(光学专业论文)全光纤远程量子密钥分发系统方案的研究.pdf_第1页
(光学专业论文)全光纤远程量子密钥分发系统方案的研究.pdf_第2页
(光学专业论文)全光纤远程量子密钥分发系统方案的研究.pdf_第3页
(光学专业论文)全光纤远程量子密钥分发系统方案的研究.pdf_第4页
(光学专业论文)全光纤远程量子密钥分发系统方案的研究.pdf_第5页
已阅读5页,还剩73页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘耍 y8 8 0 1 6 8 摘要 量子密钥分发是以量予力学不确定性原理和单光子不可克隆定避为基 础的。量子信息研究发现,如果麓通过量予态编蕊来传递密码信息,那么 依撼量子力学不确定性原理,任何对量予态的测量域复制行为都将改变量 子态,这傈证了量予保密通信是一种“无条件”的安全通信方法。 本文罄先分缨了密码学篱史和鬟予密璐的概况。又论述了量子整钥分 发的基本原理:不确定性原理、单光子不可克隆定理,以及当今成用最普 速瓣三大癸议;3 8 8 4 凌议、转9 2 绥汉、e p 袋协议。菇又阐述芗在羹予塞锈 分发系统中蠼重要的元件:单光子源、单光予探测器、相位调制器、偏振 分柬器,港及由这魏元伟构成的量子密锈分发实验中常焉的干涉仪:m a c h z e h n d e r 于涉仪和s a g n a c 干涉仪。并对分束器和常见光终于涉仪做了理 论研究,在此基础上又迸一步阐述了我们研制的m z & s a 舭a c 鬃子密钥 分发方案,著总结了其具有既可以囊动替镂出渥度及枫槭震动弓 起豹耜位 抖动,又可以弥补相位调制器的偏振相关蚀及由于偏振相哭性引起的偏振 稳关揍耗特煮。 最后论述了应用我们研制的m z & s a g n a c 量子密钥分发方案完成的 2 5 k m 全光纾静量予密锈分发实验,该系统瓣干涉辩魄度在溺试懿三个,l 、霄 内保持在9 9 4 ,并得到了密钥生产率为o 6 k b i 讹,误码率o 5 。 关键词:量子密钥分发,墩子密钥分发协议,单光予源,单光子探测器, 相位诞帚l 器,偏振分束器,举光子干涉饺 a b s t r a c t a b s t r a c t q u a n t u l l lk e yd i s t r i b 谢o n ( q k d ) i sg u a 珀n t c e db ym e 硼c e n a i n t y p r i n c i p l eo fq u a n t 啪m e c h a n i c sa n d 也ep r i n c i p l eo fs i n g l eq u a i 帆ms t a t ec a i l n o tb ec l o n e d t h er e s e a r c ho fq u a n m mi n f b n n a t i o nh a ss h o w nt h a ti fw ec a n e n c o d em e s s a g e so n t oq u a n t u ms t a t e s ,a r l ym e a s l l r e m e n to rc o p yo fm e q u a j l m m 咖t e 、i 1 1c h a i l g e i t 1 1 1 i se n s u r e sq 哪t mc r y p t o 聊h y c o m m u n i c a t i o ni su n c o n d i t i o n a ls e c u r i t y t h i st h e s i sr e p o r t sm e1 l i g t o r yo fc r y p t o g r 印h ya n dq u a i l t u mc r y p t o 鲫h y a t 矗r s t 1 1 1 e nt h ep r i n c i p a lo f q k da 1 1 dm e p m t o c o l su s e da tl a r g e 跚p r e s e n t e d t l l cc o m p o n e n t so ft l l eq k d :s i n 9 1 ep h o t o ns o u r c e ,s i n g l ep h o t o nd e t e c t o r , p h a s em o d u l a t o r ,p 0 1 撕z a t i o n b e a m s p l i 栅 a i l dm em 叩h - z e h n d e r i n t e r f e r o m e t e ra i l dt h es a g n a ci n t e r f e r o m e t e ra r ed e s c r i b e d a t1 a s tt 1 1 es c b 鲫e o fq u a n n l mk e yd i s m b u t i o n m - z & s a g n a c i sp r o p o s e d ,a tt h es 锄et i m et 1 1 e c h a r a c t e ro f t l l es