




已阅读5页,还剩34页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 量子密码学是近2 0 多年发展起来的一种新型交叉学科,是量子理论,信息 科学以及计算机科学相结合的产物。它是以经典密码学和量子力学为基础,利用 量子效应实现无条件安全的信息传递的一种新型密码体制。与建立在数学复杂性 基础上的传统密码学相比,量子密码学在理论上是绝对安全的,在信息交流日趋 频繁的今天具有广阔的应用前景和重大的科学意义作为量子密码学的一个重要 分支,量子安全直接通信不必事先在通信双方建立加密信息的密钥,而是可以直 接传送秘密信息它是量子力学的一个特有现象,在量子信息处理过程中,扮演 着极为重要的角色,为信息传输和信息处理提供了新的物理资源,开发和利用这 些新资源就构成了量子密码学研究的重要目的以e p r 纠缠对为量子信道,本文 设计了如下几个量子安全直接通信方案: 1 提出了一种利用纠缠光子对和局域测量的量子安全直接通信协议在该协 议中,携带秘密信息的粒子不必在信道中传送 2 设计了一个基于非正交纠缠光子对和局域测量的量子安全直接通信方案 利用纠缠光子对的非正交性,该方案能抵抗各种有效的拦截重发攻击和纠缠测量 攻击 3 针对高损耗信道中,窃听者将窃听行为躲在信道损耗中的攻击方法,设计 了一个基于局域测量和一次一密的量子安全直接通信协议 4 深入研究各种编码方案,设计了一个高信道容量的量子安全直接通信协 议 关键词:量子安全直接通信:e p r 纠缠:量子密码:信息安全 a b s t r a c t q u a n t u mc r y p t o g r a p h yi sa n e wc r o s s i n gs u b j e c td e v e l o p e di nt h er e c e n tt w e n t y y e a r s ,w h i c hi st h ec o m b i n a t i o no fq u a n t u mt h e o r y , i n f o r m a t i o ns c i e n c ea n dc o m p u t e r s c i e n c e q u a n t u mc r y p t o g r a p h y , w h i c h i sb a s e do nc l a s s i c a lc r y p t o g r a p h ya n d q u a n t u mm e c h a n i c s ,i san e wt y p eo fc r y p t o g r a p h i cs y s t e mw h i c hu t i l i z e sq u a n t u m d o m i n oo f f e c tt ou a n s m i ti n f o r m a t i o nu n c o n d i t i o n a l l ys e c u r e l y c o m p a r e dw i t h t r a d i t i o n a lc r y p t o g r a p h yb a s e do nm a t h e m a t i c sc o m p l e x i t y , q u a n t u mc r y p t o g r a p h yi s a b s o l u t e l ys e c u r ei nt h e o r y , s oi t h a saw i d e l ya p p l i e df o r e g r o u n da n dg r e a t l y s c i e n t i f i cs i g n i f i c a n c et o d a yw h e r ei n f o r m a t i o ni n t e r c o u r s ei sm o r ea n dm o r ef r e q u e n t a sa n i m p o r t a n t b r a n c ho fq u a n t u mc r y p t o g r a p h y ,q u a n t u ms e c u r e d i r e c t c o m m u n i c a t i o n ( q s d c ) c a n 仃孤s m i ts e c r e t i n f o r ma :c i o n d i r e c t l yw i t h o u tf i r s t e s t a b l i s h i n gar a n d o mk e yt oe n c r y p tt h e mb e t w e e nt w oc o m m u n i c a t i o np a r t i e s q s d ci st h ep h e n o m e n o no n l ye m e r g e di nq u a n t u mm e c h a n i c s ,a n dt a k e sg r e a t l y i m p o r t a n tr o l ei nt h ep r o g r e s so fq u a n t u mi