量子密码
量子密码实现方法

量子密码实现方法
量子密码是一种基于量子力学原理的加密通信方法,其安全性基于量子物理学的特性,如量子纠缠和量子不可克隆性等。
在量子密码的实现中,有几种常见的方法,包括量子密钥分发(QKD)和量子通信网络。
以下是这些方法的简要介绍:
1.量子密钥分发(QKD):
QKD是最为常见和成熟的量子密码实现方法之一。
它利用量子力学的原理在通信双方之间分发加密密钥,以实现安全的信息传输。
在QKD中,通信双方使用量子比特(通常是光子)来传输信息。
通过测量量子比特的属性,可以创建一对密钥,这对密钥只有通信双方知道,并且任何窃听者都无法窃取。
QKD的安全性基于量子力学原理,包括量子态的不可克隆性和测量对系统的干扰性。
2.量子通信网络:
量子通信网络是建立在量子密钥分发系统之上的更复杂的网络结构,旨在实现长距离和多用户之间的安全通信。
在量子通信网络中,QKD系统可以连接到多个用户和中继节点,使得安全密钥可以在网络中传输,并为用户之间的安全通信提供支持。
量子通信网络的实现需要克服多种技术挑战,包括量子比特的传输、保护和控制,以及对信道中的噪声和干扰的抵抗能力。
3.其他量子密码技术:
除了QKD之外,还有其他一些量子密码技术,如量子标记认证、量子身份认证和量子签名等。
这些技术利用量子物理学的原理来实现安全的身份验证和数字
签名,从而保护通信的完整性和可信性。
总的来说,量子密码是一种非常前沿和高度安全的加密通信方法,其实现方法主要包括量子密钥分发和量子通信网络。
随着量子技术的不断发展和进步,量子密码将在未来的安全通信领域发挥越来越重要的作用。
什么是量子加密?

什么是量子加密?量子加密是一种利用量子力学原理来保护通信安全的技术。
它基于量子物理学的原理,利用量子之间的相互关系来加密和解密信息,从而实现通信过程中的安全传输。
与传统的加密方式相比,量子加密具有更高的安全性和不可破解性。
1. 量子加密的原理量子加密的基本原理是利用量子纠缠和量子隐形传态的特性来实现安全传输。
在量子纠缠中,两个或多个粒子之间存在着特殊的关系,它们的状态是相互依赖的。
通过这种相互关系,即使只对其中一个粒子进行操作,另一个粒子的状态也会发生相应的变化。
利用这个特性,发送方可以将信息转化为粒子的状态,并将其发送给接收方。
接收方则通过测量粒子的状态来获取信息。
2. 量子加密的优势相比传统的加密方式,量子加密具有以下几个明显的优势:2.1. 完美安全性: 量子加密的安全性是建立在量子物理学的基础上的,几乎无法被破解。
由于量子力学的不确定性原理,任何对量子状态的测量都会对其产生干扰,从而被攻击者所知。
2.2. 传输速度快: 量子传输的速度比传统加密方式更快。
由于量子之间的相互关系可以实现瞬时传输,因此信息摆脱了传统通信中的“为光速限制”的局限。
2.3. 高度可靠性: 量子加密不容易受到干扰和攻击,可以有效防止信息被窃取和篡改。
即使攻击者拦截了传输的量子粒子,由于其状态会发生变化,接收方会立即察觉到攻击行为。
3. 量子加密的应用量子加密技术在信息安全领域具有广泛的应用前景。
以下是其中的几个应用方向:3.1. 量子通信: 量子通信是量子加密的最主要应用之一。
在量子通信中,信息被转化成量子粒子的状态,并通过量子纠缠进行安全传输。
这种方式无论是在长距离传输还是在短距离传输中都能够保证信息的安全性。
3.2. 量子密钥分发: 量子密钥分发是利用量子力学的原理来生成和分发密钥,从而实现加密和解密过程的安全性。
通过使用量子密钥分发技术,可以有效地防止密钥被破解和窃取。
