(光学专业论文)量子密码与量子中继研究.pdf_第1页
(光学专业论文)量子密码与量子中继研究.pdf_第2页
(光学专业论文)量子密码与量子中继研究.pdf_第3页
(光学专业论文)量子密码与量子中继研究.pdf_第4页
(光学专业论文)量子密码与量子中继研究.pdf_第5页
已阅读5页,还剩93页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要摘要随着人类社会的发展,保密的信息传输在商业,国防等领域的重要性越来越突出。密码学是研究如何隐密地传递信息的学科。自香农创建信息论以来,现代密码学特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。随着计算机和互联网技术走向干家万户,密码学也不仅仅应用于国防,大型商业公司等对保密性要求极高的场合,在日常生活中,包括银行自动柜员机的芯片卡、个人电脑网络通信、电子商务等等,密码学也起着难以代替的作用。密码学主要分为对称密钥和非对称密钥( 公钥) 两大体系。公钥密码的安全性始终无法得到严格意义上的数学证明,而只能依赖于并非严格可靠的计算复杂性。另一方面随着计算机科学技术日新月异的发展,公钥密码学的安全性越来越受到挑战。另一种密码体系则似乎拥有安全性优势:对称密钥结合一次一密方法是目前唯一可以在理论上证明其无条件安全性的通信方案。然而这一方法也有其缺陷:首先一次一密需要大量的安全密钥,最致命的弱点就是如何为通信双方共享安全密钥! ?幸运的是量子密码学给出了答案。从本质上讲量子密码学解决的就是经典密码学无法克服的障碍:即如何安全的分配对称密钥。具体来说:量子密码学就是指运用量子力学的手段在不安全的信道上传输密钥,任何窃听者对密钥的窃取都可以被合法的通信方发现。量子力学的基本原理:量子不可克隆定理,海森堡不确定性原理和测量塌缩理论决定了任何对密钥的窃听都可以被合法通信方发现。这样就可以确保通信双方共享的密钥是安全的,没有窃听者知道其内容。在这之后,再通过一次一密的方法,通信双方就可以进行无条件安全的通信了。所以量子密码术的本质过程就是量子密钥分发,但由此引出的一系列新的问题和方向,已经使量子密码术的内容逐渐丰富起来。目前量子密码的研究正在走向产业化。在面向实用的量子密码系统的研究中,安全性和可用性一直是其研究的核心内容。虽然量子密码的原理安全性已由理论严格证明,但是实际系统的不完美性总是会引入一些安全性问题。例如:实际的量子密码系统往往使用弱相干态光源来代替理论上要求的单光子源,这就为量子密码系统带来了安全性隐患。诱骗态方案正是为解决这一隐患而提出的。本人攻博期间在诱骗态量子密码方面完成了以下几方面的工作:1 基于本小组自主研发的f a r a d a y m i c h e l s o n 干涉仪,我们率先完成了1 2 3 公里的诱骗态量子密钥分配实验。实验采用两强度调制光强实现诱骗态协议,脉冲重复频率1 m h z 。摘要2 第一次在理论上探讨了基于修改相干态( m o d i f i e d c o h e r e n t s t a t e s ,m c s )光源的诱骗态方案,证明了这一光源在实现诱骗态量子密钥分配方面的优势。3 首次研究了无消相干子空间( d e c o h e r e n c e f r e e s u b s p a c e ,d f s ) 编码的量子密钥分配方案的安全性漏洞,证明了这一方案同样存在类似其他方案的安全性漏洞,需要采用诱骗态来提高安全性,同时本人给出了诱骗态的方法。量子密码术研究的另一个重点就是如何实现长距离量子密钥分配。由于光纤对光子信号的指数衰减作用,超长距离的量子密钥分配无法实现。目前的量子密钥分配系统一般只能实现百公里量级的密钥分配。为了实现长距离( 千公里以上)的密钥分配,必须采用量子中继的方法。本人在量子中继方面的主要研究成果是:在理论上第一次提出了一种全新的量子中继架构,这一架构完全不受信道长度漂移造成的相位噪声,以及偏振扰动的影响,是一种鲁棒性非常强的量子中继方案。关键词:量子密码,量子密钥分配,诱骗态,量子中继。a b s t r a c tw i t ht h ed e v e l o p m e n to fh u m a ns o c i e t y , t h ei m p o r t a n c eo fc o n f i d e n t i a li n f o r m a t i o nt r a n s m i s s i o ni n 也ec o m m e r c i a la n dd e f e n s ef i e l d si sb e c o m i n gm o r ea n dm o r ep r o m i n e n t c r y p t o g r a p h yi st h es t u d yo fh o wt ot r a n s m i ti n f o r m a t i o ns e c r e t l y s i n c es h a n n o np r o p o s e dt h ei n f o r m a t i o nt h e o r y , m o d e mc r y p t o g r a p h yr e f e ri np a r t i c u l a rt ot r a n s m i s s i o no fi n f o 册a