BB84协议的安全性分析及计仿真研究1

合集下载

bb84协议的易懂的解释

bb84协议的易懂的解释

BB84协议的易懂解释介绍在当今信息时代,保护通信内容的安全性变得越来越重要。

为了确保通信的保密性,科学家们提出了许多加密方案,其中一种非常重要的方案就是BB84协议。

本文将对BB84协议进行详细解释。

什么是BB84协议?BB84协议是一种量子密钥分发协议,用于在通信双方之间安全地共享密钥。

它由Charles H. Bennett和Gilles Brassard于1984年提出,因此得名为BB84。

该协议利用了量子力学的原理,通过传输量子比特来实现通信的安全性。

BB84协议的原理BB84协议的原理基于量子态的特性。

量子态是量子力学中描述量子比特状态的概念。

在BB84协议中,通信双方(通常称为Alice和Bob)通过发送和接收量子比特来共享密钥。

步骤1:准备密钥在BB84协议中,Alice首先准备一串随机的比特序列,例如”01011010”。

对于每个比特,Alice随机选择一种量子态进行编码,通常是使用两种不同的量子态表示0和1。

例如,Alice可以使用水平和垂直方向的极化光来表示0和1。

步骤2:发送量子比特Alice将她准备好的量子比特序列发送给Bob。

在发送过程中,Alice会随机选择一种极化方向(例如水平或垂直)对每个量子比特进行测量,并记录下来。

然后,她将测量结果发送给Bob。

步骤3:接收量子比特Bob接收到Alice发送的量子比特序列后,他会随机选择一种极化方向对每个量子比特进行测量。

然后,他将测量结果发送给Alice。

步骤4:公开测量结果在这一步中,Alice和Bob会公开他们的测量结果。

他们比较各自的测量结果,并排除掉那些测量结果不一致的比特。

步骤5:提取密钥在步骤4之后,Alice和Bob会得到一串一致的比特序列。

这些比特就是他们共享的密钥。

他们可以使用这个密钥进行加密和解密操作。

为什么BB84协议是安全的?BB84协议之所以安全,是因为它利用了量子力学的原理。

在量子力学中,测量一个量子态会改变它的状态,而且这个改变是不可逆的。

量子信息编码协议及其安全性分析

量子信息编码协议及其安全性分析

量子信息编码协议及其安全性分析引言:量子信息编码协议是在量子通信领域中广泛应用的一种技术,通过利用量子态的特性来实现信息的安全传输和存储。

本文将介绍几种常见的量子信息编码协议,并对它们的安全性进行深入分析。

一、BB84协议BB84协议是目前应用最广泛的量子密钥分发协议之一。

它基于量子态的不可克隆性和测量的干扰性,确保了通信双方可以在无法被窃听的情况下建立起一个安全的密钥。

该协议的步骤如下:1. 发送端随机选择一个比特串,并将其用不同的量子态表示(如0和1用基态和对角态表示)。

2. 发送端将量子态发送给接收端。

3. 接收端随机选择一种测量基,并对接收到的量子态进行测量。

4. 发送端和接收端公开测量基的选择。

5. 发送端和接收端对比他们的测量结果,并将一致的比特作为密钥。

BB84协议的安全性主要来自于两个方面。

首先,量子态的不可克隆性使得窃听者无法复制发送端的量子态,从而无法完全获取密钥的信息。

其次,测量的干扰性使得窃听者无法准确地获取量子态的信息,从而无法完全获取密钥的信息。

然而,BB84协议也存在一些安全性问题。

例如,窃听者可以通过中间人攻击来获取密钥的信息。

为了解决这个问题,研究人员提出了一些改进的协议,如E91协议和B92协议。

二、E91协议E91协议是一种基于量子纠缠的密钥分发协议。

它利用了量子纠缠态的特性来实现信息的安全传输。

该协议的步骤如下:1. 发送端随机选择两个比特,并将它们用量子纠缠态表示。

2. 发送端将量子纠缠态发送给接收端。

3. 接收端随机选择一种测量基,并对接收到的量子态进行测量。

4. 发送端和接收端公开测量基的选择。

5. 发送端和接收端对比他们的测量结果,并将一致的比特作为密钥。

E91协议的安全性主要来自于量子纠缠态的特性。

量子纠缠态的测量结果是完全相关的,即使在远距离传输时也能保持一致。

这使得窃听者无法通过窃取量子态来获取密钥的信息。

然而,E91协议也存在一些安全性问题。

基于BB84协议的量子密钥分发系统研究

基于BB84协议的量子密钥分发系统研究
网络 出版地址 : h t t p : / / w w w . c n k i . n e t / k c m s / d e t a i l / 6 1 . 1 4 5 0 . T P . 2 0 1 3 0 3 0 5 . 0 8 1 5 . 0 1 4 . h t m l

1 4 8・
1 B B 8 4协 议
B B 8 4协议使用光子 的 0 。 , 9 0 。 和4 5 。 , 1 3 5 。 四个偏 振态进行 编码 。X={ 0 。 , 9 0 。 } 和 Z={ 4 5 。 , 1 3 5 。 } 构 成 二维希 尔伯特 空间的两个不同 的正交基 。根据不可 区 分原理 : x基 可 以区分 0 。 , 9 O 。 的偏振态 , 但是如果用 其 来 测量偏振态为 4 5 。 或1 3 5 。 的光 子 , 则将以5 0 % 的概 率分别得到 0 。 或9 0 。 的偏 振态 , 同时破 坏 原状态 。 同 理, z基可 以区分 4 5 。 , 1 3 5 。 的偏振态 , 但 是如果用其 来 测量偏振态为 0 。 或9 0 。 的光子 , 则将 以 5 0 %的概率 分
协议 , 可 以高效 检测 窃 听 , 文献 [ 1 3 ] 提 出了一 种使 用 准单 光 子源 的非 正交诱 惑 态 Q K D 协议 , 在一 定程 度
上改善 了 Q K D 系统 性 能。然 而 , 这 些工 作 都是 从 协
量子密钥分发 ( Q K D) 技术 自从 1 9 8 4年 由 B e n n e t t 和B r a s s a r d提出 以后 , 得到 了科学界 的广泛关 注 , 它 是量 子信息技术和量子加密技术 的基 础 。它被证 明
议偏 振 编 码 的密 钥 分 发 实 验 , 文献 [ 9 ] 将 量 子 纠 错 码 。 。 应用 于量 子通信 中 ; 在Q K D协议 的改进 方面 , 文

bb84协议

bb84协议

bb84协议BB84协议。

BB84协议是一种量子密钥分发协议,由Charles H. Bennett和Gilles Brassard在1984年提出,是目前被广泛应用于量子密码学领域的一种协议。

该协议利用了量子力学的性质,可以实现安全的密钥分发,被认为是目前最安全的密码学协议之一。

在传统的密码学中,密钥的分发是一个十分关键的问题。

传统的密钥分发方式存在着被窃听和破解的风险,因此安全性无法得到保障。

而BB84协议利用了量子力学的不可克隆性原理,可以实现安全的密钥分发。

BB84协议的实现过程如下,首先,Alice准备一系列的随机比特,并用不同的极化状态来表示0和1。

然后,她将这些比特通过量子通道发送给Bob。

在传输过程中,由于量子态的不可克隆性,任何窃听者都无法窃取完整的信息而不被察觉。

最后,Bob利用相同的方式来测量接收到的量子比特,并得到一串比特序列。

最后,Alice和Bob公开一部分比特的极化状态,并进行比对。

如果没有被窃听,他们得到的比特序列将会是一致的,从而实现了安全的密钥分发。

BB84协议的安全性建立在量子力学的基础上。

由于量子态的不可克隆性,任何对传输过程的窃听都会导致量子态的坍缩,从而被Alice和Bob察觉。

因此,即使窃听者可以获取一部分信息,也无法获取完整的密钥信息。

这种安全性是传统密码学所无法比拟的。

BB84协议的实现需要一定的量子技术支持,包括量子比特的生成、传输和测量等。

目前,虽然量子技术还处于发展阶段,但已经取得了一定的进展。

随着量子技术的进一步发展,BB84协议有望在未来得到更广泛的应用。

总的来说,BB84协议作为一种基于量子力学的密钥分发协议,具有极高的安全性,可以有效地防范窃听和破解的风险。

虽然目前的实现还需要依赖于一定的量子技术,但随着量子技术的不断发展,BB84协议有望在未来得到更广泛的应用。

在信息安全领域,BB84协议的出现无疑是一大突破,为信息安全提供了全新的解决方案。

BB84协议

BB84协议

BB84协议在光学系统中QKD 协议是通过四种量子态来传输信息的。

该方案的实施是靠经典信道和量子信道两个信道来实现的,其中前者的作用是使Alice 和Bob 进行通信密码的协商,也就是在该信道上传递控制信息;后者的作用是使Alice 和Bob 双方进行量子通信。

其量子通信系统如下图所示:图3.1 基于BB84协议的量子通信系统在光系统中,BB84协议使用四个光子的偏振态来传输信息,这四个量子态又可以分成相互非正交的两组,而且每组中的两个光子的偏振态是正交的同时这两组又是相互共轭的。

如果是单光子通信系统,则这四个量子态分别为光子的水平偏振态>H |(记作→)、垂直偏振态>V |(记作↑)、4π偏振方向的偏振态>P |(记作↗)、4π-偏振方向的偏振态>N |(记作↘)。

其中,前两个态为一组测量基,后两个态为一组测量基。

当发送方Alice 与Bob 进行通信时,不是只使用某一组测量基,而是按照一定的概率同时使用两组基。

BB84协议的工作过程如下:第一阶段 量子通信1) Alice 从四种偏振态中随机选择发送给Bob 。

2) 接收者Bob 接受信息发送方Alice 传输的信息,并从两组测量基中随机选择一个对接收到的光子的偏振态进行测量。

第二阶段 经典通信3) 接收者Bob 发送信息给信息发送方Alice 并告知他自己在哪些量子比特位上使用了哪一个测量基。

信息发送方Alice 在接收到Bob 发送的消息之后,与本人发送时采用的基逐一比对并通知接收者Bob 在哪些位置上选择的基是正确的。

4) 信息发送方Alice 和接收者Bob 丢掉测量基选择有分歧的部分并保存下来使用了同一测量基的粒子比特位,并从保存的信息中选取相同部分在经典信道中作对比。

信道安全的情况下信息发送方Alice 和接收者Bob 的数据应当是没有分歧的。

若存在窃听,则Alice 和Bob 的数据会出现不同的部分。

5) 如果没有窃听,双方将保留下来的剩余的位作为最终密钥。

bb84协议原理

bb84协议原理

bb84协议原理BB84协议是一种量子密码传输协议,它的原理基于量子态的不可克隆性和不可测性。

首先,让我们来谈谈量子态的不可克隆性。

在经典的计算机科学中,我们可以通过复制数据来传递信息,但在量子计算机中,这种复制是不可能的。

这是因为,根据量子力学原理,任何量子态都是无法被完美地复制的,这被称为量子态的不可克隆性。

因此,如果我们想要传输一串量子态,我们必须采用另一种方法。

其次,让我们来谈谈量子态的不可测性。

在量子力学中,当我们测量一个量子态时,它的数学描述会塌缩成一个确定的状态。

例如,当我们测量一个光子的偏振时,它可能会成为横振或者纵振的状态。

在我们测量之前,我们无法知道它的偏振状态,因此对于任意一个未被测量的量子态,我们无法知道其精确的状态。

BB84协议的核心思想是:将待传输的消息编码成一串量子态,然后将其通过量子通道传输给接收方。

在传输过程中,发送方和接收方不会直接传输量子态的信息,而是根据一些预先协商好的规则,在传输的过程中进行一定的操作和记录。

这些规则被称为密码方案。

在BB84协议中,发送方首先生成一串随机的二进制序列,并将每个二进制位分别编码成一个量子态。

量子态可以是一个单光子或者是一个激发态。

对于每个二进制位,发送方会随机选择两种不同的量子态进行编码,以保证消息的安全性。

例如,对于二进制位0,发送方可以选择将其编码成一个横或者纵的偏振态,对于二进制位1,发送方可以选择将其编码成一个45度或135度的偏振态。

发送方将编码好的量子态通过量子通道传输给接收方。

在传输过程中,由于量子态的不可克隆性和不可测性,任何人都无法拦截和复制传输的消息。

一旦消息传输完毕,接收方会随机选择一些二进制位,并测量相应的量子态。

完美的测量将会塌缩态到一个确定的二进制值。

例如,如果接收方选择测量一个二进制位,并测量出了一个横振的偏振态,那么该量子态就会被塌缩为二进制位0。

接收方会将测量结果告知发送方,以便后者在接下来的私人通信中可以核对消息的完整性。

bb84协议的易懂的解释

bb84协议的易懂的解释

bb84协议的易懂的解释摘要:I.引言- 简要介绍BB84协议的背景和重要性II.BB84协议的基本原理- 解释量子密钥分发(QKD)的基本概念- 介绍BB84协议的基本组成部分:光子偏振、测量和随机数生成III.BB84协议的详细步骤- 双方设备准备- 发送光子- 光子测量- 生成密钥IV.BB84协议的安全性- 解释BB84协议的安全性来源- 讨论潜在的安全威胁和应对方法V.总结- 概括BB84协议的主要优点和应用前景正文:I.引言BB84协议是量子密码学领域的一个里程碑,它为安全通信提供了一种新方法。

