(理论物理专业论文)量子密钥安全性研究.pdf_第1页
(理论物理专业论文)量子密钥安全性研究.pdf_第2页
(理论物理专业论文)量子密钥安全性研究.pdf_第3页
(理论物理专业论文)量子密钥安全性研究.pdf_第4页
(理论物理专业论文)量子密钥安全性研究.pdf_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国防科学技术大学研究生院学位论文 摘要 量子通信是量子信息中的一个重要部分, 本文做的主要工作是在理论上分析量子密钥 ( 或量子密钥分配) 方案的安全性问 题。量子密钥的安全性问 题在量子密钥分配中 是一个非 常重要,非常关键的问题。量子密钥的安全性问题主要是考虑窃听者 ( 通常称之为e v e ) , 采取何种窃听方案, 能够窃听到多少信息量以 及合法的 通信双方( 通常称之为a l i c e 和b o b ) 如何判断所建立的密钥是安全的问题。在量子密钥分配中,e v e和在经典通信中一样,可 以获得合法的通信双方所建立的密钥的相关信息。但是,与经典通信不同的是,在量子密 钥分配方案中,a l i c e 和 b o b通过比较他们得到的密钥串的一部分,根据误码率的大小, 就可以发现是否有e v e 窃听了他们的密钥,这在经典通信中是无法做到的。 但带来了如何 确定安全性可以忍受的最大误码率的问题。本文分析了六态方案和三态方案的安全性问 题, 得到了 这两种方案在截取/ 重发的窃听方式下的安全性可忍受的最大误码率。 通过比较, 我们得出了这样一个结论:一种通信方案在一种窃听方式下的安全性比另一种通信方案具 有更好的安全性,并不代表它在任何窃听方式下都比另一种方案具有更高的安全性。 本文最后还讨论了量子纠错过程,通过建立一个概率模型,给出了计算每一步纠错后 的密钥串误码率的计算公式。 关键词: 量子 密钥, 安 全性, 可忍 受 误码率, 量子 纠错 国防科学技术大学研究生院学位论文 ab s t r a c t a s a n i m p o r t a n t b r a n c h o f q u a n t u m i n f o r m a t i o n , q u a n t u m c ry p t o g r a p h y ( q c , o r q u a n t u m k e y d i s t r i b u t i o n , q k d ) i s t h e p r o c e s s o f s h a r i n g a s e c r e t b i t s t r i n g , k n o w n a s t h e k e y , b e t w e e n t w o c o o p e r a t i v e p l a y e r s ( t r a d i t i o n a l ly c a l l e d a li c e a n d b o b ) . t h e m a j o r w o r k a b o u t t h i s p a p e r i s a n a l y z i n g t h e s e c u r i t y o f t h e s c h e m e s f o r q c i n t h e o ry . t h e s e c u r i t y o f t h e s c h e m e f o r q c i s a c r u c i a l p r o b le m . i n t h e c l a s s i c a l c o m m u n i c a t i o n , t h e e a v e s d r o p p e r ( t r a d i t io n a l l y c a l l e d e v e ) c a n g e t t h e i n f o r m a t i o n a b o u t t h e k e y s h a r e d b y a l i c e a n d b o b , s o d o e s s h e i n t h e q c . h o w e v e r , i n q c , i t i s i m p o s s i b l e f o r e v e t o l e a v e b e h i n d n o c l u e t o a l i c e a n d b o b t o f i n d h e r e a v e s d r o p p i n g t h a t s h e c a n i n t h e c l a s s i c a l c o m m u n i c a t i o n . t h e c l u e i s t h e d i s t u r b a n c e i n t h e f i n a l k e y . t h e a n a l y s i s o f t h e s e c u r i