量子密钥分发的后处理简介

合集下载

量子密钥分发和量子密码

量子密钥分发和量子密码

量子密钥分发和量子密码量子技术是近年来备受关注的前沿领域,其中涉及到的量子密钥分发和量子密码也成为了研究和应用的热点话题。

量子密钥分发和量子密码的出现,为信息安全提供了全新的思路和途径,具有很大的潜在应用价值和发展前途。

本文将从量子密钥分发和量子密码的原理、特点和应用等方面进行探讨和分析。

一、量子密钥分发量子密钥分发是指利用量子力学原理生成安全的密钥,同时保持密钥传输的安全性。

其基本原理是利用量子态的特殊性质,实现密钥分发过程中的保密性。

在量子密钥分发过程中,发送方(Alice)和接收方(Bob)利用相同的量子密钥生成协议,在加密和解密的过程中,保证信息的安全性。

在传统加密中,传输的密钥往往有被窃取的风险,但是在量子密钥分发中,如果有任何外界的检测和侵入,就会导致量子态的坍缩,生成的密钥也会失效。

因此,量子密钥分发可以避免传统加密中存在的窃听和攻击等问题,实现了信息的高度保密性。

二、量子密码量子密码是指将量子技术应用于密码领域,实现更加安全和可靠的加密和解密过程。

量子密码可以通过量子态的特殊性质,对信息进行加密,并且在传输过程中保持加密状态。

其基本原理是利用量子测量过程中的单次检测原则,防止在传输过程中信息被窃取或者破解。

在量子密码中,发送方(Alice)和接收方(Bob)共同拥有一份对称密钥,利用该密钥进行信息的加密和解密过程。

在量子密码的加密过程中,利用量子态的叠加性质,将信息转化为对应的量子态,通过特殊的量子门进行加密操作。

在解密过程中,接收方通过已知的对称密钥对量子态进行操作,还原出原始信息。

整个加密和解密过程中,信息都保持着量子态的特殊性质,大大提高了信息的安全性和可靠性。

三、量子密钥分发和量子密码的特点1、安全性高量子密钥分发和量子密码具有高度的安全性,其基本原理是利用量子态的特殊性质,在传输和存储过程中保证了信息的安全性。

传统加密存在被破解和窃听等风险,而量子密钥分发和量子密码可以有效避免这些问题的发生。

量子密钥分发技术的应用前景

量子密钥分发技术的应用前景

量子密钥分发技术的应用前景量子密钥分发技术是一种基于量子力学原理的加密技术,它通过利用量子比特之间的量子态纠缠和不确定性原理来实现秘密通信。

相对于传统的加密技术,它具有无条件安全和万无一失的优点,因此受到了广泛关注和研究。

在当今数字化社会中,安全通信成为发展的重要基础,因此,量子密钥分发技术的应用前景十分广阔。

一、量子密钥分发技术的基本原理量子密钥分发技术的基本原理是通过利用量子比特之间的量子态纠缠来生成秘密密钥,从而实现加密通信。

具体步骤如下:1. 量子比特的初始化在通信之前,发送和接收方先各自准备一组量子比特,并初始化成相同的量子态。

这个量子态可以是单光子态、光纤耦合态和自由空间耦合态等。

2. 量子比特的编码发送方将要传递的信息通过量子比特的编码转换成各个量子比特的态,从而将信息存储在量子比特中。

3. 量子态纠缠的生成发送方将自己的量子比特与接收方的量子比特进行量子态纠缠,使得它们的量子态变得相互依赖,从而生成一个秘密的量子密钥。

