的传输特性的分析非常必要。目前国内外对量子信道的研究主要集中在信 道容量与量子纠缠的关系,以及光场与原子相互作用的量子信息保真度等方面, 其应用主要面向量子计算( 如量子纠错编码) 和量子通信( 如量子隐形传态) 。对 q k d 系统中的光信号在随机量子信道中的传输特性研究非常少。 本文采用量子运算来描述量子信道对量子态的传输特性。以量子力学的观点, 从保真度的基本定义出发,推导了自由空间q k d 系统的量子传输信道大气湍 流信道对弱相干态光场的保真度。分析了大气信道作为随机量子信道的性能,并 讨论了随机量子信道与振幅阻尼信道的关系。另外,本文还给出了考虑湍流大气 i 摘要 影响时q k d 系统误码率的表达式。采用矩阵的奇异值分解,给出了考虑湍流大气 影响时,b b 8 4 协议和b 9 2 协议q k d 系统误码率的上限,并进行了相应的数值计算 和分析。 q k d 系统的信号非常微弱,极易淹没在噪声中。背景光和单光子探测器的暗 计数是最主要的噪声来源。本文分析了这些噪声对q k d 系统信噪比的影响,介绍 了相应的改进和抑制措施。单光子探测器的后脉冲效应是限制实际q k d 系统最大 密钥产生速率的因素,本文介绍了抑制后脉冲效应的方法。此外,本文提出了使 用成熟商用器件搭建实际的q k d 系统时,面临的空间光多模光纤耦合的问题。分 析了耦合条件对星地q k d 系统的跟瞄精度和信号发散角的要求,以及耦合效率对 q k d 系统探测概率的影响。 理论上量子力学的基本定理保i j :e t q k d 系统的绝对安全性,但使用现实中性 能不完美的器件来构建一个绝对保密的q k d 系统却不是容易的事情。本文给出了 使用弱相干光源的自由空间q k d 系统的在光子束分攻击下的最大安全传输距离、 大气传输衰减,以及星地q k d 系统在光子束分攻击下的最大安全传输天顶角。这 些研究内容和得出的结果对实际的q k d 系统设计有非常积极的参考意义。 另外本文还特别提出一种一星多站的多址星地q k d 方案,这种方案既可以增 j j i :i q k d 系统的容量和链路可通率,又能够减轻星上q k d 终端的体积、功耗和质量。 这方面的研究,在国内外未见有其他报导。 关键词:量子密码术,量子密钥分配,单光子源,随机量子信道,保真度 a b s t i 矾c t a st h ep r e v a l e n c eo fi n t e r a c t ,d i g i t a ls i g n a t u r e ,e l e c t r o n i cc o m m e r c ea n dd i g i t a l c a s h ,t h es e c u r i t yo fi n f o r m a t i o nb e c o m e sm o r ea n dm o r ei m p o r t a n t t h em o s t c o n v e n i e n tw a yt op r o t e c ti n f o r m a t i o ni sc r y p t o g r a p h y c l a s s i cc r y p t o g r a p h yw h i c hi s w i d e l yu s e dt o d a yc a nb ee a v e s d r o p p e dw i t h o u tb e i n gd i s c o v e r e d e v e nt h es t r o n g e s t p r o t e c t i o ns t r a t e g y c a n ta s s u r ei t s s e c u r i t y m o r e o v e r i t i st h r e a t e n e db yt h e c o m p u t a t i o n a la b i l i t yt h a ti sg e r i n gm o r ea n dm o r ep o w e r f u la st i m eg oo n q c ( q u a n t u mc r y p t o g r a p h y ) u s e ss i n g l ep h o t o nt oc a l t yi n f o r m a t i o n ,a n db u i l d s q u a n t u mk e y sb e t w e e nl e g a lu s e r s t h i sp r o c e s si s c a l l e dq r d 9 ( q u a n t u mk e y d i s t r i b u t i o n ) q cu s e sq u a n t u mk e y sg e n e r a t e db yq v d ) t oe n c r y p ta n dd e c r y p tc l a s s i c i n f o r m a t i o n w h i c hm a k ei ti m p o s s i b