量子密码
量子密码实现方法

量子密码实现方法
量子密码是一种基于量子力学原理的加密通信方法,其安全性基于量子物理学的特性,如量子纠缠和量子不可克隆性等。
在量子密码的实现中,有几种常见的方法,包括量子密钥分发(QKD)和量子通信网络。
以下是这些方法的简要介绍:
1.量子密钥分发(QKD):
QKD是最为常见和成熟的量子密码实现方法之一。
它利用量子力学的原理在通信双方之间分发加密密钥,以实现安全的信息传输。
在QKD中,通信双方使用量子比特(通常是光子)来传输信息。
通过测量量子比特的属性,可以创建一对密钥,这对密钥只有通信双方知道,并且任何窃听者都无法窃取。
QKD的安全性基于量子力学原理,包括量子态的不可克隆性和测量对系统的干扰性。
2.量子通信网络:
量子通信网络是建立在量子密钥分发系统之上的更复杂的网络结构,旨在实现长距离和多用户之间的安全通信。
在量子通信网络中,QKD系统可以连接到多个用户和中继节点,使得安全密钥可以在网络中传输,并为用户之间的安全通信提供支持。
量子通信网络的实现需要克服多种技术挑战,包括量子比特的传输、保护和控制,以及对信道中的噪声和干扰的抵抗能力。
3.其他量子密码技术:
除了QKD之外,还有其他一些量子密码技术,如量子标记认证、量子身份认证和量子签名等。
这些技术利用量子物理学的原理来实现安全的身份验证和数字
签名,从而保护通信的完整性和可信性。
总的来说,量子密码是一种非常前沿和高度安全的加密通信方法,其实现方法主要包括量子密钥分发和量子通信网络。
随着量子技术的不断发展和进步,量子密码将在未来的安全通信领域发挥越来越重要的作用。
什么是量子加密?

什么是量子加密?量子加密是一种利用量子力学原理来保护通信安全的技术。
它基于量子物理学的原理,利用量子之间的相互关系来加密和解密信息,从而实现通信过程中的安全传输。
与传统的加密方式相比,量子加密具有更高的安全性和不可破解性。
1. 量子加密的原理量子加密的基本原理是利用量子纠缠和量子隐形传态的特性来实现安全传输。
在量子纠缠中,两个或多个粒子之间存在着特殊的关系,它们的状态是相互依赖的。
通过这种相互关系,即使只对其中一个粒子进行操作,另一个粒子的状态也会发生相应的变化。
利用这个特性,发送方可以将信息转化为粒子的状态,并将其发送给接收方。
接收方则通过测量粒子的状态来获取信息。
2. 量子加密的优势相比传统的加密方式,量子加密具有以下几个明显的优势:2.1. 完美安全性: 量子加密的安全性是建立在量子物理学的基础上的,几乎无法被破解。
由于量子力学的不确定性原理,任何对量子状态的测量都会对其产生干扰,从而被攻击者所知。
2.2. 传输速度快: 量子传输的速度比传统加密方式更快。
由于量子之间的相互关系可以实现瞬时传输,因此信息摆脱了传统通信中的“为光速限制”的局限。
2.3. 高度可靠性: 量子加密不容易受到干扰和攻击,可以有效防止信息被窃取和篡改。
即使攻击者拦截了传输的量子粒子,由于其状态会发生变化,接收方会立即察觉到攻击行为。
3. 量子加密的应用量子加密技术在信息安全领域具有广泛的应用前景。
以下是其中的几个应用方向:3.1. 量子通信: 量子通信是量子加密的最主要应用之一。
在量子通信中,信息被转化成量子粒子的状态,并通过量子纠缠进行安全传输。
这种方式无论是在长距离传输还是在短距离传输中都能够保证信息的安全性。
3.2. 量子密钥分发: 量子密钥分发是利用量子力学的原理来生成和分发密钥,从而实现加密和解密过程的安全性。
通过使用量子密钥分发技术,可以有效地防止密钥被破解和窃取。
3.3. 量子密码学: 量子密码学是基于量子力学原理来设计和实现密码系统的一种技术。
量子密码应用的原理

量子密码应用的原理1. 什么是量子密码量子密码是基于量子力学原理设计和实现的一种密码系统。
它利用量子纠缠、不确定性原理等量子力学现象,提供了一种更安全的加密方式。
相比传统的经典密码系统,量子密码能够提供更高的安全性和抗量子计算攻击的能力。
2. 量子纠缠量子纠缠是指两个或多个量子系统之间存在一种特殊的关联关系,不论它们之间的距离有多远,一个量子系统的状态的改变都会立即影响到其他纠缠的量子系统的状态。
这种关联关系被称为纠缠态。
利用量子纠缠可以实现量子密钥分发(QKD)协议。
在QKD协议中,发送方通过纠缠态将密钥的信息传递给接收方。
由于量子纠缠的特性,任何对密钥信息的窃听或干扰都会导致量子纠缠破裂,从而使得密钥的安全性得到保证。