4. 密钥的提取发送方和接收方通过现代量子测量技术,提取秘密密钥,并比对密钥,以确定通信过程的安全性。

二、量子密钥分发技术的应用前景1. 通信安全量子密钥分发技术可以有效地保护隐私信息的安全性。

在传统的加密技术中,安全性主要依赖于加密算法的复杂度,但是只要解密算法被破解,通信就会暴露。

而量子密钥分发技术则是基于量子物理学原理,保证了信息的无条件安全性。

2. 金融安全在金融领域,安全性是最为重要的因素之一。

传统的加密技术不可避免地会存在被破解的可能性,但是量子密钥分发技术的应用可以有效地保护金融交易的安全性,避免信息泄露和金融欺诈。

3. 场景应用量子密钥分发技术可以广泛应用于各种场景,例如:政府、军事、医疗、航空航天和互联网等领域。

在这些领域中,安全性和保密性是至关重要的,量子密钥分发技术的应用可以使得这些场景变得更加安全和可信。

4. 信息传输领域量子密钥分发技术还可以应用于信息传输领域。

量子密钥分发协议

量子密钥分发协议

▪ 发展趋势对比
1.随着量子技术的不断发展,量子密钥分发协议预计将会得到 更多的应用和优化。 2.经典密钥分发协议则会继续在当前的应用场景中发挥作用, 同时也可能借鉴量应用和挑战
实际应用和挑战
量子密钥分发协议的实际应用
1.当前应用主要集中在金融、政府和军事领域,利用量子密钥 分发协议提供的安全通信能力,保障敏感数据和指令的传输安 全。 2.在全球范围内,已有多个商业化和实验性的量子密钥分发网 络正在建设和运行中,验证了协议的可行性和实用性。 3.随着量子计算技术的发展,未来量子密钥分发协议有望应用 于更广泛的领域,如云计算、物联网等。
密钥生成速度对比
1.量子密钥分发协议在密钥生成速度上往往低于经典协议。这是因为量子通信需要传输量子比特, 而量子比特的生成和传输速度受到当前技术水平的限制。 2.随着量子技术的发展和优化,预计量子密钥分发的速度将会提升。
与经典密钥对比
传输距离对比
1.量子密钥分发协议受到传输距离的限制,目前的技术水平下 ,量子密钥分发通常只能在较短的距离内进行。 2.经典密钥分发协议在传输距离上具有优势,可以通过光纤或 卫星进行长距离传输。
未来发展趋势
后量子密码学的发展
1.后量子密码学是一种抵御量子计算机攻击的新型加密技术,对量子密钥分发协议的发展具有重要 意义。 2.随着后量子密码学的不断进步,未来量子密钥分发协议将更加注重与其相结合,提升系统的抗攻 击能力。 3.这需要密码学家和量子计算专家共同合作,研究和开发更为强大的后量子密码算法和协议,以确 保信息的安全性。
安全性分析
量子密钥分发协议安全性分析概述
1.量子密钥分发协议利用量子力学原理确保信息安全性。 2.协议安全性基于量子不可克隆定理和海森堡测不准原理。 3.在理论上,量子密钥分发协议可提供无条件安全性。

时间相位 量子密钥分发

时间相位 量子密钥分发

时间相位量子密钥分发一、引言随着信息技术的飞速发展,信息安全问题变得越来越突出。

传统的加密方法存在被破解的风险,因此需要一种更为安全的加密方式来保护敏感信息。

时间相位量子密钥分发(Time-Phase Quantum Key Distribution, TP-QKD)作为一种新兴的量子通信技术,被广泛认为是未来信息安全领域的重要突破口。