3.3. 量子密码学: 量子密码学是基于量子力学原理来设计和实现密码系统的一种技术。
量子密码

例如,N = 250, 量子存储器可同时存储比宇宙 中原子数目还要多的数据。
12
量子计算的基本原理(续)
计算是对数据的变换 对 N 个存储器运算一次, 只变换一个数据。 对 N个存储器运算一次, 同时变换2N个数据。
经典计算机
量子计算机
13
量子计算的基本原理(续)
可见:对N个量子存储器实行一次操作,其
成果
第一个演示实验,传播距离为32厘米, 误码率为4%
2000
自 由 空 间 2002 2005 2007
实现传输距离1.6km
用激光成功传输光子密钥达23.4km 完成了13km的纠缠光子分配, 并演示了BB84-E91协议 演示了144km的decoy态量子密钥分配
40
BB84协议的实验验证(续)
10
量子计算的基本原理
一个存储器
经典 可存储0或1(一个数) 量子 可同时存储0和1(两个数)
两个存储器 经典 量子
11
可存储00,01,10或11(一个数) 可同时存储00,01,10,11(四个数)
量子计算的基本原理(续)
N 个存储器
经典:可存储一个数 (2N 个可能的数之中的一个数) 量子:可同时存储 2N 个数 因此,量子存储器的存储数据能力是经典的 2N 倍, 且随 N 指数增长。
若 N=250, 要用8×105年
例
N=1000,要用1025年(比宇宙年龄还长)
15
Shor量子并行算法对RSA的破译
16
Grover量子搜索算法
问题:从N个未分类的客体中寻找出某个特定客体。
例如: 从按姓名排列的106个电话号码中找出某个特 定的号码。
经典计算机 量子计算机
量子密码应用的原理

量子密码应用的原理1. 什么是量子密码量子密码是基于量子力学原理设计和实现的一种密码系统。
它利用量子纠缠、不确定性原理等量子力学现象,提供了一种更安全的加密方式。
相比传统的经典密码系统,量子密码能够提供更高的安全性和抗量子计算攻击的能力。
2. 量子纠缠量子纠缠是指两个或多个量子系统之间存在一种特殊的关联关系,不论它们之间的距离有多远,一个量子系统的状态的改变都会立即影响到其他纠缠的量子系统的状态。
这种关联关系被称为纠缠态。
利用量子纠缠可以实现量子密钥分发(QKD)协议。
在QKD协议中,发送方通过纠缠态将密钥的信息传递给接收方。
由于量子纠缠的特性,任何对密钥信息的窃听或干扰都会导致量子纠缠破裂,从而使得密钥的安全性得到保证。
3. 量子随机数生成量子随机数生成是指利用量子力学规律生成真正的随机数序列。
传统的伪随机数生成算法是基于确定性的算法,无法生成真正的随机数。
而利用量子力学的不确定性原理,可以实现真正的随机数生成。
在量子密码中,随机数的生成对于密钥的生成和加密过程起到关键作用。
利用量子随机数生成,可以确保密钥的随机性,进而提高密码系统的安全性。
4. 量子态测量量子态测量是指对量子系统进行的测量,用以确定量子态的性质。
在量子密码中,利用量子态测量可以实现对密钥的提取和检验。
量子密码中常用的测量方式为基态测量。
在这种测量方式下,接收方利用量子态测量,可以得到发送方传递的密钥信息,从而实现密钥的提取。
5. 量子误码率量子误码率是指量子态传输过程中发生错误的概率。
在光纤或自由空间中,由于种种因素的影响,量子态的传输可能会出现误码。
因此,在量子密码中,衡量传输过程的安全性和可靠性的一项重要指标就是量子误码率。
通过测量量子信道的误码率,可以评估量子密码系统的安全性和信道的可靠性。
较低的误码率意味着传输的量子信息更加可靠和安全。