l et 0b ed e c r y p t e da n de a v e s d r o p p e db ya n ym i r d p a r t y t h es e c u r i t yo fq k o i sp r o t e c t e db yt h eb a s i cl a w so fq u a n t u mm e c h a n i c s q k d b a s e do nf i b e rc h a n n e li sb e c o m i n gm a t u r ew h i l eq k db a s e do nf r e e s p a c ec h a n n e l m a k e sb r e a k t h r o u g he v e r y d a y a n dt h ef e a s i b i l i t yo fs a t e l l i t e - t o g r o u n dq k dh a sb e e n p r o v e db o t he x p e r i m e n t a l l ya n dt h e o r e t i c a l l y p e o p l ea r em a k i n ge f f o r tt oa c h i e v e p r a c t i c a lq k ds y s t e m sw i t hl o n g e rt r a n s m i s s i o nd i s t a n c e ,h i g h e rk e yr a t e ,a n ds t r o n g e r s e c u r i t y t h eu l t i m a t eg o a lo fq ci st oa c h i e v eg l o b a lq u a n t u ms e c u r ec o m m u n i c a t i o n n e t w o r k s s c a t h e l e s st r a n s m i s s i o no fq u a n t u ms t a t e si ss i g n i f i c a n tt oe n l a r g et r a n s m i s s i o n d i s t a n c eo fq k d s y s t e m s ,a sw e l la sa c h i e v i n gg l o b a lq u a n t u ms e c u r ec o m m u n i c a t i o n n e t w o r k s ,s i n g l ep h o t o ns o u r c e sa n de n t a n g l e dp h o t o ns o u r c e sa r et h em a i nl i g h t s o u r c e so fq k d s y s t e m s s i n g l ep h o t o ns o u r c ei sw i d e l yu s e db e c a u s eo f i t ss i m p l i c i t y w c p ( w e a kc o h e r e n tl a s e rp u l s e ) i su s e dt o s u b s t i t u t ei d e a ls i n g l ep h o t o ns o u r c e si n e x p e r i m e n t a lq k ds y s t e m s t h ec h a n n e l st h a tq u a n t a ( e g p h o t o n s ) p a s s i n gt h r o u g ha r e c a l l e dq u a n t u mc h a n n e l si nq k ds y s t e m s t u r b u l e n ta t m o s p h e r e ( s oc a l l e df r e es p a c e ) , f i b e r , a n dv a c u u ma r et h ep h y s i c a lr e a l i z a t i o n so fq u a n t u mc h a n n e l s e n e r g ya n dq u a l i t y o fw c ps t a t e sa 化d a m a g e dw h e np a s s i n gt h r o u g hr a n d o mq u a n t u mc h a n n e l sw h i c h c o n t a i nt u r b u l e n ta t m o s p h e r e ,a n di t s t r o n g l y l i m i t e dt r a n s m i s s i o nd i s t a n c ea n d a p p l i