n f o r m a t i o np r o c e s s i n ga n dp r o v i d e san e w p h y s i c sr e s o u r c ef o ri n f o r m a t i o nt r a n s m i s s i o na n di n f o r m a t i o np r o c e s s i n g e x p l o i t i n g a n du t i l i z i n gt h e s en e wr e s o u r c ei sa ni m p o r t a n tm o t i v a t i o no fq u a n t u mc r y p t o g r a p h y r e s e a r c h u s i n ge p rp a i ra sq u a n t u mc h a n n e l ,w ed e s i g ns e v e r a lq s d c s c h e m e sa s f o l l o w : 1 aq u a n t u ms e c u r ed i r e c tq u a n t u mc o m m u n i c a t i o np r o t o c o lw a sp r e s e n t e d ,i n w h i c ht h ep h o t o n sc a r r y i n gs e c r e tm e s s a g ei sn o ts e n ti nt h ep u b l i cc h a n n e l 2 aq u a n t u ms e c u r ed i r e c tq u a n t u mc o m m u n i c a t i o np r o t o c o lb a s e d o n n o n o r t h o g o n a le n t a n g l e dp h o t o np a i ra n dl o c a lm e a s u r e m e n tw a sp r e s e n t e d t h e s c h e m ec a l lv a l i d l yr e s i s ta t lk i n d so fi n t e r c e p t - r e s e n da t t a c ka n de n t a n g l e m e a s u r e a t t a c kb yu t i l i z i n gt h en o n o r t h o g o n a l i t yb e t w e e ne n t a n g l e dp h o t o np a i r s 3 aq u a n t u ms e c u r ed i r e c tq u a n t u mc o m m u n i c a t i o np r o t o c o lb a s e do nl o c a l m e a s u r e m e n ta n do n et i m ep a di sp r e s e n t e d ,w h i c hc a nv a l i d l yd e t e c te v e sa t t a c k a c t i o nh i d i n gi nt h ec h a n n e ll o s s 4 b yl u c u b r a t i n ga l lk i n d so ft h ee n c o d i n gs c h e m e ,w ep r e s e n t a q u a n t u ms e c u r e d i r e c tq u a n t u mc o m m u n i c a t i o np r o t o c o li nw h i c hc h a n n e lc a p a c i t yi si m p r o v e d k e yw o r d s :q s d c ;q u a n t u mc r y p t o g r a p h y ;i n f o r m a t i o ns e c u r i t y i i 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含 为获得或其他教育机构的学位或证书而使用过的材料。与我一同工作 的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表 示谢意。 学位论文作者签名:易灵、盔签字日期:川年石月io 日 学位论文版权使用授权书 本学位论文作者完全了解江西师范大学研究生院有关保留、使用 学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印 件和磁盘,允许论文被查阅和借阅。本人授权江西师范大学研究生院 可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采 用影印、缩印或扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后适用本授权书) 学位论文作者签名:易, 一豇导师签名: 签字日期:沙以年舌月f 口日签字日期: 以e p r 纠缠光子对为量子信道的量子安全直接通信 引言 量子密码学是近2 0 多年发展起来的一种新型交叉学科,是量子理论、信息 科学以及计算机科学相结合的产物。