c h e n l ei se x p l a i n e d t h er e a l i z a t i o no f 血e2 5k mq k db a s e do nt h es c h e m ea b o v ei sn a r r a t e d i nm i sm e s i s t h e 硒n g ev i s i b i l i t yo ft h ee x p e r i m e n t a l i s9 9 5 ,t h ep r o d u c t i o n r a t eo fs e c r e tk e yi so 6 k b s ,t h ee r r o r r a t eo fi ti so 5 k e yw o r d s :q u a n t mk e yd i s t r i b 埘o n ( q k d ) ,t h ep r o t o c o lo fq k d ,t h e s o u r c eo fs i n g l ep h o t o n ,s 抽g l ep h o t o nd e t e c t o r ,p h 嬲em o d u l a t o r ,p o l a r i z a t i o n b e a ms p l i 扎e r ,i n t e r f b r o m e t e ro fs i n g l ep h o t o n 北京交通大学硕十毕业论文学生:李亚玲导师:李文博 1 1 密码学简史 第1 章引言 密码通讯可以追溯到几千年以前的埃及、巴比伦、古罗马和古希腊。 在古希腊和古巴比伦的神话传说中都有许多传奇式的密码故事。历史上, 密码术虽然不是源自战争但是它的发展却首先用于战争。在两次世界大战 中就有许多密码大战的生动事例。 如同战争的双方一样,密码通信及其破解技术始终相伴,相互制约又 不断激励着对方的发展。由于加密的方法往往直接说明了破解的途径,密 码学家们始终对此技术讳莫如深。知道2 0 世纪4 0 年代,一般人都很难通 过公开文献来了解的密码学。但是随着第二次世界大战的结束,情况发生 了巨大的变化。据德国的一份资料报道,当时德国生产的恩格玛密码机能 产生2 2 0 亿种不同的密钥组合,如果一个人日夜不停地工作,每分钟测试 一种密钥,需要4 2 万年才能将所有的密钥的可能组合测试完。然而,英 国获知了该机的原理后制造出了绰号“炸弹( b o m b ) ”的密码破译机,每 秒钟可以处理2 0 0 0 个字符,后来又研制了巨人密码破译机,1 9 4 3 年投入 使用,同盟国利用改进截获并破译了德军的军事秘密,这在战争中起到了 决定性的作用。 1 9 4 9 年,信息理论的创始人,香农( s h 猢o n ) 在文献 1 】中提出了密 码通信系统的模型。他将当时的各种加密体制概括成了一对加密和解密变 换器,而把整个密码通信系统概括成了一条传输秘钥的秘密信道和通过密 钥而进行的加、解密变换,以及传输之内各种变换的普通信道。他的这一 工作为其后的密码通信系统开辟了一条用数学模型法和现代信息论进行定 量分析的密码学之路。1 9 6 7 年,d a v i d 缸i l l n 在他的新书破译者【2 】中 她京交邂大学硕l :毕业论文学生;誉亚玲母薅:李文蹲 对密码举的历史做了相当完整的记述。这部著份的意义不仅在于它涉及了 相当广泛的领域,更重要的是它让成千上万原举不知道密码学的人了解了 密码学。从此,耨的密码学的文章开始源源不断鲍出现,密码学成了一门 公开的学科。加密者和窃听者墩站在了间一起跑线上。加密者两对的魑与 蠢己固檬甚至毙鑫己更多魏罄 茅鞋整惹斡敌人。 而间一时期,电子计算机也在飞速地发展。电子计算机地发明是人类 辩学技术变上慧伟大豹翎举之一。毫予计算税鹃盘现,不仅是_ 歼氆了警动 化时代,而且使我们进入了信恩化社会。目前信息交换的形式融经由传统 的电报魄话方式扩展到声音、胬像、数裾等不潲的形式。这样虢使得信息 的传输、变换与控制以及处理等全部过程归结到计算机中来。信息加密、 解密是信息变化处理的一种特殊形式。通过计辣机来处理信息变换具有无 霹毙拨款优势。其中最爨要游楚能够实瑷叁魂化攘密。这对于麓速大容量 的保密憔数据通信尤其鼹得重要。另外由于计算机能够产生周期伪随机化 豹密钥窿餮,掰激计算橇蕊密豹保密毯震遣缀瓷。 然而,在计算机加密技术迅速发展的同时,采用计算机对密码通信进 行截获和破译酌技术也越来越免进。尤其在卫鬟通信、微波中继等大容量 无线通傣广泛应用的今天,信息被截获并利用计算机迅速破译的机会变得 越来越多。 虽然加密验方法越来越多,但到睡蘸为止,在经典缤怠领域,公认还 不能破译的加密方法并不多。其中之一是由m a j o rj o s c p hm a u b o r g n e 和 a 王& t 公司靛g l b v e 疆籀n 在1 9 1 7 年发绢懿【2 】“一次洼馁签密褥” ( o n e t i m ep a d ) 。( 它是一种对称加密算法,即;加密密钥能傍从解密密 锈中摆簿出来,反之亦然。) 这种算法使用一个囊随税数穿列,每个密锈 只对一个消息使用一次。发送学对所发送的消息加密,然后销毁密码零中 用过的部分,接收者有一个同样的密码本,并依次使用密码本上的未用过 2 北京交通大学硕士毕业论文 学生:李玲导师:李文博 密钥去解密密文。