量子密钥分配中后处理技术及诱骗态技术研究

发布时间:2018-05-03 15:21

  本文选题:量子密钥分配 + 后处理 ; 参考:《中国科学技术大学》2016年博士论文


【摘要】:在密码学领域,密码编码人员和密码分析人员之间的战争已经持续了数千年。生活在量子世界终将到来的时代,我们不能再将保密信息的使命交给那些依赖于计算复杂度的密码算法。毫无疑问,量子密钥分配是能够对抗量子计算机强大计算能力的最佳候选技术。基于量子力学的基本原理,并结合一次一密的加密方法,量子密钥分配提供了一种无条件安全的保密通信方式。量子密码学中的一个重要原则就是永远不要低估敌人(窃听者)先进的设备和高超的智商,也就是说,在不违背量子力学的前提下,敌人几乎可以实现任何事情。理论上,即使面对如此强大的敌人,量子密钥分配的安全性也可以得到保证。但是实际上,理想的量子密钥分配协议的实现装置是不尽完美的,这使得敌人可以对量子密钥分配系统的实现装置展开各种各样的攻击。针对这种情况,目前主要有两种解决方法,一种是仔细分析实际装置的不完美性并给出相应的策略,另一种是设计不依赖于实现装置的量子密钥分配协议(设备无关量子密钥分配协议)。由于实现设备无关量子密钥分配协议时要面临强大的技术挑战,能够抵御测量端所有攻击的测量设备无关量子密钥分配协议成为学者们研究的焦点。但是测量设备无关量子密钥分配协议也存在其他方面的问题,因此对其改进版本的研究也吸引了不少学者的关注。本文总结了本人在实际的量子密钥分配技术方面取得的一些研究成果,主要包括以下四个方面:1.提出了一种高速的长度自适应的保密放大方案,通过构造出一种优化的长度自适应的乘法算法,并将该算法应用于保密放大的过程中,实现了高速的长度自适应的保密放大技术。该技术能够在有效降低有限长效应影响的同时胜任高速的量子密钥分配系统中保密放大的任务。2.提出了一种延迟错误校验的方案,利用量子密钥分配系统中保密放大的主流方法是使用Toeplitz矩阵来实现的特点,通过执行具有略大压缩因子的保密放大,可以用该过程产生的额外密钥实现错误校验;并利用错误校验本质上与可信认证等价的性质,将错误校验过程与对Toeplitz矩阵的可信认证过程同时进行,实现延迟错误校验的方案。该方案不仅简化了后处理的流程,而且也减少了常规错误校验过程泄露的信息量。3.利用诱骗态技术研究了基于CHSH不等式的测量设备无关量子密钥分配协议,该协议仅仅要求编码设备和测量设备是独立的,并且量子态是在二维Hilbert空间中制备的即可。模拟仿真结果表明该协议在现有的技术条件下是实用的。4.利用诱骗态技术研究了基于不匹配基信息的使用qubit光源的测量设备无关量子密钥分配协议,该协议通过利用不匹配基矢的数据信息使得采用qubit光源的测量设备无关量子密钥分配协议在安全性上得到保障。模拟仿真结果表明该协议在目前的技术条件下是很有应用前景的。
[Abstract]:In cryptography, the war between ciphers and cryptanalysts has lasted for thousands of years. In a time when the quantum world is coming, we can no longer give the mission of confidential information to cryptographic algorithms that rely on computational complexity. It is no doubt that the distribution of the quantum key can be powerful against the power of the quantum computer. Based on the basic principles of quantum mechanics and based on the basic principles of quantum mechanics and combined with one time secret encryption method, quantum key distribution provides an unconditional secure communication mode. One of the important principles of quantum cryptography is never to underestimate the enemy's advanced equipment and superior IQ, that is, On the premise of not violating quantum mechanics, the enemy can do almost anything. In theory, the security of quantum key distribution can be guaranteed even in the face of such a powerful enemy. But in fact, the ideal quantum key distribution protocol is not perfect, which allows the enemy to allocate the quantum key. There are two main solutions to this situation. One is to carefully analyze the imperfections of the actual devices and to give the corresponding strategies. The other is to design the quantum key distribution protocol (device independent quantum key distribution protocol) that does not depend on the implementation device. The independent quantum key allocation protocol is