它是以经典密码学和量子力学为基础,利用 量子效应实现无条件安全的信息传递的一种新型密码体制。随着信息时代的到 来,人们对信息安全性的要求越来越高;然而,利用s h o r 提出的一种量子并行 算法,能轻而易举地破解基于大整数因子分解的经典密码体制。s h o r 的发现对 现有的密码体制提出了严峻的挑战,同时也掀起了人们对新型密码体制研究的热 潮。由于对外界任何扰动的可检测性和容易实现的无条件安全性,量子密码得到 了世界各国政府和研究人员最广泛的关注,并已形成了系统的量子密码理论体 系。量子密码主要包括量子密钥分配( q u a n t u mk e yd i s t r i b u t i o n q k d ) ,量子 秘密共享( q u a n t u ms e c r e ts h a r i n g q s s ) ,量子数据加密( q u a n t u md a t a e n c r y p t i o n q d e ) ,量子认证( q u a n t u mc e r t i f i c a t e s ) ,量子数字签名( q u a n t u m d i g i t a ls i g n a t u r e s ) ,量子隐形传态( q u a n t u mt e l e p o r t a t i o n ) 以及量子安全直 接通信( q u a n t u ms e c u r ed i r e c tc o m m u n i c a ti o n q s d c ) 等方面它们是不同于经 典密码的最奇特、最不可思议的现象之一,在信息处理过程中扮演着极为重要的 角色,为信息传输和信息处理提供了新的物理资源,开发和利用这些资源就构成 了量子密码学研究的重要目的 自b e n n e t t 和b r a s s a r d 在1 9 8 4 年发表他们的先驱性文献以来,量子密钥 分配引起了许多学科的研究人员极大的关注,许多量子密钥分配方案被建议n 叫1 1 在这些工作中,量子力学的许多特性如不可克隆定理,不确定性原理,纠缠性,非 正交量子态的不可区分性以及非定域性等都被用来完成这一任务这些方案的提 出大大的完善了量子密钥分配这一理论与此同时,利用量子密钥分配的许多弊 端也暴露出来例如,量子密钥的产生效率不高,而且制备过程非常的繁琐,每次 秘密通信之前都要重新制备全新的量子密钥一旦量子密钥在制备过程中被窃听 者窃取,所有制备的量子密钥都要作废,不仅浪费了时间,同时也浪费了资源。 由于以上原因,基于量子密钥分配的原理和理念,人们进一步提出了许多其 它的量子通信方案,例如量子数据加密,量子安全直接通信和量子隐形传态等量 子安全直接通信是最近几年才提出的概念,是量子密码学的一个重要分支。从量 子通信的角度看,q s d c 是通信双方以量子态为信息载体,利用量子力学原理和 各种量子特性,通过量子信道的传输,在通信双方之安全地无泄漏地直接传输有 效信息,特别是机密信息的方法。它与量子密钥分配不一样的地方在与它用来直 接传输不能更改的机密信息。2 0 0 2 年,b o s t r o m 和f e l b i n g e r 根据量子稠密编码 的思想用e p r 对提出了一个q s d c 协议即乒乓协议n 羽作者声称他们的协议被用来 产生密钥是安全的,由于在噪音信道中有一部分信息泄漏,所以被用来直接通信 硕士学位论文 是准安全的然而,w o j c i k n 羽和张建军等n 钔的研究表明,如果在实际的量子信道中 有损耗,那么乒乓协议被用来直接通信是不安全的,也就是乒乓协议能通过窃听 被攻击邓富国等基于e p r 对以数据块的形式提出了一个“两步一协议n 司和另一 个基于非正交极化单光子的q s d c 协议n 们王剑等介绍一个高维的q s d c 协议n 7 1 使用量子数据块的协议n 1 的一个好特性是:通信双方能够对未知量子态完成量 子保密增强以提高协议在噪音信道中的安全性2 0 0 6 年朱爱东等基于纠缠粒子的 秘密传输顺序提出了一种q s d c 协议n 引,其安全性基于纠缠关联性和传输粒子顺 序的秘密性最近,h w a y e a nl e e 等提出了一个基于认证的q s d c 协议钔 尽管有许多量子安全直接通信方案被提出,然而,要将它实用化,还有一段 较长的路要走。在退相干存在的情况下,如何实现长距离的通信? 实际信道中总 是存在损耗的,如何确保在有损信道中通信的安全性? 量子信道的信息容量如 何,如何提高量子信道的容量? 如何面对各种各样的窃听方案? 以及如何寻找更 实用,更高效的通信方案? 量子安全直接通信的研究,是不是可以发现量子力学 的更加丰富的内涵,加深人们对量子力学的理解? 本文的主要目的,就是从理论 上探讨量子安全直接通信的一些基本原理,以及寻找切实可行的量子安全直接通 信方案以及提高协议的容量,并借此对量子密码,量子信息甚至量子力学的一些 基本问题进行探讨。具体研究目标如下: 1 寻找新的量子安全直接通信方案,以此指导实验,加快实现量子安全直接 通信的实用化。 