t i o na n di t sm a t h e m a t i c a lr e s e a r c h ,w h i c hi so f t e nc o n s i d e r e da sab r a n c ho fm a t h e m a t i c s ,c o m p u t e rs c i e n c ea n di n f o r m a t i o nt h e o r y w i t ht h er a p i dd e v e l o p m e n to fc o m p u t e ra n di n t e m e tt e c h n o l o g y , c r y p t o g r a p h yh a sn o to n l ya p p l i e dt on a t i o n a ld e f e n s e ,l a r g ec o m m e r c i a lc o m p a n i e s ,e t c b u ta l s ot oo u rd a i l yl i v e s ,i n c l u d i n ga t mc h i pc a r d ,p e r s o n a lc o m p u t e rc o m m u n i c a t i o na n de - c o m m e r c e ,e t c c r y p t o g r a p h yc a nb ed i v i d e di n t os y m m e t r i ck e yc r y p t o g r a p h ya n da s y m m e t r i ck e y( p u b l i ck e y ) t h es e c u r i t yo fp u b l i ck e yc r y p t o g r a p h yh a sn o tp r o v e db ym a t h e m a t i c a ll a w s ,b u tc a no n l yr e l yo nu n r e l i a b l ec o m p l e x i t yo fc a l c u l a t i o n w i t ht h eo t h e rh a n d ,t h er a p i dd e v e l o p m e n to fc o m p u t e rs c i e n c ea n dt e c h n o l o g y , t h es e c u r i t yo fp u b l i ck e yc r y p t o g r a p h yi si n c r e a s i n g l yb e i n gc h a l l e n g e d t h eo t h e rs e e m st oh a v eas e c u r i t ya d v a n t a g e :t h es y m m e t r i ck e yw i t ho n e - t i m ep a dm e t h o di st h eo n l yu n c o n d i t i o n a ls e c u r ew a yw h i c hi sp r o v e dm a t h e m a t i c a l l y h o w e v e r , t h i sm e t h o da l s oh a si t ss h o r t c o m i n g s :o n e t i m ep a dr e q u i r e sal o to fs e c u r i t yk e ya n dh o wt od i s t r i b u t es e c r e tk e yb e t w e e n tt h et w op a r t i e s ! ?f o r t u n a t e l y , q u a n t u mc r y p t o g r a p h yc a no v e r c o m et h i sp r o b l e m i ne s s e n c e ,q u a n t u mc r y p t o g r a p h yi st os o l v et h eo b s t a c l e :h o wt od i s t r i b u t ek e y ss e c r e t l y s p e c i f i c a l l ys p e a k i n g ,q u a n t u mc r y p t o g r a p h yr e f e r st ot h em e a n so fd i s t r i b u t i n gk e y si na ni n s e c u r ec h a n n e lw i t hh e l po fq u a n t u mm e c h a n i c s ,a n da n ye a v e s d r o p p i n go rt h e t to fk e y sc a nb ef o u n db yl e g i t i m a t ec o m m u n i c a t i o np a r t i e s a c c o r d i n gt ot h eb a s i cp r i n c i p l e so fq u a n t u mm e c h a n i c si n c l u d i n gq u a n t u mn o c l o n i n gt h e o r e m ,t h eh e i s e n b e r gu n c e r t a i n t yp r i n c i p l ea n dm e a s u r e m e n t 。