量子密钥分发 (QKD) 在存在潜在窃听者的情况下,为可信通信双方 (Alice 和 Bob) 提供了一种由量子力学保证的密钥共享方法 [1–3]。目前,有两种密钥分发方法:离散变量 (DV) QKD [4,5] 和连续变量 (CV) QKD [6–9]。其中,CVQKD 有两个主要优点。一方面,它避免了单光子计数的缺点。另一方面,它确保了标准光通信器件的兼容 [10,11]。CVQKD 的无条件安全性已经在信息论中在渐近情况 [12,13] 和有限尺寸范围内 [14–16] 得到证实,以抵御一般的集体窃听攻击。用于相干检测的强本振(LO)作为CVQKD系统的重要组成部分,可作为滤波器有效抑制噪声,但实际CVQKD系统的不完善之处导致存在潜在漏洞,危及通信系统的安全。由于Eve通过操纵LO进行截取-重发攻击,因此几乎所有的攻击都与LO有关[17-21]。例如,基于本地本振(LLO)的CVQKD系统通过将LO直接发送到接收端来防止LO相关攻击[22-25]。目前CVQKD的传输距离与离散变量系统相比有限,不适合长距离分布。在检测过程中,备受瞩目的无噪声线性放大器(NLA)是一种很好的工具,可以在保持较低起始噪声水平的同时增强相干态的幅度[26-29]。近年来,该装置的实用性已得到证实,为理论提供了令人信服的证据[30–35]。此外,在Bob的正交测量中,与实际探测器相关的缺陷导致了密钥速率限制[36]。为了弥补这一弱点,光放大器补偿技术提供了一种可行的解决方案,在特定情况下也可以提高传输距离[37–39]。本文提出了一种基于LLO的CVQKD方案,通过在检测端放置HLA,它由基于预测测量(MB)的NLA和基于NLA的NLA组成
光子密码学发展的主要驱动力是传统的公钥密码学、私钥密码学和一次性密码本无法提供某些组织所需的安全级别。在这两个系统中,发送者和接收者需要交换称为密钥的秘密位序列。主要思想是确保此密钥的隐私。此密钥可以通过计算机网络或某种物理方式传输。这种交换密钥的方式在通信系统中产生了安全漏洞,所使用的大多数算法都基于某种数学技术,例如 RSA(Rivest-Shamir-Adleman)使用对极大素数进行因式分解,一些算法基于离散对数的计算。如今,已经发明了非常快的计算设备,可以在几个小时内完成此计算。大多数这些加密系统不会刷新其密钥,从而导致密钥膨胀率,这对信息和网络安全非常有害。此密钥还可以通过各种方式受到损害,例如暴力攻击,其中迭代测试或检查密钥。通过应用不同的密钥可能值,传统算法(例如高级加密标准 (AES)、RSA 等)无法检测数据在介质上传输时是否被窃听。因此,迫切需要开发一种技术来检测数据或信息在介质上传输时是否被窃听。人们为开发这种技术付出了很多努力,最终发展出了量子密码技术,该技术在保护通信网络方面发挥了巨大作用,尤其是在检测信息在通信介质上传输时是否被窃听方面。量子密码学基于光子的不确定性原理和偏振。这些原理表明,如果不干扰这些光子的实际状态,就不可能测量携带信息的光子的确切状态。当窃听者试图从光子中读取信息时,这些光子的状态会发生变化,从而检测到有人试图嗅探或监听。量子密码学
量子密钥分发 (QKD) 标志着安全通信领域的一大飞跃,它使用量子力学来建立高度安全的加密密钥。与依赖复杂数学问题的传统加密方法不同,QKD 通过量子粒子的物理属性(例如叠加和纠缠)来保证安全性。QKD 的主要优势之一是其内置检测传输过程中任何未经授权的拦截密钥企图的能力。窃听者的任何干扰都会改变粒子的量子态,暴露拦截企图并保护通信免受损害。本研究重点关注两个重要且经过充分研究的 QKD 协议:BB84 和 E91。BB84 协议于 1984 年推出,它传输不同量子态的单个量子比特(量子位)来生成密钥。该协议的安全性通过以下原理得到加强:测量量子系统不可避免地会干扰它,从而可以检测到潜在的窃听。