。 2 对现有的量子安全直接通信方案深入研究探讨,提高现有的方案的信道容 量,对新的方案进行完善和优化。 3 对量子安全直接通信协议在有损信道中的安全性进行深入探讨,提出新的 量子安全直接方案,以提高协议的安全性。 本文结构组织如下: 在第一章介绍了与量子安全直接通信有关的量子密码理论。 在第二章,提出了一种新的量子安全直接通信方案,给出了安全性的证明。 并把我们的方案与其它的类似方案进行比较。 在第三章,主要对已有的一些量子安全直接通信协议进行探讨以及如何提高 这类协议的容量和安全性。 在第四章,讨论对量子安全直接通信的各种攻击方法,针对不同的攻击方法, 设计了两个新的方案,并对协议的安全性,可行性以及实用性进行了分析。 在第五章,总结本文的工作以及对进一步研究进行探讨和今后的展望。 2 以e p r 纠缠光子对为量子信道的量子安全直接通信 第一章、量子密码基础 量子安全直接通信从物理本质来讲,它是利用量子力学中的一些特殊的原理 来完成经典密码学无法完成的事情。因此,对量子安全直接通信的理解,首先需 要对量子比特的一些特性和量子效应有一个大体的了解。 1 1 量子比特及其性质 1 1 1 量子比特和量子叠加态 在经典信息理论中,信息的基本单位是比特,与一个二进制数据位相对应。 它只有两种选择,h p o 和1 。类似地,量子信息的基本单位是量子比特( q u b i t ) , 它由一个两量子态系统构成的,用i i f ,) 表示口,物理上可以用各种不同的物理客 体实现,如光子的偏振,电子的自旋,原子的两个稳定能级等。所不同的是,一 个量子比特不仅可以取值i o ) 和1 1 ) ,更普遍的意义下,它往往处于二者的叠加 态上,即 i y ) = 口l o ) + 1 1 ) ( 1 1 1 ) 其中口和是复数,且i p i l 2 + i l 1 1 2 = 1 。分别骨j 维正交基矢( :) 和( ? ) 表示1 0 ) 和 厂,y 、 1 1 ) ,则i 少) 可用矩阵表示为i :1 从物理意义上来说,( 卜1 ) 式所表示的量子比特既可能处于j o ) 态,也可能处 于1 1 ) ,同时还可能处于这两个态的叠加态口i o ) + 1 1 ) ,具有不确定性。测量之 前观测者无法确切知道该量子比特处于哪一个具体状态。用测量基l 吣和1 1 ) 测量 该量子比特,能获得的惟一信息是知道处于状态i o ) 的概率是陋1 1 2 ,处于状态1 1 ) 的 概率是忪| 1 2 ,但测量前无法准确预言测量结果是i o ) 还是1 1 ) 。要想获得准确的结 果必须采取某种合适的测量基测量该量子比特。对于确定的量子比特,口和的 值是确定的。当1 2 = 忪1 1 2 = 1 2 时,在基底i o ) 和1 1 ) 下测量该量子比特,得到l o ) 和1 1 ) 的概率相等,l 少) 表现为完全的不确定性。这种不确定性源于量子力学系统 的内秉性,因此它是真正随机的。 h i l b e r t 空间的基矢不是惟一的,所以一个量子比特也可以用不同的基矢表 示,并且这种基矢有无穷多组的。在不同的基矢中同一个量子比特的表示形式也 有所不同。例如,定义i + ) 和l 一) : 硕士学位论文 i + ) = 去( i o ) + 1 1 ) )l 一) = 去( 1 0 ) 一1 1 ) ) ( 1 1 2 ) v zv z 容易验证l + ) 和i 一) 是正交归一的,因此它们可以作为h i l b e r t 空间的一组基矢, 以这组基矢也可表示( 卜1 ) 式中的量子比特i y ) , i 沙) = 口j 0 ) + p 1 1 ) 2 砉 + ) | + ) + 老( 口一) i 一) ( i 1 - 3 )v 二v z 一般地,量子信息中习惯于称i o ) 和1 1 ) 为计算基矢( c o m p u t a t i o n a lb a s i s ) ,i + ) 和i 一) 为物理基矢( p h y s i c a lb a s i s ) 式( 卜1 ) 和( 卜3 ) 形式一样但系数不同,它们 表示同一个量子比特, 由于口和可连续取值且满足h 1 2 + 1 1 1 1 2 = 1 ,( 卜1 ) 式又可用表示角度的参 数7 ,伊,口表示成如下形式: i y ) = 口妒( c o s o l o ) + e 肇s i n a i l ) ) ( 1 1 4 ) 式中的参数厂,伊,9 均为表示角度的实数。相因子e 妒在物理上是不可测量的,根据 量子态的物理意义,有无该相因子都表示同一个量子态。因此,( 1 4 ) 式可简写 为: i ) = c o s o l o ) + e 肇s i n t g 1 ) ( 1 卜5 ) 式( 1 5 ) 以缈,目为参数。容易验证,所有满足( 1 5 ) 式的量子比特构成了一个 b l o c k 球( 如图1 ) 。 i 】) 图1 量子比特的b l o c k 球表示 b l o c k 球面上的每一点代表h i l b e r t 空间的一个矢量,图1 表明二维h i l b e r t 空间的量子比特有无穷多个。从球坐标理论知道,b l o c k 球面上的任意两点之间 都可通过一个旋转操作实现变换,这意味着从数学上可以实现不同量子比特之间 的变换。