3. 量子随机数生成量子随机数生成是指利用量子力学规律生成真正的随机数序列。
传统的伪随机数生成算法是基于确定性的算法,无法生成真正的随机数。
而利用量子力学的不确定性原理,可以实现真正的随机数生成。
在量子密码中,随机数的生成对于密钥的生成和加密过程起到关键作用。
利用量子随机数生成,可以确保密钥的随机性,进而提高密码系统的安全性。
4. 量子态测量量子态测量是指对量子系统进行的测量,用以确定量子态的性质。
在量子密码中,利用量子态测量可以实现对密钥的提取和检验。
量子密码中常用的测量方式为基态测量。
在这种测量方式下,接收方利用量子态测量,可以得到发送方传递的密钥信息,从而实现密钥的提取。
5. 量子误码率量子误码率是指量子态传输过程中发生错误的概率。
在光纤或自由空间中,由于种种因素的影响,量子态的传输可能会出现误码。
因此,在量子密码中,衡量传输过程的安全性和可靠性的一项重要指标就是量子误码率。
通过测量量子信道的误码率,可以评估量子密码系统的安全性和信道的可靠性。
较低的误码率意味着传输的量子信息更加可靠和安全。
6. 量子键分配量子键分配是指在量子密码中通过量子纠缠来实现密钥分发的过程。
量子键分配通过在发送和接收方之间建立起一种特殊的量子纠缠态,可以实现安全的密钥分发。
量子密码原理

量子密码原理量子密码原理量子密码被认为是破译困难度极高的密码体系之一,其基于量子力学原理,利用量子特性来实现高度安全的信息传输和加密过程。
本文将从浅入深地介绍量子密码原理。
量子密码简介量子密码是利用量子力学的特性,在加密和解密过程中保护信息安全的一种密码体系。
与传统的公钥密码体系不同,量子密码使用量子比特(qubits)作为密钥和信息的基本单位,利用量子力学的不可克隆性和测量不可逆性来保护信息的传输和存储。
量子密钥分发量子密钥分发(Quantum Key Distribution,QKD)是量子密码体系的核心部分。
在QKD过程中,发送方(Alice)和接收方(Bob)通过量子通道传输量子比特来分发密钥。
以下是量子密钥分发的几个重要步骤:•量子比特的生成:Alice生成一串随机的量子比特,利用量子特性使得这些比特处于未知状态。
•光子传输:Alice将量子比特通过光纤或自由空间传输给Bob。
由于光子的量子特性易受到干扰,传输过程会受到噪声和损耗的影响。
•量子测量:Bob接收到光子后,对光子进行测量来获取量子比特的信息。
由于测量的不可逆性,Bob无法完全复制Alice发送的量子比特。
•密钥提取:Alice和Bob公开比较一部分量子比特,根据这些比特的结果筛选出一致的比特作为最终的密钥。
其他比特则被丢弃,以保证密钥的安全性。
量子保密通信在获得共享密钥后,Alice和Bob可以使用对称加密算法进行量子保密通信。
量子保密通信的主要步骤如下:•加密:Alice使用共享密钥对要传输的信息进行加密。
常用的加密算法包括AES(Advanced Encryption Standard)等。
•传输:通过经典的通信信道,Alice将加密后的信息传输给Bob。
•解密:Bob使用共享密钥对接收到的密文进行解密,从而获得原始信息。
量子密码的安全性量子密码具备很高的安全性,这主要是由于量子力学的特性所决定的。
以下是量子密码的安全性特点:•量子态不可克隆:由于量子态的测量不可逆性,攻击者无法完全复制量子比特的状态。
量子密码的原理

量子密码的原理
嘿,朋友们!今天咱来聊聊量子密码这神奇的玩意儿。
你说这量子密码啊,就好像是给信息穿上了一层超级无敌隐形铠甲!一般的密码就像是普通的门锁,而量子密码那可是高科技智能锁。
咱平常的信息传递,就像是在大路上走,可能会被小偷惦记。
但有了量子密码,那就相当于走在一条只有你知道的秘密通道里,别人想偷看都没门儿。
量子密码的原理呢,其实挺好玩的。
就好像两个小伙伴之间有独特的暗号,只有他们俩懂。
这暗号还会变来变去,让外人摸不着头脑。
想象一下,信息变成了一个个小精灵,它们在量子的世界里欢快地蹦跶。
量子的特性让这些小精灵变得神出鬼没,谁也别想轻易抓住它们的行踪。
量子纠缠就像是双胞胎之间的心灵感应,这边一动,那边立马就知道了。
利用这个神奇的现象,就能让信息传递变得超级安全。
而且啊,量子密码可不是好惹的。
它就像是一个警惕的小卫士,一旦有不怀好意的人想靠近,立马就会发出警报。
这可多厉害呀!
