量子特性应用之一:量子密钥分发
帅文下面是根据我自己查阅文档后对量子密钥分发的理解做的分析,纯纸上谈兵,欢迎拍砖。首先直观的看下量子密钥分发系统架构长得啥样(图片来源:Microsoft PowerPoint - OkinawaSummerSchool08.ppt (hokudai.ac.jp)):上图是Alice分发密钥给Bob,Eve 是一个想窃听密钥的黑客。Alice对需要编码的数据(这里选用随机数,随机数表明在没有最后达
帅文
下面是根据我自己查阅文档后对量子密钥分发的理解做的分析,纯纸上谈兵,欢迎拍砖。
首先直观的看下量子密钥分发系统架构长得啥样(图片来源:Microsoft PowerPoint - OkinawaSummerSchool08.ppt (hokudai.ac.jp)):
上图是Alice分发密钥给Bob,Eve 是一个想窃听密钥的黑客。Alice对需要编码的数据(这里选用随机数,随机数表明在没有最后达成共识前,Alice也不知道密钥是多少)通过两组不同的基+(图中红色十字)和x(图纸淡蓝色的x)对数据进行编码并传输。Bob收到数据也随机选用基来测量,最后双方一起用一样的基对应测量的数据作为后续的key使用。
读懂上图需要明白量子密钥分发保密依靠的核心是:
1量子不可复制 2 使用错误的基(base)测量的值是随机的。
这里以BB84协议传输数据来说明:
目标:发送1010这一个二进制值;
步骤一 量子编码。
用两组基:
|0> (|0>+|1>)/sqrt(2) 都代表bit0
而|1> 和 (|0>-|1>)/sqrt(2)都代表bit1
物理上可以约定|0>对应光子的水平偏振 , (|0>+|1>)/sqrt(2) 对应斜45度偏振,|1>对应垂直偏振,(|0>-|1>)/sqrt(2)对应135度的偏振。我们把他分成两组基类,垂直和水平的记为+,倾斜的记为x。
由于bit0 随机选用两种偏振状态的一个发送,如果接收方没有事先告知发送方用的基,那么接收方只能随机选一个基来测量,这里利用了量子一个很重要的特性就是用错误的基测量也可以获得值,但结果是随机的。
利用上面的基对我们的目标进行编码,1010被编码如下:
步骤二: 物理实现
用4个激光二极管分别产生上面4种偏振的光,然后进行衰减成为单光子,对步骤一的编码串行发射出去。
步骤三:接收并解码
因为接收方并不事先知道发射方使用的基,则随机选取进行测量,同时把测量结果保存下来,理论上会有50%的概率和发射端使用同样的基。
步骤四:双方交换使用的基
这里很重要的一个说明是不能交换具体的编码基(这个问题开始还让我困扰了一阵),因为这样就毫无秘密而言,而只能交换发送归类的基,以上面为例,发送方通知接收方是:+xx+,如果发送垂直|,倾斜/,倾斜\、水平-这样的信息那就直接暴露了发送数据。假设接收方使用的基是++xx,那么说明测量出来的bit1和bit3是可以用的。
步骤五:利用解码的数据进行后续数据加密。
如何防窃听:量子传输过程中如果有人监听,一旦使用错误的基将破坏了原有的状态,比如传输的是(|0>-|1>) /sqrt(2),用+的基去测量不会确定用户传输的到底是|0> |1>还是其他的,这种测量将把原始的(|0>-|1>)/sqrt(2) 状态收缩为|0>或者|1>中间的一种,破坏了原始数据的完整性。导致监听被发现。
上面步骤抽象出来如下图(图片来源Quantum Key Distribution (QKD) - Quantum Technology (qt.eu))
上图中Bob’s Results 为- 表示传输失败导致的数据丢失,所以出现同样的’\’的传输,即便基选对了,但是数据仍然会测试不到,这种情况也是要作废对应的bit。
更多推荐
所有评论(0)