c a t i o no ff r e e s p a c eq k ds y s t e m s s oi ti si m p o r t a n tt oa n a l y s et h et r a n s m i s s i o n i i i a b s t r c t c h a r a c t e ro fw c ps t a t e si nr a n d o mq u a n t u mc h a n n e l s b yn o wt h es t u d yo nq u a n t u m c h a n n e l sa r ef o c u s e dm o s t l yo nr e l a t i o n sb e t w e e nc h a n n e lc a p a c i t ya n de n t a n g l e m e n t , o r e f f e c to fi n t e r a c t i o n sb e t w e e nl i g h tf i e l da n da t o mo nf i d e l i t yo fq u a n t u mi n f o r m a t i o n a n dt h i st y p eo fa n a l y s i si sf o ra p p l i c a t i o no fq u a n t u mc o m p u t a t i o n ( e g q u a n t u me r r o r c o d i n g ) a n dq u a n t u mc o m m u n i c a t i o n ( e g q u a n t u mt e l e p o r t a t i o n ) w h i l et h es t u d yo f t r a n s m i s s i o nc h a r a c t e ro fs i g n a ls t a t e su s e db yq k dp h o t o ns o u r c ei nr a n d o mq u a n t u m c h a n n e li sr a r e t r a n s m i s s i o np r o c e s so fq u a n t u ms t a t e si nq u a n t u mc h a n n e l sa r ed e s c r i b e db y q u a n t u mo p e r a t i o n b yq u a n t u mm e c h a n i c sc o n c e p t i o n sw ed e d u c ef i d e l i t yo fq u a n t u m c h a n n e l s ,w h i c hi st u r b u l e n ta t m o s p h e r ei nf r e e s p a c eq k ds y s t e m s ,o fw c p s t a t e s p e r f o r m a n c eo ft u r b u l e n ta t m o s p h e r ea saq u a n t u mc h a n n e li sa n a l y s e d , a n dt h e r e l a t i o n s h i pb e t w e e nr a n d o mq u a n t u mc h a n n e l s o fq k da n da m p l i t u d ed a m p p i n g c h a n n e l si sd i s c u s s e d q u a n t u mb i te r r o rr a t eo fq k ds y s t e m st a k e sc o n s i d e r a t i o no f t u r b u l e n c ei sg i v e na sw e l la si t su p p e rb o u n di nc a s eo fb b 8 4p r o t o c o la n db 9 2 p r o t o c 0 1 n u m e r i c a lc a l c u l a t i o na n da n a l y s i sa r ed o n e s i g n a l su s e db yq k ds y s t e m sa r ee x t r e m e l yw e a ka n di se a s i l yf l o o d e di nn o i s e w h i c hi sd o m i n a n tb yb a c k g r o u n dn o i s ea n dd a r kc o u n t so fs p d s ( s i n g l ep h o t o n d e t e c t o r s ) ,e f f e c t so f n o i s