faced with a strong technical challenge. The measurement device independent quantum key distribution protocol (QKD) which can resist all the attacks of the measuring terminal has become the focus of the scholars' research. However, the measurement device independent quantum key distribution protocol also exists in other aspects, so the research on its improved version is also attracted. Many scholars have paid attention to it. This paper summarizes some research achievements in the actual quantum key distribution technology, including the following four aspects: 1. a high speed length adaptive security amplification scheme is proposed, and an optimized length self-adaptive multiplication algorithm is constructed, and the algorithm is applied to the algorithm. In the process of secrecy enlargement, a high speed length adaptive security amplification technology is implemented. This technique can effectively reduce the influence of the finite length effect and be competent for the task of secrecy and amplification in the high speed quantum key distribution system..2. proposes a scheme of delay error checking, which makes use of the secret magnification in the quantum key distribution system. The mainstream method is to use the Toeplitz matrix to achieve the characteristics. By executing the secret magnification with a slightly larger compression factor, the error verification can be realized with the additional key produced by the process. And the error check process is combined with the trusted authentication process of the Toeplitz matrix by using the nature of the error check essentially equivalent to the trusted authentication. The scheme not only simplifies the process of post-processing, but also reduces the amount of information leaked in the conventional error checking process,.3. uses the decoy state technology to study the device independent quantum key distribution protocol based on the CHSH inequality, which only requires that the encoding device and the measuring device are independent. And the quantum state is prepared in the two-dimensional Hilbert space. The simulation results show that under the existing technical conditions, the protocol is a practical.4. using decoy state technology to study the unrelated quantum key distribution agreement of measuring equipment using qubit light source based on mismatched base information. The protocol uses the number of mismatched base vectors. According to the information, the unrelated quantum key distribution protocol which uses the qubit light source is guaranteed in the security. The simulation results show that the protocol is very promising under the present technical conditions.