你再想想,要是没有量子密码,那我们的信息不就跟没穿衣服似的,被人看个精光?那多可怕呀!我们的隐私、我们的秘密,可都全曝光啦!
量子密码让我们的信息世界变得更加安全可靠。
它就像是一道坚固的城墙,把那些想窃取我们信息的坏人都挡在外面。
现在科技发展得这么快,量子密码肯定会越来越重要。
以后说不定我们的生活处处都离不开它呢!
咱得跟上时代的步伐呀,了解了解这量子密码到底是怎么回事。
不然等别人都在用了,咱还一头雾水,那不就落后啦?
所以说呀,量子密码可真是个好东西,我们得好好珍惜它,让它为我们的信息安全保驾护航!这就是我对量子密码的看法,你们觉得呢?。
量子密码算法

量子密码算法
量子密码算法是基于量子力学原理和量子信息的加密算法。
量子密码算法利用量子力学原理中的不可复制性和不可测性,能够保证信息的安全性。
量子密码算法主要包括量子密钥分发协议和量子加密算法两个方面。
量子密钥分发协议是利用量子纠缠和量子测量的原理,确保密钥只能被合法的通信方获取,而无法被中间人窃取。
常见的量子密钥分发协议有BB84协议和EKERT协议等。
量子加密算法是利用量子信息的特性进行加密和解密。
其中最有代表性的是基于量子纠缠的量子密钥加密算法,如BB84加密算法和BBM92加密算法等。
这些算法通过产生量子密钥并进行一系列的操作,使得只有通信双方才能解密出信息,而中间人无法获取有效的信息。
与传统的加密算法相比,量子密码算法具有以下优势:
- 量子密码算法利用了量子力学的特性,可以提供高强度的安全性,极大程度上抵御了传统密码算法所面临的计算攻击和计算资源的威胁。
- 量子密钥分发协议可以确保密钥的安全性,即使量子通道被窃听,通信双方也能够及时发现,并停止通信,保护信息的安全性。
- 量子密码算法是未来量子计算机系统的基础,可以作为一种更安全的加密手段,在信息安全领域具有重要的应用前景。
然而,量子密码算法也存在一些挑战和问题,如实现困难、设备复杂、纠错能力不足等。
当前,量子密码算法仍处于研究和开发阶段,尚未广泛应用于实际的通信系统中。
量子密码学如何保护信息安全

量子密码学如何保护信息安全在当今数字化的时代,信息的安全保护至关重要。
从个人的隐私数据到企业的商业机密,再到国家的战略信息,都需要强大而可靠的安全防护手段。
量子密码学作为一种新兴的技术,正逐渐成为保护信息安全的有力武器。
要理解量子密码学如何保护信息安全,首先得了解传统密码学面临的挑战。
在传统密码学中,加密和解密通常基于复杂的数学算法。
例如,常见的 RSA 加密算法依赖于大整数的分解难题。
然而,随着计算能力的不断提高,特别是量子计算机的出现,传统加密方法面临着被破解的风险。
量子计算机具有强大的计算能力,能够在短时间内解决那些原本被认为对于经典计算机来说极其困难的问题。
这就使得传统密码学所依赖的数学难题变得不再那么难以攻克。
一旦量子计算机发展到足够成熟的阶段,现有的许多加密系统都可能会被轻易攻破,从而导致信息泄露的严重后果。
那么,量子密码学是如何应对这一挑战的呢?量子密码学的核心原理是基于量子力学的独特性质。
其中最重要的两个概念是量子态的不可克隆定理和测不准原理。
量子态的不可克隆定理表明,无法精确地复制一个未知的量子态。
这就意味着,如果有人试图窃听量子密码通信过程中的信息,必然会对量子态造成干扰,从而被通信双方察觉。
测不准原理则进一步加强了这种安全性。
在量子世界中,对某些物理量的测量会不可避免地干扰到其他相关的物理量。
这使得窃听者无法在不被发现的情况下获取准确的信息。
具体来说,量子密码学中常用的一种技术是量子密钥分发(QKD)。
在 QKD 过程中,通信双方通过发送和接收量子态来生成共享的密钥。
这个密钥是完全随机且只有通信双方知晓的。
假设 Alice 和 Bob 是进行通信的双方。
Alice 发送一系列的量子态给Bob,Bob 接收到这些量子态后进行测量。