c o l l a p s et h e o r y ,a n ye a v e s d r o p p i n go nt h ek e yc a nb ef o u n db yl e g i t i m a t ec o m m u n i c a t i o np a r t i e s t h l se n s w e st h a tc o m m u n i c a t i n gp a r t i e sc a l ls h a r es e c u r ek 叫a f t e rt h a t ,t h r o u g ho b e 。t i m ep a dm e t h o d ,c o m m u n i c a t i n gp a r t i e sc a nc a r r yo u tu n c o n d i t i o n a l l ys e c u r ec o m m u n i c a t i o n s t h e r e f o r e ,t h ee s s e n c eo fq u a n t u mc r y p t o g r a p h yi sq u a n t u mk e yd i s t r i b u t i o np r o c e s s t h ec u r r e n tq u a n t u mc r y p t o g r a p h yr e s e a r c hi st o w a r d si n d u s t r i a l i z a t i o n s e c u r i t ya n du s a b i l i t yh a v eb e e nt h ec o r eo fi t sr e s e a r c h w h i l et h es e c u r i t yo fi d e a lq u a n t u mi a b s t r a c tc r y p t o g r a p h yh a db e e np r o v e d ,t h er e a l l i f es e t u p sm a yb ev u l n e r a b l et os o m ea t t c k sd u et os o m ei m p e r f e c t i o n s t h er e a l - l i f eq u a n t u mc r y p t o g r a p h ys y s t e m sa r eo f t e nu s i n gw e a kc o h e r e n ts t a t el i g h ts o u r c e si n s d e a do fs i n g l e - p h o t o ns o u r c e s ,w h i c hw i l ld e g r a d et h es e c u r i t yo fq u a n t u mc r y p t o g r a p h y d e c o ys t a t e sm e t h o di sp u tf o r w a r dt oo v e r c o m et h i ss e c u r i t yl o o p h o l e d u r i n gm yp h dp e r i o d ,is t u d yt h ed e c o ys t a t e sm e t h o di nt h ef o l l o w i n gt h r e ew a y s :1 b a s e do nt h ef a r a d a y m i c h e l s o ni n t e r f e r o m e t e r , w h i c hi si n v e n t e db yo u r s e l v e s ,w eh a v ef i r s tc o m p l e t e dt h e12 3k i l o m e t e r sd e c o y s t a t eq u a n t u mk e yd i s t r i b u t i o ne x p e r i m e n t t w o - i n t e n s i t ym o d u l a t e dl a s e ri su s e da n dt h ep u l s er e p e t i t i o nf r e q u e n c yi s1m h z 2 id i s c u s s e di nt h e o r y , h o wt oi m p l e m e n tt h ed e c o ys t a t e sq u a n t u mk e yd i s t r i b u t i o nb a s e do nt h em o d i f i e dc o h e r e n ts