【学位授予单位】:中国科学技术大学
【学位级别】:博士
【学位授予年份】:2016
【分类号】:O413;TN918.4

【相似文献】

相关期刊论文 前10条

1 薛鹏,李传锋,郭光灿;利用非最大纠缠态实现高效量子密钥分配[J];量子光学学报;2002年S1期

2 吴伟,刘伟涛,冯少晖,欧保全,梁林梅,李承祖;一种稳定的自由空间量子密钥分配实验系统[J];量子光学学报;2004年03期

3 杨宇光,温巧燕,朱甫臣;一种新的利用不可扩展乘积基和严格纠缠基的量子密钥分配方案[J];物理学报;2005年12期

4 王磊,闫凤利;通过网络实现的量子密钥分配协议[J];河北师范大学学报;2005年01期

5 李虹轶;吴伟;梁林梅;李承祖;;基于部分纠缠光子源的高效量子密钥分配方案[J];量子光学学报;2008年01期

6 何敏;姚泽清;刘荣;龚晶;;基于光纤的量子密钥分配系统研究和协议仿真[J];量子光学学报;2009年01期

7 左锋;;基于多量子态的量子密钥分配[J];微计算机信息;2010年30期

8 焦荣珍;张_(;马海强;;基于实用光源的诱惑态量子密钥分配研究[J];物理学报;2011年11期

9 吴建荣;朱冰;;穿越云雾的空间量子密钥分配可行性分析[J];中国科学技术大学学报;2011年11期

10 姜维宇;张京;王智军;;基于偏振追踪的卫星量子密钥分配研究[J];科技信息;2011年27期

相关会议论文 前10条

1 杨理;吴令安;赵震声;刘颂豪;;混合调制量子密钥分配系统(特邀)[A];中国光学学会2006年学术大会论文摘要集[C];2006年

2 薛鹏;李传锋;郭光灿;;利用非最大纠缠态实现高效量子密钥分配[A];第十届全国量子光学学术报告会论文论文集[C];2002年

3 王双;刘东;黄靖正;周政;张阳;陈巍;韩正甫;郭光灿;;波长节约型全时全通量子密钥分配网络[A];第十四届全国量子光学学术报告会报告摘要集[C];2010年

4 何敏;王衍波;王荣;朱勇;关宇;王晓;;诱骗态量子密钥分配系统和协议研究[A];第十四届全国量子光学学术报告会报告摘要集[C];2010年

5 张睿lm;张杰;权楠;;国外量子密钥分配技术专利综述[A];2012年电力通信管理暨智能电网通信技术论坛论文集[C];2013年

6 张睿lm;;量子密钥分配技术标准化综述[A];2012年电力通信管理暨智能电网通信技术论坛论文集[C];2013年

7 吕桦;蔡庆宇;;量子密钥分配中的量子能力[A];第十三届全国量子光学学术报告会论文摘要集[C];2008年

8 张守林;王剑;;一种基于压缩态的确定性量子密钥分配协议[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

9 何敏;陈亦望;姚泽清;龚晶;;基于光纤的量子密钥分配研究[A];第十三届全国量子光学学术报告会论文摘要集[C];2008年

10 李文东;史鹏;赵士成;顾永建;;水下量子密钥分配的理论分析[A];第十六届全国量子光学学术报告会报告摘要集[C];2014年

相关博士学位论文 前10条

1 陈华;量子密钥分配的原理性实验及技术研究[D];中国科学技术大学;2016年

2 张春梅;量子密钥分配中后处理技术及诱骗态技术研究[D];中国科学技术大学;2016年

3 张涛;量子密钥分配网络研究[D];中国科学技术大学;2008年

4 吴建荣;空间量子密钥分配中的偏振劣化及系统改进设计[D];中国科学技术大学;2011年

5 王双;光纤量子密钥分配关键技术研究[D];中国科学技术大学;2011年

6 陈巍;光纤量子密钥分配的实验研究[D];中国科学技术大学;2008年

7 许方星;安全量子密钥分配的实用化研究[D];中国科学技术大学;2010年

8 苗二龙;自由空间量子密钥分配[D];中国科学技术大学;2006年

9 陈攀;量子密钥分配及量子机密共享的理论研究[D];清华大学;2006年

10 逯志欣;连续变量量子密钥分配与表面等离极化激元的若干理论研究[D];北京邮电大学;2012年

相关硕士学位论文 前10条

1 黄安琪;测量设备无关量子密钥分配研究[D];国防科学技术大学;2014年

2 李源;诱骗态量子密钥分配的实际安全性研究[D];解放军信息工程大学;2015年

3 刘伟涛;光纤中量子密钥分配实验研究[D];国防科学技术大学;2004年

4 李靖波;诱饵态量子密钥分配的研究[D];湖南师范大学;2006年

5 李宏伟;量子密钥分配协议的安全性分析[D];解放军信息工程大学;2009年

6 徐孝芳;量子密钥分配仿真及诱骗态研究[D];浙江工商大学;2011年

7 高明;抗噪量子密钥分配方案的研究[D];国防科学技术大学;2006年

8 詹镭;支持多用户量子密钥分配的硬件系统设计与实现[D];北京邮电大学;2015年

9 高翔;实际情况下的诱骗态量子密钥分配理论研究[D];国防科学技术大学;2009年

10 陈明娟;诱骗态量子密钥分配的安全性研究[D];湖南师范大学;2011年



本文编号:1839022

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/1839022.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户89175***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com