ImageVerifierCode 换一换
格式:PPTX , 页数:267 ,大小:6.88MB ,
资源ID:1036040      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/1036040.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(量子通信 全套课件(下)x.pptx)为本站会员(b****9)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

量子通信 全套课件(下)x.pptx

1、,量 子 通 信,目录,第1章概述量子通信的基本概念和类型量子通信系统的指标量子通信发展现状与展望第2章量子通信的物理基础和量子比特量子力学的基本假设量子密度算子量子纠缠量子比特及其特性,目录,第3章量子隐形传态量子隐形传态原理量子隐形传态实验多量子比特的隐形传态第4章 量子密钥分发量子保密通信BB84协议和B92协议基于偏振编码的QKD系统的原理与实现基于相位编码的QKD系统的原理与实现基于纠缠的QKD系统的原理与实现基于诱骗态的QKD系统的原理与实现,第5章 量子安全直接通信,量子安全直接通信概述Ping-Pong量子安全直接通信协议基于纠缠光子对的量子安全直接通信基于单光子的量子安全直接

2、通信第6章 量子信道量子信道概述量子信道的算子和模型特定量子信道的模型,6.4 光纤量子信道,6.5 自由空间量子信道 第7章 量子编码 7.1量子信源编码7.2量子信道编码第8章 量子通信网络量子通信网络体系结构量子通信网络中的交换技术量子中继器量子通信实验网,第5章 量子安全直接通信,主要内容,量子安全直接通信概述Ping-Pong量子安全直接通信协议基于纠缠光子对的量子安全直接通信基于单光子的量子安全直接通信,5.1 量子安全直接通信概述,含义:通常把通信双方以量子态为信息载体,利用量子力 学原理和各种量子特性,通过量子信道传输,在通 信双方之间安全地、无泄漏地直接传输有效信息,特别是机

3、密信息的方法,称为量子安全直接通信(Quantum Secure Direct Communication,QSDC)。,5.1.1 量子安全直接通信的基本概念,5.1.1 量子安全直接通信的基本概念:量子安全直接通信无需产生量子密钥,可 以直接安全地传输机密信息,提高了通信效 率。与量子密码通信类似,量子安全直接通信 的安全性也是由量子力学中的不确定性关系 和非克隆定理以及纠缠粒子的关联性和非定 域性等量子特性来保证的,其安全性体现在 窃听者得不到任何机密信息。,5.1.1 量子安全直接通信的基本概念,3.与量子密钥分发的不同在于,量子密钥分发 要求能够检测出窃听者,放弃通信过程就可 以了。

4、但量子安全直接通信传递的是信息,要求在检测到窃听者之前没有泄露信息。可以说,能用于量子安全直接通信的方法一 定能用于量子密钥分发,反之不然。,5.1.2 量子安全直接通信的条件,5.1.2 量子安全直接通信的条件量子安全直接通信作为一个安全的直接通信方式,它具有直接通信和安全通信两大特点,因而它需要满足 两个基本要求:(l)作为合法的接收者Bob,当他接收到作为信息载体的量 子态后,应该能直接读出发送者Alice发来的机密信息 而不需要与Alice交换额外的经典辅助信息。(2)即使窃听者Eve监听了量子信道,她也得不到任何机密 信息。,5.1.2 量子安全直接通信的条件,判断一个量子通信方案是

5、否是一个真正的量子安全直接 通信的四个基本依据是:除因安全检测的需要而相对于整个通信可以忽略的少 量的经典信息交流外,接收者Bob接收到传输的所有量 子态后可以直接读出机密信息,原则上对携带机密信息 的量子比特不再需要辅助的经典信息交换;即使窃听者监听了量子信道他也得不到机密信息,他 得到的只是一个随机的结果,不包含任何机密信息;通信双方在机密信息泄漏前能够准确判断是否有人监 听了量子信道;以量子态作为信息载体的量子数据必需以块状传输。,主要内容,5.2 Ping-Pong量子安全直接通信协议,5.2.1Ping-Pong协议描述Ping-Pong协议是由Bostrom和Felbinger在2