t a t e s ( m o d i f i e d c o h e r e n t s t a t e s ,m c s ) s o u r c e ,a n dw ep r o v et h es e c r e tb i tr a t eo ft h eq u a n t u mk e yd i s t r i b u t i o nw i t ht h i ss o u r c ew i l lb eh i g h e rt h a nq u a n t u mk e yd i s t r i b u t i o nw i t hc o m m o n l yu s e dc o h e r e n ts t a t e ss o u r c e a n dt h es e c u r ed i s t a n c eo ft h em c ss c h e m ei sa l s ol o n g e rt h a no l do n e 3 is t u d i e dt h ed e c o h e r e n c e - f r e es u b s p a c e ( d e c o h e r e n c e f r e e s u b s p a c e ,d f s )e n c o d i n gq u a n t u mk e yd i s t r i b u t i o ns c h e m e ip r o v e dt h es e c u r i t yv u l n e r a b i l i t i e so ft h i ss c h e m e ,a n dp r o p o s e dt h ed e c o ys t a t e sm e t h o do ft h i ss c h e m e h o wt oa c h i e v el o n g d i s t a n c eq u a n t u mk e yd i s t r i b u t i o ni sa l s oa na t t r a c t i v er e s e a r c hf i e l d d u et oo p t i c a la b s o r p t i o na n dc h a n n e ln o i s e s ,t h ee f f i c i e n c yo ft r a n s m i t t i n gap h o t o ni nt h ec h a n n e lw i l ls c a l ee x p o n e n t i a l l yw i t ht h el e n g t ho fc h a n n e l t h ec u r r e n tq u a n t u mk e yd i s t r i b u t i o ns y s t e m sa r ea b l et oo n l yd i s t r i b u t ek e y sw i t hd i s t a n c eo fa b o u tlo o k m i no r d e rt oa c h i e v el o n g d i s t a n c e ( 10 0 0k i l o m e t e r so rm o r e ) q u a n t u mk e yd i s t r i b u t i o n ,q u a n t u mr e p e a t e r sm u s tb eu s e d ic a r r i e do u tt h er e s e a r c ho fq u a n t u mr e p e a t e r si nt h ef o l l o w i n gs t u d y :i nt h e o r y , if i r s tp r o p o s e dan e wq u a n t u mr e p e a t e ra r c h i t e c t u r ew h i c hi si m m u n et op h a s en o i s e ,a n dt h ep o l a r i z a t i o nd i s t u r b a n c e s o u rs c h e m ei sav e r yr o b u s to n e k e yw o r d s :q u a n t u mc r y p r o g r a p h y , q u a n t u mk e yd i s t r i b u t i o n ,d e c o ys t a t e s ,q u a n t u mr e p e a t e r s i v 中国科学技术大学学位论文原创性和授权使用声明本人声明所呈交的学位论文,是本人在导师指导下进行研究工作所取得的成果。除已特别加以标注和致谢的地方外,论文中不包含任何他人已经发表或撰写过的研究成果。与我一同工作的同志对本研究所做的贡献均已在论文中作了明确的说明。本人授权中国科学技术大学拥有学位论文的部分使用权,即:学校有权按有关规定向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅,可以将学位论文编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。