量子密钥分发 (QKD) 标志着安全通信领域的一大飞跃,它使用量子力学来建立高度安全的加密密钥。与依赖复杂数学问题的传统加密方法不同,QKD 通过量子粒子的物理属性(例如叠加和纠缠)来保证安全性。QKD 的主要优势之一是其内置检测传输过程中任何未经授权的拦截密钥企图的能力。窃听者的任何干扰都会改变粒子的量子态,暴露拦截企图并保护通信免受损害。本研究重点关注两个重要且经过充分研究的 QKD 协议:BB84 和 E91。BB84 协议于 1984 年推出,它传输不同量子态的单个量子比特(量子位)来生成密钥。该协议的安全性通过以下原理得到加强:测量量子系统不可避免地会干扰它,从而可以检测到潜在的窃听。同时,1991 年开发的 E91 协议使用量子纠缠,这是一种粒子即使相隔很远也能保持连接的现象。E91 协议中的纠缠态可以创建共享密钥,同时确保通过破坏量子相关性来发现任何篡改行为。该项目旨在探索和模拟软件中的 BB84 和 E91 协议,以研究这些密钥生成方法如何执行并响应模拟攻击。通过专注于计算模拟而不是物理硬件,这项研究提供了一种实用且经济高效的方法来深入研究 QKD 的工作原理。使用 ProjectQ 等量子计算工具并集成加密软件,该研究涉及密钥生成和传输过程。将测试有窃听和无窃听的场景,以分析这些协议检测未经授权的监控和维持安全通信的能力。这项工作将提供有价值的见解,了解这些量子协议如何有效地抵御新兴威胁以及它们在安全通信中的未来作用。
BB84 协议如何工作? 1. Alice 编码她的比特串:0 为 | 0 〉 , | 1 〉 ,1 为 | + 〉 , | - 〉 2. Alice 将她的状态串发送给 Bob 3. Bob 随机测量 | 0 〉 , | 1 〉 或 | + 〉 , | - 〉 基础上的每个量子比特 4. Alice 宣布她的比特串 5. Bob 丢弃使用不同基础进行测量的任何比特 6. Alice 选择一组比特来检查 Eve 是否在窃听
对线性代数,复数理论,概率理论,傅立叶变换,近极空间,量子力学,极化和光子概念的假设,量子测量,量子干涉法,量子密码学的基础知识,BB84协议,量子的基础原理,量子的基础,量子算子,量子不确定,量子不确定性,量子不确定,量子,EPR ker nocter,Epr spare,量子计算,量子通信和量子传送的基础知识,量子中继器,谐波振荡器的量化,量子隧道,统一操作员,投影操作员,量子电路,量子编程。对线性代数,复数理论,概率理论,傅立叶变换,近极空间,量子力学,极化和光子概念的假设,量子测量,量子干涉法,量子密码学的基础知识,BB84协议,量子的基础原理,量子的基础,量子算子,量子不确定,量子不确定性,量子不确定,量子,EPR ker nocter,Epr spare,量子计算,量子通信和量子传送的基础知识,量子中继器,谐波振荡器的量化,量子隧道,统一操作员,投影操作员,量子电路,量子编程。
光子损耗是完全光子实现设备独立量子键分布(DIQKD)的主要障碍。最近的工作激励,表明路由钟场的场景为远程量子相关性认证提供了提高的检测效率低下,我们研究了基于路由设置的DIQKD协议。在这些协议中,在某些测试回合中,来自源的光子通过主动控制的开关将其路由到附近的测试设备而不是遥远的测试设备。我们展示了如何使用非交通性多项式优化和Brown-Fawzi-Fazwi方法分析这些协议的安全性并计算关键率的下限。我们根据基于CHSH或BB84相关性的几个简单的两数Qubion路由DIQKD协议的渐近密钥速率确定下限,并将其性能与标准协议进行比较。我们发现,与非路由同行相比,在理想情况下,DIQKD方案可以显着提高检测效率要求,高达30%。值得注意的是,路由的BB84协议可实现远处设备的检测效率低至50%的正键率,这是任何QKD协议的最小阈值,这些QKD协议具有两个不受信任的测量。但是,我们发现的优势对噪声和影响涉及其他测试装置的短程相关性的损失高度敏感。
量子密钥分发 (QKD) [1,2] 开创了两个远距离通信方 (通常称为 Alice 和 Bob) 在窃听者 (称为 Eve) 面前共享密钥的全新方式。自第一个 QKD 协议——BB84 协议 [1] 提出以来,QKD 已成为量子信息技术的关注焦点 [3,4]。QKD 的无条件安全性已通过不同方法得到证明 [5–7],该安全性由量子力学定律保证。在传统的 BB84 协议之后,各种类型的新型 QKD 协议相继被提出。其中,高维量子密钥分发 (HD-QKD) 因具有在单个光子上编码多个比特的出色能力以及对信道噪声的强容忍度而备受关注。在高维量子密钥分发系统中,信息被编码在量子态的高维自由度上,如时间能量纠缠[8–10]、时间箱编码[11,12]、路径[13,14]和轨道角动量[15–17]。HD-QKD协议的安全性证明也已建立[18–20]。随着高维量子态制备和测量技术的发展,近年来不同的HD-QKD方案取得了许多突破性的成果[21–23]。其中,基于时间箱的HD-QKD方案[11,23]实现了创纪录的密钥速率,并且可以抵御一般的相干攻击。不幸的是,现实的QKD系统中的实际设备往往存在缺陷,很少符合理论安全模型[24,25]。因此,QKD的理论和实践之间始终存在差距。在过去的几十年里,QKD系统的实用安全性得到了广泛的研究。窃听者可以窃取