t y w i l l a n s w e r t h e q u e s t i o n t h a t h o w m u c h d i s t u r b a n c e w i l l g u a r a n t e e t h e k e y s a b s o lu t e s e c u r i t y . i n t h i s p a p e r , t h e s e c u r i t i e s o f s i x - s t a t e s c h e m e a n d t h r e e - s t a t e s c h e m e f o r q c a r e s t u d i e d . t h e t o l e r a t e e r r o r r a t e s ( t h e d i s t u r b a n c e a b o v e w h i c h , t h e k e y w i l l b e i n s e c u r e .) o f t h e s c h e m e s a r e o ff e r e d in c h a p t e r i i i a n d i v b y c o m p a r i n g t h e c o r r e s p o n d i n g p a r a m e t e r s , w e c o m e t o t h e c o n c l u s i o n t h a t o n e s c h e m e f o r q c i s m o r e s a f e r t h a n t h e o t h e r s c h e m e u n d e r o n e e a v e s d r o p p i n g s t r a t e g y i s n o t s a y t h a t i t d o e s s o a l w a y s . i n c h a p t e r v , b y a c l a s s i c a l p r o b a b i l i t y m o d u l e , a f o r m u l a f o r t h e e r r o r r a t e i n t h e p r o c e s s o f q u a n t u m e r r o r c o r r e c t i o n i s o b t a i n e d . b y t h i s f o r m u l a , t h e e r r o r r a t e o f t h e k e y , w h i c h o b t a i n s s o m e e r r o r b it s , w i l l b e e a s i l y w o r k e d o u t d u r i n g e a c h s t e p . k e y w o r d s : q c , s e c u r i t y , t o l e r a t e e r r o r r a t e , q u a n t u m e r r o r c o r r e c t i o n 独创性声明 本人声明 所呈交的学 位论文 是我 本人在导师 指导下进行的 研究 工作 及取得 的 研究 成果。 尽我 所知, 除了 文中 特别加以 标注和致谢的 地方外, 论文中 不包含 其他人已 经发表和撰写过的 研究成果, 也不 包含为获得国防 科学技术大学或其它 教育机构的学位或证书而使用过的 材料. 与我一同工作的同志对本研究所做的任 何贡献均已 在论又中作了明确的说明并表示谢意。 学位论又题目 学位论文作者签名 学位论文版权使用授权书 本人完 全了 解国防 科学 技术大 学有 关 保留、 使用学 位论文的 规定。 本人 授权 国防 科学技术大学可以 保留 并向国家有关 部门 或机构送交 论文的复印 件和电 子 文档, 允许论文 被查阅和借阅 ;可以 将学 位论文的 全部或部分内 容编入有关数据 库进行检索,可以 采用影印、 缩印 或扫 描等复制手 段 保存、汇 编学 位论文。 保括学位论文在解密后适用本授权书。 ) 学位论文题目: :州 ; 年 日月i 士 日 :1 0 0 3 年衬月r日 期期 日日 学位论文作者签名尔4 - 从 作者指导教师签名: 国防科学技术大学研究生院学位论文 图 表 目 录 第一章 量子信息介绍 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . - 1 第 二 章 量 子 密 钥 及 其 安 全 性 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 图 2 . 1 b b 8 4方案的通信方案演示示例 一 9 图2 .2 p l a y 迭 代 算 法。 