接收者在解密消息后销毁密码本中使用过的部分。由于 每个密钥序列都是等概率的,窃听者没有任何信息用来对密钥进行分析。 随机密钥序列异或( n o r ) 非随机的明文消息产生的是完全随机的密文消 息,再大的计算能力也是无法破解的,包括量子计算机。只要窃听者得不 到用来加密消息的一次便签密码本,这种方法将是完全保密的。但是,有 关实际问题阻碍了它的广泛使用:首先是密钥必须是真随即 3 】的,并且绝 不能重复使用,密钥序列的长度要等于消息的长度;这在使用经典理论和 技术的随机数发生器上是困难的。即使能产生足够长的随机密码序列,这 个密码本自身的安全传送仍然是困扰通信双方的大问题【4 】。所以,这种加 密手段目前来讲是很昂贵的。主要用于高度机密的低带宽信道。美国和前 苏联之间的热线电话数据就是用了一次便签密码本加密的。到今天为止, 这些消息仍是保密的,并将一直保密下去。 为了克服对称密钥算法在密码本传送安全性方面的困难,w h i t f i e l d d i m e 和m a n i n h e l l m a n 提出了一种基于不对称密钥的加密方法,并于1 9 7 6 年在美国国家计算机会议上首先公布了这个概念【5 】。这种算法的主要思想 是:发送方用一个公开的密钥( 因而这种加密方法后来被称为公钥密码术) 来加密代传送的信息,接收方则使用一个只有自己知道的私人密钥来解密 所接收到的密文。而对于窃听者,即使它已经掌握了加密密钥( 公钥) , 也无法通过目前的任何计算手段来推断出解密密钥( 私钥) 。其中,基于 大数因子化难题的r s a 公钥密码体系就是一个很好的实例。随着互联网络 的发展r s a 在世界上许多地方已成事实上的标准。法国和澳大利亚的银行 界已使r s a 标准化;a n s i 银行标准的草案也利用r s a 。虽然r s a 己经 得到多少人的默认,但是它的安全性却一直无法被理论证明。人们信赖它 的唯一原因就是:利用现有的计算机技术,在有限的时间内解决大数因子 化问题的可能性几乎为零。 3 北京交遵火学硕士毕业论文 学生:攀亚玲露姆:李文博 量子信息学的发展改变了这种状况。1 9 9 4 年,a t t 实验室的p e t e r s h o r 发鞠了一种快速解决大数因子化蔺题的量予算法。利用量予计算机系 统所特有的并行处理力,人 f j 梅有可黢在银短的时阅内找到r s a 中的勰 密密钥。1 9 9 6 年,g r o v 钟发明的量子搜索算法又为破解对称密钥系统找到 了一条捷径。这意味罄,一定在不久静憋寒真菠匏量子诗箕凝熊够职究成 功的话,世界上广泛使用的大部分密码算法都将被轻易攻破! 然而,即便 露对量子计算税的潜程藏耱,鸯一稀冀法餐然怒安全鹣,那藏怒“一次往 便签密码”。但是,正如前面所提到的,密钥的发展是该方案走向广泛应 用的瓶颈。 1 。2 量子密码术概况 有趣的是,加密与破解似乎永远魁“道高一尺,魔商一丈”。量予力 学在为窃密者提供“矛”的同时也为加密者预备了“盾”。事实上,单在 上世纪7 0 年代,也就楚,尼乎在公锈算法产生的阉时,当时哥伦魄亚大学的 学士s t e 曲e nw i e s n e r 就提出了利用量子力学不确定原理制造不可伪造的 钞票熬想法。毽是这个竣怒瓣实凌零娶嚣长辩润保存擎羹子态,麸恧不太 现实,在当时并没有引超人们的注意,因而他的论文直到1 9 8 3 年才公开发 表【翻。 1 9 8 4 年,b e i l i l e t t 和b f a s s a r d 将w i o s n c r 的设想用于密码通信,提出了 用单量子态传送密钥的方案【7 ,从理论上解决了“一次性便签密码”安全 分发的阀题,于是量予保密通傣诞生了。从此以后,量子密码术的实验霹 理论研究取得了迅速的发展,新的量子密码术方案以及实验系统被相继提 爨或证实。至今为止,曩子密弱术的实验磅究遴展已兖分展示其极套可戆 4 北京嶷通大学硕士毕业论文 学生:李亚玲导师:李文博 成为下一一代裳用化商新技术的诱入前景。英阉国防研究部予1 9 9 3 年荫先在 黄竣长度为l o 公里豹光纤中实现了慕于b b 8 4 方案的援位编码量子密钥分 发 8 m 1 0 】。后经改进,他们把量子密钥分发的传输距离延伸垡3 0 公嫩以上 【l l ,1 2 】。1 9 9 3 年,磺强悫嚣大学实验b b 8 4 协议戆镶振编璐方寨,雀1 1 功里长的光纤中实现了量子密钥分发,误码率仅为0 5 4 【1 3 】,并于1 9 9 5 年在蠢瘫瓦灞瘫镰浚豹2 3 功星懿琵稍光绎光缆中进行了实主氇滨示【1 霹,1 5 】。 1 9 9 7 年,他们利用法拉第镜消除了光纤中的双折射等的影响,大大提高了 系统的稳定性藕使用的方便性,发磁出所谓的“即插即用”的量子密码方 案【1 6 3 。美潮洛斯阿拉莫簸围家实验室,采髑楣位缡码方案成功的实现了 长度4 8 功璺的地下光缆中传送量子密钥 1 7 】,并在自由空间成功地完成了 量子密锈分发实验。_ 龟磊,冀内瓦大学于2 2 年擐道了逶绩距离兔6 7 公 里地量子保密通信实验【1 8 。