版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
教案内容第一次课量子与量子信息技术1、教学目的与要求:要求学生了解量子,了解量子特性;2、教学重点:量子特性;3、教学难点:量子特性;4、教学手段:多媒体教学。5、教学内容:量子的定义:一个物理量如果存在最小的不可分割的基本单位,则这个物理量是量子化的,并把最小单位称为量子。量子一词来自拉丁语quantus,意为“有多少”,代表“相当数量的某物质”。在物理学中常用到量子的概念,指一个不可分割的基本个体。例如,“光的量子”(光子)是光的单位。而延伸出的量子力学、量子光学等成为不同的专业研究领域。其基本概念为所有的有形性质是“可量子化的”。“量子化”指其物理量的数值是特定的,而不是任意值。例如,在原子中,电子的能量是可量子化的。这决定原子的稳定和一般问题。在20世纪的前半期,出现了新的概念。许多物理学家将量子力学视为了解和描述自然的的基本理论。量子的历史:在经典物理学中,根据能量均分定理:能量是连续变化的,可以取任意值。19世纪后期,科学家们发现很多物理现象无法用经典理论解释。当时德国物理界聚焦于黑体辐射问题的研究。量子物理是研究量子化的物理分支,在1900年根据热辐射理论延伸建立量子理论。由于M·普朗克试图解决黑体辐射问题,所以他大胆提出量子假设,并得出了普朗克辐射定律,沿用至今。普朗克提出:像原子作为一切物质的构成单位一样,“能量子”(量子)是能量的最小单位,原子吸收或发射能量是一份一份地进行的。普朗克在1900年12月14日的德国物理学学会会议中第一次发表能量量子化数值、一个分子摩尔(mol)的数值及基本电荷等。其数值比以前更准确,提出的理论也成功解决了黑体辐射的问题,标志着量子力学的诞生。量子假设的提出有力地冲击了经典物理学,促进物理学进入微观层面,奠基现代物理学。但直到现在,物理学家关于量子力学的一些假设仍然不能被充分地证明,仍有很多需要研究的地方。1905年,德国物理学家爱因斯坦把量子概念引进光的传播过程,提出“光量子”(光子)的概念,并提出光同时具有波动和粒子的性质,即光的“波粒二象性”。20世纪20年代,法国物理学家德布罗意提出“物质波”概念,即一切物质粒子均具备波粒二象性;德国物理学家海森伯等人建立了量子矩阵力学;奥地利物理学家薛定谔建立了量子波动力学。量子理论的发展进入了量子力学阶段。1928年,英国物理学家狄拉克完成了矩阵力学和波动力学之间的数学等价证明,对量子力学理论进行了系统的总结,并将两大理论体系——相对论和量子力学成功地结合起来,揭开了量子场论的序幕。量子理论是现代物理学的两大基石之一,从微观层面理解宏观现象提供了理论基础。理论的建立:量子物理学是研究微观粒子运动规律的学科,是研究原子、分子以至原子核和基本粒子的结构和性质的基本理论。量子理论的突破首先出现在黑体辐射能量密度随频率的分布规律上。1900年10月,由于普朗克解释黑体辐射现象,将维恩定律加以改良,又将玻尔兹曼熵公式重新诠释,得出了一个与实验数据完全吻合普朗克公式来描述黑体辐射。普朗克提出能与观测结果很好地符合的简单公式,实验物理学家相信其中必定蕴藏着一个尚未被揭示出来的科学原理。普朗克发现,如作如下假定则可从理论上导出其黑体辐射公式:对于一定频率ν的辐射,物体只能以hν为能量单位吸收或发射它,h称之为普朗克常数。换言之,物体吸收或发射电磁辐射,只能以量子的方式进行,每个量子的能量为E=hν,称为作用量子。从经典力学来看,能量不连续的概念是绝对不允许的。但是在诠释这个公式时,通过将物体中的原子看作微小的量子谐振子,不得不假设这些量子谐振子的总能量不是连续的,即总能量只能是离散的数值(经典物理学的观点恰好相反)。普朗克进一步假设单独量子谐振子吸收和放射的辐射能是量子化的,这一观点严重地冲击了经典物理学。量子论涉及物质运动形式和运动规律的根本变革。首先注意到量子假设有可能解决经典物理学所碰到的其他疑难的是爱因斯坦。他试图用量子假设去说明光电效应中碰到的疑难,提出了光量子概念,认为辐射场就是由光量子组成。每一个光量子的能量E与辐射的频率ν的关系是E=hν。采用光量子概念之后,光电效应中出现的疑难随即迎刃而解。至此普朗克提出的能量不连续的概念才逐渐引起物理学家的注意。就这样,一位谨慎的物理学家普朗克掀起了20世纪初量子物理学革命的帷幕。量子信息量子信息是指以量子力学基本原理为基础、通过量子系统的各种相干特性(如量子并行、量子纠缠和量子不可克隆等),进行计算、编码和信息传输的全新信息方式。根据摩尔(Moore)定律,每十八个月计算机微处理器的速度就增长一倍,其中单位面积(或体积)上集成的元件数目会相应地增加。可以预见,在不久的将来,芯片元件就会达到它能以经典方式工作的极限尺度。因此,突破这种尺度极限是当代信息科学所面临的一个重大科学问题。