6. 量子键分配量子键分配是指在量子密码中通过量子纠缠来实现密钥分发的过程。
量子键分配通过在发送和接收方之间建立起一种特殊的量子纠缠态,可以实现安全的密钥分发。
量子密码原理

量子密码原理量子密码原理量子密码被认为是破译困难度极高的密码体系之一,其基于量子力学原理,利用量子特性来实现高度安全的信息传输和加密过程。
本文将从浅入深地介绍量子密码原理。
量子密码简介量子密码是利用量子力学的特性,在加密和解密过程中保护信息安全的一种密码体系。
与传统的公钥密码体系不同,量子密码使用量子比特(qubits)作为密钥和信息的基本单位,利用量子力学的不可克隆性和测量不可逆性来保护信息的传输和存储。
量子密钥分发量子密钥分发(Quantum Key Distribution,QKD)是量子密码体系的核心部分。
在QKD过程中,发送方(Alice)和接收方(Bob)通过量子通道传输量子比特来分发密钥。
以下是量子密钥分发的几个重要步骤:•量子比特的生成:Alice生成一串随机的量子比特,利用量子特性使得这些比特处于未知状态。
•光子传输:Alice将量子比特通过光纤或自由空间传输给Bob。
由于光子的量子特性易受到干扰,传输过程会受到噪声和损耗的影响。
•量子测量:Bob接收到光子后,对光子进行测量来获取量子比特的信息。
由于测量的不可逆性,Bob无法完全复制Alice发送的量子比特。
•密钥提取:Alice和Bob公开比较一部分量子比特,根据这些比特的结果筛选出一致的比特作为最终的密钥。
其他比特则被丢弃,以保证密钥的安全性。
量子保密通信在获得共享密钥后,Alice和Bob可以使用对称加密算法进行量子保密通信。
量子保密通信的主要步骤如下:•加密:Alice使用共享密钥对要传输的信息进行加密。
常用的加密算法包括AES(Advanced Encryption Standard)等。
•传输:通过经典的通信信道,Alice将加密后的信息传输给Bob。
•解密:Bob使用共享密钥对接收到的密文进行解密,从而获得原始信息。
量子密码的安全性量子密码具备很高的安全性,这主要是由于量子力学的特性所决定的。
以下是量子密码的安全性特点:•量子态不可克隆:由于量子态的测量不可逆性,攻击者无法完全复制量子比特的状态。
量子密码的原理

量子密码的原理
嘿,朋友们!今天咱来聊聊量子密码这神奇的玩意儿。
你说这量子密码啊,就好像是给信息穿上了一层超级无敌隐形铠甲!一般的密码就像是普通的门锁,而量子密码那可是高科技智能锁。
咱平常的信息传递,就像是在大路上走,可能会被小偷惦记。
但有了量子密码,那就相当于走在一条只有你知道的秘密通道里,别人想偷看都没门儿。
量子密码的原理呢,其实挺好玩的。
就好像两个小伙伴之间有独特的暗号,只有他们俩懂。
这暗号还会变来变去,让外人摸不着头脑。
想象一下,信息变成了一个个小精灵,它们在量子的世界里欢快地蹦跶。
量子的特性让这些小精灵变得神出鬼没,谁也别想轻易抓住它们的行踪。
量子纠缠就像是双胞胎之间的心灵感应,这边一动,那边立马就知道了。
利用这个神奇的现象,就能让信息传递变得超级安全。
而且啊,量子密码可不是好惹的。
它就像是一个警惕的小卫士,一旦有不怀好意的人想靠近,立马就会发出警报。
这可多厉害呀!
你再想想,要是没有量子密码,那我们的信息不就跟没穿衣服似的,被人看个精光?那多可怕呀!我们的隐私、我们的秘密,可都全曝光啦!
量子密码让我们的信息世界变得更加安全可靠。
它就像是一道坚固的城墙,把那些想窃取我们信息的坏人都挡在外面。
现在科技发展得这么快,量子密码肯定会越来越重要。
以后说不定我们的生活处处都离不开它呢!