保密的学位论文在解密后也遵守此规定。作者签名:鲤短篷如d 年f 月如日第1 章绪论1 1 密码学发展简介第一章绪论密码学( c r y p t o l o g y ) - - 字源自希腊文l 叫p t o 。s 及l o g o s 两字,直译即为隐藏及讯息之意 1 】。密码学在现代科学中特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,同时也和信息论也密切相关。著名的密码学者r o nr i v e s t 解释道:“密码学是关于如何在敌人存在的环境中通讯”【2 】。密码学也是信息安全等相关议题,如认证、访问控制的核心。密码学的首要目的是隐藏信息的涵义,并不是隐藏信息的存在。在现代密码学诞生以前,密码学一般考虑信息的机密性,即如何将窃听者可以理解的信息( 明文) 转换成窃听者难以理解的信息( 密文) ,但是同时合法的信息接收者可以将其转换回原先的明文。其实在公元前,密码学已经应用于战争中【3 】【4 】:西洋“史学之父 希罗多德( h e r o d o t u s ) 的历史( t h eh i s t o r i e s ) 当中记载了一些最早的秘密书信故事。公元前5 世纪,希腊城邦为对抗奴役和侵略,与波斯发生多次冲突和战争。于公元前4 8 0 年,波斯秘密集结了强大的军队,准备对雅典( a t h e n s ) 和斯巴达( s p a r t a ) 发动一次突袭。希腊人狄马拉图斯( d e m a r a t u s )在波斯的苏萨城( s u s a ) 里看到了这次集结,便利用了一层蜡把木板上的字遮盖住,送往并告知了希腊人波斯的图谋。最后,波斯海军覆没于雅典附近的沙拉米斯湾( s a l a m i sb a y ) 。由于古时多数人并不识字,最早的秘密书写的形式只用到纸笔或等同物品,随着识字率提高,就开始需要真正的密码学了。最古典的两个加密技巧是:移位式( t r a n s p o s i t i o nc i p h e r ) :将字母顺序重新排列,例如h e l pm e 变成e h p le m ;与替代式( s u b s t i t u t i o nc i p h e r ) :有系统地将一组字母换成其他字母或符号,例如f l ya to n c e 变成g m zb up o d f ( 每个字母用下一个字母取代) 。这两种单纯的方式都不足以提供足够的机密性。凯撒密码是最经典的替代法,据传由古罗马帝国的皇帝凯撒所发明,用在与远方将领的通讯上,每个字母被往后位移三格字母所取代。在古代中国同样有密码学应用的例子。古中国周朝兵书六韬龙韬就记载了将密码学运用在战争中的方法,其中的阴符和阴书便记载了周武王问姜子牙关于征战时与主将通讯的方式:第1 章绪论太公曰? “主与将,有阴符,凡,- 等。有史胜克敌之符长一尺。破军擒将之符,长九寸。降城得邑之符长,- 寸。却敌报远之符,长七寸。警众坚守之符,长六寸。请粮量兵之符。长五寸。歧军亡将之符长四寸。失利亡士之符,铋三寸。谙奉使行符,稽留,若符事闻,泄告者,皆诛之o ,- 符者,主将秘闻,所以阴通言语,不泄中外相知之术。敌虽圣智,莫之能识o ”武王问太公日? 。符不能明,相去辽远,言话不通。为之奈何7 ”太公日? “褚有阴事大虑当用书,不用符。主以书遗将,将以书问主。书皆一合而再离三发而一知。再离者,分书为三部。三发而一知者,言三人,人操一分,相参而不相知情也。此谓阴书。敌虽圣智,莫之能识。”阴符是以八等长度的符来表达不同的消息和指令,可算是密码学中的替代法,把信息转变成敌人看不懂的符号。至于阴书则运用了移位法,把书一分为三,分三人传递,要把三份书重新拼合才能获得还原的信息。到了近代,特别是第一次和第二次世界大战时期,由于战争的需求,密码学得到了长足的进步。这里不再赘述这些经典的密码学历史,及其对战争的影响。二战后,著名数学家香农( s h a n n o n ) 发表了两篇及其重要的论文【5 】【6 】,这标志着现代信息论的正式创立。从此有关通信和信息的理论和协议研究完全变成了- f l 以数学为基础的严谨的科学。密码学的研究面貌也发生了巨大的变化。以信息论为基础,公钥密码学成为了密码学的主要研究内容。这是因为,传统的对称加密算法遇到了密钥分发管理的难题,最优秀的算法,如果密钥在分发、转发泄漏,则整个安全体系则毁于一旦。不对称加密算法则有效的避免了其分发管理密钥的难题。不对称密码学中使用到一对公钥( p u b l i ck e y ) 和私钥( p r i v a t ek e y )组合。用公钥加密的密文只能用私钥解密,反之,用私钥加密的密文只能用公钥解密。在操作过程中,人们把公钥向外界发布,让外界都知道,自己保存私钥,只有自己才能知道。如果a 要发一份秘密信息给b ,则a 只需要得到b 的公钥,然后用b 的公钥加密秘密信息,此加密的信息只有b 能用其保密的私钥解密。反之,b 也可以用a 的公钥加密保密信息给a 。信息在传送过程中,即使被第三方截取,也不可能解密其内容。r s a ( 取r o nr i v e s t ,a d is h a m i r 和l e o n a r da d l e m a n = 仓t 始人字句首字母) 【7 】几乎已经成为了公开密钥密码体制的代名词。r s a 是一种公开密钥加密体系,它的应用原理是:先由密钥管理中心产生一对公钥( p u b l i c k e y ) 和私钥( p r i v a t e k e y ) ,称为密钥对。