BB84协议的安全性分析及计仿真研究1
bb84协议的易懂的解释

BB84协议的易懂解释介绍在当今信息时代,保护通信内容的安全性变得越来越重要。
为了确保通信的保密性,科学家们提出了许多加密方案,其中一种非常重要的方案就是BB84协议。
本文将对BB84协议进行详细解释。
什么是BB84协议?BB84协议是一种量子密钥分发协议,用于在通信双方之间安全地共享密钥。
它由Charles H. Bennett和Gilles Brassard于1984年提出,因此得名为BB84。
该协议利用了量子力学的原理,通过传输量子比特来实现通信的安全性。
BB84协议的原理BB84协议的原理基于量子态的特性。
量子态是量子力学中描述量子比特状态的概念。
在BB84协议中,通信双方(通常称为Alice和Bob)通过发送和接收量子比特来共享密钥。
步骤1:准备密钥在BB84协议中,Alice首先准备一串随机的比特序列,例如”01011010”。
对于每个比特,Alice随机选择一种量子态进行编码,通常是使用两种不同的量子态表示0和1。
例如,Alice可以使用水平和垂直方向的极化光来表示0和1。
步骤2:发送量子比特Alice将她准备好的量子比特序列发送给Bob。
在发送过程中,Alice会随机选择一种极化方向(例如水平或垂直)对每个量子比特进行测量,并记录下来。
然后,她将测量结果发送给Bob。
步骤3:接收量子比特Bob接收到Alice发送的量子比特序列后,他会随机选择一种极化方向对每个量子比特进行测量。
然后,他将测量结果发送给Alice。
步骤4:公开测量结果在这一步中,Alice和Bob会公开他们的测量结果。
他们比较各自的测量结果,并排除掉那些测量结果不一致的比特。
步骤5:提取密钥在步骤4之后,Alice和Bob会得到一串一致的比特序列。
这些比特就是他们共享的密钥。
他们可以使用这个密钥进行加密和解密操作。
为什么BB84协议是安全的?BB84协议之所以安全,是因为它利用了量子力学的原理。
在量子力学中,测量一个量子态会改变它的状态,而且这个改变是不可逆的。
量子信息编码协议及其安全性分析

量子信息编码协议及其安全性分析引言:量子信息编码协议是在量子通信领域中广泛应用的一种技术,通过利用量子态的特性来实现信息的安全传输和存储。
本文将介绍几种常见的量子信息编码协议,并对它们的安全性进行深入分析。
一、BB84协议BB84协议是目前应用最广泛的量子密钥分发协议之一。
它基于量子态的不可克隆性和测量的干扰性,确保了通信双方可以在无法被窃听的情况下建立起一个安全的密钥。
该协议的步骤如下:1. 发送端随机选择一个比特串,并将其用不同的量子态表示(如0和1用基态和对角态表示)。
2. 发送端将量子态发送给接收端。
3. 接收端随机选择一种测量基,并对接收到的量子态进行测量。
4. 发送端和接收端公开测量基的选择。
5. 发送端和接收端对比他们的测量结果,并将一致的比特作为密钥。
BB84协议的安全性主要来自于两个方面。
首先,量子态的不可克隆性使得窃听者无法复制发送端的量子态,从而无法完全获取密钥的信息。
其次,测量的干扰性使得窃听者无法准确地获取量子态的信息,从而无法完全获取密钥的信息。
然而,BB84协议也存在一些安全性问题。
例如,窃听者可以通过中间人攻击来获取密钥的信息。
为了解决这个问题,研究人员提出了一些改进的协议,如E91协议和B92协议。
二、E91协议E91协议是一种基于量子纠缠的密钥分发协议。
它利用了量子纠缠态的特性来实现信息的安全传输。
该协议的步骤如下:1. 发送端随机选择两个比特,并将它们用量子纠缠态表示。
2. 发送端将量子纠缠态发送给接收端。
3. 接收端随机选择一种测量基,并对接收到的量子态进行测量。
4. 发送端和接收端公开测量基的选择。
5. 发送端和接收端对比他们的测量结果,并将一致的比特作为密钥。
E91协议的安全性主要来自于量子纠缠态的特性。
量子纠缠态的测量结果是完全相关的,即使在远距离传输时也能保持一致。