二、时间相位量子密钥分发原理时间相位量子密钥分发利用量子力学的原理实现信息的安全传输。

其基本原理是利用光子的时间相位信息来传递密钥,实现密钥的安全分发。

具体而言,时间相位量子密钥分发使用了单光子源和两个相干态之间的相互转换。

发送方通过在信号光子上施加时间相位的变化,将信息编码在光子的时间相位上。

接收方通过测量接收到的光子的时间相位,解码出发送方的信息。

由于量子力学的不可逆性,任何对光子进行的窃听和测量都会导致信息的改变,从而被发送方和接收方发现。

三、时间相位量子密钥分发的优势1. 安全性高:时间相位量子密钥分发利用了量子力学的原理,保证了密钥传输的安全性。

即使被窃听,也无法获取密钥信息。

2. 抗干扰能力强:时间相位量子密钥分发对光信号的干扰具有较强的抵抗能力,适用于各种复杂的通信环境。

3. 高速传输:时间相位量子密钥分发可以实现高速的密钥传输,满足现代通信的需求。

4. 可扩展性强:时间相位量子密钥分发可以与现有的光纤通信网络相结合,实现高效的密钥分发和管理。

四、时间相位量子密钥分发的应用1. 保密通信:时间相位量子密钥分发可用于保护敏感信息的传输,例如政府机关、军事机构等。

2. 金融安全:时间相位量子密钥分发可以防止金融交易中的信息窃听和篡改,提高金融系统的安全性。

3. 云计算安全:时间相位量子密钥分发可以用于云计算中的数据传输,保护用户数据的隐私和安全。

4. 物联网安全:时间相位量子密钥分发可以为物联网设备间的通信提供安全保障,防止黑客攻击和信息泄露。

五、时间相位量子密钥分发的未来发展前景时间相位量子密钥分发作为一种新兴的量子通信技术,具有广阔的应用前景和研究空间。

量子密钥分发技术在信息安全中的应用前景

量子密钥分发技术在信息安全中的应用前景

量子密钥分发技术在信息安全中的应用前景引言随着信息技术的迅猛发展和互联网的广泛应用,信息安全正日益成为全球范围内的一个极其重要的议题。

传统的加密算法面临着日益严峻的挑战,因此寻求一种更加安全可靠的加密方法变得尤为紧迫。

量子密钥分发技术作为一种新兴的加密技术,提供了一种可能性,通过利用于量子物理学中的量子纠缠和量子表征特性,实现了安全的密钥分发,为信息安全领域带来了巨大的突破。

本文将探讨量子密钥分发技术在信息安全中的应用前景。

一、量子密钥分发技术的基本原理量子密钥分发技术基于量子纠缠和量子表征的原理,通过量子态的传输和测量确保密钥的安全分发。

其基本流程如下:1. 密钥生成:Alice和Bob之间使用一种特殊的量子算法生成一对密钥,这对密钥由量子态组成,也可以被称为“量子比特”。

2. 量子传输:Alice将含有她的密钥信息的量子比特发送到Bob。

3. 量子测量:Bob接收到Alice发送的量子比特后,利用一种特殊的测量方法对接收到的量子比特进行测量,得到他的密钥信息。

4. 密钥确认:Alice和Bob通过公开的传输通道对他们的密钥进行比对和确认,确保两个密钥完全一致。

5. 密钥应用:Alice和Bob通过协商完成安全密钥的分发和共享,然后可以使用这些密钥进行加密和解密。

二、量子密钥分发技术的优势相较于传统的加密算法,量子密钥分发技术具有以下几个优势:1. 安全性:量子密钥分发技术基于量子态的传输和测量,具有唯一性和不可复制性。

任何对系统进行监听或窃取密钥的行为都会导致量子纠缠的破坏,从而立即被Alice和Bob察觉到,确保密钥的机密性和完整性。

2. 长期加密:传统的加密算法存在秘钥过期的问题,需要经常更换。

而量子密钥分发技术允许密钥的长期使用,可以有效提高加密的时效性和灵活性。

3. 免疫性:量子密钥分发技术在传输过程中对于干扰和噪声具有免疫性。

即使在传输过程中存在噪声或被干扰,Alice和Bob可以通过量子态的校验机制排除影响,确保密钥的有效传输。

量子纠缠在量子密钥分发中的应用

量子纠缠在量子密钥分发中的应用

量子纠缠在量子密钥分发中的应用量子纠缠作为量子力学中的重要概念,被广泛应用于各种领域。

其中,量子密钥分发(Quantum Key Distribution,QKD)是一个非常重要的应用之一。

本文将探讨量子纠缠在量子密钥分发中的应用,并讨论其在加密通信领域的前景。

一、量子纠缠简介量子纠缠是指两个或多个量子粒子之间存在特殊的量子态,使得这些量子粒子之间的状态相互依赖,即一个量子粒子的状态的测量结果将会影响到其他经过纠缠的量子粒子的状态。

