2016年通信科技趋势之量子计算研究综述 实习报告(论文)_第1页
2016年通信科技趋势之量子计算研究综述 实习报告(论文)_第2页
2016年通信科技趋势之量子计算研究综述 实习报告(论文)_第3页
2016年通信科技趋势之量子计算研究综述 实习报告(论文)_第4页
2016年通信科技趋势之量子计算研究综述 实习报告(论文)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

西安航空职业技术学院实习报告(论文) 题 目: 2016年通信科技趋势之量子计算研究综述学 院: 电子信息学院专 业: 电子信息技术学 号: 26学生姓名: 王博 指导教师: 李丽华2017年 1 月 9 日摘要量子密码通信是一个新的迅速成长的领域,它牵涉许多不同的学科,如量子力学、量子光学、信息论、光学技术、电子技术及通信技术等。现在,美国、欧洲、日本、中国等国家都纷纷加入到有关的研究中,使与量子密码技术相关的实验进展迅速。量子密码的研究尤其是量子密钥分发已经逐步趋于实用,有着广阔的应用前景。2007 年4 月2 日,国际上首个量子密码通信网络由中国科学家在北京测试运行成功。这是迄今为止国际公开报道的唯一无中转,可同时、任意互通的量子密码通信网络,标志着量子保密通信技术从点对点方式向网络化迈出了关键一步。这次实验的成功,为量子因特网的发展奠定了基础。文章阐述量子密码的产生、量子密码学的基本原理、该领域的实验研究及研究成果,最后指出量子密码通信将是保障未来网络通信安全的一种重要技术。关键字:量子密码;量子密钥分配;量子信息学目录一、量子的特性1二、量子秘钥的原理1 2.1基于两种共扼基的四态方案,其代表为BB84 协议1 2.2基于两个非正交量子态性质的Bennett 方案,其代表为B92 协议1三、量子秘钥分配的有关实验2 3.1国外秘钥分配的有关实验2 3.2国内秘钥分配的有关实验2四、量子密码通信研究现状2五、我国量子通信技术发展情况 4 5.1“中国量子通信在潜艇深海试验中取得成功”4 5.2全世界第一条量子保密传输干线5 5.3量子科学实验卫星 5六、我国发展量子密码通信面临的问题及对策 5 6.1更纯的单光子源 5 6.2高效单光子探测器6 6.3防窃听技术6 6.4 量子放大6 6.5 适应市场竞争6七、自己对量子通信的理解7参考文献 一、量子的特性量子力学:量子同时处在不同的状态,只是这些状态各自有不同的发生概率(量子叠加性),但是一旦被测量,状态就被确定(量子态的坍缩)。 二、量子秘钥的原理 2.1基于两种共扼基的四态方案,其代表为BB84 协议BB84 协议的原理是利用单光子量子信道中的测不准原理。Alice 每隔一定时间随机地从4 个光子极化态(0 ,/ 4 ,/ 2 ,3/ 4) 中任意选取一个发送给Bob ,形成具有一定极化态的光子态序列,并记录每一个光子态对应的基矢类型(这个协议中有两种测量基矢:Rectilinear 型和Diagonal 型) 。Bob 接到Alice 发送的信号后, 开始接收Alice 发送的光子态序列,Bob 为每一个光子从两种测量基矢中随机地选取一种进行测量,然后记录测量的结果并秘密保存。Bob 接收并测量完Alice 发送来的极化态光子序列后,向Alice 公开其测量过程中所用的基矢或测量类型。Alice 进行比较并告诉Bob 其比较的结果:告诉Bob 哪些是正确的,哪些是错误的。根据比较结果,Alice 与Bob 按照事先的约定将经过比较后的所有正确的光子极化态翻译成二进制比特串,从而获得所需的密钥。 2.2基于两个非正交量子态性质的Bennett 方案,其代表为B92 协议B92 协议的原理是利用非正交量子态不可区分原理,这是由测不准原理决定的。首先,选择光子的任何两套共轭的测量基(这里我们取偏振方向为0和90,45和135的两套线偏振态,并定义0和135代表量子比特“0”,45和90代表量子比特“1”) ,合法用户Alice 随机发射偏振态(这里取0和45) ,Bob 随机使用偏振态(这里取90和135) 进行同步测量。这种方法比BB84 协议简单,但代价是传输速率减少一半,因为只有25 %的光子被接受到。以上是两种典型协议的实现过程,但是,由于下面两个原因使得上述协议是不可用的: (1) 环境噪声和窃听者的作用; (2) 窃听者可获得极少量的信息而不被发现。因此,在实际通信系统中,所有量子密钥分发协议的实现需要增加一些非量子的过程。