设备无关量子密钥分发协议.doc

设备无关量子密钥分发协议.doc

ID:59131090

大小:83.00 KB

页数:4页

时间:2020-09-12

设备无关量子密钥分发协议.doc_第1页
设备无关量子密钥分发协议.doc_第2页
设备无关量子密钥分发协议.doc_第3页
设备无关量子密钥分发协议.doc_第4页
资源描述:

《设备无关量子密钥分发协议.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、基于测量设备无关量子密钥分发协议虽然从理论上证明了QKD方案是一种绝对安全的量子密钥分发方案。但是,由于测量设备和量子信号源的非完美性,量子密钥分配系统在实际应用中并不能保证传输信息的绝对安全。例如光子探测器就容易受到“时移攻击”、“强光致盲攻击”等各种类型的攻击。另外窃听者还可以利用量子信号源的非完美性进行攻击,例如窃听者可以利用光源的非完美性进行“光子数分流攻击”。为了解决上述问题,人们提出了几种可能的方案,其中就包括使用诱骗态进行的量子密钥分发方案和基于设备无关量子密钥分发(DI-QKD)方案。而最后一种方案有其自身

2、独特的优点:不需要掌握QKD设备的运转状态,可以通过贝尔不等式来判断是否存在窃听者。由于DI-QKD很难用于实际,后来,由Lo等人又提出了基于测量设备的无关量子密钥分发协议(MDI-QKD)。该协议的优点十分突出,首先,该协议有很高的安全性,而且该协议的实现非常容易;其次,这个协议在传输距离上相对于传统量子密钥分发系统也有很大的优势,即使在MDI-QKD系统中使用普通二极管发出的激光光源,它的通信距离也几乎是传统量子密钥分发系统的两倍。为了更好的理解基于测量设备的无关量子密钥分发协议,在此以该协议为基础介绍一个很简单MDI

3、-QKD通信系统。该通信系统与BB84协议使用相同的四种偏振态,即为偏振态,Alice和Bob都制备这四种偏振态,并随机从四种偏振态中选择一种发送给第三方(或者是EVE),这里我们无法判断第三方是否是窃听者,可以认为他是不受信任的。然后由第三方将从两者接收到的信息结合起来并进行贝尔态的测量,即将输入信号转换为贝尔态。像这种测量在实际环境下都是可以实现的,而且,Alice和Bob可以应用诱骗态技术来分析接收到的多光子的误码率。使用了诱骗态技术的MDI-QKD偏振编码方案原理图如下图所示:图4.4MDI-QKD协议的基本原理图

4、正如图中所示,该系统采用弱相干激光脉冲作为光源,发送方Alice和接收方Bob通过偏振调制器对发射的弱相干激光脉冲进行偏振编码,随后,在强度调制器中制备诱骗态,然后,光束进入一个分束器中发生纠缠,最后经过偏振分束器中到达光子探测器。当光子探测器和或者探测器和被触发时标志着第三方Charlie测量得到贝尔态,而当光子探测器和或和被触发时第三方Charlie得到贝尔态,Alice和Bob的装置对于窃听者来说是不可见的,但是测量设备是非可靠的。当Alice和Bob将要传输的信息发送完成之后,第三方通过公共信道宣布他是否接收到了贝

5、尔态,并且公布他接收到的贝尔态,例如一个简单的量子态。最后,为了保证发送的两人发送的量子比特的相关性,Alice和Bob中的一方需要对自己的信息做一个比特反转操作。然而当Alice和Bob都选用斜基矢时并且第三方成功得到贝尔态时则不用进行此过程。具体的操作过程如下表:表4.1Alice和Bob的量子比特反转操作Alice和Bob输出输出斜测量基比特反转比特反转直测量基比特反转—上述偏振编码的MDI-QKD量子密钥分发协议的具体实现流程如下:1)发送方Alice和接收方Bob从上文中的四种光子偏振中任选一个发送给Charli

6、e。2)第三方对Alice和Bob发送的信息进行测量,并从测量结果中合成贝尔态,如果测量后成功得到一个贝尔态,则认为此次测量成功,如果没有得到贝尔态,认为此次测量失败。然后,第三方Charlie将测量结果公布。3)发送方Alice和接收方Bob根据第三方公布的结果,挑选出能产生贝尔态的数据,并将这些数据保留下来。而剩余的数据将被抛弃。4)发送方和接收方通过公共信道对比他们的测量基,将基选择相同的数据保留下来,将基选择不同的部分抛弃,接着,Alice和Bob中的一方对数据做一个比特位反转操作,并将反转后的结果作为原始密钥。5

7、)发送方Alice和接收方Bob重复上述动作直到得到足够多的密钥。6)发送方Alice和接收方Bob从原始密钥中挑选出一部分进行量子误码率检测,当检测结果超过了量子比特误码率门限制时放弃此次通信。7)如果验证了信道是安全的,发送方和接收方则对剩余的原始密钥实施纠错与放大并作为最后的密钥完成此次密码控制通信过程。QKD协议在应用中与长距离量子通信面临的挑战主要是噪音和损失的影响。有许多研究人员都在着手解决这个问题。但是,我们还经常碰到另一个问题,那就是系统不同部分之间的参考框架之间的匹配问题。在理论工作中经常假设已知,而参考

8、框架的匹配不仅仅是距离问题。进一步来说,当在室外进行实验时,问题往往变得更加复杂,而且往往会影响量子密钥分配协议的使用。例如,在基于光纤的通信系统中,温度的浮动会引起偏振角度的变化,这使光子的偏振状态很难维持在匹配状态;在相位编码中,干涉仪的相位必须被锁定,而且相位应该只受当地环境的影响而不受通信信道的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。