使 用 这 种算 法, 在量 子计 算 机上 可以 实 现对 未 加 整理 数据 库了 入 牙 量级 加 速 搜索, 而 且用这种加速搜索有可能解决经典上所谓n p问题,因而引起人们重视。近几年,量子计 算和量子计算机的理论和实验研究都呈迅猛发展势头,己经从最初仅仅是学术上感兴趣的 对象, 变成对计算机科学,密码技术,通信技术以及国家安全和商业应用都有潜在重大影 响的 领域,因而引起广泛的关注。 从物理观点来看,计算机就是一个物理系统,计算过程是一个物理过程。量子计算机 是个量子力学系统, 量子计算过程就是这个量子力学系统的量子态的演化过程。由 于量子 态具有量子千涉和量子纠缠性质,使量子计算有许多不同于经典计算的新特点。经典上不 同的物理态可以以 千涉叠加形式存在于量子计算机中,量子位之间的纠缠在不同量子位之 间建立量子“ 信道” , 使量子计算可以沿着经典上许多不同的路径并行进行。 巧妙地利用量 子 计 算 机的 这 些 性 质, 可以 做出 经典 计 算 机 不 可能 做 到的 事 情 19 1 。 比 如p . s h o : 分 解大 数 质 因 子的 量 子 算 法 可以 实 现指 数 加 速, g r o v e : 未 整理 数 据 库 搜索的 量 子 算 法可以 实 现7 万量 级的加速, “ 相对黑盒的”指数加速等等,这些主要体现在目前所提出的量子算法中。 1 . 1 .2量子通信 量子通信利用量子世界所特有的纠缠现象及量子力学的基本原理,实现很多经典通信 所不能办到的事情。下面本文将做一个简要介绍。在此,先假定合法通讯双方为a l i c e和 b o b ,窃听者为e v e . 稠 密 编 码 1 1o 川 量子位可以用来存储和传送经典信息。比如在通讯过程中,a l i c e将信息用一组正交 基进行编码然后发给 b o b , b o b用相应的基进行测量,就可以得到编码信息。这种通讯方 式和经典通信无实质差别,发送一个量子位不可能传输多于一个经典位的信息。而使用量 子纠缠现象则可以实现只传送一个量子位而传送两个 b it 的经典信息。 下面简要介绍一下 实现方案: 假 设 a lic e 和 b o ” 各 拥 有 一 个 处 于 最 大 纠 缠 的 态 犷 ) 中 的 量 子 位 由 于 从 科出 发 a l ic e 可以通过她的量子位做四种不同的 操作; 第 2 页 国防科学技术大学研究生院学位论文 (0) 一 1y, ) , 占 (06 3 i = 一, 一) i0 ) = 6 3) ,” i0 l = 子 (1)o 3 1 = iv/ 一 ) , , ) 二 i0 从上面可以看出, a l i c e 通过对她的量子位进行四种操作之一, 产生出b e l l 基中的任何 一个。由于存在四种可能,她对操作的选择代表了两个 b i t 的经典信息。由于这种信息的 隐匿性质,为了b o b 能够读出这种编码在纠缠态中的信息, a l i c e 把自己量子位发给b o b , 然后b o b 通过局域操作就可以得到两个量子位所处的b e l l 态( b e l l 基下的四个态中的某一 个) 。 b o b 测得b e l l 态后也就知道了a l i c e 的操作信息, 从而得到两个b it 的经典信息。 b o b 采取的局域操作分别是:c n o t( 取第一个量子位为控制位,第二个量子位为靶位) :测量 靶位; h操作;测量第一个量子位。 量子隐形传态 1 2 1 量子隐形传态要解决的问题是传送一个未知的量子态。一个未知的量子态是不可以完 全无破坏地被测量和复制的。这一点我们将在后面具体详细的介绍。但是利用量子纠缠现 象, 可以实现不发送任何量子位而把量子位未知态 ( 即这个态包含的信息) 发送出去。详 细介绍请参阅参考文献 1 2 0 量子密钥 量子密 钥 ( q u a n t u m c r y p t o g r a p h y , q c ) 或量 子密钥分 配 ( q u a n t u m k e y d is t ri b u t i o n , q k d ) 是通信双方 ( 通常称之为a l i c e 和b o b ) 通过交换携带量子信息的物理态, 在他们 之间建立起一个绝对安全的密钥串的过程。由于一个未知的量子态是不能被完全克隆的 1 3 ,1伙 窃 听 者( 通 常 称之 为e v e ) 在 对a l ic e 发出 的 量子 态 未 知的 情况 下, 无论e v e 采 取 何 种窃听方式进行窃听, 总会扰动在a l i c e 和b o b 之间传输的量子态。 这样, a l i c e 和b o b 通 过比较他们最初得到的密钥串的一小部分结果( 这一小部分是随机选取的) , 计算出他们初 步建立的密钥串的误码率, 就可以知道他们在通信的时候有没有e v e 进行了窃听。( 在经典 上是不可能做到这一点的,因为经典的完全未知的 信号是可以被无扰动地进行完全的克隆 的。 ) 如果a l i c e 和b o b 发现他们所得到的密钥串的误码率太大, 他们就放弃此次通信结果, 重新开始,再进行一次。