同年,德国小组实现了自由空间量子密钥分 发聚离达囊2 3 公虽绝薪纪蒙【1 9 】,援慧n a 琵艇i 杂志趣浮论,这是菲 常黧要的进展,使得卫星通信问有可能实现馒子密钥分发。而日本! 兰菱电 机公司( m i t s u b i 幽e l e c t r i c ) 和东芝蓟桥实验鬻( t o s h i b ac 锄b f i d g e 翰s e a r c h l a b o 嘲) 也相继报道了距离为8 7 公里 2 0 】和1 0 0 公罩【2 1 】的光纾攫子保 密通信实验。最近,英国的g o b b y 等人报道了1 2 2 公里光纤量子保密通信 实验【2 2 】。 我国量子保密通信研究起步于e 世纪9 0 年代。1 9 9 5 年,中国科学院 穆联沃【2 3 】鞭遂了穰羯b b 8 霹协议静延弹毪嶷验。华东雾摹大耱理系实验b 9 2 方案进行了自由空间的量子保密通俗实验。此后,在国家9 7 3 计划精子信 意攀磺西的支持下,以中国搴埠技大学为酋静多家研究杌摘对量子信惑学, 特别是量子保密通储领域开始了深入的研究。 5 j 京交道大学硕士毕业论文 学生:李亚玲鼯灏:李文媾 参考文献; 1 , c e s h a n n o n ,“c o m m u n i c a t i o nn e o r yo fs e c r e c ys ”t 锄s ”,b e 】ls y s t 咖 t e 涮e 最l 毒o u 玎1 畦,v 。2 8 ,n ,4 , 9 4 9 ,6 5 6 7 1 5 2 , d k a h n ,t h ec o d e b r e a k e r s :t h es t o r yo fs e c r e tw r i t 协n e wy o r k : m n i l l a | lp 曲l i s h i n 簦e o ,1 9 6 7 3 j g r 撕t y ,p c m ,o w c n sa n dp r t a p s 毗“q u a n t 懈r a n d o m n 喇b e r g e n e r a t i o na n dk e ys b a r i n 岔ij o u n l a lo f m o d e mo p t i c s4 1 ,2 4 3 5 ,2 4 4 4 ( 1 9 斛) 4 d g o t t e s m a na n dh - k l o ,f r o mq u a l l t 啪c h e a t i n gt oq u 姐t 蝴 s e e 蜥畦髓g ”,p 冷s 至e s b d 。i y ,v 0 1 5 3 ,1l 。p 。2 2 ( 2 0 8 2 ) 5 w 肼岱ea n dm e 蹦l e m a n ,“m u l t i u s e r c 巧,p t o g r a p h i ct e c h n i q u e s ”, p r o 潮蠡n g 。f a f 糟s 蛀。嘲e o m p 攥e rc o 羲您黜c e ,p p 。1 0 9 1 7 5 ,( 1 9 7 6 ) 6 - s w i e s n e r ,“c o 面u g a t ec o d i h g ”,s 谵a c tn e w s ,v 0 1 15 m o ,1 ,p p 7 8 8 8 , ( 1 9 8 3 ) 7 , c h b e l l l l e t t ,g b r a s s a r d ,p r o c i e e ei n t e l 豫t 。c o n c o m p u t e r s ,s u s t c m s 鞠d s i g n a :ip m c e s s i n g ( b a n g a l o r e ,n e wy o r k ,i e e e ,1 9 8 4 ) 8 。 p ,粕戳塔甜琏,j g 。姚r i 每,鞠dp ,蛋a p s l e f ,“s 融g l e 弗o l 娆i 莪t o 赡r e 鹳e i nalok m1 0 n go p t i c a l _ b e ri n t e 疵m m e t e r ,e l e c t r o n l e t t 2 9 6 3 4 - 6 3 聱1 9 9 3 ) 9 p t o w n s e n d ,j g r a r i 毋,a 芏l dp r t a p s t c r “e n h a i l c e ds i n g l ep h o t o n f m g ev i s i 磷l i t y 证al o 妇ll 蝴gp r o t o 帅eq u a n t u mc f y p t o g r a p h yc h a n n 尊i ”, e l e c 钍t o n l e 挂2 9 ,1 2 9 l 1 2 9 3 ( 1 9 9 3 ) l o t o w n s e n d ,p s e c u r ek e yd i s 啊b 而o ns y s t e mb a s e do nq u a l l t u 】帆 e 秘t o 努帮h y 。