量子信息的研究就是充分利用量子物理基本原理的研究成果,发挥量子相干特性的强大作用,探索以全新的方式进行计算、编码和信息传输的可能性,为突破芯片极限提供新概念、新思路和新途径。量子学与信息科学结合,不仅充分显示了学科交叉的重要性,而且量子信息的最终物理实现,会导致信息科学观念和模式的重大变革。事实上,传统计算机也是量子力学的产物,它的器件也利用了诸如量子隧道现象等量子效应。但仅仅应用量子器件的信息技术,并不等于是现在所说的量子信息。目前的量子信息主要是基于量子力学的相干特征,重构密码、计算和通讯的基本原理。量子计算:从原理上讲,经典计算可以被描述为对输入信号序列按一定算法进行变换(逻辑门操作)的物理过程。基于经典比特的非0即1的确定特征,经典算法是通过经典计算机(或经典图灵机)的内部逻辑电路加以实现的.而量子计算,则是基于量子比特的既|0>又|1>相干叠加特征,对可由量子叠加态描述的输入信号,根据量子的算法要求,进行叫做“量子逻辑门操作”的幺正变换.这是一个被人为控制的、以输入态为初态的量子物理演化过程。对末态—输出态进行量子测量,给出量子计算的结果.顾名思义,所谓的量子计算机(quantumcomputer)就是实现这种量子计算过程的机器。量子计算机的概念最早源于二十世纪六、七十年代对克服能耗问题的可逆计算机的研究.计算机芯片的发热,影响芯片的集成度,从而大大限制了计算机的运行速度.Landauer关于“能耗产生于计算过程中的不可逆操作”的发现表明,虽然物理原理并没有限制能耗的下限,但必须将不可逆操作改造为可逆操作,才能大大提高芯片的集成度。直观地说,当电路集成密度很大时,x很小时,p就会很大,电子不再被束缚,就会出现量子物理所描述的量子干涉效应,从而破坏传统计算机芯片的功能。对于现有的传统计算机技术,量子力学的限制似乎是一个不可逾越的障碍。只有量子力学中的幺正变换,才能真正地实现可逆操作。从理论观念的角度讲,量子计算的想法与美国著名物理学家R.Feynman“不可能用传统计算机全面模拟量子力学过程”的看法直接相关。在此基础上,1985年,英国牛津大学的D.Deutsch初步阐述了量子图灵机的概念,并且指出了量子图灵机可能比经典图灵机具有更强大的功能。1995年,Shor提出了大数因子化量子算法,并有其他人演示了量子计算在冷却离子系统中实现的可能性,量子计算机的研究才变成物理学家、计算机专家和数学家共同关心的交叉领域研究课题。量子通讯与量子离物传态(QuantumTeleportation):量子通讯是利用量子纠缠效应进行信息传递的一种新型的通讯方式。量子离物传态是这种新型的通讯方式的原理演示。由于量子纠缠代表的关联依赖于对两个纠缠的粒子之一测量什么,直接通过量子纠缠不能传递物体的全部信息。但是,我们却可以设想这样的量子通讯过程:将某物体待传递量子态的信息分成经典和量子两个部分,它们分别经由经典通道和量子通道传送给接收者。经典信息是发送者对原物进行某种测量而提取的,量子信息是发送者在测量中未提取的大量信息;接收者在获得这两种信息后,就可以制备出原来量子态的完全复制品。该过程中传送的仅仅是该物体的量子态,而不是该物体本身。发送者甚至可以对这个待传量子态一无所知,而接收者则能将他持有的粒子处于原物体的量子态上。利用这种量子纠缠特性,Bennet和其他5位来自不同国家的科学家等在1993年提出了演示这种量子通讯的量子离物传态(Teleportation)方案:通过在经典信道中送2个比特的信息破坏空间某点的量子态,可以在空间不同点制备出一个相同的量子态。要指出的是,通常的离物传态(Teleportation)描述了这样一种奇妙的、有点象科幻小说的场景:某人突然消失掉,而在远处莫明其妙地显现出来。Bennet等人的量子离物传态方案具体描述如下:设想Bob要将他持有的粒子B的未知量子态|u>=a|0>+b|1>传给远方的持有粒子A的Alice.他可以操控他持有的粒子B和由BBO型量子纠缠源分发给来的粒子S。由于量子纠缠源产生了粒子A和粒子S的量子纠缠态|ERP>,Bob对粒子B和粒子S的联合测量结果(依赖于对A和S的4个Bell基的区分),会导致Alice持有的粒子A塌缩到一个与|u>相联系的状u’>=W|u>上,其中幺正变换W完全由Bob对粒子A和粒子S的联合测量结果的2个比特经典信息决定,而与待传的未知量子态无关。Bob将即己测到的结果,通过经典通道(打电话、发传真或e-mail等)告诉Alice。远方的Alice就知道粒子A已经塌缩到|u’>上.选取合适的么正变换W+,Alice便可以将粒子A制备在|u>上了。第二课经典保密通信与量子保密通信1、教学目的与要求:要求学生了解量子保密通信;2、教学重点:量子保密通信原理;3、教学难点:量子保密通信原理;4、教学手段:多媒体教学。5、教学内容:引言:传统的加密系统,不管是对密钥技术还是公钥技术,其密文的安全性完全依赖于密钥的秘密性。