本文将为您详细解释BB84协议的基本原理和步骤,以及其安全性来源。

II.BB84协议的基本原理BB84协议基于量子密钥分发(QKD)原理,允许两个通信双方生成和共享一个随机密钥,以实现无条件安全通信。

在BB84协议中,发送方和接收方分别使用单光子源发送光子,并通过对光子偏振进行测量来获取随机数。

III.BB84协议的详细步骤1.双方设备准备在协议开始之前,发送方和接收方需要准备好相应的设备,包括单光子源、光子探测器、随机数生成器和经典通信信道。

2.发送光子发送方从单光子源中随机选择一个光子,对其进行偏振处理,然后将光子发送给接收方。

3.光子测量接收方收到光子后,对其进行偏振测量。

由于量子力学原理,接收方只能得到一个测量结果,而无法获得关于光子状态的更多信息。

4.生成密钥双方根据测量结果,通过经典通信信道交换信息,最终生成一个随机密钥。

IV.BB84协议的安全性BB84协议的安全性源于量子力学的基本原理。

任何第三方试图窃听通信过程中的光子,都会导致光子状态的改变,从而被通信双方发现。

此外,BB84协议还具有一定的抗干扰能力,可以应对潜在的安全威胁。

V.总结BB84协议是一种安全、可靠的量子密码协议,具有广泛的应用前景。

量子密钥分发协议的安全性分析

量子密钥分发协议的安全性分析

量子密钥分发协议的安全性分析引言随着信息技术的发展,保护通信中的数据安全性成为了一个重要的问题。

传统的加密算法存在被破解的风险,而量子密钥分发协议则提供了一种更加安全的解决方案。

本文将对量子密钥分发协议的安全性进行深入分析。

一、量子密钥分发协议的基本原理量子密钥分发协议是基于量子力学原理的一种加密通信方式。

其基本原理是利用量子态的特性来实现密钥的安全分发。

量子态的测量会改变其状态,因此任何对量子态的窃听都会被发现。

二、BB84协议的安全性分析BB84协议是最早被提出的量子密钥分发协议之一。

该协议的安全性基于量子态的不可克隆性和窃听的不可避免性。

首先,BB84协议使用两个正交基来表示量子态,例如水平和垂直的极化基。

发送方随机选择一个基进行测量,并将测量结果发送给接收方。

接收方同样随机选择一个基进行测量,并将测量结果告知发送方。

发送方和接收方通过公开比对测量结果,排除窃听者的干扰。

其次,窃听者的存在会导致测量结果的错误率增加。

由于窃听者无法得知发送方和接收方所选择的基,他无法正确地测量量子态。

因此,通过比对测量结果的错误率,可以检测到窃听者的存在。

然而,BB84协议仍然存在一些安全性问题。

例如,窃听者可以通过中间人攻击来窃取密钥。

此外,量子信道的不完美性也可能导致窃听者的存在被忽略。

三、E91协议的安全性分析E91协议是一种基于量子纠缠的密钥分发协议。

该协议利用量子纠缠的特性来实现密钥的安全分发。

在E91协议中,发送方和接收方共享一对量子纠缠态。

发送方随机选择测量基,并将测量结果发送给接收方。

接收方同样随机选择测量基,并将测量结果告知发送方。

发送方和接收方通过公开比对测量结果,排除窃听者的干扰。

E91协议的安全性基于量子纠缠态的不可分割性和窃听的不可避免性。

由于量子纠缠态的特性,任何对其中一个粒子的测量都会对另一个粒子产生影响。

因此,窃听者的存在会导致测量结果的不一致。

然而,E91协议仍然存在一些安全性问题。

BB84与B92量子通信加密协议的仿真分析

BB84与B92量子通信加密协议的仿真分析

第13卷㊀第6期Vol.13No.6㊀㊀智㊀能㊀计㊀算㊀机㊀与㊀应㊀用IntelligentComputerandApplications㊀㊀2023年6月㊀Jun.2023㊀㊀㊀㊀㊀㊀文章编号:2095-2163(2023)06-0154-09中图分类号:TP309文献标志码:ABB84与B92量子通信加密协议的仿真分析吴佳怡1,周芃玮1,赵㊀男2,周㊀伟1,谭振江1(1吉林师范大学数学与计算机学院,吉林四平136000;2四平市第二十五中学,吉林四平136001)摘㊀要:本文针对量子BB84协议和B92协议的仿真实验开展研究,采用qiskit(pycharm软件数据包)设计了一种仿真实验模型㊂通过引入误码率㊁纠错率㊁协议可靠率指标,仿真分析了两种协议在有无窃听者存在且传输环境有噪声情况下,协议的安全性及传输内容的准确性和健壮性㊂实验结果表明,B92协议比BB84协议传输效果更佳㊂关键词:量子加密;量子密钥分配;仿真;量子不可克隆定理;窃听检测SimulationanalysisofBB84andB92quantumcommunicationencryptionprotocolWUJiayi1,ZHOUPengwei1,ZHAONan2,ZHOUWei1,TANZhenjiang1(1SchoolofMathematicsandComputerScience,JilinNormalUniversity,SipingJilin136000,China;2Sipingthetwenty-fifthMiddleSchool,SipingJilin136001,China)ʌAbstractɔThispapermainlystudiesthesimulationimplementationofquantumBB84protocolandB92protocolandusesqiskit(pycharmsoftwarepackage)todesignasimulationexperimentalmodel.Byintroducingbiterrorrate,errorcorrectionrate,andprotocolreliabilityindex,thesecurity,accuracyandrobustnessofthetwoprotocolsaresimulatedundertheconditionofeavesdropperandnoiseinthetransmissionenvironment.ExperimentalresultsshowthatB92protocolisbetterthanBB84protocolinthetransmissionprocess.ʌKeywordsɔquantumcryptography;quantumkeydistribution(QKD);simulation;quantumno-cloningtheorem;eavesdroppingdetection基金项目:中国高校产学研创新基金(2021ITA05034,2021ITA05024);吉林省高等教育研究课题(JLJJ719920190723194557);吉林师范大学校级项目 三基一新 型计算机专业人才培养模式研究与实践;吉林师范大学博士启动项目(吉师博2022014)㊂作者简介:吴佳怡(1999-),女,硕士研究生;主要研究方向:计算机应用技术;周芃玮(1999-),女,硕士研究生,主要研究方向:计算机应用技术;赵㊀男(1991-),女,硕士,中学二级教师,主要研究方向:学科教学;周㊀伟(1979-),女,博士,副研究员,主要研究方向:计算机应用技术;谭振江(1965-),男,博士,教授,博士生导师,主要研究方向:计算机科学与技术㊂通讯作者:周㊀伟㊀㊀Email:867458539@qq.com收稿日期:2023-03-150㊀引㊀言网络安全是人们目前最关注的问题之一,大数据时代的到来使人们的隐私信息变得透明化,人们对个人的隐私信息也变得越来越重视[1]㊂如何保障人们信息不被他人窃取变得格外重要,为此也引起专家学者和研究人员的关注㊂根据柯克霍夫原则,信息加密的安全性并不是依赖于加密算法而是密钥本身[2],而量子加密的密钥是依据一次性密码本的加密算法设计的,一次性密码本的加密算法是1882年被弗兰克㊃米勒发明的[3],并且是被信息论之父香农证明其理论上是绝对安全的[4]㊂而相较于经典通信来看,量子加密是基于量子力学理论基础设计的,其中海森堡测不准原理㊁波包塌缩㊁不可克隆定理㊁单光子不可再分特性,保障了量子加密在通信中是绝对安全的,且通信双方每次传输的数据都是绝对随机的,一旦窃听者存在并且在传输中进行窃听,这就会导致误码率提升,一旦误码率高于一定阈值或双方最后的传输字符串等于0,则通信双方就会约定舍弃此次通信内容㊂由于量子密钥分发系统的建立,以及利用量子信道实现信息保密已经逐渐成为现实,这将极大地推动量子密码技术发展,同时也是近年来国际学术界关注的热点之一,受到广泛重视,得到迅速发展,应用前景广阔㊂2008年ShuangZhao等人[5]采用一种基于事件过程的新方法来验证BB84协议㊂2009年陈莹[6]通过Qcircuit软件设计BB84协议电路图,实验引入截取重发机制,通过误码率和协议可靠率来对BB84协议进行仿真安全性分析㊂2010年MohamedElboukhari等人[7]使用模型检查器PRISM对B92协议的安全性进行了分析㊂2011年路松峰等人[8]使用QCircuit软件设计量子线路图,通过引入截取重发攻击模型以及协议可靠率和有效平均互信息量两个变量,来验证BB84协议的安全性㊂2012年朱丽娟等人[9]利用C#语言通过Windows窗体达到可视化条件,通过调节窗体条件变量来对BB84协议进行仿真模拟㊂2014年付益兵等人[10]通过MATLAB实现BB84协议的仿真㊂2016年陈实等人[11]基于Qcircuit软件设计了B92协议的模拟电路,实验引入了相位阻尼㊁去极化㊁幅度阻尼3种噪声信道模型,通过误码率和协议可靠率来验证协议的安全性㊂2017年孙茂珠等[12]通过对光的偏振的调制和对偏振光的测量,设计了有窃听者和无窃听者的实验示意图,模拟出了量子密钥分发BB84协议的通信情况㊂2020年周争艳[13]采用蒙卡罗特方法来验证B92协议的安全性㊂2022年AkwasiAdu-Kyere等人[14]基于BB84协议构建通信结构体系模型,通过模拟重复迭代,设置窃听者和拦截-重发干扰机制,引入参数窃听率㊁纠错率和量子位概率来验证协议可靠性㊂本文基于上述研究背景,通过引入误码率㊁纠错率㊁协议可靠率指标,仿真分析了两种协议在有无窃听者发起攻击时的误码率㊁纠错率㊁协议可靠率,并仿真验证研究问题的真实性和有效性,通过对比折线图直观性验证两种协议在实际应用中协议的健壮性㊁安全性和协议传递数据的准确性㊂1㊀问题分析不同于传统加密协议,量子通信加密协议是基于量子态和量子的特殊物理性质,是有别于传统通信加密的一种特殊通信加密形式,其具有无条件安全性㊁传输速率快㊁免疫电磁干扰㊁通信容量大等优势㊂虽然现在量子通信加密协议已有很多,但是BB84和B92协议是量子加密协议的经典协议,是量子通信加密的开始,后续的一切协议皆是基于两者协议进行参考的㊂本文针对BB84协议和B92协议进行实验模拟后进一步形成对比分析,通过引入误码率㊁纠错率㊁协议可靠性指标,重点对比分析了是否存在窃听者使用攻击的情况下两种协议的安全性㊂1.1㊀理论推导以下的仿真公式借用经典量子公式,具有良好的普适性[15-16]㊂假设Alice和Bob共享量子信道|Ψ⓪=α|0⓪+β|1⓪,其中|α|2+|β|2=1㊂Alice要传输一种未知的量子态|Ψ⓪=(αβ),整个量子系统的态为|Ψ⓪123=|φ⓪1|Ψ⓪23=αβæèçöø÷1(1㊀2|01⓪23ʃ1㊀2|10⓪23)[15]㊂式中的下标用于表示粒子的去向,下标1表示要被传送的粒子,下标2表示Alice在传送中量子的分配,下标3表示Bob在传送中量子的分配㊂瞬间传态基于初始状态也可表示为㊀|Ψ⓪123=12|Φ+⓪12-βαæèçöø÷3+éëêê|Φ-⓪12βαæèçöø÷3+|Ψ+⓪12-αβæèçöø÷3-|Ψ-⓪12αβæèçöø÷3ùûúú(1)式中:|Φ+⓪=1㊀2|00⓪+1㊀2|11⓪,|Φ-⓪=1㊀2|00⓪-1㊀2|11⓪,|Ψ+⓪=1㊀2|01⓪+1㊀2|10⓪,|Ψ-⓪=1㊀2|01⓪-1㊀2|10⓪㊂如果Alice测量的结果是|Ψ+⓪12,则Bob得到的量子态是|Ψ⓪=1㊀α2+β2()αβæèçöø÷[16]㊂Alice和Bob共享一对EPR对,考虑POVM测量传输以下4种矩阵状态:A1=12|Φ1⓪|Φ1|=12|α|2βα∗β∗α|β|2æèçöø÷;A2=12|Φ2⓪ Φ2|=12|β|2-β∗α-βα∗|α|2æèçöø÷;A3=12|Φ3⓪ Φ3|=12β2β∗αβα∗|α|2æèçöø÷;A4=12|Φ4⓪ Φ4|=12α2-βα∗-β∗αβ2æèçöø÷[16](2)其中, Φ1|=(α,β), Φ2|=(β,-α), Φ3|=(β,α), Φ4|=(α,-β)㊂对Alice传输的量子态进行贝尔基测量会随意塌缩到公式(2)4种情况551第6期吴佳怡,等:BB84与B92量子通信加密协议的仿真分析中的任意一种,Alice通过经典信道把测量结果告诉Bob,Bob会做一定的幺正变换恢复结果㊂具体步骤如下:当Alice对属于他的配额做出测量结果塌缩后,Bob的部分配额会发生变化,由|Φ⓪转化为正交态|Ψ⓪,可得到4种结果:|Ψ1⓪=β-αæèçöø÷;|Ψ2⓪=αβæèçöø÷;|Ψ3⓪=α-βæèçöø÷;|Ψ4⓪=βαæèçöø÷㊂需要注意的是,Bob恢复量子态是依据Alice通过经典信道传送的塌缩后的结果,而不是α和β㊂Bob得到量子态|Ψ⓪后,为了恢复Alice传输的态,进行了如下操作㊂以M1为例遵循公式(3)恢复Alice传给其的量子态:M1()ij=ðabC1()ia,jbρser()ba(3)㊀㊀在公式(3)中,M1塌缩的结果是C1=|Ф+⓪ Ф-|,辅助位ρser=|Φ⓪ Φ|,下角标ij代表传输的量子,ba代表的是辅助的量子㊂令i=0,j=0时,通过辅助位ρser乘以C1得出结果Res12000æèççöø÷÷abα2βα∗β∗αβ2æèçöø÷=12α2[16],对应M1的左上角㊂当i=1,j=0时,对应结果是M1的第二行左下角,以此类推㊂用这种方法,无论结果传输的是哪种态(公式(2))Bob都可以得到对应的结果㊂1.1.1㊀误码率误码是指在一次通信传输过程中由于外界因素(如:噪音㊁窃听者攻击等)干扰,使原本传输的信号由0变为1或由1变为0㊂误码率是判断协议安全性的一个常见指标,在本文中误码率的计算公式如下:nErrors=dif(keyAB)len(keyA)(4)㊀㊀其中,nErrors代表误码率;dif(keyAB)代表协议发送方Alice与接收方Bob最后确定密钥的每位比特对比后,结果不同的数量;len(keyA)代表发送方Alice最后确定的密钥长度㊂1.1.2㊀纠错率纠错率又叫容错率,代表一次通讯中允许犯错的概率,纠错率越高协议的准确性越高,反之准确性越低㊂本文中纠错率的计算公式如下:Ecr=wntoalnum(5)式中:Ecr代表纠错率,wn代表一次协议中双方舍去的比特数,toalnum代表一次协议中发送方初始产生的比特数㊂1.1.3㊀协议可靠率协议可靠率也是检验协议可靠性和安全性的手段之一,协议可靠率越高证明协议可靠性和安全性越高,反之协议可靠性及安全性越低㊂本文协议可靠率的计算公式如下:Prel=herrRate-nerrRate(6)式中:Prel代表协议可靠率,herrRate代表有窃听者时协议的误码率,nerrRate代表没有窃听者时协议的误码率㊂1.2㊀影响因素分析在实际运行环境中,受诸多因素影响导致在通信中误码率的提升㊂如:窃听者㊁外界拦截 重发攻击㊁噪声㊁实际物理外界因素等,都会对通信过程产生影响㊂1.2.1㊀窃听者窃听者的存在使发送双方在通信时,会舍弃掉一半以上的传输比特㊂因为一旦窃听者对发送内容进行窃听,就会 触碰 到量子,而基于量子力学的波包塌缩特性,使得量子快速塌缩到任意偏振态㊂然而窃听者Eve并不知道接收方Bob与发送方Alice约定使用那种正交归一基作为测量塌缩结果,则导致发送双方舍弃掉量子比特的数量增加,进而导致误码率的提升㊂1.2.2㊀拦截 重发攻击常见的网络通讯攻击有很多种,其中最为常见的就是拦截 重发攻击㊂本文引入窃听者变量,以窃听者为第三方变量对通信双方的通信过程进行拦截 重发攻击㊂协议开始,Alice生成一段随机字符串并发送给Bob,发送途中Eve对信息进行拦截测量,并对字符串进行重新编码后发送给Bob,这个过程就是拦截 重发的攻击过程㊂1.2.3㊀噪声通信过程中噪声是最不可避免的影响因素,实验中设置噪声信道影响参数,当信号由Eve发送给Bob的过程中引入,传输的每个比特信号将会以噪声信道影响参数的概率进行翻转㊂实验结果表明,噪声信道影响参数越大误码率越高,纠错率越高,协议可靠率越低㊂1.3㊀仿真分析与设计1.3.1㊀BB84协议经典BB84协议流程如图1所示㊂651智㊀能㊀计㊀算㊀机㊀与㊀应㊀用㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀第13卷㊀A l i c e制作两组随机序列一组作为测量基一组作为密钥协议开始通过噪声信道B o b随机制作一组随机序列作为测量基B o b将制备的测量基选择与A l i c e的测量基进行对比A l i c e与B o b一同舍弃不一致的结果位E v e对A l i c e序列进行测量后再重新编码是选取测量结果A l i c e与B o b不同的位数与舍弃不一致后的结果相除得到误码率如果误码率大于阈值A l i c e和B o b进行数据整合后最终得到相同位数的数据作为最终密钥协议结束否图1㊀BB84协议流程图Fig.1㊀BB84protocolflowchart㊀㊀Alice随机选取两组序列{an}㊁{bn},序列长度为2n,Alice随机制备2n单光子偏振非正交态,即2n个单量子态发送给Bob㊂在此,量子偏振态采取希尔伯特二维空间,利用Dirac记号记录4种量子偏振态结果如下:|H⓪=|0⓪,|V⓪=|1⓪,|+⓪=1㊀2|0⓪(+1),|-⓪=1㊀2|0⓪(-|1⓪)(7)式中:|H⓪和|V⓪是一组完备的正交归一基,称为水平垂直基简称Z基㊂其中,|H⓪是水平偏振态,|V⓪是垂直偏振态㊂|+⓪和|-⓪是一组完备的正交归一基,称为对角基,简称X基㊂其中,|+⓪是45ʎ偏振态,|-⓪是135ʎ偏振态㊂这里Z基和X基的任意形态都是非正交的,而且塌缩概率皆为50%[17]㊂其中,偏振态形状如图2所示㊂|H∶|V∶|+>∶|->∶图2㊀量子4种偏振态Fig.2㊀Thefourpolarizationstatesofthequantum㊀㊀当Bob收取到2n个量子态后,用传统信道公布收到信号的事实,然后选取一组长度为2n的序列{xn}作为决定测量基㊂Bob随机选取Z基或X基作为测量基,当取Z基作为测量基时Bob取为 0 ,取X基作为测量基时Bob取为 1 ,测量结果存储在一组序列并将其命名为{yn}㊂之后,Alice公布序列{an}所用的测量基结果,Bob将选择{xn}的测量基与{an}进行对比后,将对比结果的 不一致位 发送给Alice,Alice收到Bob发送的结果后也删去 不一致位 ㊂Alice将剩余的n个数据随机选取n/2用于进行窃听检测,如果达到一定的误码率值,则终止协议重新开始,否则Alice和Bob进行数据整合后,最终得到m比特相同数据作为最终密钥㊂1.3.2㊀B92协议B92协议流程如图3所示:协议开始E v e对A l i c e序列进行窃听后重新编码A l i c e制作一组随机序列发给B o b通过噪声信道B o b收到后并制作一组随机序列用作测量B o b选取X基或Z基测量后的增缩结果如果误码率大于阈值A l i c e与B o b一同舍弃不一致的结果选取测量结果A l i c e与B o b不同的位数与舍弃不一致后的结果相除得到误码率否是A l i c e和B o b进行数据整合后得到的数据作最终密钥协议结束图3㊀B92协议流程图Fig.3㊀B92Protocolflowchart㊀㊀Alice随机选取一组序列{an},序列长度为4n,Alice随机制备4n单光子偏振非正交态,即4n个单量子态发送给Bob,在此量子偏振态多采取希尔伯特二维空间水平垂直基的水平偏振态和对角基中的45ʎ偏振态,利用Dirac记号记录两种量子偏振态结果如下:751第6期吴佳怡,等:BB84与B92量子通信加密协议的仿真分析|H⓪=|0⓪,|+⓪=1㊀2(|0⓪+|1⓪)(8)式中:用0代表水平偏振态|H⓪,1代表45ʎ偏振态|+⓪㊂当Bob收取到4n个量子态后,用传统信道公布收到信号的事实,然后选取一组长度为4n的序列{bn}作为决定测量基㊂Bob随机选取Z基或X基作为测量基,当取Z基作为测量基时,Bob取为 0 ,取X基作为测量基时Bob取为 1 ,测量结果存储在一组序列并将其命名为{cn}㊂当Z基和X基的测量结果为 0 时,则为 不确定结果 ,且不保存在序列{cn}中㊂因为当Alice发送量子态|+⓪时,使用X基测量也可得到量子态|+⓪;同理,当Alice发送量子态|H⓪时,使用Z基测量也可得到量子态|H⓪㊂当测量Z基的结果为 1 时,将测量结果确定为1并存储到序列{cn}中㊂因为当测量结果为 1 时,Bob可以确认Alice发送的量子态为|+⓪;而当测量X基的结果为 1 时,把测量结果确定为0并存储到序列{cn}中㊂因为当测量结果为 1 时,Bob可以确认Alice发送的量子态为|H⓪㊂这样通信双方也不必对比测量基就可以确定最后保留哪些信息,减少Eve窃取信息得到密钥结果,大大增强了通信双方信息的安全性㊂测量结束后,Bob将Z基和X基测量结果为 0 的 不确定结果 发给Alice,Alice收到Bob发送的结果后也删去 不确定结果 位,将剩余的n个数据随机选取n/2用于窃听检测㊂如果达到一定的误码率值则协议终止重新开始;若结果低于一定的误码率,则Alice和Bob进行数据整合后,最终得到m比特相同数据作为最终密钥㊂1.4㊀协议对比Bennett[17]提出的B92协议是对BB84协议的一种修改方案,是一个二态协议,不同于BB84协议中使用了4个非正交的量子态,而B92协议只利用两个非正交量子态就能够完成量子密钥分发㊂就协议本身来说,BB84协议传输的是测量基,B92协议传输的是塌缩后的结果㊂B92协议的校验过程与BB84协议完全相同,区别在于存在窃听时的量子比特误码率㊂B92协议对实验设备的要求比BB84协议低,其量子比特制备相对简单,只需要制造两个方向的信号即可㊂由于B92协议的效率只有25%,仅为BB84协议的一半,B92通信双方平均只有25%的量子态可以成为有效的传输结果,75%的量子信号则被损失掉[18]㊂2㊀仿真实验及结果分析仿真实验使用Python语言编写量子密钥分配协议程序㊂主要实现了无窃听㊁有窃听两种情况下的量子密钥分配过程㊂程序中引入了参数变量eve来控制窃听者的存在,N用来控制产生的量子比特数量,noiseparameters用以控制噪声参数㊂实验步骤如下:(1)定义两组函数runBB84㊁runB92分别代表BB84和B92两个协议,函数过程即BB84和B92协议的通信加密过程;(2)设置随机生成序列函数list(np.random.randint(0,2,N))用于发送方Alice和接收方Bob的初始密钥或测量基;(3)发送方Alice选取量子位发送给接收方Bob,如果有窃听者Eve存在则Alice发送给Bob的字符串就会被Eve拦截后重新编码后发送给Bob,如果存在噪声则引入噪声引起的误差;(4)接收方Bob根据其随机生成的测量基来测量量子位;(5)接收方Bob识别出与Alice字符串不一致的量子位;(6)得出最终密钥㊂实验分别模拟了有㊁无窃听时的量子密钥分配过程㊂假设产生256个量子比特位,信道噪声为0.5㊂初始密钥分配完成后,选取10个数据对比,通过误码率㊁协议可靠率对比,以检测协议的可靠性和安全性㊂2.1㊀无窃听者BB84和B92协议无窃听者时实验结果见表1㊂㊀㊀表1是BB84协议和B92协议在无窃听者存在时一次通信过程中的十组数据对比㊂BB84与B92协议不同的是:BB84协议设置了Alice最初密钥而B92协议没有设置,B92协议的Alice仅制备水平偏振量子态|H⓪和45ʎ偏振态|+⓪㊂2.2㊀有窃听者BB84和B92协议有窃听者时结果见表2㊂㊀㊀表2是BB84协议和B92协议在有窃听者存在时一次通信过程中的十组数据对比㊂BB84与B92协议不同的是:BB84协议设置了Alice最初密钥而B92协议没有,B92协议Alice仅制备水平偏振量子态|H⓪和45ʎ偏振态|+⓪;与无窃听者时不同,窃听者会对信道上的量子态进行窃听,而根据波包塌缩原则和量子不可克隆定理,一旦窃听者进行窃听必然会导致量子态的改变进而影响传输结果㊂851智㊀能㊀计㊀算㊀机㊀与㊀应㊀用㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀第13卷㊀表1㊀无窃听者时BB84和B92协议密钥分配数据对比Tab.1㊀ComparisononkeydistributiondataofBB84andB92protocolwithouteavesdropperBB8412345678910B9212345678910Alice测量基01101011110001001011Alice最初密钥1101010000Bob测量基01011100010101100111Alice塌缩结果90ʎ135ʎ45ʎ90ʎ45ʎ90ʎ45ʎ45ʎ45ʎ45ʎ0ʎ0ʎ0ʎ45ʎ0ʎ0ʎ45ʎ0ʎ45ʎ45ʎBob塌缩结果90ʎ135ʎ0ʎ45ʎ45ʎ135ʎ90ʎ90ʎ90ʎ45ʎ0ʎ45ʎ0ʎ45ʎ135ʎ0ʎ90ʎ135ʎ45ʎ45ʎAlice最终密钥00111011110101000010Bob最终密钥00111011110101000010表2㊀有窃听者时BB84和B92协议密钥分配数据对比Tab.2㊀ComparisononkeydistributiondataofBB84andB92protocolwitheavesdropperBB8412345678910B9212345678910Alice测量基11000001110010010001Alice最初密钥1110000011Bob测量基11100000100011111001Alice塌缩结果135ʎ135ʎ90ʎ0ʎ0ʎ0ʎ0ʎ45ʎ135ʎ135ʎ0ʎ0ʎ45ʎ0ʎ0ʎ45ʎ0ʎ0ʎ0ʎ45ʎEve塌缩结果135ʎ135ʎ135ʎ0ʎ45ʎ0ʎ0ʎ45ʎ135ʎ90ʎ135ʎ0ʎ45ʎ45ʎ0ʎ45ʎ45ʎ45ʎ135ʎ45ʎBob塌缩结果135ʎ135ʎ135ʎ0ʎ90ʎ0ʎ0ʎ90ʎ135ʎ90ʎ90ʎ0ʎ45ʎ45ʎ45ʎ45ʎ45ʎ0ʎ0ʎ45ʎAlice最终密钥11000010100010010011Bob最终密钥110100101010110110112.3㊀结果对比分析图4是输入256比特,噪声参数为0.5,在无窃听者存在时,经过10次遍历后每一次误码率形成的折线图㊂从图中可以明显看出,在同一时间下且没有窃听者存在时,BB84协议的误码率明显高于B92协议,说明B92协议的安全性远远高于BB84协议㊂图5是输入256比特,噪声参数为0.5,在无窃听者存在时,经过150次遍历后每一次误码率形成的折线图㊂从图中可以明显看出,经过多次遍历后,在同一时间下㊁没有窃听者存在时,BB84协议的误码率仍然明显高于B92协议㊂在150次遍历下,蓝色实线高于橘色虚线的概率是98%,此时B92协议的安全性远远高于BB84协议㊂图6展现了输入256比特,噪声参数为0.5,在有窃听者存在时且对传输过程发起拦截 攻击的情况下,经过10次遍历后每一次误码率形成的折线图㊂可以明显看出,在同一时间下㊁有窃听者且进行拦截 重发攻击存在时,B92协议的误码率明显高于BB84协议㊂虽然在10次遍历下有部分重合但是可以明显看出蓝色实线高于橘色虚线的概率为36.4%,这时BB84协议的安全性高于B92协议㊂图7是输入256比特,噪声参数为0.5,在有窃听者且进行拦截 重发攻击存在的情况下,经过150次遍历后每一次误码率形成的折线图㊂在多次遍历后可以看出,BB84协议和B92协议的误码率开始有部分重合,但是橘色虚线还是普遍高于蓝色实线,在150次遍历下蓝色实线高于橘色虚线的概率是48%㊂通过结果数据和图中对比可知,在同一时间下㊁有窃听者且进行拦截 