高速测量设备无关量子密钥分发系统的集成化研究
发布时间:2022-01-03 06:19
量子通信是利用量子物理原理,来实现量子信息处理与传递的一门学科。它的一个重要研究方向是量子加密技术,该技术可以保护通信双方的信息不被第三者窃听。而量子加密技术中最著名应用的是量子密钥分发(quantum key distribution,QKD),该技术已经实现商用化。QKD的安全性由量子物理正确性来保证,即量子不可克隆原理——任何未知的量子态都不能被精确复制。自1984年,由Bennett和Brassard提出的BB84协议开始,QKD的理论安全性与实验研究都有了长足的发展,其中的代表性工作包括,GLLP(Gottesman-Lo-Lutkenhaus-Preskill,以提出者首字母命名)框架,诱骗态协议,测量设备无关 QKD(measurement-device-independent QKD,MDI-QKD),“京沪干线”量子通信网络以及“墨子号”量子卫星等等。而未来亟需解决的是QKD网络的实用化问题。首先是现实的安全性问题,其次是如何实现距离更远,码率更高,成本更低的QKD网络。现有QKD网络是基于可信中继来实现的,可信中继存在被窃听者攻击甚至控制的风险,这将带来安全性隐患。...
【文章来源】:中国科学技术大学安徽省 211工程院校 985工程院校
【文章页数】:135 页
【学位级别】:博士
【部分图文】:
图1.1非对称加密过程
引了许多的研宄努力,并将QKD从实验室的初步想法带到了实际应用中。QKD??允许两个合法的用户(通常称为Alice和Bob)在存在窃听者(通常称为Eve)的??情况下能安全地进行通信。经典密码协议的安全性是基于未经证实的计算假设,??与之相反,QKD的无条件安全性依赖于量子物理学的基本定律。下面将介绍几??种主要的QKD协议及其安全性。??1.2.1?BB84?协议??BB84协议是第一个被提出的也是最常见的QKD协议,它以发明者Bennett??和Brassard的名字命名。如图1.2所示,它是一种制备-测量框架下的协议,其中??一方(例如Alice)通过制备量子态来进行编码,另一方(例如Bob)对这些量??子态进行测量。下面我们将描述使用光子的偏振进行编码的BB84?QKD协议过??程。(光子的其他自由度(如相位)也能用于编码,且过程类似。)??Bob??H/V?Basis??Polarizers?AUce??Hon,o?ta,-Vertical?^?^?^??Dkgonal(^+45°)?\?^??I?I?I?I?I??Alice's?Bit?Sequence?11?1001001010??Bob's?Bases??Bob's?Results?0?10-01111-?1?〇??KL?y?-?1?-?-?01?-?-?1?-?10??图1.2?BB84协议示意图。以偏振编码为例,Alice在两个正交基矢下随机发送4种偏??振态。Bob随机选择一个基矢做测量。根据基矢比对结果,进行筛眩图片来源:??https://www.qtumist.com/post/2178o??2??