密钥必须是由足够长的随机二进制串组成,一旦密钥建立起来,通过密钥编码而成的密文就可以在公开信道上进行传送。然而为了建立密钥,发送方与接收方必须选择一条安全可靠的通信信道,但由于截收者的存在,从技术上来说,真正的安全很难保证,而且密钥的分发总是会在合法使用者无从察觉的情况下被消极监听。近年来,由于量子力学和密码学的结合,诞生了量子密码学,它可完成仅仅由传统数学无法完成的完善保密系统。量子密码学是在量子理论基础上提出了一种全新的安全通信系统,它从根本上解决量子特性不可忽视,测量动作是量子力学的一个组成部分。在这些规律中,对量子密码学起关键作用的是Heisenberg测不准原理,即测量量子系统时通常会对该系统产生干扰,并产生出关于该系统测量前状态的不完整信息,因此任何对于量子信道进行监测的努力都会以某种检测的方式干扰在此信道中传输的信息。经典保密通信:一般而言,加密体系有两大类别,公钥加密体系与私钥加密体系。密码通信是依靠密钥、加密算法、密码传送、解密、解密算法的保密来保证其安全性.它的基本目的使把机密信息变成只有自己或自己授权的人才能认得的乱码。具体操作时都要使用密码讲明文变为密文,称为加密,密码称为密钥。完成加密的规则称为加密算法。讲密文传送到收信方称为密码传送。把密文变为明文称为解密,完成解密的规则称为解密算法。如果使用对称密码算法,则K=K’,如果使用公开密码算法,则K与K’不同。整个通信系统得安全性寓于密钥之中。公钥加密体系基于单向函数(onewayfunction)。即给定x,很容易计算出F(x),但其逆运算十分困难。这里的困难是指完成计算所需的时间对于输入的比特数而言呈指数增加。举例而言,RSA(Rivest,Shamir,Adleman)即是具有代表性的公开密钥算法,其保密性建立在分解有大素数因子的合数的基础上。公钥体系由于其简单方便的特性在最近20年得以普及,现代电子商务保密信息量的95%依赖于RSA算法。但其存在以下主要缺陷。首先,人们尚无法从理论上证明算法的不可破性,尽管对于己知的算法,计算所需的时间随输入的比特数呈指数增加,我们只要增加密钥的长度即可提高加密体系的安全性,但没人能够肯定是否存在更为先进的快速算法。其次,随着量子计算机技术的迅速发展,以往经典计算机难以求解的问题,量子计算机可以迎刃而解。例如应用肖氏(Shor's)量子分解因式算法可以在多项式时间内轻易破解加密算法。另一种广泛使用的加密体系则基于公开算法和相对前者较短的私钥。例如DES(DataEncryptionStandard,1977)使用的便是56位密钥和相同的加密和解密算法。这种体系的安全性,同样取决于计算能力以及窃听者所需的计算时间。事实上,1917年由Vernam提出的“一次一密乱码本”(onetimepad)是唯一被证明的完善保密系统。这种密码需要一个与所传消息一样长度的密码本,并且这一密码本只能使用一次。然而在实际应用中,由于合法的通信双方(记做Alice和Bob)在获取共享密钥之前所进行的通信的安全不能得到保证,这一加密体系未能得以广泛应用。现代密码学认为,任何加密体系的加密解密算法都是可以公开的,其安全性在于密钥的保密性。实际上,由于存在被动窃听的可能性,如果通信双方完全通过在经典信道上传输经典信息,则在双方之间建立保密的密钥是不可能的。然而,量子物理学的介入彻底改变了这一状况。量子保密通信:量子密码学的理论基础是量子力学,而以往密码学的理论基础是数学。与传统密码学不同,量子密码学利用物理学原理保护信息。首先想到将量子物理用于密码技术的是美国科学家威斯纳。威斯纳在“海森堡测不准原理”和“单量子不可复制定理”的基础上,逐渐建立了量子密码的概念。“海森堡测不准原理”是量子力学的基本原理,指在同一时刻以相同精度测定量子的位置与动量是不可能的,只能精确测定两者之一。“单量子不可复制定理”是“海森堡测不准原理”的推论,它指在不知道量子状态的情况下复制单个量子是不可能的,因为要复制单个量子就只能先作测量,测量这一量子系统会对该系统产生干扰并且会产生出关于该系统测量前状态的不完整信息。因此,窃听一量子通信信道就会产生不可避免的干扰,合法的通信双方则可由此而察觉到有人在窃听。量子密码术利用这一原理,使从未见过面且事先没有共享秘密信息的通信双方建立通信密钥,然后再采用shannon已证明的是完善保密的一次一密钥密码通信,即可确保双方的秘密不泄漏。关于“量子密码”的设想可表述为:由电磁能产生的量子(如光子)可以充当为密码解码的一次性使用的“钥匙”。每个量子代表"比特含量的信息,量子的极化方式(波的运动方向)代表数字化信息的数码。量子一般能以四种方式极化,水平的和垂直的,而且互为一组;两条对角线的,也是互为一组。代表量子信息得0和1就有这些彼此正交得偏振态来表示。这样,每发送出一串量子,就代表一组数字化信息。而每次只送出一个量子,就可以有效地排除黑客窃取更多的解密“量子密码”的可能性。