由于旋转操作是么正操作,这种操作在物理上是可以实现的,从量子信 息和量子计算的角度看,这种旋转操作相当于一个量子逻辑门。 一般地,刀个量子比特组成的量子态称为多基量子比特,它存在2 4 个互相 4 以e p r 纠缠光子对为量子信道的量子安全直接通信 正交的态,通常取2 4 个基底态为i 机f 是一个一位二进制数刀个量子比特的一般 态可以表示为2 4 个基底态的线性叠加,用式表示为 l y ) = l f ) ( 1 1 _ 6 ) 式中,f 分别取力个0 和1 ,l = o 0 0 ”为- 0 复系数,满足窆慨1 2 :1 。考虑一个n 个量子比式中,f 分别取力个和1 ,为复系数,满足 ! 阮2 = 1 。考虑一个 个量子比 特构成的量子存储器,它包含2 ”个基矢。在经典计算中,n 位的存储器只能记 录2 “个数中的一个,而在量子存储器可以同时存储这2 “个数。因此,量子计算 机实施一次操作可以同时对2 4 个数进行运算,相当于2 4 个经典计算机实行并行 操作,即量子并行计算。p s h o r 利用量子计算机强大的并行处理能力,于1 9 9 4 年提出了快速分解大数因子的算法。在量子计算机面前,基于大数因子分解问 题的r s a 公钥密码体系变得不堪一击。 算( 机) 的研究,刺激了量子密码的发展。 p s h o r 的开创性工作,促进了量子计 在上面的讨论中,量子比特的基只有两个可能的状态,即1 0 ) 和1 1 ) ,称这种 量子比特为二进制量子比特。量子信息学中也定义了多进制量子比特,一般地, g 进制单基量子比特可表示为 妒) = q i o ) + 1 1 ) + 件i q - 1 ) ( 1 卜7 ) 式中满足0 1 1 2 = 1 。一个常用的多进制单基量子比特是三进制量子比特 l 3 ) = q l o ) + 1 1 ) + 吒1 2 ) ( 1 1 8 ) 这种三进制量子比特已在量子秘密共享中被使用。典型的多进制多基量子比特是 a h a r o n o v 态所表示的量子比特 i 善) = l 6 ( i o l 2 ) + 1 1 2 0 ) + l o l 2 ) 一1 0 2 1 ) 一1 1 0 2 ) 一1 2 1 0 ) ( 1 1 9 ) 该量子比特具有的一些特殊性质,已被应用到量子安全多方协议中。 1 1 2h eis e n b e r g 测不准原理 根据量子力学的基本假设,微观体系的一个力学量用一个线性厄米算符表 示。处于某一给定状态i ) 的量子系统,其各力学量并不总是取确定值。例如 力学量a ,假设其本征值为口f ,对应的本征态为k ) , 彳j 够) = i ) ( 1 1 - 1 0 ) 则在i 缈) 态下对力学量a 进行测量得到取值的概率是i ( i y ) 1 2 。 定义力学量a 在态l 沙) 中的平均值a : a = ( i 彳i 沙) ( 1 1 一1 1 ) 力学量a 在态i 沙) 中的不确定度定义为a ,满足 5 硕士学位论文 ( 2 = ( 一天) 2 = ( y i ( q - x ) 2i q ) ( 嘭i ) = ( y l 【q 2 - 2 a , x + ( x ) 2 】l ) ( 嘭l ) 1 ) ( 1 1 1 2 ) = ( y l a 2 一匹) 2 】i y ) = a 2 一匹) 2 定义力学量算符a 与b 的对易式 a ,b = a b - - b a ,则力学量a 和b 在同一量子 态i y ) 下的不确定度关系为: 鲋衄三i 丽i 这就是测不准原理,或称测不准关系。h e i s e n b e r g 测不准原理表明,微观粒子 两类非对易可观测量的属性是互补的,对其中一种属性的精确测量必然会导致其 互补属性的不确定性。 由于叠加性,式( 1 1 ) 所表示的量子比特可能以概率1 2 处于1 0 ) 态,也可 能以概率忪1 1 2 处于1 1 ) ,还可能处于这两个态的叠加态口i o ) + 1 1 ) ,但无法知道该 量子比特具体处于哪一个状态,要获得确切的结果就必须测量该量子比特。而量 子测量与测量基的选取有关,若测量基选得不合适,测量不能给出精确结果。例 如,用基矢i o ) 和1 1 ) 构成的测量基i o ) ( o i 和1 1 ) ( 1 i 测量量子比特i ) = 口i o ) + 1 1 ) , 得到的结果要么是l o ) ,要么是1 1 ) ,但不能完全确定l 沙) 。因为振幅和相位是一 对测不准量,一旦振幅完全确定,则相位完成不确定,因而不能完全确定i y ) 。 量子比特的这种测不准性是量子密码的基石之一。 1 1 3 不可克隆性 量子克隆是指以一个量子比特为基础精确地翻版出另一个与该量子比特完 全相同的新的量子比特,同时不损坏原来的量子比特。1 9 8 2 年,w o o t t e r s 和z u r e k 首次研究了量子克隆问题,并提出了著名的量子不可克隆定理: 在量子力学中,不存在这样一个物理过程:实现对一个未知量子态的精确 复制,使得每个复制态与初始量子态完全相同。 