二、量子密钥分发简介量子密钥分发是一种基于量子纠缠的加密通信方式,用于实现安全的密钥分发过程。

由于量子纠缠的特殊性质,使得量子密钥分发具有高度的安全性,能够保证密钥的安全性和保密性。

三、量子纠缠在量子密钥分发中的应用量子纠缠在量子密钥分发中发挥着至关重要的作用,它可以用来实现密钥的分发、共享和验证等过程。

1. 密钥分发过程量子纠缠可用于密钥分发过程中的量子信道建立。

在该过程中,发送方利用纠缠态将密钥信息传输给接收方,通过纠缠态的特殊关系,可以实现安全和高效的密钥分发。

2. 密钥共享过程量子纠缠还可以用于密钥共享过程中的信息保密。

通过共享纠缠对,发送方和接收方可以建立起安全的密钥,进而实现信息的加密和解密。

3. 密钥验证过程量子纠缠还可以用于密钥验证过程中的信息完整性验证。

通过在密钥分发和共享的过程中,检测纠缠对的质量和状态,可以验证所得密钥的安全性和有效性。

四、量子纠缠在量子密钥分发中的前景量子纠缠作为一种独特的量子特性,在量子密钥分发领域有着广阔的应用前景。

当前,虽然量子密钥分发技术仍处于发展初期,但已经取得了一系列重要的研究成果。

1. 基于量子纠缠的安全通信量子纠缠在量子密钥分发中的应用,能够有效地保护通信中传输的密钥和信息的安全性,提供更加安全可靠的通信方式。

2. 抗窃听和窃密攻击量子纠缠可以防止窃听者在通信过程中窃取密钥和信息,有效预防窃密攻击的发生,提高通信安全性。

量子密钥分发技术的使用方法与步骤详解

量子密钥分发技术的使用方法与步骤详解

量子密钥分发技术的使用方法与步骤详解随着互联网的快速发展和信息技术的日益成熟,保护网络通信的安全性变得尤为重要。

传统的加密技术在面对未来计算机的算力攻击时难以抵挡,因此人们开始寻求更加安全可靠的加密方法。

量子密钥分发技术成为了解决网络通信安全问题的新方向。

本文将详细介绍量子密钥分发技术的使用方法与步骤。

量子密钥分发技术(Quantum Key Distribution,QKD)利用了量子力学的原理,可以安全地分发加密的密钥。

量子密钥分发技术的核心思想是基于量子通信的不可干扰性,即通过量子比特(qubit)的传递来保证密钥的安全性。

首先,量子密钥分发技术需要使用到一些特殊的量子器件和设备,如量子密钥分发仪、量子随机数发生器和处理光子的设备等,确保密钥的安全分发和传输。

其次,量子密钥分发技术的使用步骤如下:1. 初始化:Bob和Alice共同决定密钥的长度和协议的类型,并进行系统的初始化。

2. 量子比特生成:Alice生成一串随机的量子比特,并将其用不同的量子态表示,比如通过使用0代表垂直偏振光子(|0⟩),1代表水平偏振光子(|1⟩)等。

3. 量子比特发送:Alice将量子比特通过量子通道发送给Bob,确保传输的安全性,同时Bob也会生成一串随机的量子比特。

4. 量子比特测量:Bob将收到的量子比特进行测量,并记录测量结果,比如通过使用水平和垂直偏振光子的偏振角度来进行测量。

5. 量子通道验证:Bob和Alice通过公开的通道来验证传输的安全性,并检查是否存在任何干扰或窃听的行为。

6. 密钥提取:Bob和Alice对测量结果进行比对,去掉传输过程中可能存在的错误或被干扰的量子比特,并提取出最终的密钥。

7. 密钥申报:Bob和Alice通过一次公开的通信通道来确认最终的密钥,并对其进行申报。

8. 密钥验证:Bob和Alice验证最终的密钥,确保没有被篡改或窃听。

通过以上的步骤,Bob和Alice可以安全地分发密钥,并在之后的通信过程中使用该密钥来进行加密和解密的操作。

量子密钥分发技术及其应用

量子密钥分发技术及其应用

量子密钥分发技术及其应用量子密钥分发技术,又称量子密码学,是指利用量子力学的原理来保护传输信息的安全性。

与传统加密方法相比,量子密钥分发技术具有更高的保密性和不可篡改性。

一、量子密钥分发的原理量子密钥分发技术的基本原理是量子态的测量。

