量子密码
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
BF 协议
对 Bell 态 中的一个粒子做 Z 操作后纠缠态会发生以下变化:
操作完成后 Alice 再把 travel qubit 发送给 Bob。 (M2) Bob 收到 travel qubit 后对手中的两个粒子做 Bell 测量,判断当前的纠缠 态是 还是 。若是前者,Bob 知道 Alice 发来的消息比特为 0,反之则 为 1。 (M3)继续从第(1)步开始重复上面的步骤,直到 Alice 把消息比特发送完毕为止。
(4) Alice 要求 Bob 和 Charlie 声明对其余粒子进行测量时所使用的测量基(这里只声明测量基,不公开测量结果)。
通过比较三方的测量基,Alice 判断哪些数据是有效的,并告诉 Bob Charlie。根据这些数据,Alice t Bob 和 Charlie 每人可以得到一个二进制密钥串。这样 Alice ,Bob 和 Charlie 均可 得到一串生密钥,分别记为
(5) Alice,Bob 和 Charlie 对上面得到的生密钥进行纠错和保密放大,得到最终密钥,分别记为
满足关的具体步骤如下: (1)Bob 产生一个 Bell 态 。发送其中一个粒子(称为 travel qubit)给 Alice,而自己保存另外一个粒子(称为 home qubit ) 。 (2) Alice 收到 travel qubit 后,以概率 c 执行下面的控制模式,以概率 1 - c 执行消息模 式。 控制模式: (C1) Alice 用 基测量 travel qubit,并把测量结果告诉 Bob。
量子密码发展
提出了第 一个量子 密码方案
1984年
在光纤中实现 了基于 BB84 方案的相位编 码量子密钥分 发
1993年
利用法拉第镜消除 了光纤中的双折射 等影响因 素,大大 提高了系统 1997年
1995年
1992年
提出一种更 简单但效率 减半的方案 即 B92 方案。
在 30km 长的 光 纤传输中 成功实现了量 子密钥分发
BB84 协议
(1) Alice 准备一个光子序列,每个光子随机地处于共扼基 {|0>,|1>} 和 {|+>,|->} 中 的四个态之一。这四个量子态分别表示光子处于水平、垂直、左旋和右旋偏振态。
Alice 记录序列中每个光子所处的状态,并把整个序列通过量子信道发送给 Bob。
(2)对接收到的每个光子,Bob 从{|0>,|1>}和{|+>,|->}中随机选择一组偏振基进行测 量。 (3)Bob 通过公开的经典信道告诉 Alice 他测量每个光子所用的偏振基(而不是测 量得到的 偏振态)。 (4) Alice 告诉 Bob 在哪些光子上他们选择了相同的基,同时双方把选用不同基的 那些光子对应的数据丢弃。 (5)双方将对应于每个光子的偏振态按约定转换成 0,1 比特,得到一串密钥,称之 为生密钥(raw key)。
实际量子密钥分配系统安全性分析
探测器不完美 为了实现长距离密钥分配, 光纤 QKD 系统通常工作在 1550 nm 波段, 在此波段下, 通常使用超导纳米线探测 器或者基 InGaAs/InP 雪崩管的红外单光子探测器. 后者具有量子效率较高、结构简单、使用方便等特点, 因 此在实际 QKD 系统中被广泛使用. 为了减少暗计数, 基于 InGaAs/InP 雪崩管的探测器 通常工作在门模式 (Gated Mode) 和−30◦C – 50◦C的条件下. 门控模式探测器只有在门信号期间才能进行有效探测, 其探测效 率会随光子到达时间发生改变. 这种效率变化在特定条件下会成为攻击漏洞. 在正常工作条件下, 有单个光 子到达探测器, 探测器就会输出一次雪崩信号. 然而,单光子探测器也会对强 信号进行响应.攻击者使用强光 信号也可以使得单光子探测器产生特定的输出 , 从而进行攻击 . 由于 InGaAs/InP 雪崩管固有的半导体结构 缺陷会捕获载流子并在没有光子到来时释放, 进而产生雪崩信号, 因此该器件在正常的探测信号之容易产生 虚假的探 测脉冲输出, 这被称为后脉冲效应. 为了减小后脉冲 效应, 在一次有效探测之后, 需要设置一定的 死时间, 以减小虚假探测脉冲发生的概率. 攻击者可以利用 死时间作为漏洞进行攻击.
实际量子密钥分配系统安全性分析
QKD 系统的实际安全性分析一直是一个备受关注的研究方向,实际安全与理论安全之间存在差别的主要原因 是实际 QKD 系统中采用的器件存在多种不满足理论模型要求的非理想特性,这些非理想性有可能导致器件响应上 的误差、边信道信息的泄漏甚至设备被远程操控, 从而使 QKD 系统的安全性出现漏洞. 窃听者利用这些漏洞可以 在引入低于理论容限的误码率或不引入误码率的情况下获取部分甚至全部的密钥比特, 因此其攻击行为难以被合 法通信双发检测.