假设有一个未知量子态i y ) ,一个标准的量子态l j ) 和一个克隆机u ,克隆的 目的是在某种么正操作的作用下将克隆粒子从i s ) 态转化为l y ) 而不破坏被克隆 粒子的状态l i f ,) ,即下面的过程: i 少) o l s ) 旦专u ( 1 ) 圆l s ) ) = i 沙) 圆l 沙) ( 1 1 1 4 ) 假设连续进行两个复制的过程,分别复制l 缈) 和i 缈) ,则有 6 以e p r 纠缠光子对为量子信道的量子安全直接通信 u ( i y ) o i s ) ) = i 缈) 圆l 缈) u ( i 伊) i s ) ) = l 伊) i 矿) 对方程( 3 - 2 ) 和( 3 - 3 ) 求内积,得 ( 1 1 1 5 ) ( 1 1 1 6 ) ( 沙i 缈) = ( y i 妒) 2 ( 1 1 1 7 ) 显然,上述方程只有在缈i 缈) = o 或者他i 妒) = l 的时候才成立,所以i y ) 和l 缈) 只 有在正交或者相等的时候,才可能被克隆。因此,一个普适的量子克隆机是不存 在的。同时,量子力学的线性也禁止克隆。 、 量子不可克隆定理可以看成是h e i s e n b e r g 测不准原理的一个推论,事实 上,正是因为未知的量子态可能来自不对易算符的本征态,而由某一个确定的算 符去测量量子系统,可能会导致不完备的测量,从而得不到量子态的全部信息。 所以不能精确复制出与初始量子态完全相同的量子态来。 1 1 4 非正交量子比特的不可区分性 。在经典信息理论中,一个物体的不同状态通常是可以区分的,至少在原理上 是可区分的。然而,在量子世界中,由于量子比特的不可克隆性,非正交的量子 比特却不可以被精确区分,用反证法证明如下: 假设有两个非正交的量子比特i ) 和l y :) 能够被精确区分。如果制备的是 i ) ( i ) ) ,那么每次测量得到,的几率为1 。定义e = ,蟛呜,那么每次 的观察可以写为 。 ( 州巨 v i ) - - 1 ,i 易i v 2 = 1 ( 1 1 1 8 ) 由,量= 1 ,可以得到,( ei ) = 1 。又由于( i 巨1 ) = l ,所以有 ( l 最l ) = o ,且易1 ) = o 。因为i ) 和i ) 是非正交的,可以沿平行和垂 直l 。) 的方向将l ) 分解l ) = 口i ) + l 缈) ,其中h 2 + i p l 2 = 1 ,i 缈) 垂直于l ) , 而且由于1 ) 和i ) 是非正交的,所以例2 ) a b , 陟 = 击( 1 0 0 ) - ) 灿, i 妙+ = 击( io l + 1 1 0 ) a b , i y 一 = 专( 1 0 1 卜1 1 0 ) a b 它们构成一组完备基。处于纠缠态的粒子之间具有很好的关联性和非定域性。以 极化的双光子纠缠态为例,假设式( 5 - 1 ) ( 5 - 4 ) 中的1 0 ) 和1 1 ) 分别代表光子的量 子态为水平和垂直极化( 或称“偏振 ) ,纠缠粒子之间的关联性体现在对光子的 量子态进行相应的力学量测量得到的测量结果上。如果我们对处于态 i 矽+ ) = 专( 1 0 0 ) + 1 1 1 ) ) a b 中的a 光子进行测量,根据量子力学原理,每一次得到的 测量结果是确定的,但并不唯一,即每一次的测量结果或者是1 0 ) 或者是1 1 ) ,且 两种结果以相等的几率出现。如果我们在测量完a 光子的量子态之后再去测量b 光子( 在a 和b 光子维持纠缠时间内,即退相干前进行测量) ,我们会发现对这两 个光子量子态测量的结果具有很好的关联性,即如果对a 光子测量的结果为i o ) , 则b 光子的测量结果必然为i o ) ;同样,如果对a 光子测量的结果为1 1 ) ,则b 光 子的测量结果必然为1 1 ) 。用量子力学的语言描述为:对处于纠缠态 l 矽+ ) = 专( i o o + 1 1 1 ) ) a b 的a b 光子对中的a 光子进行单光子测量,如果得到的测量 结果为1 0 ) ,则原来的由两光子组成的复合体系的量子态塌缩到直积态i o ) l o ) 。此 时无论我们是否测量b 光子,其量子态必然为1 0 ) ;同理,如果对a 光子测量得 到的测量结果为1 1 ) ,则原来的由两光子组成的复合体系的量子态塌缩到态1 1 ) 1 1 ) , 此时无论我们是否测量b 光子,其量子态必然为1 1 ) 。根据量子力学原理,这种 关联性不随空间距离的长短而改变,即使这两个纠缠光子一个在地球上,另一个 在月球上,其关联性依然存在;即只要它们之间存在着纠缠,它们的测量结果的 以e p r 纠缠光子对为量子信道的量子安全直接通信 关联性就会存在,这是量子纠缠的非定域性的一个体现。在现代量子光学实验中, 纠缠粒子之间的关联性和非定域性已经得到了大量的证实 四个b e l l 态的子系统的约化密度算符都是1 2 ( 1 0 ) ( o l + 1 1 ) ( 1 1 ) ,子系统都处 于最大混合态,分别以1 2 的几率处于1 0 ) 和1 1 ) 。因此,仅从每个子系统中都不 能区分四个b e l l 态。b e l l 态这种性质可用来传送秘密信息,每个b e l l 态可携 带两个比特的信息。四个b e l l 态分别与四个布尔态一一对应,l 矽+ ) _ 0 0 , l 一- - 0 1 ,i y + - - - 1 0 ,i y 一- - 1 1 。因b e l l 态所携带的信息是非局域的,不可能 通过局域操作来提取。