ea n di m p r o v i n gm e t h o d sa r ei n t r o d u c e d ,a f t e rp u l s i n ge f f e c t o fs p d sl i m i t st h em a x i m a lk e yg e n e r a t i o nr a t eo fap r a c t i c a lq k ds y s t e m w a yt o i m p r o v ea f t e rp u l s i n ge f f e c ti sg i v e nt o o m o r e o v e rw ep u tf o r w a r dt h ec h a l l e n g eo f s p a t i a l l i g h t - t o - m u l t i - m o d e - f i b e rc o u p l i n g _ v h e nu s i n gc o m m e r c i a l d e v i c e st ob u i l t q k ds y s t e m s r e q u i r e m e n to fc o u p l i n gq u a l i f i c a t i o n s o nt r a c k i n ga n dp o i n t t i n g p r e c i s i o na n db e a md i v e r g e n c ya r eg i v e na sw e l la se f f e c to fc o u p l i n ge f f i c i e n c yo n p h o t o nd e t e c t i o np r o b a b i l i t y t h e s e c u r i t yo fq k ds y s t e m si sa s s u r e db yp r i n c i p l e so fq u a n t u mm e c h a n i c s ,b u t t h ei m p e r f e c t n e s so fr e a ld e v i c e sm a k e si td i f f i c u l tt ob u i l tas e c u r ep r a c t i c a lq k d s y s t e m t h em a x i m a ls e c u r et r a n s m i s s i o nl e n g t h a n dm a x i m a ls e c u r et r a n s m i s s i o n a t m o s p h e r i c a t t e n u a t i o no ff l e e s p a c eq k ds y s t e m su n d e rp n s ( p h o t o nn u m b e r s p l i t t i n g ) a t t a c k s a r eg i v e ni n t h i sp a p e r a tt h es a n l et i m et h em a x i m a ls e c u r e t r a n s m i s s i o nz e n i t ha n g l eo fas a t e l l i t e - t o g r o u n dq k ds y s t e mi sg i v e nt o o t h ec o n t e n t d i s c u s s e da n dc o n c l u s i o n s & a w e di nt h i sp a p e rc a nb eap o s i t i v er e f e r e n c et od e s i g no f p r a c t i c a lq k ds y s t e m s i v b s t r a c t f u r t h e rm o r e ,w eb r i n gf o r w a r da nm u l t i a c c e s ss a t e l l i t e - t o g r o u n dq k d s c h e m e , w h i c hc a ni n c r e a s eb o t ht h ec a p a c i t ya n dl i n ka v a i l a b l ep r o b a b i l i t yo fq k d s y s t e m sa n d c a l ld e c r e a s ep o w e rc o n s u m p t i o n ,m a s s ,a n dv o l u m eo n b o a r da tt h es a m et i m e s i m i l a r s t u d i e sh a v e n tb e e nr e p o r t e dy e t , k e yw o r d :q u a n t u mc r y p t o g r a p h y , q u a n t u mk e yd i s t r i b u t i o n ,s i n g l ep h o t o ns o u r c e , r a n d o mq u a n t u m c h a n n e l ,f i d e l i t y v 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含 为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明 确的说明并表示谢意。 