重发攻击存在时,B92协议的误码率明显高于BB84协议,这时BB84协议的安全性高于B92协议㊂0.50.40.30.20246810t i m eerrorrateB B84B92图4㊀无窃听者时的两协议10次误码率对比Fig.4㊀Comparisonof10bitserrorratebetweenthetwoprotocolswithouteavesdropper951第6期吴佳怡,等:BB84与B92量子通信加密协议的仿真分析B B 84B 920.60.50.40.30.20.1020406080100120140t i m ee r r o r r a t e 图5㊀无窃听者时的两协议150次误码率的对比Fig.5㊀Comparisonof150bitserrorratebetweenthetwoprotocolswithouteavesdropper0.5750.5500.5250.5000.4750.4500.4250.400246810t i m ee r r o r r a t e B B 84B 92图6㊀有窃听者时的两协议10次误码率的对比Fig.6㊀Comparisonof10bitserrorratebetweenthetwoprotocolswitheavesdropper0.650.600.550.500.450.400.35B B 84B 9220406080100120140t i m ee r r o r r a t e 图7㊀有窃听者时的两协议150次误码率的对比Fig.7㊀Comparisonof150bitserrorratebetweenthetwoprotocolswitheavesdropper㊀㊀图8是输入256比特,噪声参数为0.5,在无窃听者存在时,经过10次遍历后每一次纠错率形成的折线图㊂图中可以明显看出在同一时间下㊁没有窃听者存在时BB84协议的纠错率是明显低于B92协议的,这时B92协议的安全性和协议传输内容的准确性是远远高于BB84协议的㊂图9是输入256比特,噪声参数为0.5,在无窃听者存在时,经过150次遍历后每一次纠错率形成的折线图㊂图中可以明显看出在经过更多次遍历后在同一时间下㊁没有窃听者存在时BB84协议的纠错率还是明显低于B92协议的,这时B92协议的安全性和协议传输内容的准确性是远远高于BB84协议的㊂图10是输入256比特,噪声参数为0.5,在有窃听者且进行拦截 重发攻击存在时,经过10次遍历后每一次纠错率形成的折线图㊂图中可以明显看出在同一时间下㊁有窃听者且进行拦截 重发攻击存在时BB84协议的纠错率是明显低于B92协议的,这时B92协议的安全性和协议传输内容的准确性是远远高于BB84协议的㊂图11是输入256比特,噪声参数为0.5,在有窃听者进行拦截 重发攻击存在时,经过150次遍历后每一次纠错率形成的折线图㊂由图中可以明显看出在经过更多次遍历后在同一时间下㊁有窃听者且进行拦截 重发攻击存在时BB84协议的纠错率还是明显低于B92协议的,这时B92协议的安全性和协议传输内容的准确性是远远高于BB84协议的㊂0.900.880.860.840.820.800.780.760.74246810t i m ee r r o r c o r r e c t i o n r a t eB B 84B 92图8㊀无窃听者时的两协议10次纠错率的对比Fig.8㊀Comparisonof10errorcorrectionratebetweentwoprotocolswithouteavesdropper0.900.850.800.750.70B B 84B 9220406080100120140t i m ee r r o r c o r r e c t i o n r a t e图9㊀无窃听者时的两协议150次纠错率的对比Fig.9㊀Comparisonof150errorcorrectionratebetweentwoprotocolswithouteavesdropper061智㊀能㊀计㊀算㊀机㊀与㊀应㊀用㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀第13卷㊀0.950.900.850.800.75246810t i m ee r r o r c o r r e c t i o n r a t eB B 84B 92图10㊀有窃听者时的两协议10次纠错率的对比Fig.10㊀Comparisonof10errorcorrectionratebetweentwoprotocolswitheavesdropper0.950.900.850.800.750.70B B 84B 9220406080100120140t i m ee r r o r c o r r e c t i o n r a t e 图11㊀有窃听者时的两协议150次纠错率的对比Fig.11㊀Comparisonof150errorcorrectionratebetweentwoprotocolswitheavesdropper㊀㊀图12是输入256比特,噪声参数为0.5,经过10次遍历后每次协议可靠率形成的折线图㊂由图中可以明显看出,在同一时间下BB84协议的协议可靠率明显低于B92协议,这时B92协议的安全性和协议健壮性远远高于BB84协议㊂图13是输入256比特,噪声参数为0.5,经过150次遍历后每次协议可靠率形成的折线图㊂可以明显看出,经过多次遍历后在同一时间下,BB84协议的可靠率虽然有部分重合但还是明显低于B92协议㊂在150次遍历下,橘色虚线低于蓝色实线的概率是40%,这时B92协议的安全性和协议健壮性远远高于BB84协议㊂0.20.10-0.1-0.2-0.3246810t i m ee r r o r c o r r e c t i o n r a t eB B 84B 92图12㊀两协议10次协议可靠率对比Fig.12㊀Comparisonof10protocolreliabilitybetweenthetwoprotocols0.30.20.10-0.1-0.2-0.3-0.4B B 84B 9220406080100120140t i m ee r r o r c o r r e c t i o n r a t e图13㊀两协议150次协议可靠率对比Fig.13㊀Comparisonof150protocolreliabilitybetweenthetwoprotocols3㊀结束语经过上述对比分析可知:在无窃听者存在时,BB84协议的误码率远高于B92协议;引入窃听者后,B92协议的误码率就会上升并高于BB84协议㊂但是,当引入纠错率和协议可靠率时,无论窃听者存在与否B92协议传输内容的准确性及协议的健壮性都远高于BB84协议,所以传输内容时选择B92协议要好于BB84协议㊂随着量子技术的飞速发展,量子加密协议变得更加严谨,协议对环境外界干扰的要求也越来越小,协议的鲁棒性与安全性逐步增强㊂对量子态的制备也不再要求是在理想的条件下[19],量子传输速率越来越快,传输公里数越来越长,量子通信加密协议也越来越适用在各种复杂多样的场景中㊂关于如何仿真BB84协议和B92协议,除了窃听者和误码率㊁纠错率㊁协议可靠率以外是否可以引入其他因素和变量来验证安全性,都可以进一步研究和讨论㊂参考文献[1]康鹏,杨文忠,马红桥.TLS协议恶意加密流量识别研究综述[J].计算机工程与应用,2022,58(12):1-11.[2]孔小琴,李琴,李远科,等.基于纠缠的量子密钥分配协议仿真[J].计算机工程与应用,2017,53(1):113-117.[3]ERSKINER.EnigmaᶄsSecurity:WhattheGermansreallyknew[J].RalphErskineandMichaelSmith,2001:370-386.[4]SHANNONCE.Communicationtheoryofsecrecysystems.1945.[J].M.D.computing:computersinmedicalpractice,1998,15(1).[5]ZHAOS,DERAEDTH.Event-by-eventsimulationofquantumcryptographyprotocols[J].JournalofComputationalandTheoreticalNanoscience,2008,5(4):490-504.[6]陈莹.BB84量子密钥分配及其后处理的仿真分析[D].武汉:华中科技大学,2009.(下转第167页)161第6期吴佳怡,等:BB84与B92量子通信加密协议的仿真分析图13㊀基于决策树的员工离职与否预测Fig.13㊀Predictionofemployeeturnoverwithdecisiontree4㊀结束语为了搭建员工离职预测模型,实验首先将数据集可视化,以探究与离职有关的种种影响因素;然后运用Logistic回归与优化后的决策树模型搭建了员工离职预测模块,分别给出了离职的概率与是否离职的二分类预测㊂在多种机器学习算法的对比当中,实验对这些模型进行了调优,这意味着对比更加科学,且最终准确率也更高㊂本实验的美中不足在于Logistic回归模型的准确率相对不高,未来研究可考虑对模型进一步改进,将入职年份等与离职有较强相关性的因素纳入模型当中,这对进一步提升模型的准确度会有所帮助㊂参考文献[1]李芸,胡可,董欣雨,等.基于SVM算法的企业员工离职预警研究[J].中国商论,2020,29(6):20-22.[2]吕佳昕.企业员工离职预测系统的设计与实现[D].哈尔滨:东北林业大学,2022.[3]CHENY,HAOY.AfeatureweightedsupportvectormachineandK-nearestneighboralgorithmforstockmarketindicesprediction[J].ExpertSystemswithApplications,2017,80:340-355.[4]李婧琦.基于鲸鱼算法优化LSTM的股票价格预测模型[J].智能计算机与应用,2023,13(2):35-40.[5]杨剑锋,乔佩蕊,李永梅,等.机器学习分类问题及算法研究综述[J].统计与决策,2019,35(6):36-40.[6]万毅斌.非均衡数据下基于SMOTE-SVM的员工离职预测研究[D].上海:东华大学,2022.[7]吴学亮,娄莉.样本均衡与特征选择在员工离职倾向预测上的应用[J].智能计算机与应用,2022,12(7):181-184.[8]王瑞,尹红,强冰冰.基于改进XGBoost的企业员工离职预测模型[J].信息技术,2021,45(8):12-15,20.[9]徐昆,赵东亮.餐饮连锁店员工离职倾向预测研究[J].合作经济与科技,2018,34(8):170-173.[10]陈沛光.基于随机森林模型的电力企业员工离职倾向预测研究[J].化工管理,2018,33(36):19-20.[11]乔源,陈梦帆.基于多种机器学习算法的员工离职预测模型对比及解释研究[J].商讯,2021,39(27):189-191.[12]彭义春,张捷,覃左仕.基于随机森林算法的职位薪资预测[J].智能计算机与应用,2021,11(10):67-72.[13]邹晓辉.基于Logistic回归的数据分类问题研究[J].智能计算机与应用,2016,6(6):139-140,143.[14]NAKASCT,YIANNOUTSOSCT.Orderedmultiple-classROCanalysiswithcontinuousmeasurements[J].Statisticsinmedicine,2004,23(22):3437-3449.(上接第161页)[7]ELBOUKHARIM,AZIZIM,AZIZIA.Analysisofquantumcryptographyprotocolsbymodelchecking[J].Int.J.UniversalComput.Sci,2010,1:34-40.[8]路松峰,陈莹,胥永康,等.基于QCircuit的BB84窃听仿真与分析[J].计算机学报,2011,34(2):229-235.[9]朱丽娟.量子密钥分配协议仿真平台的研究与设计[J].计算机与数字工程,2012,40(11):112-114.[10]付益兵,孙立炜.BB84协议及其MATLAB仿真[J].科技资讯,2014,12(29):17.[11]陈实,吕洪君,解光军.一种B92协议量子电路设计与仿真[J].量子电子学报,2016,33(1):51-55.[12]孙茂珠.基于BB84协议的量子密钥分发模拟实验[J].电子技术与软件工程,2017(1):90-91.[13]周争艳.量子通信协议的安全性与仿真研究[D].北京邮电大学,2020.[14]ADU-KYEREA,NIGUSSIEE,ISOAHOJ.QuantumKeyDistribution:ModelingandSimulationthroughBB84ProtocolUsingPython3[J].Sensors,2022,22(16):6284.[15]刘红,闫凤利.未知单量子态的传输[J].河北师范大学学报(自然科学版),2007(3):321-323,340.[16]GillesBrassard,PawelHorodecki,TalMor.TelePOVM-Ageneralizedquantumteleportationscheme.[J].IBMJournalofResearchandDevelopment,2004,48(1).[17]郭宏,李政宇,鹏翔,等.量子密码[M].北京:国防工业出版社,2016:1-565.[18]邓富国.量子通信理论研究[D].北京:清华大学,2004.[19]卢奉宇,银振强,王双,等.50km无特征源的测量设备无关量子密钥分发实验[J].光学学报,2022,42(3):238-245.761第6期龚建伟,等:基于Logistic回归与决策树的员工数据可视化与离职预测研究。