具体来说,发送方会将密钥信息编码为量子态,并将其发送到接收方。

接收方使用相同的编码方式将其接收,并进行测量来恢复出原始的密钥信息。

在这个过程中,通过测量单个光子的偏振状态,接收方可以检测到是否有非法监听,从而保证密钥信息的安全。

二、量子密钥分发的应用量子密钥分发技术目前已经在一些领域得到了广泛的应用,例如金融、保险、医疗等。

首先,量子密钥分发技术可以用于金融行业中的网上银行和电子支付系统等。

这些涉及到的交易信息往往是非常敏感的,传统的加密方法无法保证其完全不被攻击和窃取。

因此,使用量子密钥分发技术可以大大提升交易的安全性和保密性。

其次,在医疗领域,利用量子密钥分发技术可以有效保护病人的隐私,防止医疗信息被非法窃取或泄漏。

这对保护患者的安全和隐私具有非常重要的作用。

最后,量子密钥分发技术还可以应用于保险领域。

例如,在保险理赔的过程中,利用量子密钥分发技术可以确保保险单的真实性和合法性,防止保险欺诈等非法行为的发生。

三、量子密钥分发技术的未来值得注意的是,尽管量子密钥分发技术已经在一些特定的领域得到了成功的应用,但是实际上它还有很多的局限性和挑战需要克服。

例如,由于其本身具有的技术复杂性和成本高昂性,在目前的工业应用中已经难以很好地推广和普及。

因此,未来量子密钥分发技术需要进一步降低成本和提高效率,以便更轻易地被广泛应用。

总之,量子密钥分发技术作为一项新兴的保密技术,在未来有着广泛的应用前景。

希望相关的学者和研究人员能够继续推进相关的研究和实践工作,为量子密码学技术的发展和创新做出更大的贡献。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

量子密钥分发的后处理过程摘要在当今的信息社会中,通信技术发挥着越来越重要的作用,同时人们对通信安全性也提出了越来越高的要求。

经典密码学是保障信息安全的有效工具,然而随着计算机和量子计算的发展,基于数学计算复杂性假设的经典密码体制日益受到严峻的挑战。

量子密码学建立在量子力学原理基础上,被证明能够提供信息论意义上的绝对安全性。

量子密钥分发(QKD)作为量子密码学的一种重要应用,在量子测不准原理和不可克隆性定理保障下,使合法通信双方Alice 和Bob 能够在存在窃听者Eve 的情况下建立无条件安全的共享密钥。

QKD 包括量子信道传输、数据筛选、密钥协商和保密增强等步骤,其中密钥协商和保密增强合称为后处理。

后处理算法对QKD 的密钥速率和安全距离起着至关重要的作用。

本文主要介绍量子密钥分发后处理过程的基本含义,步骤和主要的算法。

(量子信道传输的过程请参见汇报PPT。

)I.简介在量子密钥分发实验中,通过量子信道通信后双方获得的密钥元素并不能直接作为密钥来使用,由于信道不完善性以及窃听者Eve 的影响,使得双方拥有的密钥元素串之间存在误差,并且有部分信息为窃听者Eve 所了解,我们需要引入后处理算法来获得最终完全一致且绝对安全的密钥串。

后处理算法包括三个步骤,即数据筛选、密钥协商和保密增强,其中主要的步骤是密钥协商和保密增强。

(1)筛选数据(Distill Data)发端Alice 和收端Bob 先交换部分测量基(例如前10%)放弃基不同的数据后公开进行比对,测量得到误码率,若误码率低于我们的要求(例如25%),确定没有窃听存在,即本次通信有效,若超过这个要求值则发端Alice和收端Bob 放弃所有的数据并重传光量子序列。

若通信有效,则通过对剩下的数据比较测量基后会放弃那些在传送过程中测量基矢不一致或者是没有收到的数据,或者是由于各种因素的影响而不合要求的测量结果,这一过程称为筛选数据。

通过这一过程也可以检测出是否有窃听的存在,并确定双方的误码率,以便下一步进行数据协调。

(2)数据协调(Error Reconciliation)经过筛选之后所得到的筛选数据(sifted key)并不能保证发端Alice和收端Bob的数据完全一致,因此要对双方的筛选数据进行纠错。