如果他们发现所得到的密钥串的误码率比较小,即理论上可以 证 明 是安 全的 1 5 ,1 6 , 1 7 ,1 8 ,1 9 1 , 那么他们可以 利用保密放大的方法, 从中提取出 安全的 密钥串 2 0 . 2 1 , 2 2 1最 早 的q k d 方 案 是 由c . h . b e n n e tt和g . b r a s s a r d 在1 9 8 4 年 提出 来 的b b 8 4 方 案 【2 3 1 此后 又 相 继 提出 了 很多 方 案 2 4 ,2 5 ,2 6 实 验 上 也 取 得了 很 大的 进 展。 1 . 2本文的 工作 本文做的主要工作是在理论上分析量子密钥分配方案的安全性问 题。 量子密钥分配的 第 3 页 国防科学技术大学研究生院学位论文 安 全性问 题在量子密钥分配中是一个非常重要, 非常关键的问 题。 q k d的安全性问 题主要 是考虑窃听者 e v e ,采取何种窃听方案,能够窃听到多少信息量以及合法的通信双方如何 判断所建立的密钥是安全的问题。 在量子密钥分配中, e v e 和经典通信一样, 可以获得合 法的通信双方, a l i c e 和b o b , 所建立的密钥的相关信息。但是,与经典通信不同的是,在 量子密钥分配方案中, a l i c e 和b o b 通过比较他们得到的密钥串的一部分, 根据误码率的大 小,就可以发现是否有e v e 窃听了他们的密钥,这在经典通信中是无法做到的。这就有一 个如何确定安全性可以忍受的最大误码率问题。本文分析了六态通信方案和三态通信方案 的安全性问题,得到了这两种方案在截取/ 重发的窃听方式下的安全性可忍受的最大误码 率。 本文最后还讨论了量子纠错过程,通过建立一个概率模型,给出了计算每一步纠错后 的密钥串误码率的计算公式。根据这个公式,可以很容易地计算出纠错过程中每一步纠错 操作后, 所得到的密钥串的误码率。这对最终建立安全的误码率极低的密钥串 是有很大的 指导意义的。 参 考 文 献 i 李 承 祖 黄明 球, 陈 平形, 梁林 梅, # 2rw 4v _#_f i t o , 国 防 科技大 学出 版社, 湖南长 沙( 2 0 0 0 ) 2 f e y n m a n r . s i m u l a t i n g p h y s i c s w i t h c o m p u t e r s . i n t . j . t h e o r , p h y s . 2 1 , 4 6 7 , 1 9 8 2 3 1 f e y n m a n r . q u a n t u m me c h a n i c a l c o m p u t e r s . o p t . n e w s . 1 1 , 1 1 , 1 9 8 5 ; f o u n d p h y s . 1 6 , 5 0 7 , 1 9 8 6 4 1 d e u t s c h d . q u a n t u m t h e o ry , t h e c h u r c h - t u r i n g p r i n c ip l e a n d u n i v e r s a l q u a n t u m c o m p u t e r . p r o c . r . s o c .l o n d o n , a 4 0 0 , 9 7 , 1 9 8 5 5 1 s h o t p ., i n p r o c e e d in g o f t h e 3 5 s i e e e s y m p o s iu m o n f u o u n d a t io n s o f c o m p u t r s c i e n c e , 2 0 , 1 9 9 4 ( 6 r i v e s t r ., s h a m i r a . , a d l e m a n l . , o n d i g it a l s i g n a t u r e s and p u b l i c - k e y c ry p t o s y s t e m s . m i t l a b o t o ry f o r c o m p u t e r s c i e n c e , t e c h n i c a l r e p o rt , m i t i l c s / t r - 2 1 2 , 1 9 7 9 7 g o r v e r l . k ., p r o c e e d in g s , 2 8 , a c m s y m p o s i u m o n t h e o ry o f c o m p u t a t io n , 2 1 2 , 1 9 9 6 8 g r o v e r l . k ., p h y s . r e v . l e tt . 