bb84协议的易懂的解释

bb84协议的易懂的解释

bb84协议的易懂的解释【引言】在现代通信技术中,保障信息安全传输的重要性不言而喻。

随着量子计算和量子通信的研究不断深入,量子密码学逐渐成为研究的热点。

BB84协议作为量子密码学中的重要协议,为保证信息安全传输提供了新的解决方案。

本文将详细介绍BB84协议的基本原理、量子密钥分发过程、安全性分析以及在实际应用中的优势和局限。

【BB84协议的基本原理】BB84协议是由布鲁斯·贝尔曼(Bruce Bedeman)和查尔斯·班尼特(Charles Bennett)于1984年提出的一种量子密钥分发协议。

其基本原理是利用量子态的特性实现密钥的无条件安全传输。

BB84协议采用量子比特作为信息载体,将信息传输过程分为三个主要步骤:量子态发送、测量与经典信息传输。

【BB84协议的量子密钥分发过程】1.量子态发送:发送方Alice 制备一组量子比特,并将每个量子比特发送给接收方Bob。

量子比特之间相互独立,且与发送方和接收方的纠缠程度较低。

2.测量:接收方Bob 对收到的量子比特进行测量,测量结果与发送方Alice 预先设定的基矢量相对应。

Bob 测量后,将测量结果通过经典通道传输给Alice。

3.经典信息传输:Alice 根据测量结果,选择合适的密钥比特进行加密。

之后,双方通过公开的经典通道进行密钥协商,最终确定共享的密钥。

【BB84协议的安全性分析】BB84协议的安全性主要基于量子力学中的测不准原理和量子纠缠特性。

由于测量过程会破坏量子比特的相干性,eavesdropper(监听者)在尝试窃听量子信息时,必然会改变量子比特的状态。

从而发送方和接收方可以通过检测量子比特的变异,发现是否存在窃听行为。

若不存在窃听,双方可安全地使用协商得到的密钥进行通信。

【BB84协议在实际应用中的优势和局限】优势:BB84协议具有较高的安全性,理论上可以抵御所有已知类型的攻击。

此外,BB84协议对传输距离和信道损耗的容忍度较高,有利于实际应用。

BB84量子密钥分配协议的改进

BB84量子密钥分配协议的改进

过 程 , 后一行 的 比特到 的密钥.
维普资讯
・9 6・ O
武 汉 理 工 大 学 学 报 ( 通科 学 与 工程 版 ) 交
20 0 6年
第3 O卷
表 1 B 8 量子密钥分配过程 B4
认证 、 数据加 密 、 问控制 、 访 电子签 名 、 防火墙 和 电 子 货 币 等 的关 键 技 术 L. 1 量子 密码 学 以 量子 力 学 ] 为基 础 , 这一 点 不 同于 以往 的 以数 学为 基础 的密
码 体 制. 子密 码 学 的安 全性 就是 由“ 量 海森堡 测不
准原理” “ 或 量子 相 干性 ” “ 量子 不 可 克 隆 定 及 单
应该 可 以有更 加合适 的改 进.
3 改进 的 B 4协 议 B8
这种 改进 方案 的核 心思想是 在保证 传输 安全 性 的基础 上 通过 发送 方 Al e 通过 第三 方普 通 的 i , c 并不 安全 的经 典通信 信道 向B b发送一 个错误 的 o 消息 , 从而 简单 快捷地 探测 是否 有窃 听者存在 . 在 实 际应用 中, 虑 到 由于 量子信 道上 的噪声 干扰 , 考 这种 改进 可 以区分 产生 的误 差是 窃 听者 还是 噪声
关键词 : 量子密钥分配 ; B 4 议; B 8协 传输效率; i n eg的测不准原理 ; He e b r s 量子不可克隆定 理
中 图法 分 类号 : N9 1 T 1
密 码技 术特 别是 加密 技术 是信 息安全 技术 的
线偏 振量 和 圆偏 振量 就 是互 为共 轭 的量. 不论 是 用左 旋 圆还 是右 旋 圆偏 振基 测 量线 偏 振光 子 , 都
输 效 率 . 信 方 在 对 话 过 程 中故 意 发 出 一 部 分 假 的信 息 , 使 窃 听 者 上 当 , 发 诱 以探 测 窃 听 者 的存 在 ; 同 时 又 通 过 协 商 一 部 分 量 子 接 收 的 规 则 来 提 高 双 方 的 传 输 效 率 . 种 改 进 方 案 对 其 他 带 有 噪声 的 这 量 子 密 码 协 议 同样 适 用 .