咱得跟上时代的步伐呀,了解了解这量子密码到底是怎么回事。
不然等别人都在用了,咱还一头雾水,那不就落后啦?
所以说呀,量子密码可真是个好东西,我们得好好珍惜它,让它为我们的信息安全保驾护航!这就是我对量子密码的看法,你们觉得呢?。
量子密码的实现与应用
量子密码的实现与应用量子密码是一种安全的加密方法,可以解决传统密码容易被破解的问题。
它基于量子力学中的量子纠缠和不确定性原理,使用量子比特代替传统的比特,实现绝对安全的信息传输。
在现今信息安全问题愈加突出的情况下,量子密码技术的应用已经引起了广泛关注。
一、量子密码实现的原理量子密码的实现依靠量子态的干扰和测量原理,主要包括以下三个步骤:1. 信源分发:量子信息的产生需要一个信源,可以使用光子、原子等粒子来生成。
信源通常是由一个激光器等外部信号作用于一个荧光材料或者自然光启发产生的。
在分发过程中,信源会产生两个量子比特,一个发送给发送方,一个发送给接收方。
2. 量子纠缠:量子纠缠是量子密码的核心概念。
发送方和接收方通过操作,使两个接收到的量子比特处于纠缠状态。
一旦两个量子比特纠缠在一起,它们将共享一个状态。
如果接收方对其中一个量子比特进行测量,则它们的状态将立即发生变化并显示出测量结果。
这样,纠缠态的一方就可以将测量结果传送给另一方。
3. 信息恢复:接收方收到的量子比特需要在恢复处理的过程中进行解码,从而获得发送方传输的信息内容。
二、量子密码应用场景目前,量子密码已经在多个领域得到了广泛应用,包括以下几个方面:1. 保护政府与军事机密信息:政府和军队的信息安全是国家安全的重要组成部分。
量子密码技术可以确保一旦第三方试图窃取数据,则量子纠缠状态会立即被破坏,被攻击者发现并且可及时阻止。
2. 金融安全:保障金融数据的安全是商业机构必须考虑的问题之一。
从银行交易到保险业务,传送敏感的财务数据需要使用安全的加密技术。
量子密码技术可以提供更强大的防御措施,让机构能够更加安心地实现金融交易。
3. 数据通信安全:数据通信是一个全球性的系统,越来越多人使用电子邮件、在线购物、信息共享等方式来交流和分享。
量子密码技术可以将一个固定的加密键变为可以改变的动态键,这在保护大量的数据通信方面是非常有用的。
4. 医疗保健:医疗领域关键数据的机密性以及保护患者隐私是至关重要的。
量子密码算法
量子密码算法
量子密码算法是基于量子力学原理和量子信息的加密算法。
量子密码算法利用量子力学原理中的不可复制性和不可测性,能够保证信息的安全性。
量子密码算法主要包括量子密钥分发协议和量子加密算法两个方面。
量子密钥分发协议是利用量子纠缠和量子测量的原理,确保密钥只能被合法的通信方获取,而无法被中间人窃取。
常见的量子密钥分发协议有BB84协议和EKERT协议等。
量子加密算法是利用量子信息的特性进行加密和解密。
其中最有代表性的是基于量子纠缠的量子密钥加密算法,如BB84加密算法和BBM92加密算法等。
这些算法通过产生量子密钥并进行一系列的操作,使得只有通信双方才能解密出信息,而中间人无法获取有效的信息。
与传统的加密算法相比,量子密码算法具有以下优势:
- 量子密码算法利用了量子力学的特性,可以提供高强度的安全性,极大程度上抵御了传统密码算法所面临的计算攻击和计算资源的威胁。
- 量子密钥分发协议可以确保密钥的安全性,即使量子通道被窃听,通信双方也能够及时发现,并停止通信,保护信息的安全性。
- 量子密码算法是未来量子计算机系统的基础,可以作为一种更安全的加密手段,在信息安全领域具有重要的应用前景。