7 9 , 3 2 5 , 1 9 9 7 9 1 p r i s k i l l l . q u a n t u m i n f o r m a t i o n a n d q u a n t u m c o m p u t i o n . c a l i f o r n i a i n s t i t u d e o f t e c h n o l o g y , 1 9 9 8 1 0 b e n n e tt c . h . e t a t , p h y s . r e v . l e tt . 6 9 , 2 8 8 1 , 1 9 9 2 川 b a r e n c o a . e k e rt a . k . , j . mo d . o p t . v o l 4 2 , 1 2 5 3 , 1 9 9 5 1 2 b e n n e tt c . h . e t a l , p h y s . r e v . l e tt . 7 0 , 1 8 9 5 , 1 9 9 3 1 3 w. k . wo o tt e r s a n d w. z u r e k , n a t u r e 2 9 9 , 8 0 2 ( 1 9 8 2 ) . 1 4 d . d i e k s , p h y s . l e tt . a9 2 , 2 7 1 ( 1 9 8 2 ) . 1 5 1 h . - k . l o a n d h . f . c h a u , s c i e n c e 2 8 3 , 2 0 5 0 ( 1 9 9 9 ) . l 6 d . m a y e r s , j . a s s o c . c o m p . m a c h . 4 8 , 3 5 1 ( 2 0 0 1 ) . 1 7 e . b i h a m , m . b o y e r , p . o . b o y k i n , t . m o t , a n d v . r o y c h o w d h u r y , i n p r o c e e d i n g s o f t h e 3 2 n d a n n u a l 一一一一一一一一一一一一一一一一一 国防科学技术大学研究生院学位论文 a c m s y m p o s i u m o n t h e o ry o f c o m p u t i n g ( s t o c 2 0 0 0 ) ( a c m p r e s s , n e w y o r k , 2 0 0 0 ) , p p . 7 1 5 - 7 2 4 . 1 8 c . f l . b e n n e tt a n d g . b r a s s a r d , q u a n t u m c ry p t o g r a p h y : p u b l i c k e y d i s t r ib u t i o n a n d c o i n t o s s i n g , i n p r o c e e d i n g s o f i e e e i n t e r n a t i o n a l c o n f e r e n c e o n c o m p u t e r s , s y s t e m s , a n d s ig n a l p r o c e s s i n g , i e e e p r e s s , 1 9 8 4 , p . 1 7 5 . 1 9 d . b r u 0 , p h y s . r e v . l e t t . 8 1 ( 1 9 9 8 ) 3 0 1 8 2 0 h .- k . l o a n d h . f . c h a u , s c i e n c e 2 8 3 , 2 0 5 0 ( 1 9 9 9 ) , . 2 1 1 h . - k . l o , h . f . c h a u , a n d m. a r d e h a l i , q u a n t - p h / 0 0 1 1 0 5 6 v 2 . 2 2 d . m a y e r s , j . a s s o c . c o m p . ma c h . 4 8 , 3 5 1 ( 2 0 0 1 ) . 2 3 c . h . b e n n e t t a n d g . b r a s s a r d , i n p r o c e e d i n g s o f i e e e i n t e rn a t i o n a l c o n f e r e n c e o n c o m p u t e r s , s y s t e m s a n d s i g n a l p r o c e s s i n g b a n g a l o r e i n d i a ( i e e e , n e w y o r k , 1 9 8 4 ) , p . 1 7 5 . ( 2 4 1 c . h . b e n n e tt . p h y s . r e v . l e tt . 6 8 . 3 1 2 1 ( 1 9 9 2 ) . 