bb84协议的易懂的解释

bb84协议的易懂的解释

bb84协议的易懂的解释【引言】在量子通信领域,BB84协议是一项重要的量子密钥分发(QKD)协议。

它的提出,为量子加密通信提供了可靠的理论基础。

本文将为大家详细解释BB84协议,使其更容易理解和应用。

【BB84协议简介】BB84协议,全称Bell-Bruinsma-Gisin-Preskill协议,是由贝尔、布鲁斯玛、吉辛和普雷斯凯尔于1984年提出的量子密钥分发协议。

它是第一个提出的量子密钥分发协议,为后续量子通信研究奠定了基础。

【BB84协议的量子密钥分发过程】BB84协议的量子密钥分发过程主要包括以下几个步骤:1.初始化:发送方和接收方约定使用基状态进行通信,如|00>、|01>、|10>和|11>。

2.发送方制备随机比特:发送方根据随机数生成器,制备随机比特流,并将比特流分成两段,一段用于选择基状态,另一段用于后续计算。

3.发送方选择基状态:根据随机比特选择基状态,并将选择结果编码到量子比特中,发送给接收方。

4.接收方测量量子比特:接收方对接收到的量子比特进行测量,根据测量结果,统计发送方选择的基状态。

5.确认密钥:发送方和接收方根据测量结果,比较选择的基状态,确认相同比例的基状态,以此作为密钥。

6.抛弃噪声:在确认密钥后,删除含有噪声的量子比特,保留干净的密钥。

【BB84协议的优势与局限】BB84协议的优势在于其理论安全性,即使在攻击者控制整个传输过程的情况下,也无法获得通信双方的密钥。

此外,BB84协议适用于不同光纤和自由空间等不同传输环境。

然而,BB84协议也存在局限。

首先,协议需要保证量子比特的传输过程中不被窃听,这需要高度安全的传输通道。

其次,协议中的基状态选择和测量过程较为复杂,实际应用中需要高效的量子比特传输和测量设备。

【结论】总的来说,BB84协议是量子通信领域的重要成果,为量子加密通信提供了理论基础。

bb84协议的易懂的解释

bb84协议的易懂的解释

bb84协议的易懂的解释(最新版)目录1.BB84 协议的概念与背景2.BB84 协议的原理3.BB84 协议的优缺点4.BB84 协议的应用及发展前景正文1.BB84 协议的概念与背景BB84 协议,全称 Bennett-Brassard 1984 协议,是由 Charles Bennett 和 Gilles Brassard 于 1984 年提出的一种量子密钥分发协议。

该协议是量子密码学的一个重要里程碑,理论上可以实现无条件安全。

它基于量子力学的原理,利用光子的偏振方向等量子特性来传输信息,从而实现密钥的安全分发。

2.BB84 协议的原理BB84 协议的核心思想是利用量子态的不可克隆性,通过发送方和接收方共享一个随机的、不可预测的量子态,从而实现安全的密钥分发。

具体来说,发送方首先将信息编码到量子态中,然后通过信道发送给接收方。

接收方收到量子态后,通过对其进行测量,得到一个随机的密钥。

由于量子态的不可克隆性,任何第三方试图窃听这个过程,都会导致量子系统的测量值发生变化,从而被发送方和接收方发现。

3.BB84 协议的优缺点BB84 协议的优点主要有以下几点:(1)理论上可以实现无条件安全:BB84 协议是基于量子力学原理设计的,只要遵循协议的规定,窃听者无法获取通信双方的密钥,从而确保了通信的安全性。

(2)适用于长距离通信:相较于传统的密钥分发协议,BB84 协议在长距离通信中的性能更优,因为量子态在传输过程中几乎不会受到衰减和噪声的影响。

然而,BB84 协议也存在一些缺点:(1)技术要求较高:BB84 协议要求使用单光子源,并且需要对光子的偏振方向等量子特性进行精确的测量,因此技术实现难度相对较大。

(2)抗干扰信道要求:BB84 协议的安全性依赖于抗干扰信道,即在信道中传输量子态时,需要确保信道具有一定的抗干扰能力。

4.BB84 协议的应用及发展前景尽管 BB84 协议在技术实现上存在一定的挑战,但它在量子通信领域具有重要的应用价值。

量子通信中的量子密钥分发协议与应用研究

量子通信中的量子密钥分发协议与应用研究

量子通信中的量子密钥分发协议与应用研究在当今信息时代,通信安全至关重要。

量子通信作为一种新兴的通信方式,为信息安全提供了前所未有的保障。

其中,量子密钥分发协议是量子通信的核心部分,具有广泛的应用前景。

量子密钥分发利用了量子力学的基本原理,如量子态的不可克隆定理和测不准原理,来实现安全的密钥交换。

与传统的加密方式相比,它具有更高的安全性和可靠性。

常见的量子密钥分发协议包括 BB84 协议、B92 协议等。

BB84 协议是最为经典和广泛研究的协议之一。

在这个协议中,发送方(Alice)随机地选择两种不同的基(通常称为偏振基)来制备量子态,并将其发送给接收方(Bob)。

Bob 也随机地选择基来进行测量。

然后,Alice 和 Bob 通过公开比对他们所使用的基,保留基相同的测量结果,从而生成密钥。

由于量子态的特殊性质,任何窃听者(Eve)的测量都会对量子态造成干扰,从而被发现。

B92 协议则相对较为简单,它只使用了两种量子态。

但在实际应用中,BB84 协议因其更高的安全性和效率而更受欢迎。

量子密钥分发的应用领域十分广泛。

在军事领域,保障机密信息的安全传输对于国家安全至关重要。

通过量子密钥分发,可以确保军事通信不被敌方窃取和破译,提高军事行动的保密性和成功率。

在金融行业,大量的资金交易和客户信息需要高度的安全保护。

量子密钥分发可以为金融数据的传输提供加密保障,防止黑客攻击和信息泄露,保护客户的财产安全和金融机构的信誉。

在政务领域,涉及到国家机密、政策制定等重要信息的传输。

量子密钥分发能够确保政务通信的安全性,防止敏感信息被非法获取,保障国家的稳定和发展。

此外,随着物联网的快速发展,大量的设备相互连接和通信。

量子密钥分发可以为物联网中的设备提供安全的通信链路,保护物联网系统的安全。

然而,量子密钥分发在实际应用中也面临一些挑战。

首先是技术方面的限制,如量子态的制备和传输容易受到环境干扰,导致信号丢失和误差。

其次,量子密钥分发的设备成本较高,限制了其大规模的应用。

基于QCircuit的BB84窃听仿真与分析

基于QCircuit的BB84窃听仿真与分析
2 ( 5 t f C mp trAp l a in T c n lg ’ t “P o “ P p i t e h oo y,C i eAc d my o n ie rn y i , in a g i u n 6 1 0 ) i 0 c o h n 5 a e f E g n i g Ph s s M a y n ,S c a 2 9 0 c h
第 3 4卷
第 2 期

பைடு நூலகம்




V o . 3 No. 2 1 4 Fe b. 2 011
21 0 1年 2月
CO CHI NES OURNAL O F M PU T ERS EJ
基 于 QC rut B 8 ic i 的 B 4窃 听 仿 真 与 分 析
路松峰” 陈 莹” 胥永康 胡和平” 赵友桥” ’
c lsm ua in mo eswih dfe e ta t c s u ig t e QCic i s fwa e TWO i dc t r fr。 o i 1to d l t ifr n ta k sn h r ut o t r . n ia o s O
ef cie e sa d s c rt fB 4 k y dsrb to r t c lwih t r e dfe e ti tr e t n r— fe tv n s n e u iy o B8 e iti u in p o o o t h e i r n n e c p i / e f o
a djd £ r to u e , n h nt e i utmo e r ein dt i lt a da ay ete n ( ,)aei r d cd a dte h i c c i n r r d l a e s e os s d g muae n n lz h

基于BB84协议的量子密钥分发模拟实验

基于BB84协议的量子密钥分发模拟实验
Bo b
图1 :无攻击情况下 B B 8 4协 议 模 拟 实验 示 意 图
l I 计 簿 机 l I
量 子 密 钥 分 发 利 用 量 子 力 学 的 原 理 , 可
使真正通信 的双 方获得绝对安全的密钥 ,有广 泛 的应用前景。在大学中开设量子密钥分 发实 验对 学生理解量子信息和量子保密通信很 有帮 助 但 真实的量子密钥分发实验装 置非常贵,
参数 和 量 子 比 特 误 码 率 。 的 ,模 拟 中把 激 光 二 极 管 发 出的 一 个 光 脉 冲 当
作一个 光子 来看 ( 当然光脉冲不是单光 子)。
二 是 限 定探 测 器 在 接 收 到 一 半 光 强 时 将 随机 地 输 出 0或 l , 以模 拟 单 光 子 通 过 与 其 偏 振 方 向 成4 5 。 角的偏振分束 片时,各以 5 0 % 的 概 率 透

般 学校很难用于实验教学 。本文以量子密钥
分 发中最 典型的 BB8 4协议实验为对 象,提 出

种简 易的模 拟实验 ,模拟 B B 8 4 协议通 信的
过程和结果 。具有仪器 便宜,原理演示清楚 的
特点,非常适合量子密钥分发 的实验 教学。
1实验原理
下面 首 先简 单介 绍量 子密 钥分 发 中偏振 编码 的 BB 8 4协 议。按通常约 定,真实通信 的 双 方分 别称 为 Al i c e( 发送 方 )和 B o b( 接 收 方 ),窃听者称 为 E v e 。在 B B8 4协议 中,信 息 的发送方 Al i c e将信息 加载在单光 子的 四种
<0 l l> : < + l 一> : 0
< 0 1 0 > = < 1 I 1 > = < + I + > = < +> = 1 ,

bb84协议的易懂的解释

bb84协议的易懂的解释

bb84协议的易懂的解释【最新版】目录1.BB84 协议的概念与背景2.BB84 协议的原理与流程3.BB84 协议的安全性分析4.BB84 协议的实际应用与展望正文1.BB84 协议的概念与背景BB84 协议,全称 Bennett-Brassard 1984 协议,是一种量子密钥分发协议。

该协议最早由加拿大科学家 Gilles Brassard 和 American 科学家 David Bennett 在 1984 年提出,是量子密码学的一个重要里程碑,理论上可以实现无条件安全。