因为量子码是组成单光子得所以子波相干叠加以后形成的,从其中分出的一部分就知道量子码是不可能。而起对单光子的任何操作,都会使原来的量子状态发生变化。例如,有一个窃密黑客开始向“量子密码”进行窃听,窃密黑客必须先用接收设施从发射出的一连串量子中吸去一个量子。这时,发射密码的一方就会发现发射出的量子流出现了空格。于是,窃密黑客为了填补这个空格,不得不再发射一个量子。但是,由于量子密码是利用量子的极化方式编排密码的,根据量子力学原理,同时检测出量子的四种极化方式是完全不可能的,窃密黑客不得不根据自己的猜测随便填补一个量子,这个量子由于极化方式的不同很快就会被发现。量子密钥分配原理:量子密钥分配原理来源于光子偏振的原理:光子在传播时,不断地振动。光子振动的方向是任意的,既可能沿水平方向振动,也可能沿垂直方向,更多的是沿某一倾斜的方向振动。如果一大批光子以沿同样的方向振动则称为偏振光。如果相反,沿各种不同的方向振动的光称为非偏振光。通常生活中的光如日光、照明灯光等都是非偏振光。偏振滤光器(偏振片)只允许沿特定方向的偏振的光子通过,并吸收其余的光子。这是因为经过偏振滤光器时,每个光子都有突然改变偏振方向,并使偏振方向与偏振滤光器的倾斜方向一致的可能性。设光子的偏振方向与偏振滤光器的倾斜方向的夹角为α。当α很小时,光子改变偏振方向并通过偏振滤光器的概率大,否则就小。特别是当α=900,,其概率为0,α=450时,其概率为0.5;α=0,其概率为1。可以在任意基上测量极化强度:直角的两个方向。一个基的例子就是直线:水平线和直线;另一个就是对角线:左对角线和右对角线。如果一个光子脉冲在一个给定的基上被极化,而且又在同一个基上测量,就能够得到极化强度。如果在一个错误的基上测量极化强度的话,将得到随机结果。因此,可以使用这个特性来产生密钥。量子密钥分配原理就是基于这一原理的。首先想到将量子力学用于密码术的是美国的威斯纳,他在1970年提出用共轭编码制造不可伪造的“电子钞票”,但他的方案需要能长时间保存单量子态,不大现实,因而他的大胆设想未被接受,论文遗憾地被拒绝刊登,直到1983年才得以在会议录上发表。后来,在同威斯纳的讨论中,Bennett和Brassard受.到启发,认识到单量子虽不好保存但可用于传输信息.1984年,他们提出第一个量子密码术方案,用单光子偏振态编码,现在称之为BB84协议,迎来了量子密码术新时期.1992年,Bennett又提出一种与BB84协议类似而更简单、但效率减半的方案,后称之为B92协议.基于另一种量子现象即Einstein-Podolsky-Rosen(EPR)佯谬,Ekert于1991年提出用双量子纠缠态实现量子密码术,称为EPR协议.后来也出现了不少其他协议,但都可归纳为以上三种类型.这里所说的量子密码通信其实不在于密码通信本身,量子密码术不是用于传输密文,而是用于建立、传输密码本,这个密码本是绝对安全的,并且,根据海森伯不确定性原理,任何窃听者的存在都会被发现.现在人们正努力使量子密码技术走向实用。目前,在量子密码术实验研究上进展最快的国家为英国、瑞士和美国。其实在1989年科学家们成功研制出世界上第一个量子密钥分配的原型样机时,它的工作距离仅为32厘米。1995年英国电信在长达30公里的光纤上实现了量子密钥的传送,差错率仅为1.2%~4%,在同一年瑞士日内瓦大学在日内瓦湖底铺设的23公里长民用光通信光缆中进行了实地表演,误码率为3.4%。1999年瑞典和日本合作,在光纤中成功地进行了40公里的量子密码通信实验。而美国洛斯阿拉莫斯国家实验室采用类似英国的实验装置,通过先进的电子手段,以B92方案成功地在长达48公里的地下光缆中传送量子密钥,同时他们在自由空间里也获得了成功。2001年,美国LosAlamos国家实验室的科学家们,称已经建立了新的极安全的卫星数据传输系统,即采用不同量子状态下的光粒子转播信息的量子密码术卫星系统,除使用专门的检测器之外,不会被任何解码术解码。一种极安全的卫星传输系统将成为现实。现在,量子保密通信的距离已延伸到150公里。而我国,在2000年,中科院物理所与研究生院合作,在850纳米的单模光纤中完成了1.1公里的量子密码通信演示性实验。显然,在量子密码方面,我国与国外的水平相比还有一定差距。量子密码除了可用于保密通信外,还可在作出公共决定时,对使用到的个人资料进行保密。比如说,公司或政府组织之间、或个人和组织之间要作出一个共同决定,但他们又不愿意泄漏自己的保密信息,这时量子密码可以帮助他们实现这一目标。量子密码术的另一用途是信息认证,就是证明某一信息来自某人或某处而未被改动。随着量子密码技术的深入研究,我们相信它的用途将越来越广。第三课量子密钥分配协议1、教学目的与要求:要求学生了解量子密钥分配协议;2、教学重点:量子密钥分配协议原理;3、教学难点:量子密钥分配协议原理;4、教学手段:多媒体教学。