然而,量子密码算法也存在一些挑战和问题,如实现困难、设备复杂、纠错能力不足等。
当前,量子密码算法仍处于研究和开发阶段,尚未广泛应用于实际的通信系统中。
量子密码实现方法
量子密码实现方法
量子密码是一种利用量子力学原理保护通信安全的密码技术。
以下是几种常见的量子密码实现方法:
1.量子密钥分发(Quantum Key Distribution,QKD):通过量子纠缠或单光子的传输,实现密钥的安全分发。
在传输过程中,通过量子特性保证密钥的安全性,确保密钥不被窃取或窃听。
2.量子随机数生成(Quantum Random Number Generation,QRNG):利用量子力学的随机性,生成真正的随机数。
由于量子过程的不确定性,所生成的随机数是无法被预测或复制的,具有极高的安全性。
3.量子签名(Quantum Digital Signature):基于量子态的特性,实现数字签名的安全性和不可伪造性。
量子签名技术可以确保数字签名的真实性和完整性,防止伪造和篡改。
4.量子认证(Quantum Authentication):利用量子纠缠等量子特性,实现身份认证的安全性。
量子认证技术可以验证通信双方的身份,并确保通信过程中的信息不被窃听或篡改。
这些方法都利用了量子力学的特性,如量子纠缠、量子态的不可复制性和随机性等,以实现更高级别的通信安全。
然而,要实现真正的量子密码,需要使用量子计算机和量子通信设备等高度复杂的技术。
目前,量子密码技术仍处于发展阶段,尚未广泛应用于商业领域,但已经成为密码学和通信安全领域的重要研究方向。
1/ 1。
量子密码学基础题
量子密码学基础题量子密码学作为一种基于量子力学原理的密码学理论体系,具有超越传统密码学的安全性和可靠性。
它利用量子纠缠、不可克隆性以及量子态的量测等特性,提供了一种安全的通信和数据传输方式。
本文将介绍量子密码学基础知识,并以基础题的形式来加深对该领域的理解。
1. 量子密码学的基本原理量子密码学依赖于量子力学的特性,其中最重要的原理是量子纠缠和不可克隆性。
量子纠缠是指两个量子系统之间存在一种特殊的关联,当其中一个系统发生改变时,另一个系统也会相应改变,即使它们之间相隔很远。
这种纠缠关系可以用来确保密钥传输的安全性,一旦被窃听或干扰,通信双方将立即察觉。
不可克隆性是指量子态的不可复制性,即不可能完全复制一个量子态。
这意味着量子密钥是唯一的,无法被复制或窃取。
只有在通信的两端共享相同的密钥时,信息才能被正确解密。
2. 量子密钥分发量子密码学中最核心的任务是实现安全的密钥分发。
以下是一个简单的量子密钥分发基础题:假设Alice和Bob想要通过量子通道分发一个密钥。
他们首先决定采用BB84协议,该协议依赖于量子比特的属性:0度和90度表示0和1,45度和135度表示±。
Alice使用如下一组量子比特发送给Bob:0°、45°、45°、90°。
Bob使用如下一组量子比特接收到:45°、90°、0°、45°。
现在请你回答以下问题:a) Alice发送的第一个量子比特是什么?b) Bob接收到的第一个量子比特是什么?c) Alice和Bob共享的密钥是什么?解答:a) Alice发送的第一个量子比特是0°表示的0。
b) Bob接收到的第一个量子比特是45°表示的+。
c) Alice和Bob共享的密钥是0。
3. 量子隐形传态除了密钥分发,量子密码学还可以实现隐形传态,即在不传输粒子的情况下传输信息。
以下是一个关于量子隐形传态的基础题:假设Alice和Bob共享的密钥为00,他们想要传输一个量子态|α⟩。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