这使得窃听者无法通过窃取量子态来获取密钥的信息。
然而,E91协议也存在一些安全性问题。
基于BB84协议的量子密钥分发系统研究

・
1 4 8・
1 B B 8 4协 议
B B 8 4协议使用光子 的 0 。 , 9 0 。 和4 5 。 , 1 3 5 。 四个偏 振态进行 编码 。X={ 0 。 , 9 0 。 } 和 Z={ 4 5 。 , 1 3 5 。 } 构 成 二维希 尔伯特 空间的两个不同 的正交基 。根据不可 区 分原理 : x基 可 以区分 0 。 , 9 O 。 的偏振态 , 但是如果用 其 来 测量偏振态为 4 5 。 或1 3 5 。 的光 子 , 则将以5 0 % 的概 率分别得到 0 。 或9 0 。 的偏 振态 , 同时破 坏 原状态 。 同 理, z基可 以区分 4 5 。 , 1 3 5 。 的偏振态 , 但 是如果用其 来 测量偏振态为 0 。 或9 0 。 的光子 , 则将 以 5 0 %的概率 分
协议 , 可 以高效 检测 窃 听 , 文献 [ 1 3 ] 提 出了一 种使 用 准单 光 子源 的非 正交诱 惑 态 Q K D 协议 , 在一 定程 度
上改善 了 Q K D 系统 性 能。然 而 , 这 些工 作 都是 从 协
量子密钥分发 ( Q K D) 技术 自从 1 9 8 4年 由 B e n n e t t 和B r a s s a r d提出 以后 , 得到 了科学界 的广泛关 注 , 它 是量 子信息技术和量子加密技术 的基 础 。它被证 明
议偏 振 编 码 的密 钥 分 发 实 验 , 文献 [ 9 ] 将 量 子 纠 错 码 。 。 应用 于量 子通信 中 ; 在Q K D协议 的改进 方面 , 文
bb84协议

bb84协议BB84协议。
BB84协议是一种量子密钥分发协议,由Charles H. Bennett和Gilles Brassard在1984年提出,是目前被广泛应用于量子密码学领域的一种协议。
该协议利用了量子力学的性质,可以实现安全的密钥分发,被认为是目前最安全的密码学协议之一。
在传统的密码学中,密钥的分发是一个十分关键的问题。
传统的密钥分发方式存在着被窃听和破解的风险,因此安全性无法得到保障。
而BB84协议利用了量子力学的不可克隆性原理,可以实现安全的密钥分发。
BB84协议的实现过程如下,首先,Alice准备一系列的随机比特,并用不同的极化状态来表示0和1。
然后,她将这些比特通过量子通道发送给Bob。
在传输过程中,由于量子态的不可克隆性,任何窃听者都无法窃取完整的信息而不被察觉。
最后,Bob利用相同的方式来测量接收到的量子比特,并得到一串比特序列。
最后,Alice和Bob公开一部分比特的极化状态,并进行比对。
如果没有被窃听,他们得到的比特序列将会是一致的,从而实现了安全的密钥分发。
BB84协议的安全性建立在量子力学的基础上。
由于量子态的不可克隆性,任何对传输过程的窃听都会导致量子态的坍缩,从而被Alice和Bob察觉。
因此,即使窃听者可以获取一部分信息,也无法获取完整的密钥信息。
这种安全性是传统密码学所无法比拟的。
BB84协议的实现需要一定的量子技术支持,包括量子比特的生成、传输和测量等。
目前,虽然量子技术还处于发展阶段,但已经取得了一定的进展。
随着量子技术的进一步发展,BB84协议有望在未来得到更广泛的应用。
总的来说,BB84协议作为一种基于量子力学的密钥分发协议,具有极高的安全性,可以有效地防范窃听和破解的风险。
虽然目前的实现还需要依赖于一定的量子技术,但随着量子技术的不断发展,BB84协议有望在未来得到更广泛的应用。
在信息安全领域,BB84协议的出现无疑是一大突破,为信息安全提供了全新的解决方案。
BB84协议

BB84协议在光学系统中QKD 协议是通过四种量子态来传输信息的。