5、教学内容:QKD:量子密码学最著名的应用是量子密钥分配(QKD),QKD的目的是让通信双方,Alice和Bob,利用不可靠的信道完成密钥的协商生成。从密码学的角度看,QKD的安全性依赖于密钥的生成与管理机制,该机制能够保证Alice和Bob可以发现窃听者Eve的存在,从而确保获得的密钥是绝对安全的。量子密码学是实验进展最快的量子信息处理领域之一。第一个量子密钥分配实验由Bennett等人于1992年完成。目前QKD实验的着重点有两个方面:光纤中QKD和自由空间的QKD。科学家们已经成功地将光子在商用电信光纤上传输了大约50公里,在自由空间传输了超过1公里。光纤中的QKD已经基本具备了实用化的条件,对于自由空间的QKD,为了实现地面与低轨道卫星的密钥分配,必须在地表实验中实现2公里以上QKD,目前的实验结果也己经非常接近。总之,QKD的实验研究己经取得了重大进展,为QKD的实用化奠定了坚实的基础。BB84量子密钥分配协议:当光子传导时会在某个方向上发生振荡,上,下,左,右,多数则是按某个角度振荡。正常的太阳光是非极化的,在每一个方向都有光子振荡。当大量的光子在同一方向振荡时,它们是极化的(polarized),极化滤波器只允许在某一方向极化的光子通过,而其余的光子则不能通过,例如,水平滤波器只允许水平方向极化的光子通过。第一阶段:经由量子信道的通信:Alice以相同的概率从A1和A2中随机产生二进制位。因为A1和A2的测量算符不可对易,由Heisenberg测不准关系,无论Bob或Eve,他能收到Alice传来的消息的准确率不超过75%。这是因为从Alice传来的每一位,只能选择对A1或A2的测量算符,由不可对易性,不存在同时测量A1和A2的测量算符。Bob或Eve对Alice秘密选择的量子编码表一无所知,因此有50%的可能性猜对,选择了正确的测量算符,正确接收到Alice的传输位的概率为1;也有50%的可能性猜错,选择了错误的测量算符,测得的是随机结果,正确接收到Alice的传输位的概率是1/2。这样最终收得消息正确率为P=(1/2)*1+(1/2)*(1/2)=3/4对发自Alice的每一位,都假设Eve会采取以下两种行动:以概率p进行不透明窃听,0≤p≤1,或者以概率1-p不窃听。如果p=1,Eve在窃听传输的每一位,p=0,Eve没有窃听。因为Bob与Eve对测量算符的选择是相互独立且随机的,并独立于Alice对量子编码表的选择,Eve的窃听会明显增加Bob接收到的二进制数的错误率,考虑在有Eve窃听的情况下,最终收到消息的错误率为:(1/4)*(1-p)+(3/8)*p=(1/4)+(p/8)这样,当Eve窃听每一位时,即p=1,Bob的错误率从1/4上升到3/8,增加了50%。第二阶段:经由公共信道的通信:这一阶段,Alice与Bob分两步在公共信道上通过分析错误率来判断Eve的存在。产生原始密钥。这一步是除去非Eve的窃听所产生的错误二进制位。Bob通过公共信道告诉Alice他对接收到的每一位所采用的测量算符。Alice接着告诉Bob哪些测量算符是正确的。Alice和Bob删除那些与设置的不正确算符相对应的位,从而分别产生Alice的原始密钥与Bob的原始密钥。如果没有干扰或窃听,Alice与Bob的原始密钥应该是完全一致的。但在有Eve存在的情况下,二者不一致的概率为:0*(1-p)+(1/4)*p=p/4。通过对原始密钥不一致检测发现窃听存在。在无噪声干扰的情况下,Alice和Bob经协商,从原始密钥中抽取m位(m位小于原始密钥长度),通过公共信道对它们进行比较,随后将它们从各自的原始密钥中丢弃。如果此时m位存在差异,则认为Eve一定存在;如果这m位相同,则Eve存在的概率为(1-P/4)m(Eve存在时,λ=1;Eve不存在时,λ=0)。如果该概率足够小,则认为Eve不存在,本次通信是安全的,Alice和Bob将原始密钥剩下的那些位作为原始密钥。否则,这次通信过程作废。第三阶段:抽取共同密钥:当把BB84协议应用到有噪声干扰的环境中时,在传送中的误码有两个来源:环境的噪声和Eve的窃听,这两种误码是不可区别的,但是一般来说,环境的噪声会有一个上限,如果误码率超过这个上限,就有理由相信这是由于Eve的窃听而引起的。Alice和Bob现在的目标是去掉原始密钥中所有不同的位,得到二人相同的密钥,称为共同密钥。他们首先选择一个强无碰撞的Hash函数,例如MD,分别计算各自原始密钥的Hash值。公开比较这两个值是否相等,如果不相等,则等分原始密钥,分别计算两部分的Hash值,并比较是否相同,如果不相同,继续等分,计算Hash值,如此重复下去,直到分成的块的长度小于等于Imin.(Imin是双方约定的分块长度的最小值)。如果块的长度小于等于Imin且它们的Hash值不同,就从原始密钥中删除这个块。