量子密钥分配的原理性实验及技术研究
[Abstract]:Information security concerns all aspects of people's lives. With the financial, military and other important areas of information, it even relates to national security. The cornerstone of information security is the modern cryptographic system. However, the cryptography based on the computational complexity of mathematics is constantly threatened by the computer with increasing ability, especially the quantum computer with high expectations. "one at a time" as the only strictly proven secure password, can be used to protect information in the quantum age. The key distribution problem of "one secret at a time" can be solved by quantum key distribution, and the combination of the two can provide unconditional secure communication. Since 1984, quantum key distribution has been developed for more than 30 years. It has made great achievements in theory and experiment, and accumulated a lot of experience and mature technology. It is considered to be the first practical quantum information technology, which is in fact close to practicality. This paper summarizes the main work done by me in the practical and principle verification experiments of quantum key distribution during my doctoral degree. The polarization change of optical fiber channel is an important factor affecting the performance of quantum key distribution, but there is a lack of corresponding measurement and statistical analysis. Therefore, the polarization changes of a wide-area buried telecommunication fiber network and an aerial optical cable are measured for a long time, and the results are analyzed and analyzed in detail. It can provide important reference for polarization compensation of quantum communication. One of the buried fibers crossed the Yangtze River. The measured aerial optical cable is set up in parallel with the UHV DC transmission line. This is the first polarization measurement of this kind of special environment. A fast polarization recovery and automatic compensation system based on fiber extruder is built. Fiber extruder is widely used in quantum key distribution system due to its low insertion loss. However, the delay range is limited and adjustable, so a novel constraint scheme is proposed. Compared with traditional schemes such as reset, it has the advantages of simple, easy to implement and no calibration. Combined with this scheme and gradient algorithm, continuous polarization tracking in 10rad/s order is realized by controlling fiber extruder, which is at the best level of the similar polarization compensation system. The obtained polarization recovery time can provide an important reference for the interrupt polarization compensation of quantum key distribution. A deterministic quantum key distribution experiment based on entanglement, which can tolerate channel loss and noise, is demonstrated