签名:鸱一一日期:卿7 月2 日 关于论文使用授权的说明 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁 盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文 的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或 扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后应遵守此规定) 第一章引言 1 1 量子密码术与保密通信 第一章引言 随着信息技术的进步,信息已经和物质、能量成为构成现代社会赖以生存和 发展的三大基本要素。由于计算机因特网、传递数字签名( 它可被认证而不能被 复制) 、电子商务和数字现金等事物的推广,信息交换的保密性日益重要,应用范 围也日益广泛。保密通信在政府、军事、机要、银行、公司和私人信息传递中发 挥着越来越重要的作用。密码术是实现保密通信的最重要、最常用的手段之一。 目前的保密通信体制基于经典密码术。但随着技术水平的提高,特别是人们 所掌握的计算能力的突飞猛进,现有的经典密码术无法满足人们日益增长的对信 息保密传输的要求。经典密钥原则上可以被窃听而不被发现,即使采取严密的保 安措施,也无法保证其绝对安全。因此人们必须寻找新的、更安全的保密通信手 段。 新兴的量子密码术是经典密码术与量子力学的交叉学科。它利用微观粒子 ( 如,光子) 的量子力学特性,通过一个被称为量子密钥分配的过程来产生绝对 保密的量子密钥。使用量子密码术可以实现不可窃听、不可破译的保密通信。随 着研究的进展,量子密码术的重要性和价值将与日俱增。 1 1 1 经典密码术 1 1 1 1 经典密码术的原理 基于经典密码术的保密通信的基本过程是:合法的信息发送者将要发送的信 息( 称为明文) 与加密密钥通过某种加密算法转换成密文。密文在公开信道上传 输,合法信息接收者收到密文后,用解密密钥和解密算法将密文翻转为明文( 如 图1 1 ) 。任何窃听者都可以在公开信道上对密文进行窃听,并且不被合法用户察觉。 经典密码术可以分为两大类:一是对称密码系统( s y m m e t r i c a lc r y p t o s y s t e m s ) ,另 种是非对称密码系统( a s y m m e t r i c a lc r y p t o s y s t e m s ) 。 皇王型堇盔堂堡主兰垡堡壅 i j窃听者:一j 图1 - 1 经典密码术原理 对称密码系统也称作密钥密码术,它要求加密和解密使用同样的密钥。且密 钥长度不小于被加密的信息的长度。这种密钥体系虽然有完美的安全性,但由于 其一次性( o n et i m ep a d ) ,不仅通信双方要经常生成、传送并保存数量庞大的密码而 很不方便,更重要的是密码在传送的过程中有可能被截获或篡改。因此对称密码 系统只在非常关键的场合使用。为了提高对称密码系统密钥的利用率,人们又开 发了d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 、a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ) 、以及 i d e a ( i n t e r n a t i o n a ld a t ae n c r y p t i o ns y s t e m s ) 等对称密码系统,它们都是依靠计算复 杂性的增加来增强密钥的保密性的,不再具备理论上的绝对安全性。 非对称密码系统又称为公钥密码系统。其中最常用的是d i f i l e h e l l m a n j j n 密系 统和r s a 加密系统。这种公钥加密系统的基本思想是:张三向任何想给他发送密 件的人发放锁和关锁的钥匙( 公开密钥) ,这些人利用得到的锁和公钥将密件上锁 ( 加密) 后发送给张三。张三再用自己独有的密钥( 私钥) 去打开( 解密) 密件。 在此过程中,有两种密钥:一种是人人都能拥有的公开密钥,用来将明文加密: 另种是只有一个人有的私钥用来打开( 解密) 加密的密文。这样送信人和收信 人之间无须建立密钥分配系统。信息“锁”起来容易,没有私钥要打开就非常困 难( 甚至不可能) 。