即通过一定的算法,利用公开信道对筛后数据进行纠错,这一过程称之为数据协调。

对数据协调的要求有:将误码率降低至适宜于使用;尽量减少窃听者获取的信息;尽量保留最多的有效数据;速度要够快并尽量节省计算以及通信资源。

这样虽然使密钥长度有所缩短,但保证了密钥的安全性。

(3)密性放大(Privacy Amplification)密性放大最早是应量子保密通信的需要而提出来的,但是现在已经成为经典保密通信的重要课题之一。

密性放大又称作密性强化,它是一种通过公开信道提高数据保密性的技术。

经过上述的数据协调,双方密钥序列基本上达成一致,密性放大技术是被用来减少潜在第三者的对数据协调后得到的密钥序列的窃听信息。

发端Alice和收端Bob随机公开一个哈希函数h,它能映射字符串x成为一个新的串h(x),这样就可以是窃听者所得到的h(x)的信息大大减少。

经过上述三个步骤,Alice和Bob可以共享比较理想的密钥,通过对BB84协议通信过程的讲述,我们可以总结出量子密钥分发的重要特点,即需要两个信道,量子信道和经典信道,除了要在量子信道上传递量子信息之外,还要通过经典信道传递大量的辅助信息。

II信息协调即使是有效的通信,筛选数据测量得到的误码率(QBER)一般都较大这样的数据是不能直接用来做密钥的,还要进行数据协调纠错及密性放大,使双方的误码率达到一定的数量级才能用于可靠的保密通信系统中。

数据协调通过公开信道进行纠错,既然公开就一定存在窃听的可能性。

我们这里讨论的是信息泄露的可能性,即窃听者Eve能够收到Alice与Bob公开的内容。

假设Alice利用量子态向Bob传送经典数据的过程是有噪声的二元对称信道,这一过程可得到筛选数据长度为n,量子误码率(QBER)为q,Alice与Bob的互信息I ( A, B ) = n[ 1 −H ( q)]式中H ( q)是以q为参量的二元熵。

假设数据协调后全部错误被改正,若长度仍为n,则有I ( A, B ) = n亦即互信息I ( A, B)增加了nH ( q)。

互信息的增加是通过公开通信而获得的,公开披漏的信息也可以为窃听者所获得。

假设在数据协调过程中不舍弃已披露的信息,窃听者获得的信息为I ( E , A) ≥n H ( q)因此通常数据协调的过程都会舍弃已公开披露的数据。

同时,上述的公开信道是指可以被窃听但不能篡改的经典通信信道,经研究后提出以下几种比较实用的方法。

2.1二分法数据协调经过数据筛选步骤的误码率检验后,发送方Alice与接收方Bob留下的筛选数据长度为n,误码率为q。

二分法纠错数据协调(binary correcting protocol)的步骤如下:(1)Alice和Bob共享一个随机序列,并按照此序列将它们的数据重新排序,目的是使错误可以均匀地随机分布;(2) Alice和Bob分别将它们的数据串分组,分组长度为k,选取k的标准是使每组的错误尽可能的小(一般要求每组含有的错误个数尽可能小于1);(3) Alice和Bob各自计算每组数据的奇偶性并且通过公开信道进行校验比较。

如果对应的数据组奇偶性不同,则表示该组数据有错误位,且错误的个数是奇数。

然后将存在错误的数组一分为二,同时进行奇偶检验计算及公开比较。

如此反复直到确定没有错误或进行到最后一个数位,这个最后数位就是错误数位。

为了不让E(Eve,窃听者)获得信息,我们每公开披露一次奇偶性,就将该数组的最后一位舍弃,同时舍弃被发现的数组的错误位;(4) 经过上述步骤(3)的纠错后,各组的奇偶性虽然相同但是仍然可能存在偶数个错误。

