毕业论文

打赏
当前位置: 毕业论文 > 物理论文 >

超纠缠态的量子密钥分配方案(2)

时间:2020-08-16 21:07来源:毕业论文
(1.2) 明文与密文之间的变换是通过加密算法 Ck 在参数 k的作用下实现的,参数 k即被称为密钥。保密通信的核心是密钥的产生及其传输的安全性。经典保


(1.2) 明文与密文之间的变换是通过加密算法 Ck 在参数 k的作用下实现的,参数 k即被称为密钥。保密通信的核心是密钥的产生及其传输的安全性。经典保密通信的过程如下图 1-1所示正如图 1-1所示,Alice 打算把明文m 传递给 Bob,她首先用加密算法 Ck(m)将明文 m转换成密文 S ,然后通过经典信道发送给 Bob,Bob 用解密算法       进行解密得到明文m,在此期间窃听者Eve就可以在经典信道上进行窃听,若他窃听到密钥就可以获得明文m 的信息。源'自:751`!论~文'网www.751com.cn 经典的保密通信技术的共同特点为:密钥的载体都是经典客体,密钥的分配是通过经典信道来传送的,不涉及有关量子力学的理论。经典的保密通信技术的安全性关键为密钥的安全性问题。因此,要想实现安全的保密通信,我们就必须要解决两个根本性问题:第一是要保证密钥在分配和储存过程中的绝对安全;第二是要保证当有窃听者进行窃听时,我们能够立刻监测到窃听者  [5]。量子密码学因具备这两条特性,应运而生。
1.2 量子密码学 量子密码学是综合了基于量子力学理论和密码学理论的一项新的交叉学科,量子力学理论能够保证量子密钥在分配和传输过程中的绝对安全性。所以,与经典密码学最主要的不同是二者所依靠的理论不同,经典密码学依靠的是数学理论,而量子密码学其依靠的是物理学的基本定律和理论。量子理论保证了它不仅能够抵御运算能力强大的计算工具的攻击,而且可以有效的监测窃听者的窃听。图 1-2为量子密钥分配过程的示意图Alice把自己制备的量子态通过量子信道传送给 Bob, Bob 对接收到的量子态进行局域操作,所得到的测量结果存储为经典比特信息;从上图可以看出,窃听者 Eve可以分别对量子信道和经典信道进行窃听。当 Eve在量子信道进行窃听时,由量子力学的未知量子态的不可克隆定律和不确定性关系原理可知,其窃听行为会干扰到量子比特的状态,从而使得Alice发送给Bob 的量子信息出现偏差,那么,Bob 在测量时会得到与 Alice不一致的经典比特信息,这时 Alice 和 Bob 可以通过经典信道进行信息的安全检测,若出现的误码率高于他们之前设定的上限阈值, 他们就可以判断出有窃听者存在,双方终止这一通信过程;若误码率在他们设定的阈值范围之内,则继续进行通信直至完成密钥分发[6]。
1.3 量子密钥分配的物理安全性 量子密钥分配的安全性是建立在量子力学的物理定律之上的,而不是像经典密码学那样以数学上的计算复杂度为前提的。因此,只要量子力学的基本物理定律是正确的,那么量子密钥的分配就是绝对安全和可靠的。下面我们介绍一下量子比特的概念以及量子比特的物理特性。
1.3.1 量子比特 量子比特(qubit)为量子信息的基本存储单元[7]。 一个量子比特就是一个在二维 Hilbert空间中的任意量子态,其重要特性就是量子比特可以随机的存在于状态|0>和|1>的任意叠加量子态上,即可以表示为   >      >   | >                                              (1.3) 其中 、  为复数,且| |  | |    。 多量子比特之间可以存在纠缠特性,它是一种非局域特性的高度关联[6]。如:Bell 纠缠态之一 |  >      (| >| > | >  >                                (1.4) 测量此两粒子Bell 纠缠态中的一个粒子可以唯一地确定另一个粒子的量子态。如测量到粒子态为| >,另一个粒子一定处于| >;测量到粒子态为| >,另一个粒子一定处于| >。这样的对应关系是非局域的,即无论两个粒子相距多远,上述结论总是成立的 超纠缠态的量子密钥分配方案(2):http://www.751com.cn/wuli/lunwen_58422.html
------分隔线----------------------------
推荐内容