量子通信 全套课件(下)x.pptx

上传人:b****9 文档编号:1036040 上传时间:2022-10-15 格式:PPTX 页数:267 大小:6.88MB
下载 相关 举报
量子通信 全套课件(下)x.pptx_第1页
第1页 / 共267页
量子通信 全套课件(下)x.pptx_第2页
第2页 / 共267页
量子通信 全套课件(下)x.pptx_第3页
第3页 / 共267页
量子通信 全套课件(下)x.pptx_第4页
第4页 / 共267页
量子通信 全套课件(下)x.pptx_第5页
第5页 / 共267页
点击查看更多>>
下载资源
资源描述

量子通信 全套课件(下)x.pptx

《量子通信 全套课件(下)x.pptx》由会员分享,可在线阅读,更多相关《量子通信 全套课件(下)x.pptx(267页珍藏版)》请在冰豆网上搜索。

量子通信 全套课件(下)x.pptx

,量子通信,目录,第1章概述量子通信的基本概念和类型量子通信系统的指标量子通信发展现状与展望第2章量子通信的物理基础和量子比特量子力学的基本假设量子密度算子量子纠缠量子比特及其特性,目录,第3章量子隐形传态量子隐形传态原理量子隐形传态实验多量子比特的隐形传态第4章量子密钥分发量子保密通信BB84协议和B92协议基于偏振编码的QKD系统的原理与实现基于相位编码的QKD系统的原理与实现基于纠缠的QKD系统的原理与实现基于诱骗态的QKD系统的原理与实现,第5章量子安全直接通信,量子安全直接通信概述Ping-Pong量子安全直接通信协议基于纠缠光子对的量子安全直接通信基于单光子的量子安全直接通信第6章量子信道量子信道概述量子信道的算子和模型特定量子信道的模型,6.4光纤量子信道,6.5自由空间量子信道第7章量子编码7.1量子信源编码7.2量子信道编码第8章量子通信网络量子通信网络体系结构量子通信网络中的交换技术量子中继器量子通信实验网,第5章量子安全直接通信,主要内容,量子安全直接通信概述Ping-Pong量子安全直接通信协议基于纠缠光子对的量子安全直接通信基于单光子的量子安全直接通信,5.1量子安全直接通信概述,含义:

通常把通信双方以量子态为信息载体,利用量子力学原理和各种量子特性,通过量子信道传输,在通信双方之间安全地、无泄漏地直接传输有效信息,特别是机密信息的方法,称为量子安全直接通信(QuantumSecureDirectCommunication,QSDC)。

5.1.1量子安全直接通信的基本概念,5.1.1量子安全直接通信的基本概念:

量子安全直接通信无需产生量子密钥,可以直接安全地传输机密信息,提高了通信效率。

与量子密码通信类似,量子安全直接通信的安全性也是由量子力学中的不确定性关系和非克隆定理以及纠缠粒子的关联性和非定域性等量子特性来保证的,其安全性体现在窃听者得不到任何机密信息。

5.1.1量子安全直接通信的基本概念,3.与量子密钥分发的不同在于,量子密钥分发要求能够检测出窃听者,放弃通信过程就可以了。

但量子安全直接通信传递的是信息,要求在检测到窃听者之前没有泄露信息。

可以说,能用于量子安全直接通信的方法一定能用于量子密钥分发,反之不然。

5.1.2量子安全直接通信的条件,5.1.2量子安全直接通信的条件量子安全直接通信作为一个安全的直接通信方式,它具有直接通信和安全通信两大特点,因而它需要满足两个基本要求:

(l)作为合法的接收者Bob,当他接收到作为信息载体的量子态后,应该能直接读出发送者Alice发来的机密信息而不需要与Alice交换额外的经典辅助信息。

(2)即使窃听者Eve监听了量子信道,她也得不到任何机密信息。

5.1.2量子安全直接通信的条件,判断一个量子通信方案是否是一个真正的量子安全直接通信的四个基本依据是:

除因安全检测的需要而相对于整个通信可以忽略的少量的经典信息交流外,接收者Bob接收到传输的所有量子态后可以直接读出机密信息,原则上对携带机密信息的量子比特不再需要辅助的经典信息交换;即使窃听者监听了量子信道他也得不到机密信息,他得到的只是一个随机的结果,不包含任何机密信息;通信双方在机密信息泄漏前能够准确判断是否有人监听了量子信道;以量子态作为信息载体的量子数据必需以块状传输。