如果对某个子系统实施如下的四个局域操作: u = i - i o ) ( o l + p ) ( 1 l , ( 1 1 2 4 ) = 吒= l o ) ( 1 l + 1 1 ) ( o l , ( 1 1 2 5 ) = 峨= l o ) ( 1 l - 1 ) ( o l , ( 1 1 2 6 ) 以= 吒= l o ) ( o l - 1 1 ) ( 1 1 ( 1 1 2 7 ) 则可以实现四个b e l l 态( 四个布尔态) 之间的互相转换,而这些局域操作并不改 变子系统的局域性质。所以这四个局域操作可以对b e l l 态进行局域编码,然后 作为非局域的信息存储在b e l l 态上。这就是著名的密集编码原理。 对两量子比特b e l l 态进行推广,g r e e n b e r g e 、h o r m e 和z e i l i n g e r 首先得到 了三粒子最大纠缠态g h z 态 i ) 2 老( 1 0 0 0 ) 一1 1 11 ) ) 仰z - v 后来,人们将n 个两能级量子体系的纠缠态 i g h z ) = 万1 ( | o l ,0 z ,。v 冲l ,1 z ,1 ) ) 称为多粒子g h z 态,。三粒子g h z 态在实验上已经被证实与局域隐变量决定性的 冲突,四粒子的g h z 态也分别被实验制备出来。 。多粒子的纠缠态中还有一类性质被称为形态的多量子比特纠缠态: 1 w ) 2 赤i - 1 , 1 ) ( 1 卜3 0 ) 其中i n - 1 ,1 ) 包括了所有的对称的( n 一1 ) 个。和一个1 的态。具体到三量子比特 的情况,形态为 1 w ) = ( i 0 0 1 ) + i o l o ) + i l o o ) ) ( 1 卜3 1 ) 三粒子处于形态时,把其中任意一个约化掉,其余二粒子都以一定的几率处于 最大纠缠态,或者直积态。 9 硕士学位论文 量子纠缠在量子密码、量子隐形传态、量子稠密编码和量子计算等领域都有 广泛的应用。 1 2 量子比特的变换 在量子密码中,经常会涉及到对量子比特的操作,包括对单个量子比特的操 作和同时对多个量子比特的操作,如量子密码中的加解密操作都是通过对量子比 特的操作实现的。在量子信息领域中,一种操作就是一个量子逻辑门,而且这种 操作通常是可逆操作,遵循么正演化规律。根据量子信息理论,只要能完成单个 量子比特的量子操作和两个量子比特的控制非门操作,就可以构建对量子系统的 任一幺正操作,因此只要了解一些基本的操作就可以了。 1 2 1 单比特量子逻辑门 单量子比特的量子门由2 2 的幺正矩阵u 构成,且u u = ,其中【,是u 的 共轭矩阵,是2 2 的单位矩阵。每个幺正矩阵都定义一个有效的量子门,所以 有无限的单比特量子门。下面介绍最基本的一些量子门, h a d a m a r d p a u l i - x h = 拭m q = 吒= ( ? 三) , q 2 q - - l0 l - o i t 吼= 吒= 口三 s = , 丁= ( 三甜 以及三个旋转门( 分别绕曼,夕和三轴) 。 墨( 目) 兰e - 1 0 x 2 _ c o s 詈川s i n 罢工= b ( p ) 暑p 一毋2 = c o s 詈一,s i n 罢y = l o 占 c o s 一 2 曰 - - ! s m 一 2 口 一z s l n 一 2 秒 c o s 一 2 ee 22 p秒 22 ( 1 2 - 3 ) ( 1 2 - 4 ) ( 1 2 5 ) ( 1 2 - 6 ) ( 1 2 - 7 ) ( 1 2 - 8 ) 、,、, 1 0 厶 一 一 2 2,工1 ,l,l r r 沧 = 耋 吐 m 阻 陌 盹 万一8 以e p r 纠缠光子对为量子信道的量子安全直接通信 足( p ) - - - - - - e - w z l 2 - - c o s 罢,一z s t n 詈z = ( p :陀 ( 1 2 - 9 ) 1 2 2 多比特量子逻辑门 多量子比特量子逻辑门的原型是受控非门( c n o t ) 门。这个门有两个输入量子 比特,分别是控制量子比特和目标量子比特,该门工作原理如下:当控制量子比 特为0 时,目标量子比特将保持不变。如果控制量子比特为1 ,目标量子比特将 翻转,即 i o o ) - , i o o ) ,1 0 1 ) - 1 0 1 ) ,i l o ) - , 1 1 1 ) ,1 1 1 ) 一i l o ) ( 1 2 1 0 ) 用图卜2 表示为 i 么) c n o t , , 、 l 彳) 曰oa ) , u c n 2 1o ol 00 oo oo 0 0 0l 10 图1 - 2 左边是受控非门而右边是受控非门的矩阵表示。 受控非门的作用可总结为i 彳,占) _ l 彳,b o 彳) ,其中。是模2 加法。 任意数量的量子比特上的任何量子计算,可以从对量子计算具有通用性的一 组有限个门中产生出来。所以,要实现所有的门运算,只要完成通用量子门的构 造即可。 有以下几种常用的通用量子门: h a d a m a r d + s + 二翮纪+ c n o t ; 8 h a d a m a r d + 相位门矽+ 受控相位转移门丑( 矽) 肌妒= ( 三;灿班 1o 00 010o oo1o 0 00p 肇 两种非对易单量子比特门+ 一个非平凡两个量子比特门。 