继续进行纠错,重新排列分组使每组有奇数个错误,这就需要新一轮的数组长度应比上一轮的数组长度要长,例如是上一轮的两倍。

然后重复步骤(1)、(2)、(3)进行下一轮的纠错。

进行数轮纠错后,如果留下的错误概率已经接近我们的要求,例如接近1%,则可以进入下一步骤;(5) 这一步的目的是确保不存在错误(或者说错误很低)。

从步骤(4)得到的数据里随机得取出一个子集,计算所取的子集的奇偶性,并公开进行比较。

如果Alice和Bob的数据完全相同(也就是说没有错误),即奇偶性相同。

当然当他们的奇偶性相同时仍有存在偶数个错误,这个概率是0.5,由于偶数个错误是校验不出来的,因此错误无法校验的概率是0.5。

若两端子集的奇偶性不同,也就是存在奇数个错误,则继续进行步骤(3)的纠错。

若奇偶性相同,则重复步骤(5),直至连续许多次都不出现错误为止。

2.2级联纠错“二分法纠错”对含有偶数个错误的数组不能发现错误,只能依靠重新分组。

级联纠错(protocol cascade)显著改善了这方面的性能,假设筛选数据长度为n,测量得到的误码率为q。

其步骤如下:(1)Alice和Bob端将全部数据按照同一随机序列重新排列,目的是使错误均匀地随机分布。

这时首先记下每个数据的编号,例如,A l表示Alice 端的序号为l 的数据,B l代表Bob 端的序号为l 的数据,l ∈{1, 2,..., n}。

然后双方分别将数据按照同一数据长度k1进行分组,共分为n/k1组,k1的大小取决于误码率q,目的是使每组含有的错误个数不大于1,如可取1/2q<k1<1/q。

分组中第一组的可记为K11,第v 组则记为K1v。

上标1 表示第一次分组,即分组的轮数是1,下标v 表示该轮分组中第v 个分组。

在每个分组之内,每个数据的标号仍是采用没有分组前的序号。

举例说明:在分组K11内数据的标号是1{1, 2,..., k},在分组K12中数据的标号为{k1+1, k1+2,..., 2k}。

(2)Alice和Bob分别计算各分组的奇偶性,并通过公开信道将Alice的校验结果告知Bob,Bob将Alice的结果与自己的进行比较。

若出现奇偶性不一致时,利用上节所描述的二分法步骤(3)进行纠错。

与上述二分法不同的是不需要舍弃数据,并且将找到的错误数据取反。

经过本轮纠错后,所有的分组都只存在偶数个错误。

(3)进行第二轮的分组纠错,首先进行第二轮分组,每数组的长度2k也要比第一次分组的长度长,如k2=2k1,与二分法随机分组不同的是利用随机函数f2:[1...n]→[1...n/k2],将n 个数据分为n/k2组,以分组K2j表示顺序为j 的第二轮分组。

分组K2j内数据的标号是{l|f2(l)=j}。

这里l 是第一轮步骤(1)已确定的序号。

凡满足f2(l)=j的编入第二轮第j 组,每个分组内按l 有小到大的顺序排列。

然后对各组计算奇偶性,并公开进行比较,若彼此奇偶性不一致,则进行二分法纠错。

若在K2j内发现错误,它的序号是l ,纠错后可以判断出在第一轮的分组中含有序号l的分组K1v内一定还存在另外的奇数个错误。

对这些分组再使用二分法纠错,被发现及纠错的个数就会显著增加。

直到不能再发现新错误时,结束第二轮纠错。

这时第一轮及第二轮的所有分组,仍有可能含有偶数个错误。

(4)重复步骤(3)的分组纠错,在第i轮(i>1)中的分组纠错中,采用随机函数:f i:[1...n]→[1...n/k i]将数据分成长度为k i的n/k i个组。

在分组K i j内数据的序号为{l|f i(l)=j}。

Alice与Bob分别计算各分组的奇偶性并公开比较,若发现奇偶性不一致则进行二分法纠错。

在K i j中发现序号为l 的错误,经二分法纠错后必定可以在含有数据序号l数组1K v u(1≤u < i)中发现奇数个错误(也就是这一组原来有偶数个错误)。

对这些含奇数个错误的分组重新使用二分法纠错。

不能再发现错误时重复步骤(4)进行新一轮纠错。

若本轮完全没有发现错误,则进入下一步骤(5)。

(5)这一步的目的同上节的步骤(5)一样,是确认没有错误,即从纠错结束后的数据中随机地选取一个子集,计算子集的奇偶性并比较。

若Alice和Bob端的奇偶性相同,则表明存在偶数个错误的概率是0.5。

III密性放大如图所示,经过协商以后,Alice 和Bob 拥有相同的比特串,我们用X表示。

Eve 拥有的比特串为Z`=ZM,M为协商中过程中公开的信息量。

Z`中包含X的部分信息,我们需要通过保密增强步骤来去除Eve 从量子信道和经典认证信道上获取的信息量,最终提取出绝对安全的密钥。

保密增强的主要思想就是以牺牲一些比特的代价,将Eve 对协商后比特串的确定部分尽可能均匀地分散到不确定部分中,使得Eve 对保密增强后剩下的比特串完全不确定。

相关文档
最新文档