量子通信实验进展
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
H , V ,
[C. H. Bennett & G. Brassard, BB84 protocol (1984) ]
Single Photon Scheme – BB84
Single Photon Scheme – BB84
With Eve
If Eve is present, the probability that Alice and Bob can not tell is (0.25)N after they compare N raw key’s value!
1. 2004,剑桥Toshiba 122km 2. 2004,日本NEC 150km 3. 2005,中国 125km
即使在理想情况下,安全通信距离也最多只有10公里量级, 且成码率极低
实用化量子密钥分发:现实条件下的安全性
诱骗态量子密钥分发理论
Wang, PRL 94, 230503 (2005) Lo et al., PRL 94, 230504 (2005)
量子密码
量子密钥分发
比特承诺等
信息理论安全---- One time pad
Gilbert Vernam
Claude Shannon
密钥必须随机产生 密钥不能重复使用 密钥密文长度一样
无条件安全!
问题是:如何进行密钥的安全分发?
公钥体系---- 基于计算复杂性
密文 私钥 明文 公钥 加密算法 解密算法
Entanglement Scheme and Bell Inequality
Local Reality prediction: Quantum Mechanical prediction:
S MAX 2
S MAX 2 2
System with realistic devices
Alice
• • •
Security Proof Assumes Eve Possesses Channel
• •
• • • •
实用化量子密钥分发:现实条件下的安全性
准单光子源:弱光脉冲
• 每个脉冲 • 问题: 近似单光子源 每个脉冲里有两个光子 光子数分离攻击
2005年以前所有的基于弱相干脉冲实验都存在安全漏洞
Entanglement Scheme
| 12
1 (| H 1 | V 2 | V 1 | H 2 ) 2 1 (| H 1 | V 2 | V 1 | H 2 ) 2
1 (| H | V ) 2 1 | V (| H | V ) 2 | H
实用化量子密钥分发:现实条件下的安全性
强光致盲攻击: 通过强光致盲探测器使其改变工作状态,攻击方可以 完全掌握密钥 Lydersen et al., Nature Photonics 4, 686 (2010)
实用化量子密钥分发:现实条件下的安全性
测量器件无关的(Measurement Device Independent)量子密钥 分发 理论方案: Lo et al., PRL 108, 130503 (2012) 实验实现: Liu et al., submitted to PRL (2013), under review
Prepare Qubits Light Source Random Number Generators Modulators Calibration
Channel
• •
Bob
Detect Qubits Random Number Generators Modulators Basis Choice Calibration Single Photon Detectors
量子信息
量子Βιβλιοθήκη Baidu学基本
问题实验检验
无条件安全 的通信
计算能力 的飞跃
有效揭示复杂物 理系统的规律
超越经典极限 的精密测量
突破信息和 物质科学技术 的经典极限
量子通信
量子密码 量子密钥分发 量子比特承诺、量子硬币翻转 量子数字签名、 量子秘密共享 远程量子通信和量子网络 量子态隐形传输 量子中继器 量子卫星 量子信道复杂性 量子密集编码 量子指纹识别 量子数据锁定 其他……
量子叠加与量子比特
经典比特 量子比特 叠加态 光子极化
0
1
+
量子纠缠
量子纠缠
| | +| |
两光子极化纠缠态
“遥远地点之间的诡异互动” ——爱因斯坦
量子不可克隆定理
00 00, 10 11,
According to linear superposition principle
安全性依赖:某些数学操作很难反向进行 如:RSA加密算法基于对大数公钥进行质因数分解的困难 基于计算复杂性假设!
人类计算能力不断提高 RSA768 2009年被破解 RSA1024需要升级 2012年,日本科学家破译278位配对密码 未来的量子计算机无比强大 1995年Shor算法 2016年美国国家安全局NSA征集抗量子计算密码
光纤诱骗态量子密钥分发超过100公里
Rosenberg et al., PRL 98, 010503 (2007)
(Los-Alamos国家实验室-NIST联合实验组) Peng et al., PRL 98, 010505 (2007)
光纤诱骗态量子密钥分发达到200公里
Liu et al., Optics Express 18, 8587 (2010)
[A. K. Ekert, Phys. Rev. Lett. 67, 661
entanglement can be concluded from the local reality theory.” ----A. K. Ekert, Phys. Rev. Lett. 67, 661 (1991)
“If Eve knows precisely which particle is in which state, the
(0 1)0 00 11 (0 1)(0 1)
• W. Wootters & W. Zurek, Nature 299, 802 (1982) .
Single Photon Scheme – BB84
1 H V 2 1 H V 45 2 45