该方案的实施是靠经典信道和量子信道两个信道来实现的,其中前者的作用是使Alice 和Bob 进行通信密码的协商,也就是在该信道上传递控制信息;后者的作用是使Alice 和Bob 双方进行量子通信。
其量子通信系统如下图所示:图3.1 基于BB84协议的量子通信系统在光系统中,BB84协议使用四个光子的偏振态来传输信息,这四个量子态又可以分成相互非正交的两组,而且每组中的两个光子的偏振态是正交的同时这两组又是相互共轭的。
如果是单光子通信系统,则这四个量子态分别为光子的水平偏振态>H |(记作→)、垂直偏振态>V |(记作↑)、4π偏振方向的偏振态>P |(记作↗)、4π-偏振方向的偏振态>N |(记作↘)。
其中,前两个态为一组测量基,后两个态为一组测量基。
当发送方Alice 与Bob 进行通信时,不是只使用某一组测量基,而是按照一定的概率同时使用两组基。
BB84协议的工作过程如下:第一阶段 量子通信1) Alice 从四种偏振态中随机选择发送给Bob 。
2) 接收者Bob 接受信息发送方Alice 传输的信息,并从两组测量基中随机选择一个对接收到的光子的偏振态进行测量。
第二阶段 经典通信3) 接收者Bob 发送信息给信息发送方Alice 并告知他自己在哪些量子比特位上使用了哪一个测量基。
信息发送方Alice 在接收到Bob 发送的消息之后,与本人发送时采用的基逐一比对并通知接收者Bob 在哪些位置上选择的基是正确的。
4) 信息发送方Alice 和接收者Bob 丢掉测量基选择有分歧的部分并保存下来使用了同一测量基的粒子比特位,并从保存的信息中选取相同部分在经典信道中作对比。
信道安全的情况下信息发送方Alice 和接收者Bob 的数据应当是没有分歧的。
若存在窃听,则Alice 和Bob 的数据会出现不同的部分。
5) 如果没有窃听,双方将保留下来的剩余的位作为最终密钥。
bb84协议原理

bb84协议原理BB84协议是一种量子密码传输协议,它的原理基于量子态的不可克隆性和不可测性。
首先,让我们来谈谈量子态的不可克隆性。
在经典的计算机科学中,我们可以通过复制数据来传递信息,但在量子计算机中,这种复制是不可能的。
这是因为,根据量子力学原理,任何量子态都是无法被完美地复制的,这被称为量子态的不可克隆性。
因此,如果我们想要传输一串量子态,我们必须采用另一种方法。
其次,让我们来谈谈量子态的不可测性。
在量子力学中,当我们测量一个量子态时,它的数学描述会塌缩成一个确定的状态。
例如,当我们测量一个光子的偏振时,它可能会成为横振或者纵振的状态。
在我们测量之前,我们无法知道它的偏振状态,因此对于任意一个未被测量的量子态,我们无法知道其精确的状态。
BB84协议的核心思想是:将待传输的消息编码成一串量子态,然后将其通过量子通道传输给接收方。
在传输过程中,发送方和接收方不会直接传输量子态的信息,而是根据一些预先协商好的规则,在传输的过程中进行一定的操作和记录。
这些规则被称为密码方案。
在BB84协议中,发送方首先生成一串随机的二进制序列,并将每个二进制位分别编码成一个量子态。
量子态可以是一个单光子或者是一个激发态。
对于每个二进制位,发送方会随机选择两种不同的量子态进行编码,以保证消息的安全性。
例如,对于二进制位0,发送方可以选择将其编码成一个横或者纵的偏振态,对于二进制位1,发送方可以选择将其编码成一个45度或135度的偏振态。
发送方将编码好的量子态通过量子通道传输给接收方。
在传输过程中,由于量子态的不可克隆性和不可测性,任何人都无法拦截和复制传输的消息。
一旦消息传输完毕,接收方会随机选择一些二进制位,并测量相应的量子态。
完美的测量将会塌缩态到一个确定的二进制值。
例如,如果接收方选择测量一个二进制位,并测量出了一个横振的偏振态,那么该量子态就会被塌缩为二进制位0。
接收方会将测量结果告知发送方,以便后者在接下来的私人通信中可以核对消息的完整性。
bb84协议的易懂的解释