由于量子态的特殊性质,如果在传输过程中有第三方 Eve 试图窃听,那么她的行为必然会导致量子态的改变,从而被 Alice 和 Bob 发现。
一旦发现有窃听的迹象,通信双方就会放弃这次的密钥生成,并重新开始。
量子密码学:保护信息的新方法

量子密码学:保护信息的新方法
量子密码学,听起来是不是有点高大上,其实它就是我们保护信息的新方法。
在四川话里头,我们喊它“量子密码学”,听起来就像是在说“量子密码学,保护信息的新方法”。
量子密码学,顾名思义,就是用量子力学的原理来保护我们的信息。
量子力学是啥子?简单来说,就是研究那些小得不能再小的粒子,比如电子、光子这些。
这些粒子有个特点,就是它们的状态可以同时是多种可能,直到你观察它们的时候,它们才“决定”自己是哪个状态。
这个原理咋个用来保护信息呢?我们可以用量子纠缠来实现。
量子纠缠就是两个粒子不管隔多远,它们的状态都是相互关联的。
如果我们用量子纠缠来传递信息,那么任何试图窃听的人都会干扰到这个状态,我们就能知道信息被窃听了。
四川话里头,我们说“量子纠缠”,就像是在说“量子纠缠,信息传递的新招数”。
这种技术可以让我们的通信更加安全,因为一旦有人试图偷看,我们就能马上发现。
量子密码学还有个好处,就是它不怕黑客。
因为量子信息一旦被读取,就会改变,所以黑客不可能无声无息地窃取信息。
这就像是我们四川话里头说的“量子密码学,黑客都拿它没辙”。
总之,量子密码学就是利用量子力学的神奇特性,给我们的信息安全加上了一道新的防线。
虽然现在这项技术还在发展中,但是它的潜力巨大,未来可能会彻底改变我们保护信息的方式。
四川话里头,我们说“量子密码学,未来信息安全的希望”,就是这个意思。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1)、海森堡测不准原理 “海森堡测不准原理”是量子力学的基本 原理,又名“测不准原理”、“不确定 关”,由德国物理学家海森堡于1927年提 出。 该原理表明:一个微观粒子的某些物理 量(如位置和动量,或方位角与动量矩, 还有时间和能量等),不可能同时具有确 定的数值,其中一个量越确定,另一个量 的不确定程度就越大。
… … … …
1、量子密码=量子密钥分配
2、量子密码的本质: 解决了分配问题的私钥体系
3、量子密码意义: 解决了现有密码体系的本质问题的 一种新的密码学方法!
量子密码的主要内容
1. 量子密钥管理 量子密钥管理包括量子密钥产生、分配、 存储和校验等几个部分,其中在理论上 和技术方面最成熟的是量子密钥分配 2. 量子密码算法 与经典密码一样,量子密码的目的也是 为了有效保护信息,并且这种保护也是 通过变换实现的
2)、量子不可复制定理 不可复制原理,也称作不可克隆原理, 是 “海森堡测不准原理”的推论,它表明: 在不知道量子状态的情况下复制单个量子 是不可能的。 如果量子态是已知的,我们可以重复的 制备它。困难在于我们不能通过单次测量 来获知量子系统的确切特性。因为一旦进 行测量,原来量子态就改变了,测得到结 果只是组成此量子态的各种可能状态之一。
导致日军失败的最高级密码---(紫密JN25) 密码学的教训: 1、更换不及时 2、密钥间不应该有关联性
现代密码学研究内容
1、密码原理和技术研究; 2、身份识别与认证;
3、数字签名与防抵赖技术;
4、PKI技术; 5、VPN技术; 6、信息隐藏技术。
密码学的基本思想是将要传送的信息采用某种方式 进行干扰,以致只有合法用户才能从中恢复出原来的 信息,而对非法用户来说这些被干扰了的信息是无法 理解的。
量子计算机的出现对密码学的影响
不可计算问题 密码学
Questions
量子计算机 (超级计算) 可计算问题
如何在所有问题基本上都是可计算的情况下,构建一个新的密码体制?