现在经典计算机上使用的加密术之一是1 9 7 7 年r i v e s t 、s h a m i r 和a d e l m a n 三人所发明的r s a 公钥加密体系。它不需要发放私钥,而利用两个大素 数的乘积难以分解来加密。它已得到广泛应用。难以对大的整数进行因子分解这 一事实已经成为现行的经典加密术的数学基础。 1 1 1 2 经典密码术存在的问题 第一类密钥密码术中的“一次性”密码系统虽然从理论上证明为不可破译, 但其安全性方面仍有两个缺点:( 1 ) 它是一次一密,如果多次使用,窃密者将杂 乱信息逐一记录下来,仍然能分析出密钥来;( 2 ) 在进行通信时,张三和李四要 用某种方法来交换密钥,这中间也可能存在不安全之处或漏洞。同时上述两点还 都是建立在传输信道的完整、可信的基础上,假定窃密者只窃听不篡改或者假冒 2 第一章引言 合法用户传输信息的基础上。第二类密钥不仅理论上未证明为不可破译,而且还 有一个缺点,即随着计算速度和计算方法的进步,它存在被破译的危险。 据有关报道,在2 0 1 5 2 0 2 0 年左右,量子计算机将有可能进入实际应用,它 对现有的经典密码体制将提出严峻的挑战。当前使用最广泛的经典加密技术是 r s a 公钥密码术。这种公钥体制的保密性,建立在经典计算机对一些函数( 如大 数因子函数) 的不易计算性上。例如:使用当今运算速度最快的超级电脑( 每秒 1 0 1 3 次浮点运算) ,对一个6 0 位的十进制数进行因子分解,需l o ”秒一3 l 亿多年( 宇 宙的寿命) ;但是,在量子计算机上采用s h o r 量子算法,以同样的运算速度( 1 0 ” 次秒) 计算,l o 8 秒即可完成同样的大数因子分解过程。所以,当前的经典密码体 系在量子计算机面前毫无安全性可言。 现在至少在原理上证明了,量子计算在因子分解的问题上比经典计算机快得 多。第一个实用的量子计算机的出现,就意味着现在使用的r s a 公钥加密法的安 全性的丧失。目前使用的r s a 公钥加密法的安全性是寄托在实用的量子计算机的 制造技术的发展缓慢程度上的。 经典密码术的安全性受到限制。以全新的量子概念为基础的量子密码术依靠 绝对安全的密钥来加密和解密,可用来实现不可破译和不可窃听的保密通信。随 着研究的进展,量子密码术的重要性和价值将与日俱增。 1 1 2 量子密码术 经典密码术试图使用数学的方式来解决密钥在传送过程中被截获或篡改的问 题,但并未在数学上获得绝对安全的证明。并且随着计算能力的不断增强,经典 密码术这种依赖于数学计算的复杂性的安全性必将被打破。 量子密码术用物理的方法( 量子态的传输) ,解决了密钥在传送过程中被截获 或篡改的问题,从而保证了密钥的绝对安全。量子密钥是理论上可以证明的不可 窃听、不可破译的密钥。 1 1 2 1 量子密码术的原理 量子密码术是密码术与量子力学结合的产物,它并不用于传输密文,而是用 于建立、传输密码本。根据量子力学的不确定性原理以及量子不可克隆定理知, 任何对量子的测量都会改变量子所处的状态。因此任何窃听的存在都会被发现, 从而保证密码本的绝对安全,也就保证了加密信息的绝对安全。 3 电子科技大学博士学位论文 首先想到将量子物理用于密码术的是美国科学家威斯纳。威斯纳于1 9 7 0 年提 出,可利用单量子态制造不可伪造的“电子钞票”。但这个设想的实现需要长时间 保存单量子态,不太现实。贝内特和布拉萨德在研究中发现,单量子态虽然不易 保存但可用于传输信息。1 9 8 4 年,贝内特和布拉萨德提出了第一个量子密码术 q c ( q u a n t u mc r y p t o g r a p h y ) 方案,称为b b 8 4 协议l l j ,由此迎来了量子密码术的新时 期。 如何安全、有效、迅速地分发量子密钥是量子密码术的关键问题。在合法的 通信用户之间( 密码学中称之为a l i c e 和b o b ) 产生、共享量子密钥的过程称为量子 密钥分配q k d ( q u a n t u mk e yd i s t r i b u t i o n ) 。实现q k d 过程的物理系统称为q k d 系 统。 q k d 协议是一个证明为安全的物理过程,它将经典信息编码到微观粒子的量 子力学特征上,通过经典信道和量子信道,在合法用户之间建立共享的密码本。 即量子密码术的密钥是通过q k d 的传输过程产生的,密钥的安全性由量子力学的 基本定理保证。对q k d 协议的唯一要求是,量子信息在量子信道上可以以低于某 个阀值的误码率传输。量子密钥比特可用于加密经典信息,实现量子保密通信。 q k d 系统利用微观粒子的量子特性来产生量子密钥。目前最常用的有光子的偏振 特性或相位特性。q k d 的传输信道可以是非导波信道( 如:自由空间) 也可以是 导波信道( 如光纤) 。 : a l i c 。 ;如,光纤、自由空间j b o b : l ,i:j 图1 - 2 基于量子密码术的保密通信原理 由于量子密码术的安全性基于量子力学的基本定理,因此它完全不受无限制 增加的计算能力的威胁。量子密码术是将来量子计算机实现后也可以保证信息交 换安全性的手段。 