诱骗态量子密钥分配的实际安全性研究

发布时间:2020-10-09 18:12
   量子密钥分配(QKD)自提出以来在理论研究和实验实现方面都已取得了长足的发展。理想条件下,已经证明它是无条件安全的,但是在实际条件下,QKD系统使用的实际器件存在一定的缺陷,因此需要分析这些实际缺陷对QKD系统安全性带来的影响。目前,实际QKD系统中广泛使用的是诱骗态QKD方案,最初的诱骗态QKD方案是主动诱骗态QKD方案,它需要的“主动”调制会引入一定的边信道信息,给QKD系统的安全性带来隐患,而被动诱骗态QKD方案拥有比主动诱骗态方案更高的安全性和更小的实现复杂度,因此研究被动诱骗态方案的实际安全性具有重要意义。本文对光源强度涨落、密钥有限长和调制器衰减这三个非理想特性进行分析,研究了这三个条件下基于弱相干态(WCP)光源的被动诱骗态方案的实际安全性,主要的研究工作如下:1.光源强度涨落条件下基于WCP光源的被动诱骗态QKD方案的安全性研究。本文描述了用于被动诱骗态QKD协议的WCP光源模型,通过引入光源强度涨落参数δ,刻画了光子数分布概率的变化范围,分别给出了强度涨落条件下的单光子计数率的下界和单光子误码率的上界,得到了强度涨落条件下的密钥生成率。通过数值模拟,给出了强度涨落条件下密钥生成率与传输距离的关系。模拟结果表明光源强度涨落条件下,被动诱骗态方案的密钥生成率和最大传输距离优于主动二强度(one decoy)诱骗态方案,与主动三强度(vacuum+weak)诱骗态方案接近。在光强涨落稳定性上,被动诱骗态方案优于主动二强度、三强度诱骗态方案。2.密钥有限长条件下基于WCP光源的被动诱骗态QKD方案的安全性研究。本文基于WCP光源模型,分别给出了有限长条件下信号态与诱骗态的单光子计数率的下界、单光子误码率的上界和相位误码率,进而利用信息论中平滑熵的相关理论,给出了密钥有限长时本文方案的密钥生成率下界。数值模拟结果表明当脉冲总数为1010时,本文方案的密钥生成率和传输距离都趋近于理论极限,说明在密钥有限长条件下本文研究的方案也具有较优的性能。并且,通过数值模拟给出了固定脉冲总数条件下,参数估计选取概率不同时,密钥生成率与传输距离的关系,从而确定本文方案性能最优时,参数估计选取概率的大小,为基于本文方案的工程实现提供理论指导。3.调制器衰减条件下基于WCP光源的被动诱骗态QKD方案的安全性研究。本文针对相位编码QKD系统,基于两个安全性等价的模型刻画了非平衡干涉环中调制器的衰减,一个是理想调制器和衰减器模拟实际的相位调制器,一个是虚拟光源和虚拟酉变换模拟非平衡干涉环。基于本文使用的WCP光源模型,引入调制器衰减度参数φ,基于上述两个模型建立了光子通过率与衰减参数φ的函数关系,随后分别得到了对应的发送方与接收方的光子通过率,进而得到相应的安全密钥率。数值模拟结果表明,基于虚拟光源和虚拟酉变换模型得到密钥生成率和最大传输距离都要优于另一个模型。而且调制器衰减程度相同时,被动诱骗态方案优于主动二强度诱骗态方案,与主动三强度诱骗态方案十分接近。
【学位单位】:解放军信息工程大学
【学位级别】:硕士
【学位年份】:2015
【中图分类】:TN918.4
【文章目录】:
摘要
Abstract
第一章 引言
第二章 基础知识
    2.1 量子密钥分配安全性的量子力学基础
        2.1.1 量子态测量塌缩理论
        2.1.2 Heisenberger测不准原理
        2.1.3 量子不可克隆原理
        2.1.4 单光子不可再分理论
    2.2 量子密钥分配协议
        2.2.1 BB84协议
        2.2.2 设备无关量子密钥分配协议(DI-QKD)
        2.2.3 诱骗态量子密钥分配协议(Decoy state QKD)
    2.3 本章小结
第三章 光源强度涨落条件下被动诱骗态方案的安全性
    3.1 用于被动诱骗态方案的弱相干态光源模型
    3.2 基于WCP光源的被动诱骗态方案在无强度涨落条件下的安全性
    3.3 基于WCP光源的被动诱骗态方案在强度涨落条件下的安全性
    3.4 数值模拟
    3.5 本章小结
第四章 密钥有限长条件下被动诱骗态方案的安全性
    4.1 密钥无限长条件下被动诱骗态方案的安全性
    4.2 密钥有限长条件下被动诱骗态方案的安全性
    4.3 数值模拟
    4.4 本章小结
第五章 调制器衰减条件下被动诱骗态方案的安全性
    5.1 非平衡干涉环的具体结构及分析
        5.1.1 非平衡干涉环的具体结构
        5.1.2 非平衡干涉环的分析
    5.2 虚拟光源与虚拟酉变换分析方法
        5.2.1 虚拟光源与虚拟酉变换
        5.2.2 被动诱骗态方案在调制器衰减条件下的安全性
    5.3 数值模拟
    5.4 本章小结
第六章 总结与展望
致谢
参考文献
作者简历

【参考文献】

相关期刊论文 前4条

1 焦荣珍;张_(;马海强;;基于实用光源的诱惑态量子密钥分配研究[J];物理学报;2011年11期

2 ;Decoy-state quantum key distribution for the heralded pair coherent state photon source with intensity fluctuations[J];Science China(Information Sciences);2010年12期

3 周媛媛;李晓强;周学军;;基于预报单光子源的BB84诱惑态量子密钥分配研究[J];量子电子学报;2010年05期

4 ;Field experiment on a robust hierarchical metropolitan quantum cryptography network[J];Chinese Science Bulletin;2009年17期



本文编号:2834023

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/2834023.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户9335f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com