bb84协议的易懂的解释摘要:I.引言- 简要介绍BB84协议的背景和重要性II.BB84协议的基本原理- 解释量子密钥分发(QKD)的基本概念- 介绍BB84协议的基本组成部分:光子偏振、测量和随机数生成III.BB84协议的详细步骤- 双方设备准备- 发送光子- 光子测量- 生成密钥IV.BB84协议的安全性- 解释BB84协议的安全性来源- 讨论潜在的安全威胁和应对方法V.总结- 概括BB84协议的主要优点和应用前景正文:I.引言BB84协议是量子密码学领域的一个里程碑,它为安全通信提供了一种新方法。
本文将为您详细解释BB84协议的基本原理和步骤,以及其安全性来源。
II.BB84协议的基本原理BB84协议基于量子密钥分发(QKD)原理,允许两个通信双方生成和共享一个随机密钥,以实现无条件安全通信。
在BB84协议中,发送方和接收方分别使用单光子源发送光子,并通过对光子偏振进行测量来获取随机数。
III.BB84协议的详细步骤1.双方设备准备在协议开始之前,发送方和接收方需要准备好相应的设备,包括单光子源、光子探测器、随机数生成器和经典通信信道。
2.发送光子发送方从单光子源中随机选择一个光子,对其进行偏振处理,然后将光子发送给接收方。
3.光子测量接收方收到光子后,对其进行偏振测量。
由于量子力学原理,接收方只能得到一个测量结果,而无法获得关于光子状态的更多信息。
4.生成密钥双方根据测量结果,通过经典通信信道交换信息,最终生成一个随机密钥。
IV.BB84协议的安全性BB84协议的安全性源于量子力学的基本原理。
任何第三方试图窃听通信过程中的光子,都会导致光子状态的改变,从而被通信双方发现。
此外,BB84协议还具有一定的抗干扰能力,可以应对潜在的安全威胁。
V.总结BB84协议是一种安全、可靠的量子密码协议,具有广泛的应用前景。
量子密钥分发协议的安全性分析

量子密钥分发协议的安全性分析引言随着信息技术的发展,保护通信中的数据安全性成为了一个重要的问题。
传统的加密算法存在被破解的风险,而量子密钥分发协议则提供了一种更加安全的解决方案。
本文将对量子密钥分发协议的安全性进行深入分析。
一、量子密钥分发协议的基本原理量子密钥分发协议是基于量子力学原理的一种加密通信方式。
其基本原理是利用量子态的特性来实现密钥的安全分发。
量子态的测量会改变其状态,因此任何对量子态的窃听都会被发现。
二、BB84协议的安全性分析BB84协议是最早被提出的量子密钥分发协议之一。
该协议的安全性基于量子态的不可克隆性和窃听的不可避免性。
首先,BB84协议使用两个正交基来表示量子态,例如水平和垂直的极化基。
发送方随机选择一个基进行测量,并将测量结果发送给接收方。
接收方同样随机选择一个基进行测量,并将测量结果告知发送方。
发送方和接收方通过公开比对测量结果,排除窃听者的干扰。
其次,窃听者的存在会导致测量结果的错误率增加。
由于窃听者无法得知发送方和接收方所选择的基,他无法正确地测量量子态。
因此,通过比对测量结果的错误率,可以检测到窃听者的存在。
然而,BB84协议仍然存在一些安全性问题。
例如,窃听者可以通过中间人攻击来窃取密钥。
此外,量子信道的不完美性也可能导致窃听者的存在被忽略。
三、E91协议的安全性分析E91协议是一种基于量子纠缠的密钥分发协议。
该协议利用量子纠缠的特性来实现密钥的安全分发。
在E91协议中,发送方和接收方共享一对量子纠缠态。
发送方随机选择测量基,并将测量结果发送给接收方。
接收方同样随机选择测量基,并将测量结果告知发送方。
发送方和接收方通过公开比对测量结果,排除窃听者的干扰。
E91协议的安全性基于量子纠缠态的不可分割性和窃听的不可避免性。
由于量子纠缠态的特性,任何对其中一个粒子的测量都会对另一个粒子产生影响。
因此,窃听者的存在会导致测量结果的不一致。
然而,E91协议仍然存在一些安全性问题。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
BB84协议的安全性分析及计仿真研究第一章绪论1.1引言秘密通信是人类长久以来的愿望。