e l e c t h 攮,3 0 :8 0 9 8 1 1 ( 1 9 9 4 ) l1 c m a r a n d ,a i l dp t o w n s e n d ,“q u a n t 啪k e yd i s t r i b u t i o no v e rd is 1 a n c e s 北京交通大学硕士毕业论文学生:李玲导师:李文博 a s1 0 n ga s3 0k m ”0 p t i l e t t 2 0 ,1 6 9 5 - 1 6 9 7 ( 1 9 9 5 ) 1 2 p t o w n s e n d ,“q u a l l t u mc r ) 币t o 伊a p h yo n0 p t i c a lf i b e rn e t w o r k ”,0 p t f i b e rt e c h 4 ,3 4 5 3 7 0 ( 1 9 9 8 ) 1 3 a m u l l e r ,j b r c g u e t ,n g i s i n “e x p e r i m e m a ld e m o n s 仃a t i o no f q u a n t i j m c r y p t o 群a p h yu s i n gp o l a r i z e dp h o t o n si no p t i c a i f i b e ro v e rm o r et h a l ll k m ”,e u m p h y s i c sl e n v 0 1 2 3 ,3 8 3 ,( 1 9 9 3 ) 1 4 a m u l l e r ,hz b i n d e na n dn g i s 访,“q u a n t l l i nc 肺t o 鲫h y o v e r2 3 协 i ni n s t a l l e d1 1 1 1 d e r - l a k et e l e c o mf i b c r ,e l l r o p h y s i c sl e t t 3 3 ,3 3 5 3 3 9 ( 1 9 9 6 ) 1 5 a m u l l e r ,t h e r z o g ,b h u t t i l e r ,w t i n e l ,h z b i n d e n ,a n dn g i s i n , p l u ga n dp l a y s y s t e m sf o rq u a n t 哪c r y p t o g r 印h y ,a p p l i e dp h y s l e t t 7 0 ,7 9 3 - 7 9 5 ( 1 9 9 7 ) 1 6 r h u g h e s ,g m o 唱a i l ,c p e t e r s o n ,“q u a n t l l i l lk e yd i s t r i b u t i o no v e r a 4 8k mo p t i c a lf i b r en e t 、v o r k ”,j m o d e mo p t ,4 7 ,5 3 3 5 4 7 ( 2 0 0 0 ) 1 7 d s m c k i ,n g i s i i l ,o g u i n n a r d ,g ,r j b o r d ya n dh z b 砌e n “q u a n m m k e yd i s t r i b u t i o no v e r6 7k mw i t hap l u g & p l a ys y s t e m ”n e wj o 啪a 1o f p h y s i c s ,4 :4 1 1 4 1 8 ( 2 0 0 2 ) 18 c k u r t s i e f c r ,p z a r d a ,m h a l d e r ,h w e i n f u r t e r ,e ta 1 as t e p t o w a r d sg l o b a lk e yd i s m b u t i o n ”,n a t u r c ,4 1 9 4 5 0 ( 2 0 0 2 ) 1 9 旦主主乜;q 巳i 曼苎:望! g 垫! ! i 堡i 望苎z 旦璺鲤曼z 旦z ! ! ! 曼1 2 0 丛! e ;z ! 匹i ! ! :! ! g 竖! i ! ! ! i ! 盥i ! ! 3 1 21 c g o b b y ,z l y u a l l ,a 1 1 da j s h i e l d s ,“q l 碉n t l l mk c yd i s t r i b m i o no v e r 1 2 2k mo f s t a n d a r dt e l e c o mf i b e r ”,a p p l p h y s l e t t 8 4 ,3 7 6 2 - 3 7 6 4 ( 2 0 0 4 ) 2 2 绍进,吴令安,量子光学,l ,4 l ( 1 9 9 5 ) 7 北京交通大学硕士毕业论文 学生:李亚玲导师:李文博 第2 章量子信息和量子密钥 2 1 量子信息学简介 量子力学的建立与发展是物理学乃至整个自然科学都进入了一个新的 阶段。在二十世纪的最后一十几年中,飞速发展的信息科学不断地向微观 世界进军。随着技术地进步,人们开始尝试使用单个量了作为信息载体, 于是量子力学的基本规律被府用与信息学领域。很快,研究者就注意到了 量子特性在信息处理和信息安全方面的潜在价值,量子信息学诞生了。 