最后,我们注意到,在量子计算机中幺正性是量子逻辑门的唯一要求,任何 满足么正性的矩阵都能表征一个量子逻辑门。而所有的量子逻辑门都是可逆操 作,不伴随信息的擦除( 输入信息的丢失) ,在理论上也就不存在热耗散的极限, 从而杜绝了经典计算机从根本上就无法解决的热耗散严重影响器件正常功能的 硕士学位论文 问题。 1 3 经典密码学 密码学提供的最基本的服务就是对通信者之间传送的消息进行加密,提供安 全的通信。密码设计就是要构造一种规则,使得需要保护的信息在这种规则控制 下,变为非法或未授权者不可识别的符号,无法获取有用信息,而合法接收者和 授权用户在相应规则变换下容易恢复出原有信息。 1 3 1 基本概念 一个密码系统中,通常包括五个基本元素:明文、密文、密钥、加密算法和 解密算法。 明文是作为加密输入的原始信息,即消息的原始形式,通常用m ( 代表 m e s s a g e ) 或p ( 代表p l a i n t e x t ) 表示,它可能是比特流( 文本文件、位图、数字 化的语音流或数字化的视频图像) 。 密文是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c ( 代 表c i p h e r t e x t ) 表示,它也是二进制数据,有时和历一样大,有时稍大( 通过压缩 和加密的结合,c 有可能比p 小些) 。 密钥是参与密码变换的参数,通常用七( 代表k e y ) 表示。 加密算法是将明文变换为密文的变换函数,相应的变换过程称为加密,即编 码的过程,通常用e ( 代表e n c r y p t i o n ) 表示,用数学表示为 c = 巨( p ) ( 1 3 1 ) 解密算法是将密文恢复为明文的变换函数,相应的过程称为解密,即解码的 过程,通常用d ( 代表d e c r y p t i o n ) 表示,用数学表示为 p = q ( c ) ( 1 3 - - 2 ) 对一个有实际意义的密码体制而言,总是要求它满足p = 砍( & ( p ) ) ,即用加密 算法得到的密文总是能用一定的解密算法恢复出原始的明文来。 1 3 2 典型的密码体制 密码体制就是完成加密和解密功能的密码方案,它主要由算法和密钥组成。 算法部分通常是可以公开的,密码体制的安全性是基于密钥的安全性。根据变换 中使用的密钥的特性不同,可将密码体制分为两大类:对称密码体制和非对称密 码体制。 对称密码体制的基本特征是加密密钥和解密密钥相同。它的原理很简单,其 加密和解密过程可表示如下: 1 2 以e p r 纠缠光子对为量子信道的量子安全直接通信 乓( p ) _ c ,级( c ) 寸p ( 1 3 2 ) 上式表示发送方通过加密算法根据输入密钥k 将可识别的明文p 转换成不可 识别的密文c ;合法接收者收到后,经相同密钥k ,在解密变换d 的作用下,将 不可识别的密文转换成明文。对于非法用户,因为没有密钥k ,不可能或很难从 密文中获得有用的信息。 , 对称密码体制的优点是加密、解密处理速度快,具有很高的数据吞吐率。它 的缺点是密钥分发过程复杂且代价高,数字签名困难等。 常用的对称密码算法有d e s ( 数据加密标准) ,三重d e s 等。 非对称密码体制的特点是加密密钥和解密密钥不同,一个可以公开,称为公 钥,用来加密明文,用k ,表示;另一个不能公开,称为私钥,用来解密密文, 用k 。表示。通过一个密钥可以相对容易地导出另一个密钥,但相反的过程很难 或不可能。非对称密码体制的加密和解密过程可表示如下: , 最。( 删) _ c ,巩。( c ) j 朋 ( 1 3 - - 2 ) 上式表示,若用户a l i c e 想给另一个用户b o b 发送秘密信息m ,a 1 i c e 必须先以 b o b 的公钥k p 对m 加密得到密文c ,要想解密密文,必须有b o b 的密钥k 。 非对称密码体制的优点是密钥管理和分配相对较容易且可以实现数字签名。 缺点是相对对称密码体制,非对称密码体制的加密、解密处理速度较慢,同等安 全强度下非对称密码体制的密钥位数要求多一些。 这两种密码体制的基础是不同的,非对称密码体制是基于数学问题求解的困 难性,而对称密码体制是基于代替和换位方法。 1 3 3 密码分析 ,密码分析和密码设计是共生的,又是互逆的,两者密切相关但追求的目标相 反。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 语谱图课件原理
- 语言区游戏理论知识培训课件
- 2025咨询合同-泄露后果
- 2025企业合作协议协议范本
- 2025员工派遣协议方案借调合同
- 2025房产按揭贷款购买合同
- 团队绩效评估体系评分标准模板
- 互联网技术咨询服务合作合同
- 合作社农田种植项目协议
- 2025年智能制造行业补贴资金申请策略与案例分析报告
- 卵巢恶性卵黄囊瘤(内胚窦瘤)
- 煤矿生产技术基础知识(授课)
- 高中音乐鉴赏(湘版)《音响的感知》 课件
- 急性左心衰的抢救配合与护理
- GB/T 11869-2018造船和海上结构物甲板机械远洋拖曳绞车
- 最新-骨髓炎-课件
- 主题班会《反对邪教-从我做起》
- 幕墙预埋件专项施工方案
- HDX8000系列安装配置操作指南
- 白虎汤分析课件
- 山东青年政治学院校徽校标
评论
0/150
提交评论