方法如下:先产生两个足够大的强质数p 、q 。可得p 与q 的乘积为n = pq 。再由p 和q 算出另一个数z = ( p 1 ) ( q 1 ) ,然后再选取一个与z 互素的奇数e ,称e 为公开指数;从这个e 值可以找出另一个值d ,并能满足e d = lm o d 条件。2 第1 章绪论由此而得到的两组数( n ,e ) 和( n ,d ) 分别被称为公开密钥和秘密密钥,或简称公钥和私钥。公钥密码算法都是基于些复杂的数学难题,例如广泛使用的r s a 7 算法就是基于大整数因子分解这一着名的数学难题。公钥密码体系的优点是能适应网络的开放性要求,密钥管理简单,并且可方便地实现数字签名和身份认证等功能,是电子商务等技术的核心基础。其缺点是算法复杂,加密数据的速度和效率较低。因此在实际应用中,通常将对称加密算法和非对称加密算法结合使用,利用对称加密算法来进行大容量数据的加密,而采用r s a 等非对称加密算法来传递对称加密算法所使用的密钥,通过这种方法可以有效地提高加密的效率并能简化对密钥的管理。令人遗憾的是,公钥密码的安全性始终无法得到严格意义上的数学证明,而只能依赖于不可靠的计算复杂性。另一方面随着计算机科学技术日新月异的发展,公钥密码学的安全性越来越受到挑战。另一种密码体系则似乎拥有安全性优势:对称密钥结合一次一密方法( o n e t i m e p a d ) 【8 】是目前唯一可以在理论上就证明其无条件安全性的通信方案。然而这一方法也有其缺陷:首先一次一密需要大量的安全密钥。而最致命的就是如何为通信双方共享安全密钥! ?幸运的是量子密码学【9 】【l o 】【l l l 1 2 给出了答案。从本质上讲量子密码学解决的就是经典密码学无法克服的障碍:即如何安全的分配密钥。具体来说:量子密码学就是指运用量子力学的手段在不安全的信道上传输密钥,任何窃听者对密钥的窃取都可以被合法的通信方发现。量子力学【1 3 】的基本原理:量子不可克隆定理,海森堡不确定性原理和测量塌缩理论决定了任何对密钥的窃听都可以被合法通信方发现。这样就可以确保通信双方共享的密钥是安全的,没有窃听者知道其内容。在这之后,再通过一次一密的方法,通信双方就可以进行无条件安全的通信了。所以量子密码术的本质过程就是量子密钥分发。下面我们首先简要的介绍一下量子力学的基本知识。1 2 量子力学简介1 2 1 量子力学发展简史量子力学( q u a n t u mm e c h a n i c s ) 是目前人类掌握的对自然客观世界描述最为精确的理论。量子力学是研究微观粒子的运动规律的物理学分支学科,它主要研究原子、分子、凝聚态物质,以及原子核和基本粒子的结构、性质的基础理论,它与相对论一起构成了现代物理学的理论基础。量子力学不仅是近代物理学的基3 第1 章绪论础理论之一,而且在化学等有关学科和许多近代技术中也得到了广泛的应用。1 9 0 0 年,普朗克提出辐射量子假说,假定电磁场和物质交换能量是以间断的形式( 能量子) 实现的,能量子的大小同辐射频率成正比,比例常数称为普朗克常数,从而得出黑体辐射能量分布公式,成功地解释了黑体辐射现象。1 9 0 5 年,爱因斯坦引进光量子( 光子) 的概念,并给出了光子的能量、动量与辐射的频率和波长的关系,成功地解释了光电效应。其后,他又提出固体的振动能量也是量子化的,从而解释了低温下固体比热问题。1 9 1 3 年,玻尔在卢瑟福有核原子模型的基础上建立起原子的量子理论。按照这个理论,原子中的电子只能在分立的轨道上运动,原子具有确定的能量,它所处的这种状态叫“定态 ,而且原子只有从一个定态到另一个定态,才能吸收或辐射能量。这个理论虽然有许多成功之处,但对于进一步解释实验现象还有许多困难。在人们认识到光具有波动和微粒的二象性之后,为了解释一些经典理论无法解释的现象,法国物理学家德布罗意于1 9 2 3 年提出了物质波这一概念。认为一切微观粒子均伴随着一个波,这就是所谓的德布罗意波。德布罗意的物质波方程:e = h ( 1 ) ,p = h 入,其中h = h 2 丌。由于微观粒子具有波粒二象性,微观粒子所遵循的运动规律就不同于宏观物体的运动规律,描述微观粒子运动规律的量子力学也就不同于描述宏观物体运动规律的经典力学。当粒子的大小由微观过渡到宏观时,它所遵循的规律也由量子力学过渡到经典力学。当微观粒子处于某一状态时,它的力学量( 如坐标、动量、角动量、能量等)一般不具有确定的数值,而具有一系列可能值,每个可能值以一定的几率出现。当粒子所处的状态确定时,力学量具有某一可能值的几率也就完全确定。这就是1 9 2 7 年,海森伯得出的测不准关系,同时玻尔提出了并协原理,对量子力学给出了进一步的阐释。量子力学和狭义相对论的结合产生了相对论量子力学。狄拉克、海森伯( 又称海森堡,下同) 和泡利( p a u l i ) 等人的工作发展了量子电动力学。2 0 世纪3 0年代以后形成了描述各种粒子场的量子化理论量子场论,它构成了描述基本粒子现象的理论基础。第1 章绪论量子力学是在旧量子论建立之后发展建立起来的。旧量子论对经典物理理论加以某种人为的修正或附加条件以便解释微观领域中的一些现象。由于旧量子论不能令人满意,人们在寻找微观领域的规律时,从两条不同的道路建立了量子力学。