量子密码发展研究一、引言随着计算机网络技术的持续、快速发展,网络通讯、电子商务、电子政务、电子金融等应用使我们越来越多地依赖网络进行工作和生活,大量敏感信息需要通过网络传输,人们需要对自己的信息进行保护以免被窃取或篡改,密码学为我们提供了有力的保证。
而随着密码学的发展,量子密码开始走入人们的视线。
量子密码是以现代密码学和量子力学为基础、量子物理学方法实现密码思想和操作的一种新型密码体制。
这种加密方法是用量子状态来作为信息加密和解密的密钥。
量子的一些神奇性质是量子密码安全性的根本保证。
与当前普遍使用的以数学为基础的密码体制不同,量子密码以量子物理原理为基础,利用量子信号实现。
与数学密码相比,量子密码方案具有可证明安全性(甚至无条件安全性)和对扰动的可检测性两大主要优势,这些特点决定了量子密码具有良好的应用前景。
随着量子通信以及量子计算术的逐渐丰富与成熟,量子密码在未来信息保护技术领域将发挥重要作用。
(一)量子密码的起源最早想到将量子物理用于密码术的是美国科学家威斯纳(Stephen Wiesner)。
他于1970年提出,可利用单量子态制造不可伪造的“电子钞票”。
但这个设想的实现需要长时间保存单量子态,不太现实,并没有被人们接受,但他的研究成果开创了量子密码的先河,在密码学历史上具有划时代的意义。
直到1984年贝内特(Charles H. Bennett)和布拉萨德(Gilles Brassard)提出著名的量子密钥分配协议,也称为BB84方案,由此迎来了量子密码术的新时期。
5年后,他们在实验室里进行了第一次实验,成功地把一系列光子从一台计算机传送到相距32CM的另一台计算机,实现了世界上最安全的密钥传送。
1992年,贝内特又提出一种更简单但效率减半的方案,即B92方案。
经过30 多年的研究,量子密码以及发展成为密码学的一个重要分支。
(二)量子密码的基本特征密码学之所以能够被人们接纳,并成为受到密码学界、物理学界、商家、媒体、政府部门等个方面广为关注的密码学分支和保护信息的重要技术手段之一,主要原因在于量子密码本身的独特属性。
使得量子密码相比数学密码更具应用上的优势,体现在以下两个方面:对信道中窃听行为的可检测性和方案的高安全性(可证明安全性或者无条件安全性)。
所谓密码方案的无条件安全性是指量子密码方案在攻击者具有无限计算资源的条件下仍不可能破译改密码方案的特性。
无条件安全性又称信息安全,其基础是信息理论。
所谓对信道中窃听行为的可检测性是指通信中的两个用户之间的信道受到干扰时,通信者根据某个量子力学原理可以同步实时地检测出这种干扰的存在与否。
对信道中窃听行为的可检测性特征没有经典对应,是一种独特的量子效应,这种特性是保证量子密码方案具有高安全性的重要基础之一。
这些特征使得量子密码在信息保护通信方面中具有良好的优势。
二、量子密码研究进展近年来,研究者们设计出了大量的各具特色的量子密码方案,并对其安全性进行了深入系统的分析,同时在提高方案性能和实验实现方面取得了众多成果。
(一)量子密码技术的原理从数学上讲只要掌握了恰当的方法任何密码都可破译。
此外,由于密码在被窃听、破解时不会留下任何痕迹,用户无法察觉,就会继续使用同地址、密码来存储传输重要信息,从而造成更大损失。
然而量子理论将会完全改变这一切。
自上世纪90年代以来科学家开始了量子密码的研究。
因为采用量子密码技术加密的数据不可破译,一旦有人非法获取这些信息,使用者就会立即知道并采取措施。
无论多么聪明的窃听者在破译密码时都会留下痕迹。