2 1 1 量子比特和量子叠加态 在经典的信息理论中,信息的最小单位是比特( b i t ) ,正好对应一个 二进制的数据位 1 ,2 】。它只有两种选择,即“o ”或“l ”。量子信息的基 本单元是量子比特( q u b j t ) ,它是一个两态量子系统构成,用l y ) 表示。 所不同的是,一个量子比特不仅可以取值为o ) 或1 1 ) ,更通常情况下,它 往往处于_ 者的叠加态上,在数学上可以表示为 i 妒) = n i o ) + 厅1 1 ) ( 2 1 ) 其中,例2 + 2 = - 。如果用二维正交基矢 和 ? ) 来分别代表m 和 l 。) 的话,i p ) 则表示为瞳 。 ( 21 ) 式所表示的量子比特式不确定的,它可以一定的概率分别于两 ( 21 ) 式所表示的量子比特式不确定的,它可以一定的概率分别于两 北京交通大学硕士毕业论文 学生:李亚玲导师:李文博 种状态上;在测量之前谁也无法准确预言可以得到的结果是1 1 ) 还是l o ) 。 在i y ) 态中得到i o ) 的概率为l ( o i ) 1 2 = 盯,而得到1 1 ) 的概率为 y ) 1 2 = 。经典比特是a 或b 为。时的一个特例,具有确定性;而当 h 2 = 2 = 妻时,1 y ) 表现出完全的不确定性。测量得到。和1 的概率为 5 0 。这种不确定性来自量子力学系统的内在属性,因此它是真正随机 的。 l ) 可以看作是一位的量子存储器。考虑一个由n 位量子位构成的 量子存储器,它含由2 “个基矢。在经典计算机中,n 位的存储器只能记录 2 ”个数中的一个,而量子存储器则可以同时存储2 ”个数。因此量子计算 机在实施一次的操作中可以同时对2 ”个数进行运算,相当于2 ”个经典计 算机实行并行操作,这就是量子并行计算。s h o r 于1 9 9 4 年提出了利用量 子计算机强大的并行处理能力可以进行快速大数因子分解 3 】。在量子计算 机面前,基于大数因子分解问题的r s a 公钥密码体系变得不堪一击。正是 s h o r 的开创性工作,有力的推进了量子计算机的发展,也大大刺激了量子 保密通信的应用研究。 2 1 2 量子不可克隆定理 早在1 9 8 2 年,w o o t t e r s 和z u r e k 就在英国的著名刊物n a t l l r c 上发 表了一篇短文“单量子态不可能确克隆” 4 。在这篇文章中作者证明量子 力学的线性特性禁止对一个未知的量子态进行复制。 假设这个定理不成立,量子复制机存在且能够复制任意未知量子态。 9 北京交通大学硕士毕业论文学生:李亚玲导师:李文博 令其对两个正交矢量1 1 ) 和l o ) 进行复制,此过程表示为: i o ) o 卜) 一i o ) o l o ) o h ) ( 2 2 ) 和 1 1 ) o l “) j 1 1 ) 圆1 1 ) o i u ) ( 2 3 ) 其中i “) 是量子复制机的初始状态,它与待复制的输入矢量无关,他们 构成一个复合系统:由于量子复制机的末态可能与输入矢量有关,用带有 不同下标的态矢h ) 和i u ) 区分,i ) 和i 嵋) 可能非正交。另设: i 古) = dj o ) + 6 1 1 ) ( 口,6 不同时为零) i 善) 固i ”) = ( 口i o ) + 6 m o l “) 一( 口i o ) + 6 圆( 口i o ) + 6 oj v ) ( 2 4 ) 根据量子力学的线性性质,利用公式( 2 2 ) 和( 2 3 ) 可得: ( 口j o ) + 6 1 1 ) ) o i 甜) 斗口l o ) o i o ) 0 1 ) + 6 1 1 ) 0 1 1 ) o l u ) ( 2 5 ) 但在a ,b 不同时为零时: ( 盯i o ) + 6 m o ( d i o ) + 6 m o | y ) 口i o ) o i o ) o + 6 1 1 ) 固1 1 ) o i u ) ( 2 6 ) 这与前面的假设相矛盾,所以:未知量子态时无法被精确复制的。 量子不可克隆定理是量子信息学的重要理论基础之一,也是量子密码 术的重要前提,它确保了量子密码的安全性,使得窃听者不可能采取“克 隆”的方式来获得密码信息。 北京交通大学硕士毕业论文学生:李玲导师:李文博 2 1 3 测量导致对量子信息的扰动 在宏观世界里,信息司以被“毫发尤损”的被复制。而且随看技术的 飞速发展这种复制变得越来也容易。然而,在量子力学中对两个正交量子 态的测量将导致对该系统的扰动。它的证明类似于量子不可克隆定理。设 有两个非正交矢量眵) 和i 妒) ,探测器的量子态为i ) 。不改变输入量子态的 测量过程表示为下面的么正变化: i ) o l ) 斗i 妒) 固l y ) ( 2 7 ) 和 i 妒) 。i ) ,i 妒) 。i v ) ( 2 8 ) 探测器的终态卜,) 和i v 。) 分别对于量子态i 驴) 和i 妒) 。令( 2 7 ) 和( 2 8 ) 做内积运算。由于么正变化下内积不变,所以: ( ( i 固( 驴1 ) ( i 妒) i ) ) = ( ( v l 。( i ) ( i p ) 。