1 9 2 5 年,海森堡基于物理理论只处理可观察量的认识,抛弃了不可观察的轨道概念,并从可观察的辐射频率及其强度出发,和玻恩、约尔丹一起建立起矩阵力学;1 9 2 6 年,薛定谔基于量子性是微观体系波动性的反映这一认识,找到了微观体系的运动方程,从而建立起波动力学,其后不久还证明了波动力学和矩阵力学的数学等价性;狄拉克和约尔丹各自独立地发展了一种普遍的变换理论,给出量子力学简洁、完善的数学表达形式。量子力学与经典力学的差别首先表现在对粒子的状态和力学量的描述及其变化规律上。在量子力学中,粒子的状态用波函数描述,它是坐标和时间的复函数。为了描写微观粒子状态随时间变化的规律,就需要找出波函数所满足的运动方程。这个方程是薛定谔在1 9 2 6 年首先找到的,被称为薛定谔方程。量子力学的基本原理包括量子态的概念,运动方程、理论概念和观测物理量之间的对应规则和物理原理。在量子力学中,一个物理体系的状态由态函数表示,态函数的任意线性叠加仍然代表体系的一种可能状态。状态随时问的变化遵循一个线性微分方程,该方程预言体系的行为,物理量由满足一定条件的、代表某种运算的算符表示;测量处于某一状态的物理体系的某一物理量的操作,对应于代表该量的算符对其态函数的作用;测量的可能取值由该算符的本征方程决定,测量的期待值由一个包含该算符的积分方程计算。态函数的模平方代表作为其变数的物理量出现的几率。根据这些基本原理并附以其他必要的假设,量子力学可以解释原子和亚原子的各种现象。1 2 2 量子力学的基本公设量子力学的基础可以由五条基本公设给出 1 1 :公设l :任意孤立物理系统的物理状态都可以对应为对应h i l b e r t 空间中的一个向量。系统的物理状态完全有这个向量决定。最简单的例子是量子比特。量子比特有一个2 维的状态空间,其物理实体可第l 章绪论以是一个2 能级原子,或者光子的两个偏振方向等。量子比特的状态总可以写为i 少 = 口1 0 + 6 l l 且 = l ,其中1 0 ,i l 对应为两个能级或者偏振方向等物理实体。坐标形式下的向量也成为波函数。量子比特和经典比特不同的是其可以处于f 0 ,i l 两个状态的叠加态上,不能说它到底是1 0 还是i l 。一个问题是经典比特如果不确定它的0 还是l ,能不能把经典比特认为是量子叠加态昵?答案当然是否定的。处于叠加态并不是因为我们不知道它是0 还是1 。叠加态是一个完全不同与经典的概念。量子叠加可以展示出干涉等全新的物理现象,一个经典的比特是不可能的。公设2 :任意孤立物理系统的物理状态随时间的演化总可以用一个幺正算符来描述。例如t 。体系处于l ,f 2 体系处于i ,那么i = u l g i 。或者等价的说体系的演化由薛定谔方程完全给出:,访旦i y ) = h i , g ) d ti 。哈密顿算符的具体表示要随具体系统而定,也视所采用的空间的基矢而定。哈密顿量日是一个厄米算子,所以存在一组本证态ie 使得日= e le 称为能量本证态,e 是ie 的能量值。公设3 :在量子力学中,每一个力学量都用一个线性厄米算符f 表示。并且测量该力学量得到的所有可能值就是算符f 的特征值。假设算符f 的某一特征值为c ,其对应的特征向量为le 。那么对体系l 杪 测量该力学量得到值e的概率为i 1 2 。假设3 告诉我们如何在量子力学的框架中描述力学量。下面的公设4 事实上是特殊情况的公设3 ,但鉴于量子力学中测量的重要性,我们把它也单独的列为公设之一。公设4 - 量子测量用测量算符的集合 m ) 来描述的,m 的定义如下:设量子系统在测量前的状态为i 少) ,经测量算符肘,作用后,得到的结果记为f ,其概率为p ( f ) = ( 沙l 川mi c ,第1 章绪论经m 测量后,系统的状态变为胁 ,则坳2 志以量子比特l y = 口1 0 + 6 1 1 为例,当我们试图探测量子比特是出于0 还是1 时,等价于我们采用两个测量算符眠= t o 1 1 。则探测量子比特,测量结果为0 的概率为 ,探测结果为1 的概率为 爿b1 2 ,体系塌缩为l1 。从这个例子也可以看出,原本量子比特处于某一叠加态i 少 = 口1 0 + 6 1 1 ,当我们试图探测它处于10 还是i1 时,量子比特也被破坏了,不再处于叠加态了。公设5 :复合的物理系统的状态是由子物理系统状态的张量积来决定。例如讲以复合物理系统分成从1 到1 1 ,每个都处于态矢i 上,则总系统可以写成i 爿 圆圆l 虬这一公设主要是为了描述复合物理的系统的状态空间。有了量子力学的这些基本公设我们就可以得到很多完全不同于经典概念的量子性质。1 3 量子密码学简介1 3 1 量子密码的发展现在唯一能确保保密性( 不可破译) 的密码体系是所谓的r e m a i n 密码,又称”一次一密”。这是一种堆成加密体系,它要求密钥应与明文一样长,而且密钥只能使用一次( o n et i m ep a d ) 在这种体系中,k ( d ) 必须等于k ( e ) 。这种不可破译的密码体系需要有双方共享的庞大密钥,因此。密钥的传递和管理成为这种密码体系实用化的关键问题v e r n a m 密码在它发明之后很长一段时间内并没有得到广泛应用。只有在特别重要的信息通道( 例如,两国酋长之间的热线电话) 才使用这种技术。目前所使用的大多数密码体系,密钥比信息短很多,它只能提供一个最第1 章绪论短的破译时间,超过这个时间,密码通信就不安全。当然人们采用许多技术方案不断地增大破译的难度,但原则上它们都是可以破译的。