原始密钥经过这样处理后,就得到了共同密钥,Alice和Bob能以很高的概率认为他们的共同密钥是相同的。可以看到,事实上是用二分法查找并去掉不同的位。定位不同位的准确程度与Imin有关,如果设定Imin是1,那就能准确地找哪一位不同,但是这样需要的运算量较大,要降低运算量,就要提高Imin的值,在原始密钥长度一定的情况下,Imin的值越大,运算量就越低,但定位的准确程度相应地就降低了。在实际运用中,需要选择一个恰当的Imin的值,协调准确度与运算量的关系。如果原始密钥比较长,而最终密钥不需要很长的情况下,可以把Imin的值定得大一些,对于原始密钥不太长,而最终密钥又不能很短的情况下,则需要把Imin的值定得小一些。第四阶段:保密放大:由于在公共信道上对密钥的调整可能使Eve得到一些密钥的信息,因此要对调整后的密钥进行一些处理。Alice和BOB根据误码率的估计E和共同密钥的长度n计算出被Eve知道的位数的数学期望k,并选择一个安全参数s(s>0),s的值可以随便调整。然后从共同密钥中选长度为n-k-s个随机子集,不泄漏它们的值,所有这些值的最后一位组成最终的密钥。可以证明Eve从此密钥中得到的信息平均不大于2/ln2位。第四课量子通信传输流程1、教学目的与要求:要求学生了解量子通信传输流程;2、教学重点:量子通信传输流程原理;3、教学难点:量子通信传输流程原理;4、教学手段:多媒体教学。5、教学内容:在各种量子密码通讯方案中,量子通道的传输各不相同,所用的原理也不尽相同。为了得到安全的密钥,用双向的经典通道通讯进行后处理是十分重要的步骤,在BB84的介绍中已经列举了经典通道通讯的步骤,在这其中提取共同密钥和保密放大的算法是最为重要的。量子传输:不同量子密码协议有不同的量子传输方式,但它们有一个共同点:都是利用量子力学原理(如海森堡测不准原理)。在实际的通信系统中,在量子信道中Alice随机选取单光子脉冲的光子极化态和基矢,将其发送给Bob,Bob再随机选择基矢进行测量,测到的比特串记为密码本。但由于噪声和Eve的存在而使接受信息受到影响,特别是Eve可能使用各种方法对Bob进行干扰和监听,如量子拷贝,截取转发等,根据测不准原理,外界的干扰必将导致量子信道中光子极化态的改变并影响Bob的测量结果,由此可以对窃听者的行为进行检测和判定。这也是量子密码区别于其它密码体制的重要特点。筛选数据(Distilldata)在量子传输中由于噪声,特别是Eve的存在,将使光子态序列中光子的偏振态发生变化。另外,实际系统中,Bob的检测仪也不可能百分之百正确地记录测量结果,所以,A1ice和Bob比较测量基后会放弃所有那些在传送过程中没有收到或测量失误,或由于各种因素的影响而不合要求的测量基,然后,他们可以公开随机的选择一些数据进行比较,再丢弃,计算出错误率,若错误率超过一定的阈值,应考虑窃听者的存在。A1ice和Bob放弃所有的数据并重新传光子序列,若是可以接收的结果,则A1ice和Bob将剩下的数据保存下来,所获得数据称为筛选数据。假设量子传输中A1ice传给Bob的量子比特(Qubit)为mbit,筛选掉m-nbit,则得到的原数据为nbit。在这个过程中可以检测出明显的Eve的存在。数据纠错(ErrorCorrection)所得到的nbit的筛选数据并不能保证A1ice和Bob各自保存完全的一致性,通信双方仍不能保证各自保存的全部数据没被窃听。因此要对原数据进行纠错。人们提出了几种方法,经研究后提出以下方法:1、A1ice和Bob约定好随机的变换他们bit串的位置来打乱错误的位置;2、将bit串分成大小为K的区,K的选取应使每一个区的错误尽可能的小;3、对于每一个区,A1ice和Bob计算并公开宣布了奇偶校验结果;4、若相同,A1ice和Bob约定放弃该区的最后一个比持;5、若不同,用log(K)反复查找来定位和纠正区中的错误;6、由于奇偶校验只能发现奇数个同时出现的错误,所以仍会有小部分错误存在,为了解决这种情况,反复以上步骤,不断地增加区的大小。由于A1ice和Bob是公开进行的数据区的划分和奇偶校验子的比较的,这为Eve提供了获得更多信息的可能性,所以每次都要丢弃数据区的最后一位。这是为了保证密钥的安全,所以采用丢失信息位的方法。信息论的研究表明,这样做使Eve所获得的信息按指数减少,数据纠错虽然减少了密钥的信息量,但保证了密钥的安全性。假设在此过程中丢失了erbit数据,则获得的纠正数据为n-erbit;若比特串不一致,则奇偶校验不一致概率为1/2,经反复1次后,所得比特串的错误率为2-1。保密增强(PrivacyAmplification)保密加强是为了进一步提高所得密钥的安全性,它是一种非量子方法,其具体实现为假设Alice发给Bob一个随机变量W,如一个随机的nbit串,在随机变量V中,窃听者Eve获得一个正确的随机变量V,设对应的比特为t<n即H(W∣V)≥n-t分布PVW,是Alice和Bob不知道的,同时也不知道PW。