Quantum cryptography
【量子密码术】
量子密码的起源
• 1969年哥伦比亚大学的学者S.Wiesner(威 斯纳)最先提出利用量子效应保护信息— “量子钞票”,开创了量子密码的先河,遗 憾的是没有引起量子密码的蓬勃发展 • 十年之后,IBM的研究人员Bennett(贝内 特是威斯纳是同学关系)和加拿大的 G.Brassard(布拉萨德)在第20次IEEE计算 机基础会议上讨论了威斯纳的思想,自此之 后,量子密码学才缓慢发展起来。90年代之 后,量子密码受到高度重视,取得了迅速进 展
B9协议的弱点:只有无损耗的信道才能保证这个协议的 安全性。否则,Eve可以把那些无法得到确定结果的状态 截获然后重新制备可以得到确定结果的状态再发出去。
光子偏振态编码的局限
量子密码的安全性基础
量子密码的两个基本特征是:无条件安 全性和对窃听的可检测性 。所谓密码系统 的无条件安全性是指在攻击者具有无限计 算资源的条件下仍不可能破译此密码系统。 所谓对窃听者或其他各种扰动的可检测 性是指两个用户之间通信受到干扰时,通 信者根据测不准原理可以同步检测出干扰 存在与否。 上述的两个特征的理论基础是: 1)、海森堡测不准原理 2)、量子不可复制定理 3)、测量塌缩
密码学中,习惯上称发送者,接收者及窃 听者分别为Alice、Bob和Eve。
信息系统潜在威胁
被动攻击:一般在信息系统的外部进行,对信息网络 本身一般不造成损坏,系统仍可正常运行,但有用 的信息可能被盗窃并被用于非法目的。 信息窃取:攻击者从传输信道、存储介质等处窃取 信息。 密码破译:对截获的已加密信息进行密码破译,从 中获取有价值的信息。 信息流量分析:对网络中的信息流量和信息流向进 行分析,得出有价值的情报。
②(获得信息蕴含干扰)在区分两个非 正交量子状态的任何尝试中,只有以信 号引入干扰为代价,信息的获得才有可 能。
量子密码工作原理
BB84协议的工作原理
如果EVE来窃听
(1)BB84协议的第一步是量子传输:
Alice随机产生一个比特(0或1),再随 机选择一个基(“+”或“×”),来制备量子状 态。如下侧的表格所示,选择基"+"时把比特 0制备成|↑>,把比特1制备成|→>;选择基"×" 时,把比特0制备成|↗>,把比特1制备成|↘>。 光子的偏振态被制备好之后,Alice把这个光 子通过量子信道传送给Bob。之后重复这个过 程多次。
光束分离法(Splitting)
光束分离是一种需要切断光纤的窃听方法,即 切断光纤并接入光分束器,如图所示。使目标信 号分为两个完全相同的信号,其中一个信号仍然 在原来的光纤中传输,另一个信号被窃听。这种 方法通常都将造成几分钟的光纤通信中断。因此, 光束分离法是一种非隐蔽窃听方法,很容易被发 现。
实现BB84协议的技术困难
• • • • • 单光子源 单光子探测器 信道无干扰 设备的非理想性 需要身份认证、密钥存储等技术改良配合
存在漏洞
采用诱骗态方法使得单光子源不再 是制约量子密码的发展。
理论安全性
量子密钥的理论安全性已得到严格的数学证明
1999年,首个量子密钥分配的无条件安全性证明 被提出; 2001年,理想的BB84协议被证明无条件安全性; 2004年,结合实际的量子密钥分配安全性被证明; ......