4 第一章引言 1 1 2 2 量子密钥分配协议 ( 1 ) o k d 协议的原理 q k d 是产生量子密钥的过程,而q k d 协议却是q k d 过程必须遵守的规则,它 是量子密码术的核心。 图1 - 3q k d 协议工作原理框图 一个完整的q k d 协议主要包括以下几个过程: ( a ) 收发双方必须经过身份认证以确定合法身份,避免窃听者冒充合法用户的 身份获取密钥信息。 ( b ) 合法用户在量子信道上( 如光纤、自由空间等) 传输编码在量子态上( 如 电子自旋态、光子偏振态、光子相位等) 的密钥比特。 ( c ) 经过一段时间的传输之后,合法用户在公开信道上进行讨论,对双方持有 的数据( 称为原始密钥l a wk e y ) 进行筛选,得到的密钥称为筛选密钥( s i f t e dk e y ) 。 ( d ) 双方从s i f t e dk e y 中选出一部分,进行误码率测量。理想情况下,若无窃 听存在,双方持有的密钥数据应该是相同的。但现实中由于窃听和信道传输以及 收发设备的误差,接收方的s i f t e dk e y 比特中往往存在误码。经过计算,若误码高于 安全界限( 与具体的q k d 协议有关) ,则收发双方不对误码来源加以区别,认为有 窃听存在,放弃本次产生的密钥,重新开始q k d 过程。 ( e ) 误码率低于安全界限,则进入经典纠错阶段。经过纠错后,双方拥有一个 相同的、无误码的密钥。 ( f ) 由于纠错过程在公开信道上进行,因此可能泄漏部分信息。为确保密钥的 绝对安全性,最后必须经过一个被称为保密加强p a ( p r i v a c ya m p l i f i c a t i o n ) 的过 程,使得窃听者对最终密钥所获知的信息小于1 个比特。经过p a 后,合法用户所拥 有的密钥是一个无误码、绝对安全的密钥。 5 电子科技大学博士学位论文 ( g ) 双方从保密加强之后的密钥中选取- - 4 , 部分作为下次通信时身份认证使 用,余下的密钥称为最终密钥( f i n a lk e y ) ,用于信息加密。 q k d 协议对密钥的纠错和保密加强过程利用的都是经典信息学中的技术。 q k d 协议是量子密码术的核心,人们在第一个q k d 协议b b 8 4 协议的基础 上,不断地提出各种新的密钥。其中最典型的包括b 9 2 协议、e 9 1 协议。一个q k d 协议规定了一套量子密钥产生所遵循的规则,规定的内容主要包括: ( a ) 使用的信号源:由于激光技术水平的不断提高,相对于其他微观粒子,对 光子的产生和控制更加容易。因此目前使用的密钥载体都是光子。常用的光源主 要有脉冲单光予源和纠缠光源。理想的单光予源一次只发射一个光子,在实际的 q k d 系统中常使用高度衰减的弱相干脉冲来代替理想光源。纠缠光源产生两个处 于最大纠缠态光子,称为纠缠光子对。它们分别被发送给两个合法的用户。因此 纠缠光源实际是一种特殊的单光子源。相比纠缠光源,脉冲单光予源由于结构简 单得到了广泛的应用。 ( b ) 编、解码规则:编、解码规则规定q q k d 协议将经典信息( 如,“1 ”、“o ”) 编码到微观粒子的什么量子特征上。目前常用的主要有光子的偏振态编码和相位 编码。 ( c ) 公开讨论的规则:规定双方使用哪一种经典信道进行公开讨论,以及讨论 的内容。常用的经典信道有计算机因特网、无线网络等。由于经典信道可以被窃 听,因此公开讨论的内容必须谨慎选择。 ( d ) 安全性的确认:安全性的确认主要包含两方面的内容:第一,是确定误码 率上限:第二是确定纠错和保密加强时的参数选择。 本文将在第二章中对q k d 的量子力学原理进行详细的阐述。 ( 2 ) 数据纠错 经过数据筛选后,双方仍不能保证各自保存的比特序列完全一致,所以必须 对筛选密钥进行纠错。目前比较好的方法是采用分组奇偶校验。具体做法是: ( a ) a l i c e 和b o b 对各自的比特序列进行统一的随机置换,然后将数据分为n 个数 据块。分区的依据是误码率估计阶段得到的误码率,数据块的大小要保证每个数 据块内的误码数小于1 比特。a l i c e 和b o b 逐块比较奇偶性。若通信双方数据块的奇 偶性相同,就暂时认为这些比特序列是一致的,进入下一个数据块的比较。若奇 偶性不同,则将该数据块等分为两个小数据块,重复进行上述过程,直到找出错 误的字节并校正。为了不泄漏信息给e v e ,每次公开比对后,双方约定将数据块的 6 第一章引言 最后一位丢弃。所有数据块比对完成后,根据已纠正的字节数,重新估算剩余误 码数量。 ( b ) 通信双方根据剩余误码的数量,对剩余的比特序列重新进行分组,多次重 复步骤( a ) 的操作。 ( c ) 当剩余误码率过低以后,重复步骤( a ) 的效率将大大降低,此时可使用随机 分组的方式进行奇偶校验。 ( d ) 当重复多次没有发现误码后,数据纠错可以停止。此时通信双方的密钥中 存在误码的概率已经很低,可以认为双方的密钥是一致、无误码的。 ( 3 ) 保密加强p : 经过数据纠错后,虽然a l i c e 和b o b 的数据一致了,但也有一部分可能泄漏了信 息给e v e 。这少量的信息可能被e v e 利用,结合她截获的密文推断相应的明文。