关于量子保密通信的综述

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

关于量子保密通信的综述

前言

二十世纪科学的发展,给我们人类社会带来了丰硕的成果:我们的家中拥有了电视,电话,各种型号的飞机在天空飞行,不同用途的卫星日夜环绕地球,世界上平均每三个人就有一只手机……回顾人类走过的五千年,这些伟大的发明让我们惊叹不已。在众多精灵中,电脑当之无愧为最耀眼的一个:它联接了世界的每一个角落,不分种族,不分肤色,不分信仰…一它让每个人处于信息的海洋,各种文化,思想,宗教信仰,政治观点的传播再也不为高山,大河,海洋和沙漠所阻隔。世界正变得紧密。谁也不能怀疑,电脑给我们的生活带来了明媚的阳光,但是谁也不会否认,一团乌云,信息安全问题的乌云,已经从二十世纪飘过来了,如果不能解决,这团乌云必定会给我们二十一世纪投下深深的阴影。

信息安全问题已经让处于世纪晨曦的我们焦头烂额了:我们的邮箱竟然不知何时已经与他人共享;花费了几个月,搜集各种资料做成的计划书,正在被竞争对手阅览;银行卡中辛辛苦苦积攒的蒸发了;我们自认为绝对安全的商业机密,早已进入了别人的电脑;政府的国家机密,不知道什么时候飞到了另外一个国家…一群群长着猫头鹰眼睛的人,正在黑暗的角落里对着我们神秘的微笑。

这朵乌云,已经让你我对着电脑目瞪口呆,让公司老总咆哮如雷,更让国家政府人员寝食难安…,恐怖组织让西方世界心惊,经济发展让东方世界奔忙,而信息安全让全世界头疼,赶走它,已经迫在眉睫了。因为如果不在下暴雨以前解决它,那它就注定会给这个世界带来暴风雨…,上帝神秘的盒子里,总是拥有福音:七十年前,海森堡就为我们拿到了这首曲谱,但是那时候还不能演奏它。现在,演奏它的时候到了,各种技术已经有了突破性的进展…

传统的加密技术都是从数学人手,明文与密文之间的数据变换借助密码算法在某个参数(即密钥)作用下完成,其理论上不被破译的可能性并未得以证明;而物理加密技术则利用光量子的物理本质使密钥传送,理论上已被证明是绝对安全的。在2002年,日内瓦大学报道了距离为67千米的保密通信实验,而日本三菱电机公司和东芝一剑桥实验室也相继报道了距离为87千米和100千米的光纤量子保密通信实验…,现在,在合肥构建了全球首个全通型量子通信网络,实现了全功能运行,并将逐步往产业化的方向发展。

这一成果标志着中国在城域量子网络关键技术方面已经达到了产业化要求,它必定会给世界带来新的震惊。我们做到了用量子保密通信的春风吹来来驱赶二十世纪乌云,让我们为这一伟大时刻的到来鼓掌吧。

1量子通信的基本原理

传统的加密技术都是从数学人手,明文与密文之间的数据变换借助密码算法在某个参数(即密钥)作用下完成。其理论上不被破译的可能性并未得以证明;而物理加密技术则利用光量子的物理本质使密钥传送,理论上已被证明是绝对安全的。它的安全性依赖于两个方面:一是量子力学效应(测不准原理,bell原理。量子不可克隆原理);二是量子密钥分配协议。量子密码系统(1)能够保证合法的通信双方能觉察潜在的窃听者并采取相应的措施;(2)使窃听者无法破解量子密码,无论破译者有多么强大的计算能力。实现量子密码的方案主要有如下几种:

1.1基于两组共扼基的四态方案,其代表为BB84协议。其原理是利用单光子量子信道中的测不准原理。在量子力学中,对任意两个可观察的物理量可用厄密算符A和B表示。若它们不对易或者说不能有共同的本征态时,必满足测不准关系式:2)≥((1/4)。((A,B)。)表示两个物理量A和B不能同时具有完全确定的值,对一组物理量的精确测量必然同时导致另一组物理量的完全不确定,即量子力学基本原——森堡测不准原理。

1.2基于两个非正交量子态性质的Bennet方案,其代表为B92协议。其原理是利用非正交量子态不可区分原理,即对两个非正交量子态不可能同时精确测

量,这是由测不准原理决定的。其中心思想是Alice和Bob选择光子的任何两套共扼的测量基(例如偏振方向为0。和90。,左旋圆偏振和右旋圆偏振旭只测量其中两个非正交的量子态,即从互为共辘的两组量子态中各选择一个进行测量。这种方法比BB84协议简单,但代价是传输速率减少一半,因为有25%的光子被接收到。B92协议已经逐渐显示出了更大的实用性,成为现在实际量子密码通信的主要实现方式。

1.3基于量子纠缠的EPR关联光子对Ekea方案,其代表为E91协议。其原理是利用EPR效应,即制备一对EPR关联光子对,通信双方具有确定、不变的关联,如测到其中一个光子的极化态向土,同时遥远的另一个光子的极化态一定向下,且不随时间和空间的变化而改变。因此,两个具有确定关联的光场用来建立通信双方间共享密钥的信息载体,任何窃听都会因破坏这种关联而被发现。

在这些协议的基础上,各个国家的科研人员又提出了不少其他协议,但大都在现有实验条件下还很难实现。至今为止,BB84和B92这两种经典的协议,仍然是目前被认可且应用最多最完备的协议。量子密码术协议在理论上都具有绝对安全性,这由量子力学基本原理保证。但是,在实际量子密码通信系统中,为了产生安全的量子密钥,量子密码术协议需要完成5个过程:身份认证;单光子传输;数据筛选;数据纠错;保密加强。其具体实现流程见下图1。

身份认证:进行身份认证的目的是让通信的一方Ahce知道她实际上和另一方Bob在通信。如果Alice和Bob不能保证他们彼此保持通信,那么聪明的窃听者Eve就能够使Alice相信他就是Bob,使Bob相信她就是Alice,这就是所谓的中间人攻击。若不能进行身份认证就无法避免Eve的这种攻击。Alice和BOb 通常使用以前密钥中的部分比特进行核对彼此的身份。

单光子传输:经过身份认证,Alice和Bob确信他们已经彼此通信,Alice 就通过量子信道开始协议。对于BB84协议或B92协议,Alice随机选取单光子脉冲的光子极化态和基矢,将其发送给Bob,Bob再随机选择基矢进行测量,测到的比特串记为密码本也就是原始密钥。理想情况下,一个密钥比特用一个光子传送。但是,采用强衰减的激光脉冲作为单光子源,会有一定的概率一个脉冲出现多于一个光子的情况。数据筛选:Bob对接收到Alice发送来的光子进行测量之后,双方便通过经典信道进行数据筛选。对于BB84协议,Alice和Bob互相通报他们用来制备或测量每个光子使用的基。这样大约有一半的机会,他们对同一光子使用了同样的基。从而保留这部分数据而舍弃测量基不同的那部分数据。对于B92协议Bob只需告诉Alice他测量到了哪些光子。从而Alice只保留Bob 测量到的周期内的比特值,双方便建立了一套长度一致的密钥。对于上面两个协议,Alice和Bob并不需要通报光子的比特值O或1。因此这个过程当中,Eve 通过经典信道不能获得Alice和Bob拥有的比特序列的任何信息。如果Eve通过对量子信道进行窃听测量的话,那么由于单光子是不可分的,所以Eve采用光束

相关文档
最新文档