?第2章量子密钥分发系统的安全性???表2.1?Alice和Bob的比特翻转操作,?? ̄?投影到投影到??Z基矢?比特翻转?比特翻转??X基矢?比特翻转?比特不翻转??f?Charlie?BSM??D1H?D2h??Div?jAJAi?〇2V??^?BS?N?-y ̄??图2.1偏振编码的MDI-QKD装置??2.3.2协议的安全性??MDI-QKD的安全性证明是基于时间反演的EPR量子密钥分发协议[12(M21】??和诱骗态协议[48,5(),166]的。利用诱骗态协议,八1^和8〇13可以得到单光子态所??贡献的“增益”(gain)和QBER。在讨论MDI-QKD的安全性时,我们需要考虑??一个虚拟的协议:Alice和Bob不再制备单光子的BB84量子态,而是各自制备??如下的EPR量子态:??+x?\H)a\V)a,?+?\V)a\H)a,??W+)aa'?=?'?(2-14)??\/2??,...+、?\H)b\V)b,?+?\V)b\H)b,??1^?)bb'?=?7??(2.15)??\/2??其中下标A和5'表示在Alice和Bob端的虚拟系统,通过对A'和皮系统的??测量,Alice和Bob决定最终编码的量子态,并将4和系统发送到Charlie端??进行BSM。在这个过程中,Alice和Bob可以将他们的虚拟量子比特保存在一个??量子存储器中,他们可以将对于虚拟量子比特的测量推迟到Charlie宣布他获得??一次成功的探测事件之后。在这里我们只讨论了?Charlie得到结果为|v/+>的情??况,而对于Charlie得到结果为丨少―〉的分析是类似的。Cha
本文编号:3565739
【文章来源】:中国科学技术大学安徽省 211工程院校 985工程院校
【文章页数】:135 页
【学位级别】:博士
【部分图文】:
图1.1非对称加密过程
引了许多的研宄努力,并将QKD从实验室的初步想法带到了实际应用中。QKD??允许两个合法的用户(通常称为Alice和Bob)在存在窃听者(通常称为Eve)的??情况下能安全地进行通信。经典密码协议的安全性是基于未经证实的计算假设,??与之相反,QKD的无条件安全性依赖于量子物理学的基本定律。下面将介绍几??种主要的QKD协议及其安全性。??1.2.1?BB84?协议??BB84协议是第一个被提出的也是最常见的QKD协议,它以发明者Bennett??和Brassard的名字命名。如图1.2所示,它是一种制备-测量框架下的协议,其中??一方(例如Alice)通过制备量子态来进行编码,另一方(例如Bob)对这些量??子态进行测量。下面我们将描述使用光子的偏振进行编码的BB84?QKD协议过??程。(光子的其他自由度(如相位)也能用于编码,且过程类似。)??Bob??H/V?Basis??Polarizers?AUce??Hon,o?ta,-Vertical?^?^?^??Dkgonal(^+45°)?\?^??I?I?I?I?I??Alice's?Bit?Sequence?11?1001001010??Bob's?Bases??Bob's?Results?0?10-01111-?1?〇??KL?y?-?1?-?-?01?-?-?1?-?10??图1.2?BB84协议示意图。以偏振编码为例,Alice在两个正交基矢下随机发送4种偏??振态。Bob随机选择一个基矢做测量。根据基矢比对结果,进行筛眩图片来源:??https://www.qtumist.com/post/2178o??2??
?第2章量子密钥分发系统的安全性???表2.1?Alice和Bob的比特翻转操作,?? ̄?投影到投影到??Z基矢?比特翻转?比特翻转??X基矢?比特翻转?比特不翻转??f?Charlie?BSM??D1H?D2h??Div?jAJAi?〇2V??^?BS?N?-y ̄??图2.1偏振编码的MDI-QKD装置??2.3.2协议的安全性??MDI-QKD的安全性证明是基于时间反演的EPR量子密钥分发协议[12(M21】??和诱骗态协议[48,5(),166]的。利用诱骗态协议,八1^和8〇13可以得到单光子态所??贡献的“增益”(gain)和QBER。在讨论MDI-QKD的安全性时,我们需要考虑??一个虚拟的协议:Alice和Bob不再制备单光子的BB84量子态,而是各自制备??如下的EPR量子态:??+x?\H)a\V)a,?+?\V)a\H)a,??W+)aa'?=?'?(2-14)??\/2??,...+、?\H)b\V)b,?+?\V)b\H)b,??1^?)bb'?=?7??(2.15)??\/2??其中下标A和5'表示在Alice和Bob端的虚拟系统,通过对A'和皮系统的??测量,Alice和Bob决定最终编码的量子态,并将4和系统发送到Charlie端??进行BSM。在这个过程中,Alice和Bob可以将他们的虚拟量子比特保存在一个??量子存储器中,他们可以将对于虚拟量子比特的测量推迟到Charlie宣布他获得??一次成功的探测事件之后。在这里我们只讨论了?Charlie得到结果为|v/+>的情??况,而对于Charlie得到结果为丨少―〉的分析是类似的。Cha
本文编号:3565739
本文链接:https://www.wllwen.com/shoufeilunwen/jckxbs/3565739.html
教材专著