这 就要求通信双方必须对得到的密钥进行压缩,将e v e 可获得的字节数减小到l 比特 以下。 p a 的基本方法是求一系列子集的奇偶性,但本次不公布结果,而是把比特序 列本身的奇偶性留作最后的密码本。虽然数据协调中牺牲了很多比特,但这是为 保证密钥的绝对安全性所付出的必要代价。对于采用微弱激光脉冲光源的系统, e v e 可获得的字节数为 r = 疗t + 2 厄) + 5 n ( ( 1 一) + s ( + 2 厄) ) ( 1 1 ) 其中,n 为数据纠错后的比特序列长度,u 为脉冲光源的平均光子数。对单光 予源,e v e 可截获的字节数为 r = 2 f 2 p n + 5 ,胛( 4 + 2 压) ( 1 2 ) p a 的实现可用数学公式表示如下 堪币叫 ;:! ;* , :( ) l ! ) ( 1 - 3 ) 随机矩阵k 可以提前约好,也可以临时生成。矩阵k 的泄漏不影响最终密钥的 安全性。 7 电子科技大学博士学位论文 ( 4 ) 编码方式 在使用单光子作为信息载体的量子密码术中,常用的编码方法主要有两种: 相位编码和偏振编码。偏振编码的系统用光子的不同偏振态来表示经典的“1 ”和 “0 ”。其优势在于结构简单,容易实现,但在光纤信道中传输受光纤的双折射影 响大,偏振态容易改变。而大气信道的非双折射特性正适合使用偏振编码,因此 自由空间q k d 系统几乎都使用偏振编码。相位编码q k d 系统用光子的相位信息来 代表“1 ”和“0 ”。优点在于相位调制器的速度快,可实现快速编码,并且比较好 的解决了光纤信道中双折射问题。缺点在于使用m z 干涉仪进行数据分析时,相位 漂移对干涉能见度稳定性的影响。但这一问题已经得到了很大改善。因此相位编 码主要用在基于光纤信道的q k d 系统中。 s 图1 - 4q k d 协议的完整流程图 8 第一章引言 1 2 量子密码术的现状及趋势 1 2 1 量子密码术的现状 量子密码术为信息的传输提供了前所未有的安全性,因此已经成为当今研究 的热点。目前美国国家科学基金会、美国国防部等部门正在着手此项技术,欧盟 从1 9 9 9 年开始研究,日本也从2 0 0 1 年开始把量子通信和量子密码术的研究纳入十 年计划。我国在这方面的研究起步相对较晚,但发展迅速,已成功地攻克了多项 理论和实验难题,在部分领域甚至处于国际领先水平。 b e n n e t t 等人于1 9 9 2 年在3 2 c m 的自由空间中完成了第一个o k d 的实验演示p 】。 至今量子密码术在短短的2 0 多年间,得到了迅速的发展。目前人们已经开展实验 研究的q k d 系统包括:基于光纤的q k d 实验、基于自由空间信道的实验以及可实 现全球性保密量子通信的星地q k d 方案的地面验证实验。其中技术相对最成熟、 即将达到商用水平的是基于光纤信道的单光子源的量子密钥分配系统。 基于光纤信道的0 k d 实验研究进展迅速。英国国防部首先在长度为1 0 k m 的光 纤中实现了基于b b 8 4 协议的相位编码o k d 系统 2 】。后来,他们将传输距离延伸至 3 0 k m 以上【3 】。1 9 9 3 年,瑞士日内瓦大学使用b b 8 4 协议的偏振编码方案,在1 1 k m 的光纤中实现了q k d ,误码率仅为0 5 4 【4 j ,后来他们在日内瓦湖底铺设的2 3 k m 的 民用光缆中进行o k d 演示【5 】。1 9 9 7 年他们还用法拉第镜消除了光纤的双折射效应 的影响,大大提高了光纤q k d 系统的稳定性和使用的方便性,发展出所谓的“即插 即用”的q k d 系统【6 】。美国l o s a m m o s 国家实验室在4 8 k m 的光纤中实现了相位编码 的q k d 实验【7 】。日本三菱电气和东芝剑桥实验室( t o s h i b ac a m b r i a g er e s
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 语音识别试题及答案
- 阿里定级面试题及答案
- 房地产销售策略与实战
- 2025年 道真自治县“特岗计划”教师招聘考试笔试试卷附答案
- 员工安全培训手册
- 2025年中国喷气背包行业市场全景分析及前景机遇研判报告
- 2025年中国内衣裤洗衣机行业市场全景分析及前景机遇研判报告
- 急救培训圆满毕业
- 住院患者护理风险评估制度
- 肿瘤晚期患者教育
- 2024年贵州省普通高中学业水平选择性考试地理试题(原卷版+解析版)
- ISO 37001-2025 反贿赂管理体系要求及使用指南(中文版-雷泽佳译-2025)
- 特种设备安全管理的应急预案编制
- 高压环网柜施工方案
- 报销医保委托书
- 2025年内蒙古锡林郭勒盟事业单位人才引进历年高频重点提升(共500题)附带答案详解
- 辐射防护复习题及答案
- 各种恶劣天气行车安全培训
- 化工装置报废拆除施工方案
- 华东理工大学《生物信息学》2021-2022学年第一学期期末试卷
- 《秦腔》课件统编版高中语文选择性必修下册
评论
0/150
提交评论