6、002年提出的 直接通信协议,它是以纠缠粒子为信息载体,利用了局 域编码的非局域性进行安全通信。假设Alice为通信的 发送方,Bob为通信的接收方,则每次Bob制备一个两 光子的最大纠缠态,并将A粒子(travel qubit)发送给Alice,自己保留B粒子(home qubit)。Alice在收到A粒子后,以一定的概率 随机地选择控制模式或消息传输模式,并对A粒子进行 相应操作。,5.2.1Ping-Pong协议描述,图5.1乒乓协议的控制模式,5.2.1Ping-Pong协议描述,如果Alice选择控制模式,如图5.1所示,则Alice对粒 子A在基下进行测量,并通过经典信道 将测量结

7、果告诉Bob。Bob在接收到Alice的通知后,对自己保留的粒子B也在基下进行测量,并将测 量结果和Alice的测量结果进行比较。如果Alice和Bob的测量结果不相同,则说明不存在窃听者,继续通信;如果Alice和Bob的测量结果相同,则说明存在窃听,此次通信无效。,5.2.1Ping-Pong协议描述,图5.2 乒乓协议的消息传输模式,5.2.1Ping-Pong协议描述,如果Alice选择的是消息传输模式,如图5.2所示,Alice根据要传递的信息比特是0或1对粒子A进行 相应的编码操作,并将编码后的A粒子返回给Bob。如果,操作;,信息比特是0则对粒子A进行如果信息比特是1,则对粒子A

8、进行操作。经过Alice对粒子A的编码操作后,可得:,,(5-1)其中,Bob收到Alice返回的粒子A后,对其和本地保留的粒,,则可,则,子B进行Bell基联合测量。如果测量结果为断定Alice发送的信息为0,如果测量结果为 可断定Alice发送的信息为1。,图5.3,Ping-Pong协议流程图,5.2.1Ping-Pong协议描述,Ping-Pong协议的流程如图5.3所示,详细描述如下:协议初始化:n=0。要发送的信息表示为:,其中。Alice和Bob 设置为信息模式,Bob准备两粒子 纠缠态。Bob自己保留粒子B(home qubit),将粒子A(travelqubit)通过量子信道

9、发送给Alice。Alice接收到粒子A后,以概率c进入控制模式,进入步骤c.1,否则跳转至步骤m.1。,5.2.1Ping-Pong协议描述,Alice对travel qubit A在基下进行测量,以1/2的概率得到0或1,将结果记为i。Alice通过经典信道告诉Bob她的测量结果。Bob接收到测量结果后,也转入控制模式,对home qubitB在基下进行测量,结果记为j。如果则说明有窃听存在,终止通信。否 则,返回步骤2.,5.2.1Ping-Pong协议描述,m.1 定义,。对于,Alice对travel,,然后将编码后的粒子发送给,qubit A执行编码操作Bob。m.2 Bob接收到

10、travel qubit后,将它和home qubit进行联合测,量,得到,。然后按如下规则解码:(5-2),m.3 如果,则返回步骤2,当时,进入步骤5。信息从Alice传输到了Bob,通信过程结束。,5.2.2 Ping-Pong协议信息泄漏分析,5.2.2 Ping-Pong协议信息泄漏分析由于纠缠态的特性使得Eve直接窃听Alice编码后的粒子 得不到任何信息,为了获得信息,必须在粒子由B到A的 过程中进行纠缠攻击,然后在编码之后进行信息提取。假定Eve借助辅助粒子 来进行攻击,图5.4(a)是Eve 的纠缠攻击量子线路;图5.4(b)是Eve信息提取攻击量 子线路,其中,(5-3),

11、5.2.2 Ping-Pong协议信息泄漏分析,(a)Eve纠缠攻击量子线路,(b)Eve信息提取攻击量子线路图5.4 Eve的攻击量子线路,5.2.2 Ping-Pong协议信息泄漏分析,在Eve进行纠缠攻击后,粒子A、B以及E组成的系统的状 态为:,在控制模式下Alice在基,Alice测量结果为“0”和“1”的概率都是0.5。在Alice测 量结果为“1”时,Bob的测量结果为“0”的概率是,因此发现Eve窃听的概率为:(5-5)同理,在Alice测量结果为“0”时,Bob测量结果“1”的 概率也是。因此在一次控制模式下发现Eve窃听的概 率为:(5-6)所以此类攻击会带来错误率,能够被