2.BB84 协议的原理与流程BB84 协议基于量子力学的原理,利用光子的两个属性——偏振方向和相位,来传输信息。

具体来说,发送方将光子发送给接收方,接收方通过对光子的偏振方向和相位进行测量,从而获取密钥。

BB84 协议的流程如下:(1) 系统初始化:发送方和接收方都准备一个量子密钥,发送方和接收方都有一对纠缠的量子比特。

(2) 光子发射:发送方将量子比特通过光子发射到接收方。

(3) 光子测量:接收方对接收到的光子进行测量,得到一个随机的比特。

(4) 密钥处理:发送方和接收方利用各自的量子密钥和接收方测量得到的比特,计算出一个共享的密钥。

3.BB84 协议的安全性分析BB84 协议的安全性基于量子力学的测量原理,即对一个量子比特进行测量,其状态会塌缩为测量结果。

因此,如果一个窃听者在不知道密钥的情况下进行测量,那么他会干扰到光子的状态,从而被发送方和接收方发现。

但是,BB84 协议的安全性还依赖于抗干扰信道。

如果窃听者能够获取到信道信息,那么他可以通过信道干扰来窃取密钥。

因此,实际应用中需要使用抗干扰信道。

4.BB84 协议的实际应用与展望BB84 协议是量子密码学的一个重要协议,其实际应用已经非常广泛,包括银行、政府、军队等领域。

随着量子计算机的发展,BB84 协议的安全性也得到了进一步的提升。

然而,BB84 协议并非完美无缺。

量子密码及BB84协议的分析

量子密码及BB84协议的分析

量子密码及BB84协议的分析翟晨曦;郑心如;杨建伟【摘要】拥有强大破密功能的量子计算机的出现预示着传统的RSA密码算法最终将被淘汰.要对付量子计算机惊人的密码破译功能,唯一途径就是运用量子密码技术.作为量子密码术中最基本的协议,BB84协议有其独特的优势.尽管我们是一年级学生,但在《双语物理导论》课程教育理念的鼓励下,带着对量子密码的兴趣,我们小组展开了对它的初步研究,阐述了量子密码学原理及BB84协议,并就此分析了其安全性及制约因素.【期刊名称】《物理与工程》【年(卷),期】2011(021)003【总页数】4页(P55-58)【关键词】量子密码原理;BB84协议;安全性;制约因素【作者】翟晨曦;郑心如;杨建伟【作者单位】东南大学吴健雄学院610081班,江苏南京211189;东南大学吴健雄学院610081班,江苏南京211189;东南大学吴健雄学院610081班,江苏南京211189【正文语种】中文微观世界的粒子有许多共轭量,如位置和速度、时间和能量,都是一对共轭量,在某一时刻,人们只能对一对共轭量之一进行测量,不能同时测得另一个与之共轭的量,比如对位置进行测量的同时,就失去了对速度进行测量的可能性.海森堡量子测不准原理:对于任意两个量子的测量值 A和B,有式中,ΔA=A-〈A〉,ΔB=B-〈B〉,[A,B]=AB-BA.可见,(ΔA)2和(ΔB)2反映了测量值 A和B的不确定性.由于测量值存在不兼容性,即对于[A,B]≠0,测量值 A的不确定性(ΔA)2的减少将迫使测量值B的不确定性(ΔB)2增加,反之亦然,因此不可能同时准确测量A和B,对其中一个的测量将影响对另一个的测量.在传统的物理信道中,当存在窃听者时,收发双方不会知道窃听者的存在,尤其像光盘或无线电波,其中所携带的信息在被复制或截收时都难以被发现.但当信息以量子为载体时,根据量子力学的原理,微观世界的粒子的位置不可能被确定,它总是以不同的概率存在于不同的地方.对未知状态的量子系统的每一次测量都必将改变系统原来的状态.反过来说,如果系统状态没有改变,也就没有测量或窃听行为的发生.也就是说,一个位置的量子状态不可能被复制或克隆,因此它也被称为不可克隆原理.量子密码学利用了量子的不确定性,一旦信道上有窃听发生,通信本身必然受到影响,从而达到发现窃听者的目的,保证信道的安全.但这个密码系统的缺点是通信者只能在机密消息传送之后才能发现是否有窃听的出现,而不能在过程中察觉.因此通常在使用信道传输真正的机密消息之前,只用量子密码方法传输一个随机的密钥,来判断该信道是否安全.实际上这是为了保证通信安全的一个基本处理原则.随机密钥可以是一个随机的比特序列.这样,当消息正在传输时,窃听者通过测量量子系统的状态来读取消息时必然改变原有状态.如果通信双方发现密钥在传输过程中已受到窃听,他们就丢弃它.然后他们重新传输另一个随机密钥,直到没有窃听出现为止.BB84量子密码协议是第一个量子密码通信协议,由Bennett和Brassard于 1984年创立.它基于两种共轭基的四态方案,用到了单光子量子信道中的测不准原理.BB84也是唯一被商业化实现的量子密钥分发协议.BB84密钥分发协议用光子作为量子系统.光子有一个固有的称为极化的属性,一个光子或者被+基极化,或者被×基极化.假设通过一个垂直极化的滤光器发送一串光子流,则它们被垂直极化至“|”方向上.之后通过另一个极化滤光器来测量,这个用于测量的滤光器可以改变它与垂直方向的角度,只有当测量滤光器位于水平位置“—”方向时没有光子能通过它,其余角度均有光子通过.实际上,每一个光子都以一个确定的概率穿过这个测量滤光器,这个概率连续地从100%(滤光器处于垂直位置时)变化到50%(滤光器处于45°时)再变化到0%(滤光器处于水平位置时).我们用单光子的极化状态来描述BB84协议,这里选择×基或+基极化编码方案(\和|表示bet1,/和—表示bet0).Bennett和Brassard指出,如果Alice只用一种特定的极化编码方案与Bob进行通信,则 Eve的窃听可能不会被发现.因为Eve能100%准确地截取到Alice传输的内容,然后假装Alice重传她收到的内容给Bob,Eve所用的这种策略称为不透明窃听.为了确保能够发现Eve的窃听行为,Alice和Bob需要进行两阶段的通信.在第一个阶段,Alice通过量子信道单方向每次传输单个比特,每个比特对应光子的一个极化状态,她等概率地使用×基极化或+基极化两种方式.Bob只要将测量仪的极化方式设置得与发送方一致,接收正确率就是100%,否则正确接收的概率是50%.由于×基极化和+基极化的测量仪不能同时使用,对Alice所传送的每一位,Bob可以选择+基极化或×基极化进行测量,有50%的概率猜测正确.因此总体上Bob正确接收Alice传输的比特的概率是对于由Alice传输的每一比特,假定Eve窃听的概率为λ(0≤λ≤1),则不窃听的概率为1-λ.由于Bob和 Eve都是相互独立地设置测量的位置,也与Alice的设置没有联系,Eve的窃听将对Bob接收的结果产生影响,这种影响是可发现的.由于Eve的窃听使得Bob的错误接收率从25%变到这样如果 Eve对每一位都窃听,即λ=1,则Bob接收出错的概率从25%增加到37.5%.在第二阶段,Alice和Bob通过公共信道进行通信公开比对自己滤光器的基矢设置,再通过分析Bob的接收出错率来检查是否遭到窃听.首先Alice和Bob要去除错误的比特.他们通过比较滤光器的基矢设置留下相同的比特部分,对于其他滤光器基矢设置不正确的比特则扔掉.这样他们分别得到各自的原密钥.如果没有入侵行为发生,则Alice和Bob的原密钥将是一致的.如果 Eve实施了窃听行为,则Alice和Bob的原密钥不一致的概率是之后Alice和Bob通过公共信道启动一个双向会话来判断是否遭到窃听.在没有噪声的环境中,Alice和Bob的原密钥只要有不同就说明有入侵.因此要发现 Eve的入侵,Alice和Bob从原密钥中随机选择一个比特数为m的子序列进行公开比较.如果完全一致,Eve窃听但不被发现的概率是如果 Pfalse足够小,Alice和Bob可认为没有窃听出现,可将余下的原密钥作为他们最终通信的秘密密钥.如果取λ=1且 m=200,则这个概率小到可以忽略.实际的通信环境通常是有噪声的.这时候Alice和Bob就不能区分传输发生的错误是由噪声引起的还是由 Eve的窃听引起的.为了安全起见,他们必须假设所有错误都是由 Eve的窃听引起的.和无噪声情形一样,整个协议工作分为两个阶段.第一阶段是基于量子信道的通信,除了错误可能由噪声引起外,其他和无噪声情况完全一致.第二阶段Alice和Bob基于公共信道进行四个通信过程.确定原密钥这个过程除了Alice和Bob删除那些Bob已经收到但并未接受的比特外,其余与无噪声情况完全一致,这里所说的未接受比特可能是由Eve的入侵或Bob 的探测器的噪声引起的,后者称为“暗计数”,发生的位置由Bob通过公共信道告诉Alice.原密钥错误估计 Alice和Bob通过公共信道来估计原密钥中的出错率.他们公开地选定原密钥的一个随机取样并比较这些位以获得错误率的估计值 R.这些位将被从原密钥中删除.如果 R超过了一个极限值Rmax,那么Alice和Bob不可能获得最终的共享密钥,Alice和Bob只能回到第一阶段重新开始.确定协调密钥这一步的目的是要从原密钥中清除所有的错误比特以产生一个无错误的密钥,称为协调密钥.首先,Alice和Bob协商一个随机的置换规则作用于他们各自的原密钥.接下来,Alice和Bob将原密钥分成长度为1的分组,这里选择长度1是为了保证该长度的分组不可能包含超过一位的错误.对于每一个这样的分组,Alice 和Bob公开地比较整个分组的偶校验,每次要将被比较分组的最后一位丢弃.如果偶校验比较出现不一致,Alice和Bob就将这一组再分成两个子分组,对这两个子分组的每一个进行偶校验,丢弃每一个子分组的最后一位.这种操作称为双叉误差搜索.重复进行这一操作直到所有的错误比特被发现和删除,再继续处理下一个分组. Alice和Bob随后公开地随机选取剩余原密钥的子集,公开地比较偶校验结果,每次处理所选定的密钥取样中的一位.如果一个偶校验不一致,就用双叉误差搜索来确定和删除错误位.确定最终密钥 Alice和Bob现在已有一个协调密钥,这个密钥对Eve只是部分保密的.他们要确定的最终密钥,就是从这个部分保密的密钥中抽取出来的秘密密钥.设在误差估计为 R的情况下,Alice和Bob获取了一个n位的协调密钥,该密钥被Eve知道的位数的上限为k.他们随后选择协调密钥的n-k-s位的子集,s是一个理想的安全参数,可由 Alice和Bob调整.他们不公布其内容及奇偶校验结果.这个保密的内容成了共享的最终密钥.可以证明Eve关于最终密钥的平均信息低于2-s/ln2位. 量子密码的安全性分析是指被窃听但没有发现的概率.A传送一个比特,B正确接收的平均概率为3/4,因此,如果A发送 N比特,则B平均可得到3N/4个正确的比特,减去B公布的 x%用于检验的比特,实际A、B间可作为密钥共享的比特只有:3N/4(1-x%).之前说过,没有窃听时,A验证的所有比特都是正确的.当A验证的比特中出现错误时,说明一定有窃听的出现.但当A验证的所有比特都没有出现错误时,遭到窃听但没有发现的概率是多少呢?按照刚才的假设,如果B公布 x%的比特,则B 需要公布3N/4×x%比特用于验证,因为每个比特被窃听而不被发现的概率为1-λ/4,而共公布的比特数为3N/4×x%,因此这些公布的比特被窃听而不被发现的概率为也就是说,C窃听的概率λ越高,即窃听的位数越多,A、B间发送的比特数 N越多,B 公布的比特比例 x%越大,则窃听不被发现的概率 Pfalse就越小.一般来说B公布的比特比例为1/3,即 x%=1/3,如果A、B间发送的比特数为 N,则在无窃听的情况下,A、B间所发送的比特能用作密钥共享的比特数为:3N/4(1-x%)=3N/4(1-1/3)=N/2,即实际可作为密钥共享的比特数只占发送比特的1/2,因此,如果需要得到典型的128位的密钥,则平均至少要求N=2×128=256比特,考虑到在极端情况,即 Eve对每一位都进行窃听,此时λ=1,则窃听不被发现的概率为由此可见,当选取的位数足够多时,C进行窃听而不被发现的概率几乎为零.所以量子密码可以抵抗拥有无穷计算能力的攻击者,这一点要大大优于现有的其他密码算法.随着计算机计算能力的不断增强,认为量子密码学是未来唯一安全的密码技术也未尝不可.目前,阻碍量子密码术走向实用还存在一些技术问题:首先,由于光纤具有损耗低、稳定性高以及能实现长距离传输的优点,所以可以考虑在光纤中建立量子信道,信息载体采用单光子.但问题是制造出高效地单光子源比较困难,这是因为在实际中获得理想的单光子很困难.而另一个关键问题是我们还需要有能在所需波长条件下工作的高效地单光子探测器.我们还要防止窃听者假扮合法通信者非法获取通信信息.因此量子密码要走向实用必须结合一些经典技术,如保密加强、纠错及认证技术等.这在一定程度上也减弱了量子密码术在技术上的优势.量子密码系统即使没有窃听者窃听,由于系统自身的不稳定性也会造成一定的长期误码率,使通信的质量受到影响.事实上在实际量子通信系统传输过程中,光探测器暗计数误码、信道噪声所产生的误码也会导致一定的误码率.阻碍量子密码术走向实用很重要的非技术问题则是经济问题.因为量子通信技术必须与传统的通信技术来竞争以获得市场,而这些传统方法在长距离传输上以及成本费用上的优势使量子密码通信技术处于不利地位.量子密码从理论设想到现在已实现的在常规光缆线路上传输达几十千米的量子密码系统只用了短短几年的时间.如此迅速之发展足以证明量子密码技术的强大生命力.它的前途是不可估量的.在不久的将来,随着单光子探测等技术的不断发展,量子密码技术在全光网络和卫星通信等领域的应用潜力会不断成熟.量子密码已是密码学领域的一个新的成员,而且必将成为光通信网络中数据保护的有力工具.在将来要对付拥有量子计算能力的密码破译者,量子密码可能是唯一的选择.【相关文献】[1] 陆果.基础物理学教程[M].北京:高等教育出版社,2008.494~497[2] 曾贵华.量子密码学[M].北京:科学出版社,2006.256~270[3] 马瑞霖.量子密码通信[M].北京:科学出版社,2006.42~44,56~57[4] 胡向东,魏琴芳.应用密码学[M].北京:电子工业出版社,2006.318~325。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