Alice和Bob公开选取压缩函数G:{0,1}n→{0,1}r(r为压缩后密钥得长度),以使Eve从W中获取的信息和它的关于函数G的信息给出他对新密钥K=G(K)尽可能少的信息,对任意的s<n-t,Alice和Bob可得到长度为r=n-s-tbit的密钥K=G(K),G为映射G:{0,1}n→{0,1}n-s-tEve所获得的信息按S指数减少V=f(e-ks)身份认证(IdentifyAuthentication)经过以上的过程,获得了一个对窃听者Eve完全安全的密钥,但他假定朋Alice和Bob都是合法的,并没有对A1ice和Bob的身份认证。可能会出现A1ice或M是假冒的情况,因此我们在原BM4协议中加人身份认证这一过程:我们可以从量子密钥中获取认证密钥而实现。将以上过程所得到的密钥称为原密钥(RawKey)rK,将其分成三个部分:rK=Ka+Kb+K,其中Ka,Kb用于身份确认。具体过程如下:A1ice秘密地从rK中选取Ka,并发送给Bob,同时Bob秘密地从rK中选取Kb并发送给A1ice,然后A1ice和Bob分别以Kb,Ka利用单向哈希函数获得各自的秘密密钥Ka',Kb'。最后A1ice和Bob利用双钥认证体制实现身份确认。第五课量子密钥分配系统1、教学目的与要求:要求学生了解量子密钥分配系统;2、教学重点:量子密钥分配系统原理;3、教学难点:量子密钥分配系统原理;4、教学手段:多媒体教学。5、教学内容:密码通信系统不仅要保障信息交换的安全性,还应该保证通信的速率与稳定性。对于长距离量子密钥分发实验,尤其是在光纤系统中,工作条件和外部环境的变化会导致光路的几何特性发生微小变化,并引起光脉冲的相位和偏振模式色散随之改变,因而会极大地降低系统的稳定性。本章主要研究双MZ干涉仪系统,日内瓦大学研究组提出的基于法拉第反射镜的“即插即用”系统和基于VPN网络的量子通信系统。双MZ干涉仪系统图描述了量子密码传送系统得相位调制编码的基本原理。如图所示,Alice有一不等臂的MZ干涉仪,该干涉仪的两臂会产生补贴的相位延迟,而Bob也同样的有一不等臂的干涉仪。图描述了单光子如何从Alice端的脉冲产生并传送到Bob的两个探测器的全过程。很明显,经干涉仪短臂的脉冲会比经干涉仪长臂的脉冲快出现。如图5中左边部分所示,单光子脉冲由QKD源产生,这些脉冲经Alice端的MZ干涉仪后,经长臂的部分(定义为IA)滞后于经短臂的部分(定义为SA)。这两部分在Alice端的50/50耦合器被合并,再以两个独立的脉冲形式在光纤中传送。当这些脉冲到达Bob时,再一次经过MZ干涉仪。同样的,经过长臂部分会滞后于经短臂的部分。如图所示,在Bob端的50/50耦合器将经过Bob端的MZ干涉仪后的两束光脉冲合并。弱MZ干涉仪设置恰当,经长臂的光脉冲的前方部分将与经短臂的光脉冲的后方部分对准,产生振幅的叠加。即插即用系统为了克服长距离光纤中的偏振色散和相位抖动,日内瓦大学首先提出了使用Faraday旋转反射镜的“即插即用”方案。在通信过程中,Bob端的半导体激光器LD不断发出用作量子信息载体的光子脉冲。这些光脉冲经过不等臂的MZ干涉后,被分成“快”、“慢”两路(从量子力学的角度来说,实际上是每个光子有“长”、“短”两条路经可供选择),分别称作PL和PS。同时由于Bob端的偏振分束器PBS的作用,PL和PS偏振态是正交的。两路光脉冲经过一段长距离的通信光纤后,先后到底Alice的相位调制器PM2。Alice对“快”脉冲PS不作任何处理,而当“慢”脉冲PL经过PM2时,Alice就根据自己的随机信号对其进行相位调制。于是密码信息就加载到相位信息中了。随后,PL和PS被Faraday反射镜FM反射回Bob,此时由于光路综合衰减作用。携带信息返回的光脉冲已经处于单光子水平。从而能够保证密码信息不被窃听,在回到Bob时,由于FM的作用,PL和PS完全交换了偏振态,通过PBS后,PL走向MZ的短臂,而PS则通过bob的相位调制器PM1接受相位调制。最好PL和PS同时到达光纤耦合器,并发生干涉。通过APD1和APD2读出干涉信息后,双方都可以根据B92协议来完成编码的筛选工作。每个通信周期都是从Bob端的光脉冲信号开始的。光信号离开Bob的偏振分束器PBS后被分为“快”。“慢”两路。到达Alice一端后,再经Faraday旋转镜反射回到Bob。由于Faraday反射镜使光子的偏振态旋转未其正交的状态。相应地,光脉冲再返回时互换了快慢两路光子所经历的偏振色散,在到达雪崩二极管探测器APD1和APD2时,很好的补偿并消除了光纤偏振色散和相位抖动的影响,从而获得稳定的干涉信号。最后又计算机并行数据采集系统LPT1将APD1,APD2上的光子信号和PM1上的随机信号送入Bob的计算机,LPT2则将PM2上的随机信号送入Alice的计算机。