12、发现。,(5-4)下对粒子A进行测量,,5.2.2 Ping-Pong协议信息泄漏分析,下面分析此类攻击窃取的信息量。在消息模式下,,Alice以概率对粒子A进行,操作,以概率对粒子,A进行操作。假定Alice发送的信息为“1”,则式(5-4)将变为:(5-7)Eve对Alice编码后的粒子A 进行信息提取攻击,则(5-7)式将变为:(5-8),5.2.2 Ping-Pong协议信息泄漏分析,Eve在基如果测量结果为,下对粒子E进行测量,则可以确定Alice发送,的信息为1;如果Eve的测量结果为,则可以确定Alice发送的信息为0。同时Eve将截获的 粒子A返回给Bob,Bob收到粒子A后在

13、基下进行测量,也能准确获得信息。下面对Eve能获取的信息进行分析。在Eve进行纠缠攻击 后,由式5-4可知Alice每次以0.5的概率得到或者。假定Alice收到的是,则A粒子和Eve的辅助粒子E的 密度矩阵为:(5-9)其中“*”表示共轭。,5.2.2 Ping-Pong协议信息泄漏分析,以为基,(5-9)式可写为:(5-10),Alice对粒子编码后,则,以概率演化为或者以概,率演化为,,其中,(5-11),于是Alice编码后粒子A和E组成的系统的状态可以由集合 表示。,5.2.2 Ping-Pong协议信息泄漏分析,Holevo定理给出了Eve能从该集合X中获取的最大信息的上 界为:(

14、5-12)其中。合理假设。特征值为:(5-13)从而。于是(5-14)将(5-6)式代入上式可得(5-15),图5.5 Eve每次窃听的信息量和被发现的概率关系图5.5给出了 Eve在一次中窃听到信息量和被发现的概率的关系。从图5.5可以看出,在处,Eve可以获取最大信息量,此时Eve可以完全确定Alice发送的信息,因为此时 和相互正交。从Eve的角度看,Eve希望尽可能的小,从图5.5可以看出,当时,这表明当Eve选择操作使自己被发现的概率为0的同时,她也将 窃听不到任何信息。Eve的任何有效攻击都有可能被发现,窃 听者获取的信息量和被发现的概率是相互制约的。,5.2.2 Ping-Pon

15、g协议信息泄漏分析,Eve成功窃听,比特信息而不被发现的概率是:(5-16),图5.6,-,的函数关系图,-,5.2.2 Ping-Pong协议信息泄漏分析,图5.6给出了,取不同值时,I-s的函数关系曲线。由图可看出,越小,虽然Eve成功的概率有所提高,但 是Eve只能获取部分信息,在,时,Eve成功获取10 bit和20 bit的信息的可能性分别为和。,图5.7 I-s的函数关系曲线,图5.7给出了=0.5时,不同c下,I-s的函数关系曲线。由图可看出,显然增大控制模式的概率c,Eve成功窃听 的概率大大下降,信道安全性增强,但这以降低传输效 率为代价;在,时,Eve成功获取10 bit和

16、 20 bit的信息的可能性分别为和。,5.2.3 Ping-Pong协议的安全性分析,5.2.3 Ping-Pong协议的安全性分析1.此协议在利用两粒子的纠缠特性判断量子信道的安全性 时存在缺陷。假设在光子由Bob到Alice的传输过程中,窃听者Eve对光子在基下进行测量,然后根据 测量结果制备相同的量子态发送给Alice。这样Alice在基下的测量结果就是Eve制备的量子态,Bob 在基下的测量结果和Alice的测量结果相反,因此不能发现窃听者。为了防止此类攻击,Alice需要 在接收到光子后随机地选择Z基或者X基对travel qubit进行测量,这样Eve的窃听肯定会带来错误,从而被发现。,5.2.3 Ping-Pong协议的安全性分析,2.,由于Alice过早地公布是信息模式还是控制模式,因此Eve可以采取如下的攻击策略:在光子由Bob到Alice的传 输过程中,Eve不采取任何攻击措施。在信息模式下,Alice编码之后,光子要由Alice再传送给Bob。在这个过程中,Eve可以进行任意的操作来改变量子态。这样,Bob对两个 粒子的联合测量只能得到一串随机数,不能得到任何有

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1