for the first time. This experiment is also the first entanglement based round trip (two-way) quantum key distribution experiment. The interference between the phase independent weak coherent state pulses is studied. The visibility of the interference is related to the performance of the measurement device independent quantum key distribution protocol. The theoretical analysis of this kind of interference is carried out based on quantum optics, and the experimental results are verified. According to the fact that the interference is insensitive to the phase noise of the environment, the ranging scheme based on the interference is discussed.
【学位授予单位】:中国科学技术大学
【学位级别】:博士
【学位授予年份】:2016
【分类号】:O413;TN918.4
【相似文献】
相关期刊论文 前10条
1 薛鹏,李传锋,郭光灿;利用非最大纠缠态实现高效量子密钥分配[J];量子光学学报;2002年S1期
2 吴伟,刘伟涛,冯少晖,欧保全,梁林梅,李承祖;一种稳定的自由空间量子密钥分配实验系统[J];量子光学学报;2004年03期
3 杨宇光,温巧燕,朱甫臣;一种新的利用不可扩展乘积基和严格纠缠基的量子密钥分配方案[J];物理学报;2005年12期
4 王磊,闫凤利;通过网络实现的量子密钥分配协议[J];河北师范大学学报;2005年01期
5 李虹轶;吴伟;梁林梅;李承祖;;基于部分纠缠光子源的高效量子密钥分配方案[J];量子光学学报;2008年01期
6 何敏;姚泽清;刘荣;龚晶;;基于光纤的量子密钥分配系统研究和协议仿真[J];量子光学学报;2009年01期
7 左锋;;基于多量子态的量子密钥分配[J];微计算机信息;2010年30期
8 焦荣珍;张_(;马海强;;基于实用光源的诱惑态量子密钥分配研究[J];物理学报;2011年11期
9 吴建荣;朱冰;;穿越云雾的空间量子密钥分配可行性分析[J];中国科学技术大学学报;2011年11期
10 姜维宇;张京;王智军;;基于偏振追踪的卫星量子密钥分配研究[J];科技信息;2011年27期
相关会议论文 前10条
1 杨理;吴令安;赵震声;刘颂豪;;混合调制量子密钥分配系统(特邀)[A];中国光学学会2006年学术大会论文摘要集[C];2006年
2 薛鹏;李传锋;郭光灿;;利用非最大纠缠态实现高效量子密钥分配[A];第十届全国量子光学学术报告会论文论文集[C];2002年
3 王双;刘东;黄靖正;周政;张阳;陈巍;韩正甫;郭光灿;;波长节约型全时全通量子密钥分配网络[A];第十四届全国量子光学学术报告会报告摘要集[C];2010年
4 何敏;王衍波;王荣;朱勇;关宇;王晓;;诱骗态量子密钥分配系统和协议研究[A];第十四届全国量子光学学术报告会报告摘要集[C];2010年
5 张睿lm;张杰;权楠;;国外量子密钥分配技术专利综述[A];2012年电力通信管理暨智能电网通信技术论坛论文集[C];2013年
6 张睿lm;;量子密钥分配技术标准化综述[A];2012年电力通信管理暨智能电网通信技术论坛论文集[C];2013年
7 吕桦;蔡庆宇;;量子密钥分配中的量子能力[A];第十三届全国量子光学学术报告会论文摘要集[C];2008年
8 张守林;王剑;;一种基于压缩态的确定性量子密钥分配协议[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
9 何敏;陈亦望;姚泽清;龚晶;;基于光纤的量子密钥分配研究[A];第十三届全国量子光学学术报告会论文摘要集[C];2008年
10 李文东;史鹏;赵士成;顾永建;;水下量子密钥分配的理论分析[A];第十六届全国量子光学学术报告会报告摘要集[C];2014年
相关博士学位论文 前10条
1 陈华;量子密钥分配的原理性实验及技术研究[D];中国科学技术大学;2016年
2 张涛;量子密钥分配网络研究[D];中国科学技术大学;2008年
3 吴建荣;空间量子密钥分配中的偏振劣化及系统改进设计[D];中国科学技术大学;2011年
4 王双;光纤量子密钥分配关键技术研究[D];中国科学技术大学;2011年
5 陈巍;光纤量子密钥分配的实验研究[D];中国科学技术大学;2008年
6 许方星;安全量子密钥分配的实用化研究[D];中国科学技术大学;2010年
7 苗二龙;自由空间量子密钥分配[D];中国科学技术大学;2006年
8 陈攀;量子密钥分配及量子机密共享的理论研究[D];清华大学;2006年
9 逯志欣;连续变量量子密钥分配与表面等离极化激元的若干理论研究[D];北京邮电大学;2012年
10 唐峰;基于信道随机特性的空间量子密钥分配系统优化设计[D];中国科学技术大学;2013年
相关硕士学位论文 前10条
1 黄安琪;测量设备无关量子密钥分配研究[D];国防科学技术大学;2014年
2 李源;诱骗态量子密钥分配的实际安全性研究[D];解放军信息工程大学;2015年
3 刘伟涛;光纤中量子密钥分配实验研究[D];国防科学技术大学;2004年
4 李靖波;诱饵态量子密钥分配的研究[D];湖南师范大学;2006年
5 李宏伟;量子密钥分配协议的安全性分析[D];解放军信息工程大学;2009年
6 徐孝芳;量子密钥分配仿真及诱骗态研究[D];浙江工商大学;2011年
7 高明;抗噪量子密钥分配方案的研究[D];国防科学技术大学;2006年
8 詹镭;支持多用户量子密钥分配的硬件系统设计与实现[D];北京邮电大学;2015年
9 高翔;实际情况下的诱骗态量子密钥分配理论研究[D];国防科学技术大学;2009年
10 陈明娟;诱骗态量子密钥分配的安全性研究[D];湖南师范大学;2011年
,本文编号:2248763
本文链接:https://www.wllwen.com/shoufeilunwen/jckxbs/2248763.html