非理想光源
理想的 BB84 协议要 求使用单光子源, 否 则窃听者可以采取光 子数分离攻击,但是 由于目前尚无真正可 用的单光子光源, 实 际 QKD 系统一般会使 用弱相干光源, 结合 诱骗态方法来抵御光 子数分离攻击.
无源光学器件 在全光纤 QKD 系统中, 常用的无源光学器件 有光纤分束器、光纤 偏振分束器、法拉第 镜、环行器、波分复 用器等等.常见的攻击 有被动法拉第反射镜 攻击,分束器波长相 关攻击
非理 想光 源
有源 光学 器件
无源 光学 器件
探测 器不 完美
实际量子密钥分配系统安全性分析
有源光学器件
在实际 QKD 系统中常用的 有源光学器件有相 位调制 器 (Phase Modulator)、光 强调制器 (Intensity Modulator)、光纤拉伸器 (Fiber Stretcher) 等等. 其中 相位调制器主要被应用在 诱骗态方案里对弱相干态 进行相位随机化, 以及在相 位编码 BB84 协议方案里进 行相位编解码调制; 光强控 制器则主要被应用于制备 信号态, 或是将激光器输出 的连续光调制成光脉冲
和
简单分析可知,如果三方都采用 Bx 基测量,或有一方采用 Bx 基而另两方采用 BY 基测量时, 他们的测量结果是有关联的。相反如果三方选择的测量基为其它组合,则测量结果没有关联
性。
(3)Alice 随机选取部分数据来检测窃听。对每个用来检测窃听的实例,Alice 要求 Bob 和 Charlie 公开他们 的测量结果。为了加强安全性,对每一个实例, Alice 随机地要求 Bob 或是 Charlie 先做出声明。注意 Alice 不用公开她在这些实例中测得的任何数据(包括基和值),她只需要根据 Bob 和 Charlie 的声明以及自 己的测量结果来判断是否它们是否满足上表中的关联性。通过类似的比较,Alice 可以算出错误率。如果错误 率高于某个阙值,则放弃这次通信。否则,协议继续。
(6)Alice 和 Bob 从生密钥中随机选择部分比特进行公开比较。若错误比特率小于一
定的闭值,协议继续。否则表示有窃听存在,终止协议。 (7)Alice 和 Bob 对剩余的密钥比特进行纠错和保密放大,最终获得无条件安全的 密钥。协议结束。
HBB 协议
HBB 协议是由 M.Hillery 等于 1998 年提出的第一个 QSS 方案。为了方便,在介绍中仍以三 方情形为例,其中密钥分发者为 Alice,她的两个代理人分别为 Bob 和 Charlie o HBB 协议过程如下: (1)Alice} Bob 和 Charlie 共享有一组 GHZ 态 其中下标 A,B,C 分别表示属于 Alice ,Bob 和 Charlie 的粒子。 (2) 三 方 均 对 自 己 的 每 个 粒 子 进 行 测 量 , 测 量 基 随 机 选 取 两者之一。其中
量子密码协议
BB84协议 HBB 协议 BF 协议
BB84 协议
BB84 协议是第一个量子密码协议,由 Bennett 和 Brassard 于 1984 年
提出,属于量子密钥分发的范畴。BB84 协议基于单粒子载体,易于 实现,其安全性也已经被严格证明,是众多量子密码协议中的经典 之作。下面我们将以偏振光编码为例介绍 BB84 协议的具体内容,并 对其特点进行简单分析。
一:量子密码基础知识
二:量子密码协议 三:实际量子密钥分配系统安全性分析
量子密码基础知识
1
量子密码简介 量子密码学系统利用 Heisenberg 的不确定性原理: 首先 ,对量子态的测量会干扰量子态本身 ,因此 ,这种窃听方式
必然会留下痕迹而被合法用户发现 。其次避开直接量子测 量而采用量子复制机来复制传送信息的量子态 ,窃听者 将原量子态传送给 Bob,而留下复制的量子态进行测量以窃取信息,这样就不会留下任何被发现的痕迹.但是量子不 可克隆定理确保窃听者不会成功 ,任何物理上可行的量子复制机都不可能克隆出与输入量子态完全一样的量子态 来 。因此 ,量子密码学原则上可以提供不可破译、不可窃听的保密通信体系。
(C2) Bob 收到 Alice 的消息后也对自己的 home qubit 做相同的测量,并比较他们两个的测量结果。如果
结果相同,则说明有窃听,退出本次通信;若结果相反,则继续执行上面的第(1)步。 消息模式: (M1) Alice 根据要发送给 Bob 的消息对 travel qubit 实施幺正操作。若要发送比特 0,则作用 I 操作(即不变,相当于不做任何操作),反之则作用 Z 操作。Z 操作的矩阵表示为
谢谢
Thank You