i v 。) ) ( 2 9 ) ( i ) ( 妒i 炉) = ( 1 ,l y ) ( 庐i p ) ( 2 1 0 ) 由于i 庐) 和l 伊) 非正交,( 庐i p ) o ,所以: ( l ) = ( v = 1 ( 2 1 1 ) 所以探测器的终态l y ) 和p ) 是完全相同的,即:探测器没有区分能力。 因而从两个非币交量子态中获取信息而对他们不造l 戋扰动是不可能的。 j b 京交避大学硕士毕业论文学生:攀亚玲导师:李文媾 2 。2 量子密码术原理 2 2 。l 一次性便签密码 兹一章我们已经讲过。量予密码术解决了“一次性便签密码”传递的 难题,因而能够实现绝对安全的保密通信。所以在讨论量子密码术的原理 瓣,我懿薹先分绥“一次洼蠖签密玛”躲工作琢理。 该方案的实现可以抽象为四个主要步骤。第一步:通信双方通过密码 信道共事一令随辍产生豹密褥本k ,该密弼本麓长度等予待传送静鞫文信 息m 。第二步:发送方( a 1 i c e ) 对明文和密码本进行异或( n o r ) 操作 m o 毪并将结柒作为密文传送给接收方( b o b ) 。第三步:b o b 接收到密 文,再将其与k 进行异或操l 乍,m o k 毋k = m ,便可以恢复明文信息。第四 步:a l i c e 和b o b 同时销毁密码本k 。 考以下几点僮零譬注意: 1 、随机数与非随机数的异戚的结粜仍然是随机数。因此,随机的密钥 穿翻k 与j 蘧瓿熬鞠文信怠醚进嚣舅躐运算霸产生静密文国k 是巍全 随机的。密钥k 的随机性是保证密文无法被破译的关键。 2 、密钥_ | 芋鳓不髓羹复使用,因为重复酌密钥序列会降低密码本酶随枫 性,这健窃听者( e v e ) 有可能通过密码分析米获得有用信息。例如:在 明文中有两段长度相等的字串m l 和m 2 ,用同样的密码本k 来加密,则: s l = m l 国k ,s 2 = m 2 0 。e v e 只要将s 2 和s 2 努或,s l o s 2 = m l o m 2 ,藏 可以得剿与明文相关的部分信息。所以,密码本只能使用一次,且用过的 蘩分盛须镌毁。 3 、该方案在密文的传输过程中是绝对安全的。 l2 北京交通大学硕士毕业论文学生;李渡玲导师:牵文傅 2 2 2 单光子信息编码 蒋使糟荤光予作为信意载俸的璧子保密通信蜜验中,常罐的编码方法 主要肖两摹幸:偏振编鹞和糯僚编码。偏纛编弱主簧逶羯予窀阔量予密锈分 发实验【6 - 9 】,相位编码一般用于以光纤为介质的量予密铜分发实验。 相位绽羁工住原理( 如圈2 一l 所示) : i r 乙 b o b 掣申 p a l l l 2 魄l p 珏t b l1 ,。 占 “猢 豁l 固2 一l 基予酗一z 干涉饺懿馕予稼蜜遴痿模型 单光予渡丞数可以霉为路径正交态的蹙热态: | 膨= 去| 黝t ) + 击| 黝2 ) ( 2 1 2 ) 褥交p 锻l l 弱p a 垃注入瓣匏光予又可以震开荛露深测器“0 ”秘“l ” 表示的正交态, 蚓) = 去阱击| t ) 翮:) = 击附击| ,) ( 2 + 1 3 ) ( 2 1 4 ) 出予5 0 :5 0 藕会臻兹终怒,嚣个燕交分餐煮1 8 妒穗健麓。越i 对“p 髓l ”避嚣散的褶缱涌裁,器曲对“p 嬲岔”避行蠕鹣耀位谰涮。 l3 她京交遴大学硕士毕业论文学生:李亚玲嚣师:李文搏 鼢等嘲) + 等| 磁2 = 兰。7 + e ) l 。) + 圭( s 一。“) l t ) 使用 l o ) ,1 1 ) 基底探测到“o ”的概率为: i ( 。i 。) 1 2 = l ( 。i 主( e 吼+ e 徊一) i 。) 1 2 一三掣 探测到“l ”的概率为: f ,i ) i 2 = f ( ,i 丢( e 一e ”) i 一) ) i 2 = 蔓二! 掣 ( 2 。1 5 ) ( 2 。1 6 ) ( 2 1 7 ) a l i c e 和b o b 适当选择仍、纯的德,就可以构成量子密码术协议。 2 2 3 量子密钥分发 在鬣子信息学出现以前,密钥的分发( k e yd i 晰i b u t i 彻) 工作只能通过 经典信避来完成。原则上,j 法窃畈者e v e 总2 诈到蕊瞬该信遒瑟不被发 现,即便是人工送信,e v e 也可以通过各种手段得到密码的副本。最糟糕 瓣是,遥信双方霹笼露予密码戆灌瀑一无爨知。然瑟,翔栗考惫瑶量子信 道来传送密钥,情况就大不一样了,“不可克隆”定理从根本上禁止了任 何靖量子密码韵复翻,嚣v e 对熬子信道豹益褥行为遣会霞挠动鬣子信愚丽 被发现。1 9 8 4 年,b e n n e t t 和b r a s s 盯d 【l o 】发现用单量子态传递“一次性便 签”密确,就能实现绝对安全的保密通信,从而靛明了量子密码术( q u a n t u m c 巧节t o g f a p h y ) 。由于它的核心起骞在于密钥的蜜全传送,所以又被称作量 子密钥分发( q u a n _ c i 】mk e y d i s t r i b u t i o n ) 。 量予蜜玛零筹不阻止窃瞬,瞧它戆够令合浚逶售弱双方及辩遣察激到 l4 北京交遴大学矮士毕业论文 学生:李亚玲罢瘁:李文 毒 窃听者e v e 的存在。因此,当非法窃听者存在时,通信双方a l i c e 、b o b 就将被e v e 窃听了的密钥丢弃。