该方案能够对偏振色散和相位抖动进行自动补偿,通信传输的稳定性基本上与长距离光纤所处的环境无关,因此被称为“即插即用”量子保密通信方案。该系统采用了B92的相位编码协议和解码方案。发送方Alice通过电子噪声伪随机信号发生器RG产生随机的二进制编码来驱动相位调制器PM1对“快”脉冲PS进行0,1/2的相位他调制,并定义“0”相位对应二进制数“0”,“Π/2”相位对应二进制数“1”;接收方Bob则随机的对“慢”脉冲PL进行0、Π/2的相位调制,并根据自己所加的调制相位和单光子探测器的输出结果筛选和判断Alice的密钥序列。第六课基于VPN的量子保密通信1、教学目的与要求:要求学生了解量子密钥分配系统;2、教学重点:量子密钥分配系统原理;3、教学难点:量子密钥分配系统原理;4、教学手段:多媒体教学。5、教学内容:VPN概念:VPN是虚拟专用网络,虚拟专用网络功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN有多种分类方式,主要是按协议进行分类。VPN可通过服务器、硬件、软件等多种方式实现。VPN具有成本低,易于使用的特点。VPN基本功能VPN属于远程访问技术,简单地说就是利用公用网络架设专用网络。例如某公司员工出差到外地,他想访问企业内网的服务器资源,这种访问就属于远程访问。在传统的企业网络配置中,要进行远程访问,传统的方法是租用DDN(数字数据网)专线或帧中继,这样的通讯方案必然导致高昂的网络通讯和维护费用。对于移动用户(移动办公人员)与远端个人用户而言,一般会通过拨号线路(Internet)进入企业的局域网,但这样必然带来安全上的隐患。让外地员工访问到内网资源,利用VPN的解决方法就是在内网中架设一台VPN服务器。外地员工在当地连上互联网后,通过互联网连接VPN服务器,然后通过VPN服务器进入企业内网。为了保证数据安全,VPN服务器和客户机之间的通讯数据都进行了加密处理。有了数据加密,就可以认为数据是在一条专用的数据链路上进行安全传输,就如同专门架设了一个专用网络一样,但实际上VPN使用的是互联网上的公用链路,因此VPN称为虚拟专用网络,其实质上就是利用加密技术在公网上封装出一个数据通讯隧道。有了VPN技术,用户无论是在外地出差还是在家中办公,只要能上互联网就能利用VPN访问内网资源,这就是VPN在企业中应用得如此广泛的原因。VPN工作原理1、通常情况下,VPN网关采取双网卡结构,外网卡使用公网IP接入Internet。2、网络一的终端A访问网络二的终端B,其发出的访问数据包的目标地址为终端B的内部IP地址。3、网络一的VPN网关在接收到终端A发出的访问数据包时对其目标地址进行检查,如果目标地址属于网络二的地址,则将该数据包进行封装,封装的方式根据所采用的VPN技术不同而不同,同时VPN网关会构造一个新VPN数据包,并将封装后的原数据包作为VPN数据包的负载,VPN数据包的目标地址为网络二的VPN网关的外部地址。4、网络一的VPN网关将VPN数据包发送到Internet,由于VPN数据包的目标地址是网络二的VPN网关的外部地址,所以该数据包将被Internet中的路由正确地发送到网络二的VPN网关。5、网络二的VPN网关对接收到的数据包进行检查,如果发现该数据包是从网络一的VPN网关发出的,即可判定该数据包为VPN数据包,并对该数据包进行解包处理。解包的过程主要是先将VPN数据包的包头剥离,再将数据包反向处理还原成原始的数据包。6、网络二的VPN网关将还原后的原始数据包发送至目标终端B,由于原始数据包的目标地址是终端B的IP,所以该数据包能够被正确地发送到终端B。在终端B看来,它收到的数据包就和从终端A直接发过来的一样。7、从
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 火器伤救护课件
- 2024年全球工业自动化趋势展望
- 动物的自我保护
- 中班音乐活动教案好妈妈
- 收藏夹的使用方法文秘专业
- 生涯人物访谈
- 四年级数学三位数乘两位数能力自测试题大全附答案
- 医疗机构处方管理
- 第14讲热点综合实验-高考化学二轮总复习习题
- 培训女生基本礼仪
- 2024年建筑电工复审考试题库附答案
- 红色知识竞赛题库小学生
- 病原微生物与免疫学考试模拟题(含参考答案)
- MOOC 微型计算机原理与接口技术-南京邮电大学 中国大学慕课答案
- 工贸企业治本攻坚三年行动方案
- 新时代大学生如何践行爱国主义精神
- 七年级期中考试考后分析主题班会课件
- IPQC工作内容培训教材课件
- 《济南的冬天-老舍作业设计方案-2023-2024学年初中语文统编版五四学制》
- 科学认识天气智慧树知到期末考试答案2024年
- 2024年苏州市轨道交通集团有限公司招聘笔试参考题库附带答案详解
评论
0/150
提交评论