更惊叹的是量子密码甚至能在被窃听的同时自动改变。
毫无疑问这是一种真正安全、不可窃听破译的密码。
以往密码学的理论基础是数学,而量子密码学的理论基础是量子力学,利用物理学原理来保护信息。
其原理是“海森堡测不准原理”中所包含的一个特性,即当有人对量子系统进行偷窥时,同时也会破坏这个系统。
因此对输运光子线路的窃听会破坏原通讯线路之间的相互关系,通讯会被中断,这实际上就是一种不同于传统需要加密解密的加密技术。
在传统加密交换中两个通讯对象必须事先拥有共同信息——密钥,包含需要加密、解密的算法数据信息。
而先于信息传输的密钥交换正是传统加密协议的弱点。
另外,还有“单量子不可复制定理”。
它是上述原理的推论,指在不知道量子状态的情况下复制单个量子是不可能的,因为要复制单个量子就必须先做测量,而测量必然会改变量子状态。
根据这两个原理,即使量子密码不幸被电脑黑客获取,也会因测量过程中对量子状态的改变使得黑客只能得到一些毫无意义的数据。
量子密码就是利用量子状态作为信息加密、解密的密钥,其原理就是被爱因斯坦称为“神秘远距离活动”的量子纠缠。
它是一种量子力学现象,指不论两个粒子间距离有多远,一个粒子的变化都会影响另一个粒子。
因此当使用一个特殊晶体将一个光子割裂成一对纠缠的光子后,即使相距遥远它们也是相互联结的。
只要测量出其中一个被纠缠光子的属性,就容易推断出其他光子的属性。
(二)量子密码实现方案到目前为止,主要有三大类量子密码实现方案:一是基于单光子量子信道中海森堡测不准原理的;二是基于量子相关信道中Bell原理的;三是基于两个非正交量子态性质的。
“量子密码”是利用质子的极化方式编排密码。
质子能以四种方式极化;水平的和垂直的,而且互为一组,两条对角线的也是互为一组。
要在两端传递量子密钥,其中一种方法就是以激光发出单一光子,光子会以两种模式中的其中一种偏振。
光子的第一种偏振方向是垂直或平行(直线模式);第二种则是与垂直呈45度角(对角模式)。
不管是哪一种模式,光子的不同指向分别代表0或1这两个数字。
依惯例,密码学者通常称发送者为Alice,她随机地以直线或对角模式送出光子,发射出一串位。
至于接收者则称为Bob,他也随机决定以两种模式之一来测量射入的光子。
根据海森堡的测不准原理,他只能以一种模式来测量位,而不能用两种。
如果Bob所使用的测量方法和Alice 相同,那么他会得到Alice所送的值;如果Bob所使用的测量方法与Alice的不同,所得到的值就不一定和Alice的相同,应该舍弃该位,重新再作,整个步骤如下:1.Alice任选一个<state, basis>=<s,b>,然后送该光子给 Bob。
2.Bob任选一个测量方法b’来测量送来的光子。
3.Alice和Bob都公开宣布他们所用的测量方法b和b’(而不是测量的结果)。
4.如果b=b’,则和Bob共有一个值;如果b≠b’,则舍弃该位。
重复上述步骤多次,可以得到一个n位的共同密钥K,用以对信息加密或解密。
如果窃听者(称为Eve)想拦截这道光子流,由于海森堡原理的关系,她无法两种模式都测。
如果她以错误的模式进行测量,即使她将该位依照测到的结果重传给Bob,都一定会有1/2机会出错。
Alice和Bob可以随机选择一些位进行比较,如果比较值有误,就可以知道Eve进行了拦截,从而舍弃这次的密钥,再建立新的密钥;如果比较值一致,则可以认为密钥是安全的,舍弃这些用于比较的位后,密钥就可以用于以后信息的加密了。
另外一种方法是,Bob先准备一对光子,或者是一对在纠缠态中共同地半自转的粒子,然后储存其中一个粒子,并将另外一个传送至Alice。