研究表明为了获得安全的量子密钥需要完成以下五个过程6 ,7 ,即量 三、量子秘钥分配的有关实验 3.1国外秘钥分配的有关实验1993 年,瑞士的Muller 等人首次在光纤中实现了利用偏振编码的量子密码传输。他们利用经强烈衰减的激光(平均每个脉冲含有0.12 个光子)来模拟单光子源,工作波长0.81um,通过选择偏振片来选择发送不同偏振态的光子。考虑到光子在光纤中的损耗是限制传输距离的主要因素,1996 年,他们改用1.3 um 的脉冲半导体激光作为光源,实现传输距离23 km,误码率仅为34。自从英国BT 实验室的Townsend 等人1993 年首次完成光纤中相位编码方式的量子密钥分配实验以来,光纤量子密码术在不到十年的时间内取得了惊人的发展。他们正是利用了这种方案与技术,并利用比以前实验中用到的灵敏度和信噪比更高的锗探测器,实现了30 km 的密钥分配,比特率为1 比特每秒,误码率仅40。 3.2国内秘钥分配的有关实验我国在量子密码通信方面的若干研究方向,即更纯的单光子源、高效单光子探测器、防窃听技术、量子放大以及适应市场竞争。中科大郭小灿小组解决了这个稳定性和安全性统一的难题。在实验上研究了光纤系统不稳定性的物理根源,在理论上给出稳定性条件,进而设计出满足稳定性条件的迈克逊法拉第干涉仪,在实验室内实现150 km 的量子密钥分配,在北京与天津之间的125 km 商用光纤上实现了量子密钥分配和加密图像传送潘建伟及其奥地利的同事分别在1998 年和2003 年在实验上实现了纠缠交换和纠缠纯化,但是量子存储的实验实现却一直存在着很大的困难。为了解决这一问题,段路明教授及其奥地利、美国的合作者曾于2001 年提出了基于原子系综的另一类量子中继器方案,但由于这一类量子中继器方案存在着对于信道长度抖动过于敏感、误码率随距离增加而增长过快等严重问题,无法被用于实际的远距离量子通信中。为了解决上述困难,潘建伟和他的同事陈增兵、赵博等,于2007 年提出了具有存储功能并且对信道长度抖动不敏感、误码率低的高效率量子中继器的理论方案。 四、量子密码通信研究现状 量子密码通信成功地解决了传统密码学中单靠数学无法解决的问题,引起了国际密码学界和物理学界的高度重视,各国科学家纷纷开展研究并取得了巨大成功。量子密码的第一个演示性试验是由Bennett 、Brassard 及其研究团队在1989 年完成的,传输距离只有30cm。瑞士日内瓦大学1993 年基于BB84 协议的偏振编码方案,在1. 1 公里长的光纤中传输1. 3 微米电信波长的量子光信号,误码率仅为0. 54 % ,并于1995 年在日内瓦湖底铺设的23 公里民用电信光通信光缆中进行了实地演示,误码率为3. 4 %。1999 年,瑞典和日本合作在光纤中成功地进行了40 公里的量子密码通信实验。美国Los Alamos 实验室成功实现48km 量子密钥系统运行两年,2000 年他们在自由空间中使用QKD 系统,传输距离为1. 6km。2002 年10 月,德国慕尼黑大学和英国军方下属的研究机构合作,在德国和奥地利边境相距23. 4km 的楚格峰和卡尔文德尔峰之间用激光成功传输了光子密钥,试验的成功使通过近地卫星安全传送密钥并建立全球密码发送网络成为可能。2003 年8 月,美国国家标准与技术研究所和波士顿大学的科研人员研制出一种能探测到单脉冲光的探测器,它同时还能将误测或“漏测”率几乎减少到零。这一新成果的报告发表在应用物理通讯上,它为开发安全量子通信和密码系统提供了关键技术。2004 年3 月17 日,日本NEC 公司宣布创下了量子密码传输距离的新记录150km ,这一距离为量子密码技术的实用化提供了可能。2003 年5 月,中国科技大学教授潘建伟博士及其同事在量子纠缠态纯化的实验研究中取得了突破性进展,这项研究成果不仅从根本上解决了目前在远距离量子通信中遇到的困难,而且也将极大地推动可容错量子计算的研究。英国自然杂志以封面文章的形式发表了题为任意纠缠态纯化的实验研究的论文, 自然杂志审稿人称赞潘建伟等人的论文“构成了量子信息实验领域一个非常重要的进展”,“首次在实验上无可辩驳地证明了量子信息处理中任意未知的退相干效应是可以被克服的”。2004 年5 月,日本的科学家称他们开发出传输速度最快的量子密码,达到了45kbit/ s。他们还称如果不考虑传输距离和成本,这种技术现在就能投入实际应用。2004 年6 月3 日,美国BBN 技术公司建立的世界上第一个量子密码通信网络在美国马萨诸塞州剑桥城正式投入运行,这套网络已成功地实现了该公司与哈佛大学之间的连接,不久将延伸至波士顿大学,它标志着量子密码通信技术已进入实际应用阶段。