计算机的出现和互联网普及,促使这种愿望变为一种必然需要(对于银行交易、电子商务、个人档案和Internet通信等)。
一般情况,有两种方法可以保证消息安全的传输到接收方而不被第三方(未授权者)在传输过程中截取消息的内容。
一种方法就是隐藏消息本身的存在,如通过不可见的墨水来写消息;另一种方法是通过加密所传输的消息。
密码技术特别是加密技术是信息安全技术的核心,它与网络协议等安全技术相结合,成为解决认证、数据加密、访问控制、电子签名、防火墙和电子货币等的关键技术。
研究传输信息采取何种秘密的交换,以确保不被第三方截获信息。
密码技术可分为密码编制学和密码分析学。
密码编制学是寻求产生安全性高的有效密码算法,以满足对消息进行加密或认证的要求;而密码分析学是破译密码或伪造认证码,实现窃取机密信息或进行诈骗破坏活动。
传统的加密系统,不管是对私钥技术还是公钥技术,其密文的安全性完全依赖于密钥本身的秘密性。
由于截获者的存在,从技术层面上来说,真正的安全很难保证,而且密钥的分配总是会在合法使用者无从察觉的情况下被消极窃听[1]。
近年来,由于量子力学和密码学的紧密结合,演变出了量子密码学(Quantum Cryptography),它可以完成仅仅由传统数学无法完成的完善保密系统。
量子密码学是在量子理论基础上提出了一种全新的安全通信系统,它从根本上解决了通信线路被消极窃听的问题。
已经有研究表明,使用量子力学的特征可以实现两个陌生人之间通信的完美保密。
1.2传统密码通信密码通信主要是依赖密钥、加密算法、密码传送、解密算法、解密的保密来保证其安全性,它的基本目的使机密信息变成只有自己或合法授权的人才能认出的乱码。
具体操作时都要使用密码将明文(被屏蔽的消息)变成密文(屏蔽后的消息),称为加密,密码称为密钥。
完成加密的规则称为加密算法,将密文传送到接收方称为密码传送,把密文变成明文称为解密,完成解密的规则称为解密算法。
传统密码通信的最大难题是被人破译而却不被察觉,从而导致严重的后果。
一般而言,传统保密通信可分作两大类,一是非对称密码系统(asymmetrical cryptosystem )另一是对称密码系统(symmetrical cryptosystem )。
传统保密通信原理如图1.1 所示。
原理图中Alice和Bob是一般通讯中信息发送者和信息接收者的代称。
Alice对信息明文做加密变换E k,得到密文C;C通过信道传送到Bob,Bob对C做解密变换D,恢复出明K′文M。
如果使用对称密码算法,则K=K′,如果使用非对称密码系统,则K与K′不同。
整个通信系统的安全性寓于密钥之中。
非对称密码系统(又称公钥加密体系)是基于单向函数(one way function)即给定x,很容易计算出F(x),但其逆运算十分困难。
这里的困难是指完成计算所需的时间对于输入的比特数而言呈指数增加。
举例而言,RSA ( Rivest,shamir,Adleman)是具有代表性的公开密钥算法,其保密性建立在分解有大素数因子的合数的基础上。
公钥体系由于其简单方便的特性在最近20年得以普及,现代电子商务保密信息量的95%依赖于RSA算法[[2]。
但其存在以下主要缺陷:首先,人们尚无法从理论上证明算法的不可破性,尽管对于己知的算法,计算所需的时间随输入的比特数呈指数增加[3l,我们只要增加密钥的长度即可提高加密体系的安全性,但没人能够肯定是否存在更为先进的快速算法;其次,随着量子计算机技术的迅速发展,以往经典计算机难以求解的问题,量子计算机可以迎刃而解。
例如应用肖氏(Shor's)量子分解因式算法可以在多项式时间内轻易破解加密算法[4]对称密码系统(又称私钥加密体系)是基于公开算法和相对前者较短的私钥。
例如DES(Data Encryption standard,1977)使用的便是56 位密钥和相同的加密和解密算法。
这种体系的安全性,同样取决于计算能力以及窃听者所需的计算时间。
事实上,1917 年由Vernam 提出的“一次一密乱码本”(one time Pad)是唯一被证明的完善保密系统[5]。