从物理学的角度看,现有的密码通信都属于经典物理的范畴,携带着信息的载体是经典的电磁波( 或强的光波) ,密钥本身若被非法用户复制时,可以不被察觉,密钥在传递时被他人窃听,合法用户也无法识别。因此,经典密钥本身的安全性得不到绝对的保证,即使采用v e m a m 密码这种不可破译的密码体系,也无法杜绝被窃听的可能性。经典密码原则上是可以窃听而不被发现的。当然,对密钥采取十分严厉的保安措施,或者通过信使或秘密通道来传送密钥,这些办法都有助于增加密钥的安全性。但却无法保证其绝对安全。量子密码术是一种能确保密钥传输安全性的新技术,其安全性由物理学的量子力学来保证,这种密码术有能力抵挡住强大的破译技术和计算工具的攻击,可实现不可破译,不可窃听的保密通信。这种量子技术一旦实用化,那么信息安全领域将会有重要的突破。1 9 7 6 年美国哥伦比亚大学的s j w i e s n e r 提出。可以利用量子力学的原理设计一种无法伪造的“量子钞票”但是由于该想法在当时显得太过于“异想天开”,因此在很长时间内完全没有人重视,直到1 9 8 3 年才得以将论文发表在s i g a c tn e w s 上在这篇文章中除了给出了量子钞票的概念之外,还提出了更重要的共轭编码和概率信息传递的思想正是后者成为了量子密码学的原始萌芽幸运的是,c h b e n n e t t 与g b r a s s a r d 继承并发展了这个思想,并在1 9 8 4 完成了第一个量子密码的原理性实验,这就是第一个也是目前得到严格安全性证明的、使用最广的量子密钥分配协议b b 8 4 协议 1 4 1 。从此量子密码技术的研究引起了人们广泛的兴趣,并在理论和实验方面都得到了蓬勃的发展。量子密码学体系包含了量子密钥分配、量子存储和中继、量子身份认证、入侵检测、量子编码、量子密码共享、量子安全协议、量子密码分析、量子信息论、以及量子密码和经典密码的结合等研究方向。其中量子密钥分配是量子密码体系的核心,随着研究的深入,逐渐将量子中继、入侵检测等内容也纳入了量子密钥分配的研究内容。因此也有研究者将量子密钥分配直接代指狭义的量子密码。本文将讨论量子密钥分配的理论、协议和实验工作。采用量子通道来传递密钥,其安全性由物理定律本身来保证。因此,甚至在第l 章绪论原则上也是不可能窃听到这种量子信道中的信息的。现在已提出若干实现量子密码的方案,所有这些方案的核心在于应用到量子力学的几率特性,以及任何信息的提取( 例如窃听) 都会干扰通信通道。现在科学业已证明,世界是按照量子力学的规律演变的,不管人们喜欢还是不喜欢,也不管人们习惯于否,都是如此。当然,在大多数场合,从我们日常生活的宏观尺度来看,单个量子时间的几率特性很不明显,事物的变化基本上是遵循经典物理的规律,但是在单个粒子( 如光子,电子) 的水准上,量子规律就发挥出了作用,量子特性不可忽略在这些规律中,对量子密码术起关键作用的是海森堡不确定原理这个原理是量子世界中粒子具有波粒二象性的必然体现该原理可以等效地表述为下列论断:不可能测量某物体而又不干扰这个物体测量过程本身必然要求被测体系和测量装置之间发生相互作用,这种相互作用不可避免地会干扰被测体系,除非该体系在测量前被制各在某个特殊的态上。例如,我们想要确定电子的位置和动量,当我们增大测量电子动量的精度时,海森堡不确定性原理会使得我们越来越不能确定电子在哪个空间位置上,在测量极限下,电子的动量完全被精确地确定,这时我们绝对不可能知道电子的位置。同样地,若精确地测量电子的位置,则完全不可能知道电子的动量这个结果不是仪器的性能问题,任何先进的仪器和测量手段都无法突破海森堡不确定关系所给定的限制。现在假定我们把一个光子制备到某个确定的偏振态上,这个态的制备等同于进行一次完全精确的测量。设想光子被制备在圆偏振态( 左旋或右旋) 上,由于圆偏振态与线偏振态之间有不确定关系,如同电子的位置和动量之间的不确定关系类似,意味着光子处于任意线偏振态的几率完全相同换句话说,对处在圆偏振态的光子进行一次精确的线偏振( 在水平和垂直两个方向上) 测量。如果光子是可分割的,则有半个光子为垂直偏振,半个光子是水平偏振,但理论和实验均已证实,单个光子作为整体是不可分割的,因此这种测量结果绝不会出现按照量子力学的规律,在测量之前,我们可以预计测量结果有5 0 几率为垂直偏振,5 0 几率为水平偏振,但无法预言,一次测量的结果应为垂直偏振还是水平偏振。在经典世界里,只要给出初始条件,由物理规律所预言的结果是完全确定的。但在量子世界中,人们能给出的预言是统计性的,无法预测单次测量的结果,第l 章绪论除非被测体系事先已经处在特殊态上( 例如,光子若事先处于水平偏振态,且采用线偏振装置测量,测量结果必定是水平偏振) 。量子力学对测量结果的预言是统计性的,但每次测量的结果却是单一的,对上述圆偏振态的光子测量其线偏振状态,一次测量的结果只能是垂直和水平偏振当中的一个。我们知道。圆偏振可以看成是水平偏振和垂直偏振的相干叠加因此测量过程实质上实现了将这个叠加态投影到其中一个本征态上反过来看,若一次测量的结果是水平偏振,而事先并不知道光子在测量之前处在什么样的偏振状态,那么由一次测量的结果无法知道被测体系在测量之前的状态换句话讲,单靠一次测量无法获得关于被测体系的信息,而一次测量又会使体系原来的信息消失掉。量子力学的这种几率特性证实量子密码术的物理基础。1 3 2 量子密码协议

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论