由于各种原因,我国对量子密码通信技术的研究起步较晚。1995 年,中科院物理所首次以BB84 协议方案在国内做了演示实验。2003 年7 月,中国科学技术大学中科院量子信息重点实验室的科学家在该校成功铺设一条总长为3. 2km 的基于量子密码的保密通信系统。2003 年11 月,华东师范大学研制成功国内首台量子保密通信样机。 五、我国量子通信技术发展情况 量子通信是最近二十年发展起来的交叉学科,是量子理论的一个应用分支。在量子理论产生和发展过程中,中国科学家没有过多的参与其中的讨论,更多的是稍后期的学习,而国外的顶尖级科学家如爱因斯坦、薛定谔、波尔等,对量子理论各持针锋相对的意见,在讨论甚至争吵中不断丰富了量子理论,为如今量子技术在通信上的应用奠定了基础。自从二十世纪八十年代量子信息成为物理与信息学科交叉研究的热点以来,我国的科学工作者在量子信息研究方面也做出了大量的突出的研究工作。这一些研究工作不仅是理论上的,也在实验上取得了大量的优秀结果。我国大量研究所与高校先后在量子计算和量子通信等量子信息领域建立了自己的研究组和科研团队。 5.1“中国量子通信在潜艇深海试验中取得成功” 据香港大公报报道,目前防止信息被窃听的最有效方法是进行加密,中国在量子通信领域已经走在世界前列,并在潜艇上先行先试,深海保密通信取得了成功,“反窃听”的意义重大。 美国媒体也曾曝光中国已经开始在潜艇水下激光通讯技术中,进行光量子保密通讯试验,已经领先美国。 这是两条未经官方证实的“假新闻”,但从中我们也能从侧面大概看出中国军方在量子研究上的实力,以及这项技术在潜艇上应用的潜力。 将光量子通信技术用于对潜通信,不仅是解决对潜通信的“瓶颈”的急需,而且是现代对潜通信概念、理论和技术的重大创新。光量子通信手段在对潜通信中的应用,对提高我海军的综合作战能力,打赢非对称高技术战争具有十分重大的战略意义。 5.2全世界第一条量子保密传输干线 “如果第一个量子互联网将连接成功,这个网络将是一个超级安全的全球通信网络。在量子通信领域,中国用了不到十年时间,发展成为现在的世界劲旅遥。”这是 2012 年英国自然杂志在评价年度“国际十大科技亮点”时,写给中国量子保密通信科技研发团队的一段话。 这就是中科大潘建伟教授带领的团队,该团队率先建造了全世界第一条量子保密传输干线。从北京到上海,全长2000多公里,沿途城市的政府公务信息,银行金融系统信息等都可以使用量子保密传输。 5.3量子科学实验卫星 最近,有媒体报道,2016年,天空中将会多出一颗耀眼的星,而它就是我国即将发射的“量子科学实验卫星”。这意味着,量子通信将具备覆盖全球范围的能力。在常用的RSA算法存在被量子计算机“秒破”的可能性之后,军事通信的安全性受到了巨大的威胁,而量子通信以其得天独厚的优势迅速发展了起来,这次量子实验卫星的发射,其背后隐藏的巨大的军事应用潜力不言而喻。 30年间,我国量子领域的相关技术从最初起步摸索,到现在已经走到了世界前列,掌握了世界前沿的尖端科技。六、我国发展量子密码通信面临的问题及对策总的看来,比起西方发达国家的技术水平,我国还有较大的差距。目前,阻碍我国量子密码通信走向市场的因素主要有以下几个:6.1更纯的单光子源单光子源是将脉冲激光大幅度衰减且其光子统计服从泊松分布,当脉冲激光衰减到平均每个脉冲0. 1 个光子时,每个脉冲含2 个以上光子的概率才降为0. 5 % ,当平均光子数继续减少时单光子速率也相应降低,这就导致了现在量子密码传输系统的带宽窄和传输速率慢。加之光纤的吸收,单光子无法实现远距离传输。最近,段路明教授等提出一个量子中继器的新设想有望解决这个局限性。6.2高效单光子探测器目前,常用的探测单光子的仪器有光电倍增管(PMT) 和雪崩光电二极管(APD) 。但这两种器件的共同缺点是:需通过高压来获得放大,此外,PMT 在红外波段的量子效率太低以及其玻璃外壳使器件过大而易碎和APD 需要液氮来降低噪声,这需要庞大的设备来维护且成本很高,同时为挫败潜在窃听者的企图,就必须采用高效的光子探测器以减少系统自身错误。目前对单光子探测器的研究有一定进展,但都不能从根本上改变其量子效率、温度和工作电压等问题。6.3防窃听技术量子密码术要走向实用,必须结合一些经典技术,如:保密加强、纠错及认证技术等。这在一定程度上也减弱了量子密码术在技术上的优势。这些问题都有待于整个量子信息技术的发展,例如量子存储器的技术等。6.4 量子

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论