BB84协议的安全性分析及计仿真研究第一章绪论1.1引言秘密通信是人类长久以来的愿望。

计算机的出现和互联网普及,促使这种愿望变为一种必然需要(对于银行交易、电子商务、个人档案和Internet通信等)。

一般情况,有两种方法可以保证消息安全的传输到接收方而不被第三方(未授权者)在传输过程中截取消息的内容。

一种方法就是隐藏消息本身的存在,如通过不可见的墨水来写消息;另一种方法是通过加密所传输的消息。

密码技术特别是加密技术是信息安全技术的核心,它与网络协议等安全技术相结合,成为解决认证、数据加密、访问控制、电子签名、防火墙和电子货币等的关键技术。

研究传输信息采取何种秘密的交换,以确保不被第三方截获信息。

密码技术可分为密码编制学和密码分析学。

密码编制学是寻求产生安全性高的有效密码算法,以满足对消息进行加密或认证的要求;而密码分析学是破译密码或伪造认证码,实现窃取机密信息或进行诈骗破坏活动。

传统的加密系统,不管是对私钥技术还是公钥技术,其密文的安全性完全依赖于密钥本身的秘密性。

由于截获者的存在,从技术层面上来说,真正的安全很难保证,而且密钥的分配总是会在合法使用者无从察觉的情况下被消极窃听[1]。

近年来,由于量子力学和密码学的紧密结合,演变出了量子密码学(Quantum Cryptography),它可以完成仅仅由传统数学无法完成的完善保密系统。

量子密码学是在量子理论基础上提出了一种全新的安全通信系统,它从根本上解决了通信线路被消极窃听的问题。

已经有研究表明,使用量子力学的特征可以实现两个陌生人之间通信的完美保密。

1.2传统密码通信密码通信主要是依赖密钥、加密算法、密码传送、解密算法、解密的保密来保证其安全性,它的基本目的使机密信息变成只有自己或合法授权的人才能认出的乱码。

具体操作时都要使用密码将明文(被屏蔽的消息)变成密文(屏蔽后的消息),称为加密,密码称为密钥。

完成加密的规则称为加密算法,将密文传送到接收方称为密码传送,把密文变成明文称为解密,完成解密的规则称为解密算法。

传统密码通信的最大难题是被人破译而却不被察觉,从而导致严重的后果。

一般而言,传统保密通信可分作两大类,一是非对称密码系统(asymmetrical cryptosystem )另一是对称密码系统(symmetrical cryptosystem )。

传统保密通信原理如图1.1 所示。

原理图中Alice和Bob是一般通讯中信息发送者和信息接收者的代称。

Alice对信息明文做加密变换E k,得到密文C;C通过信道传送到Bob,Bob对C做解密变换D,恢复出明K′文M。

如果使用对称密码算法,则K=K′,如果使用非对称密码系统,则K与K′不同。

整个通信系统的安全性寓于密钥之中。

非对称密码系统(又称公钥加密体系)是基于单向函数(one way function)即给定x,很容易计算出F(x),但其逆运算十分困难。

这里的困难是指完成计算所需的时间对于输入的比特数而言呈指数增加。

举例而言,RSA ( Rivest,shamir,Adleman)是具有代表性的公开密钥算法,其保密性建立在分解有大素数因子的合数的基础上。

公钥体系由于其简单方便的特性在最近20年得以普及,现代电子商务保密信息量的95%依赖于RSA算法[[2]。

但其存在以下主要缺陷:首先,人们尚无法从理论上证明算法的不可破性,尽管对于己知的算法,计算所需的时间随输入的比特数呈指数增加[3l,我们只要增加密钥的长度即可提高加密体系的安全性,但没人能够肯定是否存在更为先进的快速算法;其次,随着量子计算机技术的迅速发展,以往经典计算机难以求解的问题,量子计算机可以迎刃而解。

例如应用肖氏(Shor's)量子分解因式算法可以在多项式时间内轻易破解加密算法[4]对称密码系统(又称私钥加密体系)是基于公开算法和相对前者较短的私钥。

例如DES(Data Encryption standard,1977)使用的便是56 位密钥和相同的加密和解密算法。

这种体系的安全性,同样取决于计算能力以及窃听者所需的计算时间。

事实上,1917 年由Vernam 提出的“一次一密乱码本”(one time Pad)是唯一被证明的完善保密系统[5]。

这种密码需要一个与所传消息一样长度的密码本,并且这一密码本只能使用一次。

然而在实际应用中,由于合法的通信双方在获取共享密钥之前所进行通信的安全不能得到保证,这一加密体系未能得以广泛应用。

现代密码学认为,任何加密体系的加、解密算法都是可以公开的,其安全性在于密钥的保密性。

实际上,由于存在被动窃听的可能性,如果通信双方完全通过在经典信道上传输经典信息,则在双方之间建立保密的密钥是不可能的。

然而,量子物理学的介入彻底改变了这一状况。

1.3量子密码学介绍量子密码学(量子密钥分配Quantum Key Distribution)是密码学与量子力学结合的产物,它利用了系统所具有的量子性质。

以量子力学为基础的量子密码学可使密钥分配的保密性得到完全安全的保障[6][7],QKD 的安全性主要基于量子力学的基本原理与经典信息论的数据安全处理协议[8],这种密钥分配方案将密钥信息编码在量子态中。

由于量子的不可分性,窃听者(Eve)不能对传输中的量子密钥进行分流;又由于量子不可克隆(non-cloning)定理[9],Eve 也无法对传输中的密钥进行拷贝。

更具体而言,量子密钥分配方案在原理上采用单个光子,根据海森堡测不准原理,测量这一量子系统会对该系统的状态产生不可逆转的干扰(波包的坍缩),窃听者所能得到的只是该系统测量前状态的部分信息,这一干扰必然会对合法的通信双方之间的通信造成差错。

通过这一差错,Alice 与Bob不仅能察觉出潜在的窃听者,而且可估算出窃听者截获信息的最大信息量,并由此通过传统的信息技术提出无差错的密钥。

量子密码学的起源是1970 年提出的“量子货币”方案[10],即可利用单量子态制造不可伪造的“电子钞票”。

但这个设想的实现需要长时间保存单量子态,不太现实。

1984 年,第一个量子密钥分配方案由Bennett 与Brassard 提出,这一方案又被称为BB84 协议[11],由此迎来了量子密码术的新时期。

1991 年,Eckert提出了一个使用EPR 纠缠粒子对的QKD 方案12],其安全性基于Bell 不等式。

实际上,这两种方案的本质是一样的。

1992 年,Bennett 又提出一种更简单,但效率减半的方案,即B92 方案。

1993 年,Bennett 等人提出了利用经典与量子结合的方法实现量子隐形传态的方案。

随后,又有一些利用量子力学基本原理的QKD 方案相继提出[13~16],其中较有代表性的是由Bennett 提出的基于两个非正交量子态的协议(简称二态协议)[13]。

量子密码术并不用于传输密文,而是用于建立、传输密码本。

根据量子力学的不确定性原理以及量子不可克隆定理,任何窃听者的存在都会被发现,从而保证密码本的绝对安全,也就保证了加密信息的绝对安全。

目前,在量子密码术实验研究上进展最快的国家为英国、瑞士和美国。

在中国,量子密码通信的研究刚刚起步,比起国外目前的水平,我国还有较大差距。

量子力学的研究进展导致了新兴交叉学科——量子信息学的诞生[17],为信息科学展示了美好的前景。

另一方面,量子信息学的深入发展,遇到了许多新课题,反过来又有力地促进了量子力学自身的发展。

当前量子信息学无论在理论上,还是在实验上都在不断取得重要突破,从而激发了研究人员更大的研究热情。

但是,实用的量子信息系统是宏观尺度上的量子体系,人们要想做到有效地制备和操作这种量子体系的量子态目前还是十分困难的。

1.4工作安排论文的章节安排如下:第一章主要介绍传统密码通信和量子密码学的相关基础知识。

第二章主要讲述量子力学的假设;量子信息的特性基础。

第三章主要对BB84 协议介绍并分别在无噪信道和有噪信道的情况下进行安全性分析。

第四章设计并编程实现了BB84 协议的仿真。

第五章对全文进行总结,并对今后工作进行展望。

[l」BrueeSehneier,应用密码学(第二版),机械工业出版社,2000.1[2] Liu Weitao. Wu Wei. Feng Shaohui. et al. Experimental Quantum Key Distribution in Free-Space. 国防科技大学第四届研究生学术活动节论文集,2004[3] Claude E.Shannon, Communication theory of secrecy systems, Bess System Technical 1949 Jounral,28, 656-715[4] S.Chiangga, P.Zarda,T.Jennewein, et al, Towards practical quantum cryptography, 1999 Appl.Phys.B,69, 389-393[5] W.T.Butller, R.J.Hughes, P.G.Kwiat, et al, Free-space quantum-key distribution, Phys.Rev.A.57, 2379-2382[6] Mayers, D. :eprint available at /abs/quantph/9802025 美国洛斯阿拉莫斯国家实验室电子文档.[7] Lo, H-K. Chau, H.F. :Unconditional Security of Quantum Key Distribution over Arbitarily Long Distances. Science.1999 V61283, 2050-2056[8] Hughes, R.J., Morgan, G.L,and Glen Peterson, C .: Quantum key distribution over 48km optical fibre network.J.Mod.2000 Opt.41, 553-547[9] D'Ariano, GM.: Impossibility Measuring the Wave Function of Single Quantum System. P hys.Rev.Lett.1996 76, 28-32[10] 苏汝铿. 量子力学. 北京: 高等教育出版社2002.12 84-123.[11] Bennett, C.H., Brassard, G: Quantum cryptography: Public key distribution and coin tossing. In: Processing of the IEEE International Conference on Computers, Systems, and Signal Processing, Bangalore, India, New York: IEEE 1984 175-179 [12] Ekert, A.: Quantum cryptography based on Bell's theorem. Phys.Rev.Lett.67, 1991 661-663[13] Bennett, C.: Quantum cryptography using two nonorthogonal states. Phys.Rev. Lett.68, 1992 3121-3124[14] Hutner, B., Imoto, N., Mor, T: Quantum Cryptography with Coherent States. Phys.Rev.A51,1995 1863-1869[15] Bru β,D: Optimal eavesdropping in quant um cryptography with six states. Phys.Rev.Lett.81,1998 3018-3021[16] Goldenberg, L., Vaidman, L.: Quantum Cryptography based on Orthogonal States. Phys.Rev.Lett.75, 1995 1239-1243。

相关文档
最新文档