这种密码需要一个与所传消息一样长度的密码本,并且这一密码本只能使用一次。
然而在实际应用中,由于合法的通信双方在获取共享密钥之前所进行通信的安全不能得到保证,这一加密体系未能得以广泛应用。
现代密码学认为,任何加密体系的加、解密算法都是可以公开的,其安全性在于密钥的保密性。
实际上,由于存在被动窃听的可能性,如果通信双方完全通过在经典信道上传输经典信息,则在双方之间建立保密的密钥是不可能的。
然而,量子物理学的介入彻底改变了这一状况。
1.3量子密码学介绍量子密码学(量子密钥分配Quantum Key Distribution)是密码学与量子力学结合的产物,它利用了系统所具有的量子性质。
以量子力学为基础的量子密码学可使密钥分配的保密性得到完全安全的保障[6][7],QKD 的安全性主要基于量子力学的基本原理与经典信息论的数据安全处理协议[8],这种密钥分配方案将密钥信息编码在量子态中。
由于量子的不可分性,窃听者(Eve)不能对传输中的量子密钥进行分流;又由于量子不可克隆(non-cloning)定理[9],Eve 也无法对传输中的密钥进行拷贝。
更具体而言,量子密钥分配方案在原理上采用单个光子,根据海森堡测不准原理,测量这一量子系统会对该系统的状态产生不可逆转的干扰(波包的坍缩),窃听者所能得到的只是该系统测量前状态的部分信息,这一干扰必然会对合法的通信双方之间的通信造成差错。
通过这一差错,Alice 与Bob不仅能察觉出潜在的窃听者,而且可估算出窃听者截获信息的最大信息量,并由此通过传统的信息技术提出无差错的密钥。
量子密码学的起源是1970 年提出的“量子货币”方案[10],即可利用单量子态制造不可伪造的“电子钞票”。
但这个设想的实现需要长时间保存单量子态,不太现实。
1984 年,第一个量子密钥分配方案由Bennett 与Brassard 提出,这一方案又被称为BB84 协议[11],由此迎来了量子密码术的新时期。
1991 年,Eckert提出了一个使用EPR 纠缠粒子对的QKD 方案12],其安全性基于Bell 不等式。
实际上,这两种方案的本质是一样的。
1992 年,Bennett 又提出一种更简单,但效率减半的方案,即B92 方案。
1993 年,Bennett 等人提出了利用经典与量子结合的方法实现量子隐形传态的方案。
随后,又有一些利用量子力学基本原理的QKD 方案相继提出[13~16],其中较有代表性的是由Bennett 提出的基于两个非正交量子态的协议(简称二态协议)[13]。
量子密码术并不用于传输密文,而是用于建立、传输密码本。
根据量子力学的不确定性原理以及量子不可克隆定理,任何窃听者的存在都会被发现,从而保证密码本的绝对安全,也就保证了加密信息的绝对安全。
目前,在量子密码术实验研究上进展最快的国家为英国、瑞士和美国。
在中国,量子密码通信的研究刚刚起步,比起国外目前的水平,我国还有较大差距。
量子力学的研究进展导致了新兴交叉学科——量子信息学的诞生[17],为信息科学展示了美好的前景。
另一方面,量子信息学的深入发展,遇到了许多新课题,反过来又有力地促进了量子力学自身的发展。
当前量子信息学无论在理论上,还是在实验上都在不断取得重要突破,从而激发了研究人员更大的研究热情。
但是,实用的量子信息系统是宏观尺度上的量子体系,人们要想做到有效地制备和操作这种量子体系的量子态目前还是十分困难的。
1.4工作安排论文的章节安排如下:第一章主要介绍传统密码通信和量子密码学的相关基础知识。
第二章主要讲述量子力学的假设;量子信息的特性基础。
第三章主要对BB84 协议介绍并分别在无噪信道和有噪信道的情况下进行安全性分析。
第四章设计并编程实现了BB84 协议的仿真。
第五章对全文进行总结,并对今后工作进行展望。