2 5 a . k . e k e r t . p h y s . r e v . l e tt . 6 7 .6 6 1 ( 1 9 9 1 ) . 2 6 1 a . mu l l e r e t a l ., a p p l . p h y s . l e tt . 7 0 ( 7 ) , 1 7 f e b r u a ry ( 1 9 9 7 ) . 国防科学技术大学研究生院学位论文 第二章 量子密钥及其安全性 正如前面所提到的, q kd 的安全性不是基于数学处理的复杂性而是基于量子物理的自 然规律。 本章将介绍保证 q k d安全性的量子物理理论、 几种主要的通信方案、 实验进展 以及现在主要考虑的两种窃听方案。 2 . 1量子密钥分配的量子理论基础 z . 1 . 1 量子力 学的 第四条 假设 i f 测 量 力 学 量f 的 可 能 值 谱 就 是 算 子f 的 本 征 值 谱 ; 仅当 系 统 处 在f 的 某 个 本 征 态u ) 时 , 测 量 力 学 量f 才 能 得 到 唯 一 结 果 f, 即 本 征 态 。 。 ) 的 本 征 值 ; 若 系 统 处 在 某 一 归 一 化 态 矢 回所 描 述 的 状 态 , 测 得 本 征 值 之 一 f 的 概 率 是 ic j z c 是 态 iv ) 按 乡 的 正 交 归 一 完 备 系 数 系 u ) 展 开 的 系 数 : iv 卜艺c n i u , ) c= ( u . i w ) 根据以上的假设我们可以看到, 量子力学中的测量不是单值的, 而是以一定的概率得 到一些可能结果中的一个。同时, 量子力学中的这种测量对量子态将会产生不可恢复的干 i t fe 坏 。 当 测 i m iir iii n h9 ert , 系 统 e em j i i # s iv ) m -k m 耐 m - * a t- 上 一 一个较小的子空间中,实际上制备了系统的一个新态。所以一般测量同时也是新的量子态 的制备过程。 2 .1 .2 不 可 克 隆( n o - c l o n i n g ) 原 理 2 ,3 1 所谓克隆是指原来的量子态不被改变, 而在另外一个系统中产生一个完全相同的量子 态。 克隆不同于量子态传输, 传输是指量子态从原来的系统中消失, 而在另一系统中出现。 量子态不能克隆是量子力学理论的一个直接结果。 定 理 一如 果 哟和 川是 两 个 不 同 的 非 正 交 态 , 不 存 在 一 个 物 理 过 程 可 以 做 出 补和 第 6 页 国防科学技术大学研究生院学位论文 a两 者 的 完 全 拷 贝 。 证 明由 于 a ) * 1 ,6 ) , 且 ( a l,6 $ 0 假 设 存 在 一 个 物 理 过 程 , 能 够 作 出 a ) 和 川的 完 全 拷 贝 , 即 存 在 一 个 么 正 演 化 过 程u l u 口 a ) 10 ) ) u ( iq ) 1 0 ) ) ( 2 . 1 ) 一 1,8 ) i,0 ) ( 2 . 2 ) 由于量子力学系统动力学演化算子u的么正性,有 ( a 1,6 卜t o t a ) ( - 1 q ) ( 2 . 3 ) a i ) (1 一 ( a lb ) ) = 0 ( 2 .4 ) 所 以( a l /3 ) 二 0 或( a l f ) = 1 。 前 者 表 明 a ) , 1,8 ) 正 交 , 后 者 表 明 a ) = 1,6 ) 这 两 者 都与假设矛盾,定理得证。 定理二 ( 不可克隆原理) 一个未知的量子态不能被完全拷贝 证 明假 设 a ) 是 一 个 未 知 的 量 子 态 , 有 一 个 物 理 过 程 能 完 全 拷 贝 它 u (1a ) 10 ) ) 一 !- ) i- ) ( 2 . 5 ) 这 个 物 理 过 程 必 定 不 依 赖 于 】a ) 态 本 身 的 信 息 , 从 而 和 a ) 态 本 身 无 关 对 于 一 个 任 意 态 ! 川引 a ) 应 有 u ( ia ) 10 ) ) = 1,6 ) 118 ) ( 2 . 6 ) 从 而 对 于 r ) = l a ) + 1,6 ) u ( lr ) l0 ) ) 一 u (la ) + l ) 1a ) ) 一 la ) l a + 1,6 ) 1,8 ) # i y ) l y ) ( 2 .7 ) 国防科学技术大学研究生院学位论文 这 己 不 是 态 价 的 拷 贝 , 所以 这 个 物 理 过 程 是 不 可 能 存 在 的 。 这个定理说明,不可能造出完全拷贝量子态的量子拷贝机。 定理三 要从编码在非正交量子态中获得信息,不扰动这些态是不可能的。 证 明记 两 个 非 正 交 态 ! a ) 和 q ) ( ( a 1 ,0 ) x o ) 所 属 的 空 间 为h, 我 们 希 望 区 分 开 a ) 和 i川, 获 得 编 码 在 其 中 的 经 典 信 息 , 这 就 需 要 去 测 量 。 