量子密钥分配(Quantum Key Distribution)

2022-10-12 17:37:24 浏览:222

定义

加密密钥的安全分配方法。

量子密钥分配是一种在量子密码中使用的技术,以便生成一个由发送方和接收方共享的完全随机密钥,同时确保没有其他人有机会,例如通过拦截过程中使用的通信通道,了解该密钥。这是通过运用量子力学的基本原理来确保的。只有当量子力学是一个有缺陷的理论(经过几十年的密集研究尚没有合理的证据证明如此),才有可能破坏这种通信系统的安全。

最有名和普遍的量子密钥分配方案是基于1984年发明的Bennet–Brassard协议(简称:BB84) [1]。它依赖于非正交量子态的不可克隆定理[3,4]。例如,它可以使用单光子的偏振态来实现。简单地说,Bennet–Brassard协议的工作原理如下:

1.发送方(通常称为Alice)发出一个单光子的序列。对于每个光子,它随机地选择两个可能的基态之一,其中一个具有可能的上/下和左/右的偏振方向,而另一个是倾斜45°的偏振方向。在每一种情况下,实际的偏振方向也是随机选择的。

2.接收方(称为Bob)检测输入的光子的偏振状态,同样随机选择基态。这意味着,平均有一半的光子将被用“错误”的基态,即与发送方不对应的状态,来进行测量。

3.然后,Alice和Bob使用一个公用(有可能被截取的)通信信道来交流用于每个光子的状态(但不是关于所选的偏振方向)。以这种方式,它们可以找出那些偶然被双方采用相同的基态进行处理的光子。

然后它们丢弃所有采用“错误”的基态的光子,剩下的光子得到一个比特的序列,这个序列对于Alice和Bob来说应该是相同的,而且应该只有他们知道,假如该传输尚未被任何人操纵。不管这有没有发生,他们可以通过比较公开信息渠道获得的比特中的一些数字来进行测试。如果这些比特一致,则他们知道其他的比特也是正确的,可用于最终的实际数据传输。

一个可能的偷听者(称为Eve)将不得不在不知道相应的基态下探测光子的偏振方向。在那些基于错误基态的Eve的猜测中,Eve得到的是随机的结果。如果Eve发出带有这些偏振方向的光子,在Bob的猜测是对的情况下, Bob得到的结果也将是随机的。因此这将会在最后阶段检测出来(位校验)。量子力学不会让Eve在没有将光子状态投射到选定的基态上,即在不改变光子的状态的情况下进行偏振测量。

请注意,Alice和Bob实际需要进行安全认证,以防止拦截者操纵他们的公共通信。这也需要某种密钥,这乍一看似乎会导致一个死循环的情况:你需要一个密钥,以产生另一个密钥。然而,认证只需要一个短的密钥,而量子密钥分配方案可以产生一个长得多的密钥,因此,还是有用的。

一些存在的问题是:

1.理想情况下,发送方应该使用一个完美的单光子源,但这是很难实现的。使用一个脉冲只有一个光子这种规律的强衰减激光脉冲会产生一些风险,当偶然有些脉冲有一个以上的光子时,可以被窃听者用来获得一些信息。但是,也有一些通过减少所得密钥位数为代价,从而破坏窃听者这种可能的知识,提高私密性的方案。

2.在传输渠道(例如,一根光纤)中的损耗减少了所需量子相关性的程度,也给窃听者创造了机会。然而,也有该技术的改进方案(量子纠错)来处理此问题,只要该损耗足够低(最多百分之几的光子)。

3.用于生成密钥的比特率通常是相当低的,特别是对大传输距离来说。相应的,这也限制了安全通信的比特率。

Ekert在1991年提出了一种改进的加密方案[2]。在这里,纠缠态被用来代替所述随机选择的计量基础。在许多方面,这个协议类似于BB84协议。

多个量子密钥分配系统已经被证实可以保证长达几十公里的传输距离的无条件安全,虽然至少一个系统已经被证明不是完全安全,已证实被成功的窃听[10]。但是,通过更仔细的措施来消除这样的安全漏洞应该是可以实现的。进一步的系统改进还应该允许超过100公里的传输距离。开发更实用的单光子源和关联光子对光源也是研究的方向,例如基于χ(2)晶体中的自发参量下转换或者光纤中的自发四波混频。

目前已经有一些可以公司如银行等使用的商业量子密钥分配系统。

参考文献

[1] C. H. Bennet and G. Brassard, “Quantum Cryptography: Public key distribution and coin tossing”, in Proceedings of the IEEE International Conference on Computers, Systems, and Signal Processing, Bangalore, p. 175 (1984) (Bennet–Brassard protocol)
[2] A. Ekert, “Quantum cryptography based on Bell´s theorem”, Phys. Rev. Lett. 67 (6), 661 (1991)
[3] W. K. Wooters and W. H. Zurek, “A single quantum cannot be cloned”, Nature 299, 802 (1982) (no-cloning theorem)
[4] N. J. Cerf and J. Fiurasek, “Optical quantum cloning – a review”, Prog. Opt. 49, 455 (2006)
[5] A. Tanaka et al., “Ultra fast quantum key distribution over a 97 km installed telecom fiber with wavelength division multiplexing clock synchronization”, Opt. Express 16 (15), 11354 (2008)
[6] C. Erven et al., “Entangled quantum key distribution over two free-space optical links”, Opt. Express 16 (21), 16840 (2008)
[7] A. R. Dixon et al., “Gigahertz decoy quantum key distribution with 1 Mbit/s secure key rate”, Opt. Express 16 (23), 18790 (2008)
[8] C. Bonato et al., “Feasibility of satellite quantum key distribution”, New J. Phys. 11, 045017 (2009)
[9] D. Stucki et al., “High rate, long-distance quantum key distribution over 250 km of ultra low loss fibres”, New J. Phys. 11, 075003 (2009)
[10] I. Gerhardt et al., “Full-field implementation of a perfect eavesdropper on a quantum cryptography system”, Nature Commun. 2, 349 (2011), DOI: 10.1038/ncomms1348
[11] H-K. Lo, M. Curty and K. Tamaki, “Secure quantum key distribution” (review paper), Nature Photon. 8, 595 (2014)

参阅:量子密码、光学数据传输

方法

作          者: 泮桥成像光电商城

出          处: https://www.ipanqiao.com/entry/1008

版          权:本文版权归泮桥成像光电商城所有

免责声明:本文中使用的部分文字内容与图片来自于网络,如有侵权,请联系作者进行删除。

转          载:欢迎转载,但必须保留上述声明;必须在文章中给出原文链接;否则必究法律责任。

Copyright © 2019-2022 南京超维景生物科技有限公司 版权所有 www.ipanqiao.com苏ICP备20009590号-1
联系我们
立即做合同
微信客服
电话咨询

400-998-9826

17302548620

快速留言

泮桥成像光电商城专业人员会在24小时之内联系您

关闭 提交