[l」BrueeSehneier,应用密码学(第二版),机械工业出版社,2000.1[2] Liu Weitao. Wu Wei. Feng Shaohui. et al. Experimental Quantum Key Distribution in Free-Space. 国防科技大学第四届研究生学术活动节论文集,2004[3] Claude E.Shannon, Communication theory of secrecy systems, Bess System Technical 1949 Jounral,28, 656-715[4] S.Chiangga, P.Zarda,T.Jennewein, et al, Towards practical quantum cryptography, 1999 Appl.Phys.B,69, 389-393[5] W.T.Butller, R.J.Hughes, P.G.Kwiat, et al, Free-space quantum-key distribution, Phys.Rev.A.57, 2379-2382[6] Mayers, D. :eprint available at /abs/quantph/9802025 美国洛斯阿拉莫斯国家实验室电子文档.[7] Lo, H-K. Chau, H.F. :Unconditional Security of Quantum Key Distribution over Arbitarily Long Distances. Science.1999 V61283, 2050-2056[8] Hughes, R.J., Morgan, G.L,and Glen Peterson, C .: Quantum key distribution over 48km optical fibre network.J.Mod.2000 Opt.41, 553-547[9] D'Ariano, GM.: Impossibility Measuring the Wave Function of Single Quantum System. P hys.Rev.Lett.1996 76, 28-32[10] 苏汝铿. 量子力学. 北京: 高等教育出版社2002.12 84-123.[11] Bennett, C.H., Brassard, G: Quantum cryptography: Public key distribution and coin tossing. In: Processing of the IEEE International Conference on Computers, Systems, and Signal Processing, Bangalore, India, New York: IEEE 1984 175-179 [12] Ekert, A.: Quantum cryptography based on Bell's theorem. Phys.Rev.Lett.67, 1991 661-663[13] Bennett, C.: Quantum cryptography using two nonorthogonal states. Phys.Rev. Lett.68, 1992 3121-3124[14] Hutner, B., Imoto, N., Mor, T: Quantum Cryptography with Coherent States. Phys.Rev.A51,1995 1863-1869[15] Bru β,D: Optimal eavesdropping in quant um cryptography with six states. Phys.Rev.Lett.81,1998 3018-3021[16] Goldenberg, L., Vaidman, L.: Quantum Cryptography based on Orthogonal States. Phys.Rev.Lett.75, 1995 1239-1243。