这 意 味 着 需 要 把 某 种 测 量 装 置 和h 空间接通,演化整个系统到一个新态,其中测量装置的状态应当是我们能够区分的。包括 测量仪器和被测系统在内的总系是个孤立系,这个演化过程是么正的。设测量装置态矢空 间 为 h e , 如 果 测 量 过 程 不 扰 动 la ) 和 川, 当 测 量 态 a ) 时 有 (2.(2:21川 u(la)1 o ) 一 l a ) i e ) 是 测 量 仪 器 初 态 , 而 le e ) 是 测 量 仪 器 末 态 。 测 量 态 118 ) 时 有 u (la ) io ) ) = 1a 习 , ) 由u的么正性,得: ( a l16 ) = ( 0 i(a lp 习 0 e ) = ( e i(a 1 ,3 )i f e ) = (a lfl )( e if e ) 由 于 ( a l f ) $ o , 所 以 有 : ( e if ) = , 二 e 卜if ) 这 表 明 如 果 不 扰 动 态 同和 ,6 ) 1 测 量 总 仪 器 末 态 e ) 和 厂 ) 是 不 可 区 分 的 。 这个定理表明,用非正交量子态编码的经典 信息是不能用任何测量方法完全提取出 来 乌、子了。 0e的 量子力学的第四条假设以及量子不可克隆定理为量子密钥分配的安全性奠定了坚实的 物理理论基础。这也正是经典理论所不具备的属性. 第 8 页 国防科学技术大学研究生院学位论文 2 2 量子密钥分配实验实现方案介绍 q k d 的实验方案有很多种,6 ,7 ,8 ,9 1 ,本文这里主要介绍两种典型的实验原理性的方案和 一个较为成熟,比较稳定的实验系统。 2 2 ,1b b 8 4 方案f 4 1 b b 8 4 方案是由c lb e n n e t t 和gb r a s s a r d 在1 9 8 4 年提出来的b b 8 4 方案 2 1 。这是最 早的关于q k d 的实验方案。方案如下: a l i c e 随机发送1 0 ) ,1 1 ) ,i + ) = ( 1 0 ) + 1 1 ) ) i ,i 一) = ( i o ) 一1 1 ) ) j 四个态中的一个态 给b o b 。其中1 0 ) 和i + ) 编码为“0 ”; 1 ) ,l - ) 编码为“1 ”。b o b 随机选择1 0 ) ,1 1 ) 基( “z ” 基) 和l + ) ,i 一) 基( “x ”基) 中的某一个基对a l i c e 发过来的量子态进行测量。通信结束 以后,a l i c e 和b o b 公布他们所选用的基,并且只保留他们选用了同一个基时所得到的测量 结果,丢掉其它的测量结果。然后a l i c e 和b o b 公布所得密钥串的- d , 部分,计算出这一 小部分密钥串的误码率。如果误码率太高a l i c e 和b o b 就放弃这次通信结果;如果误码率 在安全性的允许范围之内,那么他们就采取一些纠错操作,得到最终的安全的密钥串。 下面的图给出了一个具体的实际通信的示例。 图2 1b b 8 4 方案的通信方案演示示例 2 2 2b 9 2 方案5 】 b 9 2 方案是b e n n e t t 于1 9 9 2 年提出的。b 9 2 方案和b b 8 4 方案的不同之处在于编码方式 国防科学技术大学研究生院学位论文 的不同。a l i c e 和b o b 规定z 基中的一个态,比如1 0 ) ,编码为0 ,“x 基中的一个 态,比如l 一) ,编码为“l ”。通信过程中,a l i c e 随机发送两个态( 1 0 ) 和l 一) ) 中的一个态 给b o b 。b o b 随机选择“z ”基和“x 基中的某一个基对a l i c e 发过来的量子态进行测量。 通信结束以后,a l i c e 和b o b 公布他们所选用的基,并且只保留他们用同一个基时所得到的 测量结果,丢掉其它的测量结果。然后a l i c e 和b o b 公布所得密钥串的一小部分,计算出 这一小部分密钥串的误码率。如果误码率太高a l i c e 和b o b 就放弃这次通信结果:如果误 码率在安全性的允许范围之内,那么他们就采取一些纠错操作,得到最终的安全的密钥串。 2 2 3p l u g p l a y 系统 6 , 7 t p l u g 。 这个基记为“ y ” 基。 其余双方的 操作和在b b 8 4 方案一样, 即:b o b 随机选择“ z 基、 x , 基和 “ y ”基中的某一个基对a l i c e 发过来的量子态进行测量。通信结束以 后, a l i c e 和b o b 公布他们所选用的基, 并且只保留他们用同一个基时所得到的测量结果, 丢掉 其它的测量结果。 然后a l i c e 和b o b 公布所得密钥串的一小部分, 计算出 这一小部分密钥 串的误码率。如果误码率太高a l i c e 和b o b就放弃这次通信结果;如果误码率在安全性的 允许范围之内, 那么他们就采取一些纠错操作,得到最终的安全的密钥串。 3 . 2六态方案截取/ 重发窃听方式下的安全性分析 截取 / 重发窃听方式在第二章中已介绍。 