第 1 天 (10/18):简介 第 2 天 (10/20):量子比特 第 3 天 (10/25):多个量子比特 第 4 天 (10/27):量子隐形传态 第 5 天 (11/01):BB84 第 6 天 (11/03):量子算术和逻辑 第 7 天 (11/08):振幅放大 第 8 天 (11/10):QFT:量子傅里叶变换 第 9 天 (11/15):量子相位估计 第 10 天 (11/17):真实数据 第 11 天 (11/22):量子搜索 无课程 (11/24):感恩节! 第 12 天 (11/29):Prabh Baweja 第 13 天 (12/01):Shor 的因式分解算法
↕ 随机接收基数 𝑅 𝐷 𝐷 𝑅 𝑅 𝐷 𝐷 𝑅 𝐷 𝑅 𝐷 𝐷 𝐷 𝐷 𝑅 Bob 收到的比特 1 1 1 0 0 0 1 1 1 0 1 公开讨论 Bob 报告收到比特的基数 RDRDDRRDDDR Alice 说出哪些基数是正确的 OK OK OK OK OK OK 推测是共享的信息(如果没有窃听) 1 1 0 1 0 1 Bob 随机透露一些密钥比特 1 0 Alice 确认它们 OK OK 结果 剩余的共享秘密比特 1 0 1 1 表 7. BB84 协议运行示例,最初来自 [8]。 𝐷 和 𝑅 分别表示对角线底边和直线底边。
7量子密钥分布5 7.1密码学元素。。。。。。。。。。。。。。。。。。。。。。。。5 7.1.1密码学的简短历史。。。。。。。。。。。。。。。。5 7.1.2一次垫。。。。。。。。。。。。。。。。。。。。。。。。。6 7.1.3公共密钥分销方案。。。。。。。。。。。。。。。。7 7.1.4量子计算机可能会破坏公共密钥方案。8 7.1.5可以提供哪些量子密钥分布。。。。。。。。。。8 7.2量子键分布。。。。。。。。。。。。。。。。。。。。。。。。9 7.2.1 BB84量子密钥分布方案为示例。。。。9 7.2.2安全证明。。。。。。。。。。。。。。。。。。。。。。。。。11 7.2.3安全证明的一般策略。。。。。。。。。。。。。。12 7.3安全长距离量子密钥分布13 7.3.1基于纠缠的键分配方案。。。。。。。。。13 7.3.2纠缠交换和蒸馏。。。。。。。。。。。。14 7.3.3全量子中继器方案。。。。。。。。。。。。。。。。。15 div>
摘要量子密钥分布(QKD)协议提供了一种绝对安全的方法来分发秘密密钥,在该密钥可以通过量子力学来保证安全性。提高经典BB84 QKD协议的关键发电速率,Hwang等。(Phys Lett A 244(6):489–494, 1998 ) proposed a subtle variation (Hwang protocol), in which a pre-sharedsecretstringisusedtogeneratetheconsistentbasis.Althoughthesecurityof Hwangprotocolhasbeenverifiedinidealcondition,itspracticalityisstillbeingstudied inMoredepth.inthiswork,WeproposimepoposimpleattackStrateGyToObtainAllPreprepreparation基础,通过在每回合中窃取部分信息。为了消除这种安全威胁,我们进一步提出了一个改进的QKD协议,该协议使用迭代更新基础的想法。此外,我们将改进的方法应用于诱饵状态QKD协议,并将其关键发电率翻了一番。
量子密码学是一种尖端技术,它利用量子力学原理为通信协议提供无与伦比的安全性。本文深入探讨了量子密码学的基本概念,例如 BB84 和 E91 等量子密钥分发 (QKD) 协议,以及它们在实现安全通信通道中的应用。通过利用叠加和纠缠等量子特性,量子密码学可以确保检测到任何未经授权的信息拦截,从而为安全通信提供了一种理论上牢不可破的方法。本文还讨论了量子密码学研究的现状,包括进展、挑战和潜在的未来方向,强调了它在网络威胁不断升级的时代解决现代通信系统的安全问题方面的关键作用。