Alice在收到的粒子上执行了其中一个特别的操作(操作1对半自转的粒子不做任何动作;操作2沿着x,y或z以180度做自旋,对光子来说,做与偏极值一致的旋转)。
这些操作,虽然只对其中一个粒子执行,却会影响两个联合粒子的量子状态(分开地量测这两个粒子并不能够证实)。
Alice传回粒子与Bob,Bob可以共同测量传回的粒子与储存的粒子,从而判定Alice使用了四种操作中的那一种操作,也即代表了两比特数据的0、1组合。
如此一来,这个技术有效的加倍了信息频道的最高容量。
在这个通讯之间的窃听者Eve将必须侦测粒子以读取信号,然后依序传送这些讯号使她不被发现到,然而这个侦测其中一个粒子的动作将会破坏另外一个粒子的量子关联性,如此一来两方都可以证实到是否有窃听者的存在。
(三)量子攻击攻击一个量子密码系统主要有两类方法:经典方法和量子方法。
量子攻击方法可分为非相干攻击方法和相干攻击方法。
非相干攻击就是攻击者独立地给每一个截获到的量子态设置一个探测器,然后测量每一个探测器重的粒子,从而获取信息。
相干攻击是指攻击者可通过某种方法使多个粒子比特关联,从而可相干地测量或处理这些粒子比特,进而获取信息。
有些经典密码分析方法和策略不但可以在经典密码分析中发挥作用,在量子密码分析中也将起到重要的作用。
在某些情况下,经典攻击甚至是一种重要的攻击方式。
下面简单介绍几种经典型的量子攻击方法,它们对量子攻击的分析具有较高的参考价值。
1.截获—测量—重发攻击所谓截获—测量—重发攻击,即窃听者截获信道中传输的量子比特并进行测量,然后发送适当的量子态给合法接受者,这是最简单的攻击方法之一。
2.假信号攻击假信号攻击泛指用自己的量子比特替换合法粒子(或光子),以期利用自己与接受者之间的纠缠来协助达到窃听者的攻击方法。
同时,替换以后往往需要辅以其他手段来达到目的。
因此,假信号攻击具有多样性,分析起来也相对复杂。
3. 纠缠附加粒子攻击窃听者在截获信道中的量子比特后,通过幺正操作将自己的附加粒子与合法粒子纠缠起来,然后将合法粒子重新发给接收者,以期利用这种纠缠获取信息。
这就是所谓的纠缠附加粒子攻击,通常包括截获—纠缠—重发—测量(附加粒子)四个步骤。
这种分析方法在证明协议的安全性时也经常用到。
4. 特洛伊木马攻击特洛伊木马攻击是另外一种由于实现设备的不完美而存在的攻击方法。
在这种攻击中,窃听者可以向通信信道中发送光脉冲,并分析它们用户设备反射回来的光信号以试图得到设备信息。
一般来说,这种针对实验设备的不完美性来实施攻击的问题通常可以用某些技术手段来解决。
三、结论量子密码术是近年来国际学术界的一个前沿研究热点。
面对未来具有超级计算能力的量子计算机,现行基于解自然对数及因子分解困难度的加密系统、数字签章及密码协议都将变得不安全,而量子密码术则可达到经典密码学所无法达到的两个最终目的:一是合法的通信双方可察觉潜在的窃听者并采取相应的措施;二是使窃听者无法破解量子密码,无论企图破解者有多么强大的计算能力。
可以说,量子密码是保障未来网络通信安全的一种重要的技术。
随着对量子密码体制研究的进一步深入,越来越多的方案被提出来,近年来无论在理论上还是在实验上都在不断取得重要突破,相信不久的将来量子密码将会在网络通信上得到广泛的应用,我们即将进入到一个量子信息时代。
【参考文献】[1]. 赵千川译.量子计算和量子信息.北京:清华大学出版社,2004.[2]. 张镇九.量子计算和通信加密.武汉:华中师范大学出版社,2002.[3]. 李晖.密码学基础.西安电子科技大学出版社,2008。