抵赖:对发送或接收行为进行抵赖。
5
光纤弯曲窃听法
V 型槽切口法是通过一个接近纤心的V 型槽导出光
纤信号进行窃听的方法。它要求V 型槽的切面与光
纤信号传输方向之间的夹角大于完全反射的临界角。 当达到这个条件后,在保护层中传输的部分信号和 在V 型槽切面发生迭加效应的信号发生完全反射, 导致信号通过光纤边界泄露。 由于这种窃听方法导致的信号衰减很小,因此 很难被发现。V 型槽切口法需要精确的切割和切面 抛光设备,窃听部署需要持续较长时间,因此,光 纤保护层的切割和抛光过程将面临被发现的危险。
窃听者存在一定几率选对测量方式,但是选 错的几率也很大,这样会增加系统的误码率。
检查是否有人窃听?
1.如果有第三方Eve窃听,他为了获得光子偏振信息而作 的测量,会导致对比密钥时发现错误。 2.如果Eve选择了与Alice相同的基去测量,则不会影响 Bob的测量结果,Alice和Bob对比密钥的一部分时便不 会发现有Eve的存在。 3.但Eve仍有50%的概率会选择与Alice不同的基去测量光子, 这会使光子偏振态改变,此时Bob再测量这个光子又有50% 的概率得到与Alice不同的结果,从而发现有窃听者Eve的存 在。 4.Eve引入的错误的概率是25%。当所对比的密 钥部分,超过p个比特出错,则这个密码被舍弃 并重新传递一次,重传可选择别的量子信道。
保密通信的过程,问题是密文在传输过程中会有人窃听,如 何让窃听者窃听不到,这是保密通信的主要思想
通信双方事先共享相同的密钥,窃听者容易破译出来。 一次一密是绝对安全的,但在每次更换密钥时需要将 密钥传输给对方,而经典密码是可以克隆的,密钥传 输存在漏洞。
我们很容易算出67X71=4575,但很难算出4757分解成两个质
3)、测量塌缩原理
除非该量子态本身即为测量算符的本证态, 否则对量子态进行测量会导致“波包塌 缩”,即测量会改变量子本身的状态
Quantum Key Distribution
Eve在不干扰Alice和Bob状态的情况下,不能得到任何关 于从Alice传输到Bob的量子比特的信息。因为①Eve不能 克隆Alice的量子比特
窃听者若企图通过复制传送密钥的量子 态来获得信息,此时量子不可克隆定理 确保这种复制不可能成功。
因此,量子密码术原则上可以提供不可破译、 不可窃听的保密通信体系。目前中国科大已在光 纤中成功地实现125公里量子密钥传输,在自由 空间中实现13公里传送。
量子安全体系
量子 身份 认证
量子 比特 承诺
量子 对策 论
中情局声称:如果不考虑光线信号的窃取,美国将丧失70%的情报获取 能力,20世纪90年代中期,美国国家安全局首次进行了海底光缆光纤 信号的窃取实验。2005年美国将一艘海浪级核潜艇“吉米卡特”号进 行了海底光缆的窃听实验,美国花费了数十亿美元对其进行了改装。
古希腊的斯巴达人将一张皮革包裹 在特定尺径的棍子上,再写上传递给他 人的信息;而信息的接收者只需要有根 同等尺径的棍子,收到皮革后再将皮革 裹到棍子上就可以读出原始信息。即便 这张皮革中途被截走,只要对方不知道 棍子的尺径,所看到的也只是一些零乱 而无用的信息。这就是历史上记载的人 类最早对信息进行加密的方法之一。
【B92协议】
1.Alice发送状态|↑>和|↗>。
2.Bob接受状态后选择基"+"或"×"测量。
【Bob测量得到的结果如果是|→>,可以肯定Alice发送的状 态是|↗>,得到结果|↖>可以肯定接受到的状态是|↑>。但 如果Bob的测量结果是|↑>或|↗>,则不能肯定接收到的状态 是什么。】
3.Bob告诉Alice他对哪些状态得到了确定的结果, 哪些状态他不能肯定,而不告诉Alice他选择了什么 样的基测量。 4.用那些得到了确定结果的基来编码,把"+"编为"0", 把"×"编为"1",并把这串比特作为密钥。
量子密码
量子保密通信
密文 加密 明 文 解密 明 文
Alice 量子密钥分配
Bob
量子密码
采用量子态(量子比特)作为信息载体,经由量子 通道传送,在合法用户之间建立共享的密钥(经典随 机数),这个密钥是安全的,任何窃听都会被发现。
其安全性由量子力学原理所保证: 窃听者若企图通过对量子态的测量来窃 取信息,则必然会干扰这个量子态本身, 从而会留下痕迹而被合法用户发现。