主要内容,5.2Ping-Pong量子安全直接通信协议,5.2.1Ping-Pong协议描述Ping-Pong协议是由Bostrom和Felbinger在2002年提出的直接通信协议,它是以纠缠粒子为信息载体,利用了局域编码的非局域性进行安全通信。

假设Alice为通信的发送方,Bob为通信的接收方,则每次Bob制备一个两光子的最大纠缠态,并将A粒子(travelqubit)发送给Alice,自己保留B粒子(homequbit)。

Alice在收到A粒子后,以一定的概率随机地选择控制模式或消息传输模式,并对A粒子进行相应操作。

5.2.1Ping-Pong协议描述,图5.1乒乓协议的控制模式,5.2.1Ping-Pong协议描述,如果Alice选择控制模式,如图5.1所示,则Alice对粒子A在基下进行测量,并通过经典信道将测量结果告诉Bob。

Bob在接收到Alice的通知后,对自己保留的粒子B也在基下进行测量,并将测量结果和Alice的测量结果进行比较。

如果Alice和Bob的测量结果不相同,则说明不存在窃听者,继续通信;如果Alice和Bob的测量结果相同,则说明存在窃听,此次通信无效。

5.2.1Ping-Pong协议描述,图5.2乒乓协议的消息传输模式,5.2.1Ping-Pong协议描述,如果Alice选择的是消息传输模式,如图5.2所示,Alice根据要传递的信息比特是0或1对粒子A进行相应的编码操作,并将编码后的A粒子返回给Bob。

如果,操作;,信息比特是0则对粒子A进行如果信息比特是1,则对粒子A进行操作。

经过Alice对粒子A的编码操作后,可得:

,(5-1)其中,Bob收到Alice返回的粒子A后,对其和本地保留的粒,,则可,则,子B进行Bell基联合测量。

如果测量结果为断定Alice发送的信息为0,如果测量结果为可断定Alice发送的信息为1。

图5.3,Ping-Pong协议流程图,5.2.1Ping-Pong协议描述,Ping-Pong协议的流程如图5.3所示,详细描述如下:

协议初始化:

n=0。

要发送的信息表示为:

,其中。

Alice和Bob设置为信息模式,Bob准备两粒子纠缠态。

Bob自己保留粒子B(homequbit),将粒子A(travelqubit)通过量子信道发送给Alice。

Alice接收到粒子A后,以概率c进入控制模式,进入步骤c.1,否则跳转至步骤m.1。

5.2.1Ping-Pong协议描述,Alice对travelqubitA在基下进行测量,以1/2的概率得到0或1,将结果记为i。

Alice通过经典信道告诉Bob她的测量结果。

Bob接收到测量结果后,也转入控制模式,对homequbitB在基下进行测量,结果记为j。

如果则说明有窃听存在,终止通信。

否则,返回步骤2.,5.2.1Ping-Pong协议描述,m.1定义,。

对于,Alice对travel,,然后将编码后的粒子发送给,qubitA执行编码操作Bob。

m.2Bob接收到travelqubit后,将它和homequbit进行联合测,量,得到,。

然后按如下规则解码:

(5-2),m.3如果,则返回步骤2,当时,进入步骤5。

信息从Alice传输到了Bob,通信过程结束。

5.2.2Ping-Pong协议信息泄漏分析,5.2.2Ping-Pong协议信息泄漏分析由于纠缠态的特性使得Eve直接窃听Alice编码后的粒子得不到任何信息,为了获得信息,必须在粒子由B到A的过程中进行纠缠攻击,然后在编码之后进行信息提取。

假定Eve借助辅助粒子来进行攻击,图5.4(a)是Eve的纠缠攻击量子线路;图5.4(b)是Eve信息提取攻击量子线路,其中,(5-3),5.2.2Ping-Pong协议信息泄漏分析,(a)Eve纠缠攻击量子线路,(b)Eve信息提取攻击量子线路图5.4Eve的攻击量子线路,5.2.2Ping-Pong协议信息泄漏分析,在Eve进行纠缠攻击后,粒子A、B以及E组成的系统的状态为:

在控制模式下Alice在基,Alice测量结果为“0”和“1”的概率都是0.5。

在Alice测量结果为“1”时,Bob的测量结果为“0”的概率是,因此发现Eve窃听的概率为:

(5-5)同理,在Alice测量结果为“0”时,Bob测量结果“1”的概率也是。

因此在一次控制模式下发现Eve窃听的概率为:

(5-6)所以此类攻击会带来错误率,能够被发现。

(5-4)下对粒子A进行测量,,5.2.2Ping-Pong协议信息泄漏分析,下面分析此类攻击窃取的信息量。

在消息模式下,,Alice以概率对粒子A进行,操作,以概率对粒子,A进行操作。

假定Alice发送的信息为“1”,则式(5-4)将变为:

(5-7)Eve对Alice编码后的粒子A进行信息提取攻击,则(5-7)式将变为:

(5-8),5.2.2Ping-Pong协议信息泄漏分析,Eve在基如果测量结果为,下对粒子E进行测量,则可以确定Alice发送,的信息为1;如果Eve的测量结果为,则可以确定Alice发送的信息为0。

同时Eve将截获的粒子A返回给Bob,Bob收到粒子A后在基下进行测量,也能准确获得信息。

下面对Eve能获取的信息进行分析。

在Eve进行纠缠攻击后,由式5-4可知Alice每次以0.5的概率得到或者。

假定Alice收到的是,则A粒子和Eve的辅助粒子E的密度矩阵为:

(5-9)其中“*”表示共轭。

5.2.2Ping-Pong协议信息泄漏分析,以为基,(5-9)式可写为:

(5-10),Alice对粒子编码后,则,以概率演化为或者以概,率演化为,,其中,(5-11),于是Alice编码后粒子A和E组成的系统的状态可以由集合表示。

5.2.2Ping-Pong协议信息泄漏分析,Holevo定理给出了Eve能从该集合X中获取的最大信息的上界为:

(5-12)其中。

合理假设。

特征值为:

(5-13)从而。

于是(5-14)将(5-6)式代入上式可得(5-15),图5.5Eve每次窃听的信息量和被发现的概率关系图5.5给出了Eve在一次中窃听到信息量和被发现的概率的关系。

从图5.5可以看出,在处,Eve可以获取最大信息量,此时Eve可以完全确定Alice发送的信息,因为此时和相互正交。

从Eve的角度看,Eve希望尽可能的小,从图5.5可以看出,当时,这表明当Eve选择操作使自己被发现的概率为0的同时,她也将窃听不到任何信息。

Eve的任何有效攻击都有可能被发现,窃听者获取的信息量和被发现的概率是相互制约的。

5.2.2Ping-Pong协议信息泄漏分析,Eve成功窃听,比特信息而不被发现的概率是:

(5-16),图5.6,-,的函数关系图,-,5.2.2Ping-Pong协议信息泄漏分析,图5.6给出了,取不同值时,I-s的函数关系曲线。

由图可看出,越小,虽然Eve成功的概率有所提高,但是Eve只能获取部分信息,在,时,Eve成功获取10bit和20bit的信息的可能性分别为和。

图5.7I-s的函数关系曲线,图5.7给出了=0.5时,不同c下,I-s的函数关系曲线。

由图可看出,显然增大控制模式的概率c,Eve成功窃听的概率大大下降,信道安全性增强,但这以降低传输效率为代价;在,时,Eve成功获取10bit和20bit的信息的可能性分别为和。

5.2.3Ping-Pong协议的安全性分析,5.2.3Ping-Pong协议的安全性分析1.此协议在利用两粒子的纠缠特性判断量子信道的安全性时存在缺陷。

假设在光子由Bob到Alice的传输过程中,窃听者Eve对光子在基下进行测量,然后根据测量结果制备相同的量子态发送给Alice。

这样Alice在基下的测量结果就是Eve制备的量子态,Bob在基下的测量结果和Alice的测量结果相反,因此不能发现窃听者。

为了防止此类攻击,Alice需要在接收到光子后随机地选择Z基或者X基对travelqubit进行测量,这样Eve的窃听肯定会带来错误,从而被发现。

5.2.3Ping-Pong协议的安全性分析,2.,由于Alice过早地公布是信息模式还是控制模式,因此Eve可以采取如下的攻击策略:

在光子由Bob到Alice的传输过程中,Eve不采取任何攻击措施。

在信息模式下,Alice编码之后,光子要由Alice再传送给Bob。

在这个过程中,Eve可以进行任意的操作来改变量子态。

这样,Bob对两个粒子的联合测量只能得到一串随机数,不能得到任何有

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1