在a l i c e 发给b o b 的量子态到达b o b 之前, e v e 将其截取并对其进行测量。 这种测量是按照她的最好的猜测进行的,也即采取这种操作可 以 使得她猜对a l i c e 所发的量子位的可能性最大。 然后根据e v e 的测量结果, e v e 发给b o b 一个相应的用 在b r e i d b a r t 基 ( 即p o i n c a r e 球的三个坐标轴之一为基) 下编码的量子态给 b o b . 根据本章第一小节的介绍, 我们知道, 在六态通信方案中, a l i c e 发送给b o b 的量子态 为三组互不正交基 ( . i x , “ 丫, , z ”基)下的六个量子态中的一个。这六个量子态 为: 一一一一一一一一一一一一一一一一一 911 3 x一 一 - 一 国防科学技术大学研究生院学位论文 z一b a s e 从明.d了 !护1 f (l0) + i1) f 1 0) 1) x 一b a s e 111 一叭尹,户.万万 jleseeleeeslweeet 岩 (lo) + il l)-7 2 指 (10) - il1) y一b a s e ( 3 . 1 ) =- 扒叶月劲价丫 。日日尸车日日日、 假设e v e 为了 得到最大的信息量使用的 测量投影算子为m a , m , 。 这样e v e 猜对a li c e 发出的量子位编码的概率是: 、,声p卜,j钾b 犷勺!月呀产补 ,、,尹k.卜 乡3多(3e 2口、 : = 告 (0 im o1o ) + (o im ,ib ) + (o im ojo h ijm ,ll) + 1m ,f 1) + 1)m ,;) 其中 m o , m , 满 足: m j m 。 十 m 户 m , = i . i 是 单 位 矩阵。 假设测量算子为: m o = im o /( 二 。 m , 一 】-y-,l 态 m , ) 和 !m ,) 可 以 用 下 面 的 形 式 给 出 : im o 卜c o s e lo ) 一 s in e 8 m ll) i m ) = c o s o l 0 + s in 8 e 1 1 其中 0 是一个角度变量。即: m o = i m o / ( m o l = ( c o s 0 10 ) - s in g e 0 i 1 ) ( c o s 0 ( 0 1 - s in 0 e - (1 l) m , 一 l m , / m - i = (c o s 0 l0 ) + s in 0 e il) ) ( c o s 0 0 i + s in 0 e e - ( 1 1) 将式 ( 3 . 5 ) 代入式( 3 .2 ) , 得到: 只 一 粤 一 毛 sin 2 0 (c o s , 十 s in rp ) z6 由 r7 p 一 。 及 8 p 一 。 , 可 以 得 到 : o u口 尹 国防科学技术大学研究生院学位论文 0 = 3 n / 4 , 9 二 n 1 4 将0 = 3 n / 4 , (p = 二 / 4 , 代入式( 3 .5 ) , ( 3 .6 ) , 我们得到了 e v e 以 最大概率猜对a l ic e 发出的量子 位的编码信息时所要采用的测量投影操作,以及此时e v e 能猜对a l i c e 发出的信息的最大概 ii 位 p m . = 1 / 2 + 拒/ 6 - 7 3 ,5 7 % 相应的, 在b b 8 4 方案中, p 。 的最大值为1 1 2 + 拒/ 4 = 8 5 .3 6 % 3 1 。 这个值小于 ,% _ = 1 / 2 + 扼/ 6 二 7 3 .5 7 % ,这 就 说 明 了 六 态 方 案 比 b b 8 4 具 有 更 高 的 安 全 性。 e v e 在a l i c e 和b o b 最终建立的密钥串中造成的误码概率d,为: d 二 p , ( m o im i m , 卜(1 一 p ) gy m , i m b i m , ) ( 3 .7 ) 其 中 m b = i以 1 是 b o b 对 收 到 的 量 子 位 进 行 的 投 影 测 量 。将 式( 3 ,5 ) 代 入 式 ( 3 .7 ) 得 到 : d= 2 p ( 1 一 p) ( 3 . 8 ) 将p c m = 的 值代入上式, 得到当 e v e 以 最大概率猜对a l i c e 发出的量子位的编码信息时, 她在a l i c e 和b o b 最终建立的密钥串中引入的误码率: d= 7 八8 、 0 . 3 9 ( 3 .9 ) 在b b 8 4 方案中,这种扰动是d = 1 / 4 = 2 5 %。这再次证明了六态方案比b b 8 4 通讯方案具 有更高的安全性。 下面考察e v e 仅仅对a l i c e 和b o b 的通信过程的一部分进行窃听,假设窃听的比例

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论