并且蠢到等到确信密弼本没有窃听,才开 始正式的密码避信。需要注意躲是,如果e v e 只是想干扰a l i c e 积b o b 的 通信,那么她究全可以做到。但那样的话,她酋先暴露了自己。 2 。2 。罐量子密镪分发协议 l 。b b 馘协议 b b 8 4 协议在1 9 8 4 年提出之后 1 0 】是使用煨多的墩子保密通信方粲之 一。恣b b 8 4 浚议中,密镄并藜由a l i c e 送往彝曲,孬怒壹越赫e 释b 两共 同生成。 该 夯议可良通过光子的编振态编褥来实魏。根据麓子特髓,壳子豹偏 振态属于二维希尔伯特空问,可以用下面三囊互为共轭( 互为共轭指的是 一套鏊的任一纂矢在另一套基的任何撼矢上的投影都相等。) 的矢量憋中 蛇任何一套来攘述:( i ) ,1 ) ,n ,o ) ;( 娃3 夕名旺,d , 建 ( 1 ,一1 ) 和( i i i 夕幺( 1 ,i ) , 么( i t 1 ) 。前两套基的基矢量代表线偏振 光的偏振方向,两套麓互成4 5 0 角,第三套代表圆偏振光的右旋偏振态和 左旋镳振态。因藏对于蘩一套蒸驰基矢爨子态,默另一套基; 重其送行测爨, 会消除它测量前具有的全部信息,从而使结果完全随机。具体方法如下: 曾先,a l i c e 帮b o b 选择光子静经簿两套共辍基矢,为了方矮起嚣我 们选两组线偏振基,以基矢的方向代袭二进制的o ,1 比特。如:选榉( o 。,9 扩) ,( 4 5 。,1 3 5 。) 这掰套墓。定义妒,4 5 。的偏振方向为o ,9 0 。 和1 3 5 0 的偏振方向为l 。a l i c e 向b o b 发送偏振方向任取为o o ,4 5 0 ,9 0 0 , 1 3 5 。的单光子序列。b o b 随机的选择正向或斜向检偏熬同步测薰每个光子 15 憩京交遮大学硕士毕业论文 学生:攀渡玲鼯师:李文蹲 的偏振方向。在一半的情况下烈i c e 和b o b 的怒一致的,此时b o b 能确切 知道光予的偏振方向,双方偏羧基不同使b o b 的测量结构完全怒髓机的不 确定的。 下面对应潮2 2 说明建立密码的具体步骤。 l - 一1 2 + + + + 3 气 4 5lolool0 6o1 7ll000 褒2 2b b 8 4 量予密钥分发协议 1 a l i c e 向b o b 随机发送串单光予序列,其偏振方向随机的选择0 0 、 9 酽、4 5 。、1 3 5 。 2 。b o b 随机的选择正囱和斜向的检偏蒸测量光子的壤振方向。 3 b o b 记录所测量的结果( 空格表示来接收到光子) 。 4 。等b o b 公露骶选撂熬溅量蒸嚣a l i 嚣告诉稳哪些基逸对了。 5 a l i c e 和b o b 保留基一致的结果并对其进行编码,其余的丢弃。 6 b o b 随橇静选择一魏b i ,筑a | i 稿确认有无错溪。 7 经a l i c e 确认无误没有窃听者后剩下的b i t 作为密码本。 为了理解该协议豹安全性,我们束了解一下窃密者的工作。对于完全 随机的密码序列,一切数学手段都是德劳的,因此窃听卷e v e 的唯一选择 只能是攻击密码信道,试图从偏振光子的传送过程终获取有用的信息。e v e 16 北京交通大学硕士毕业论文学生:李亚玲导师:李文博 有以下三种最基本的手段:1 类似于经典密码术中的窃听者,e v e 可以尝 试对承载信息的光子进行复制后再测量,但由于根据单光子不可克隆定理 可知e v e 对量子态无法复制。2 直接测量光子的偏振态,由于量子信息的 性质我们知道,测量将使光子的偏振态发生改变,并导致b o b 的测量结果 中错误率大大增加。3 截获重发,e v e 使用与b o b 完全相同的接收装 置将a l i c e 发送的光子全部截取并进行测量,然后依照测量结构向b o b 发 送一串由她自己产生的光子。在a l i c e 和b o b 同基时,有5 0 的几率e v e 选错了,这样她重发给b o b 的光子就有5 0 的几率与a 1 i c e 发送的原始数 据不一样。b o b 测量本身有5 0 与a l i c e 的基选向不一致。这样在a 1 i c e 、 b o b 比较测量结果时就会有2 5 的数据错了,这样就可以判定有窃听者存 在。 另外,针对使用法拉第镜 1 2 】和环形光路结构的量子密钥分发系统还 存在特洛伊木马( t o i j a 1 1h o r s e 甜a c k ) 攻击方法。即e v e 向a l i c e 发送探测 光脉冲,并利用返回的光子来测定a 1 i c e 所使用的相位编码,她不对单光 子作任何操作,而是直接测量相位调制器的状态。但是,e v e 要想得到足 够有用的信息必须使探测光脉冲的光子数至少为 = 1 ,而这是准单光子数 的1 0 倍,所以只要a 1 i c e 监控光路中的光子数就可以发现这种木马窃听者 的存在。故此在技术完善的量子保密通信系统中,特洛伊木马攻击也无能 为力。 2 b 9 2 协议 上述的b b 8 4 协议中有四个非正交的量子态,1 9 9 2 年,b e

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论