同时,1991 年开发的 E91 协议使用量子纠缠,这是一种粒子即使相隔很远也能保持连接的现象。E91 协议中的纠缠态可以创建共享密钥,同时确保通过破坏量子相关性来发现任何篡改行为。该项目旨在探索和模拟软件中的 BB84 和 E91 协议,以研究这些密钥生成方法如何执行并响应模拟攻击。通过专注于计算模拟而不是物理硬件,这项研究提供了一种实用且经济高效的方法来深入研究 QKD 的工作原理。使用 ProjectQ 等量子计算工具并集成加密软件,该研究涉及密钥生成和传输过程。将测试有窃听和无窃听的场景,以分析这些协议检测未经授权的监控和维持安全通信的能力。这项工作将提供有价值的见解,了解这些量子协议如何有效地抵御新兴威胁以及它们在安全通信中的未来作用。
量子密钥分发 (QKD) [1] 是在双方 Alice 和 Bob 之间生成安全密钥的一种特殊方法,该方法可确保量子计算机时代传输信息的隐私。从历史上看,最早提出的协议是离散变量 (DV) 协议 [2, 3],其中信息以单个光子的状态进行编码:偏振、相位或时间箱。然而,随着时间的推移,连续变量 (CV) 协议 [4–6] 被引入,由于使用同差/异差检测系统代替单光子探测器,这些协议被认为更高效、速率更高且具有成本效益。考虑 QKD 系统的安全性时,必须考虑到它们中的每一个都具有并不理想的有限物理实现,这为窃听者 Eve 提供了进行多次攻击并提取部分密钥的机会。为了防止这种威胁,针对每个协议,正在开发一个复杂的系统来评估 Eve 可用的信息和可接受的错误水平。目前,已经提出了相当多的工作,涵盖 CV-QKD 协议的安全性主题 [7–14]。在最适合实际实施的协议中,GG02 协议 [6,15] 脱颖而出,考虑到有限密钥效应,该协议的安全性已证明可以抵御相干(一般)攻击。此外,还考虑了不受信任和受信任的硬件噪声模型 [12]。后者是可取的,因为许多安全级别意味着 Eve 无法访问 Alice 和 Bob 的块,而且,考虑到不受信任的噪声会使协议基本上无法使用。因此,本文将在具有受信任硬件噪声的实际实施中提供针对一般攻击的 CV-QKD 的完整安全性证明。在第 2 节中,我们描述了 CV-QKD 方案的光学配置;在第 3 至第 5 节中,我们给出了可信噪声场景中协议的描述,并考虑了超出一般安全证明框架的特定攻击的可能性。在第 6 节中,我们提供了一种评估和监控实验参数的技术;在第 7 节中,我们阐明了安全性分析并估计了有限长度安全密钥的生成率。在第 8 节中,我们讨论了结果并得出了适当的结论。
安全性和隐私性是现代通信系统的关键方面 [1]。经典的窃听信道最早由 Wyner [2] 提出,用于模拟存在被动窃听者时的通信。另一方面,Merhav 和 Shamai [3] 提出了一种不同的通信系统,其隐私要求是掩蔽。在这种情况下,发送方通过无记忆状态相关信道 p Y | X,S 传输序列 X n ,其中状态序列 S n 具有固定的无记忆分布,不受传输影响。X n 的发送方被告知 S n ,并需要向接收方发送信息,同时限制接收方可以了解的有关 S n 的信息量。掩蔽设置也可以看作是与不受信任方的通信,其中 Alice 希望向 Bob 发送有限量的信息,并隐藏信息源 [4, 5]。相关设置也在 [6–8] 中进行了考虑。量子信息领域在实践和理论方面都在迅速发展 [9]。通过量子信道的通信可以分为不同的类别。对于经典通信,霍尔沃-舒马赫-威斯特摩兰 (HSW) 定理为量子信道的容量提供了一个正则化(“多字母”)公式 [10, 11]。虽然这种公式的计算一般难以处理,但它提供了可计算的下限,并且在特殊情况下可以精确计算容量。另一个有趣的场景是 Alice 和 Bob 共享纠缠资源。虽然纠缠可用于产生共享随机性,但它是一种更强大的辅助 [12]。例如,使用超密集编码,纠缠辅助可将无噪声量子比特信道上经典消息的传输速率提高一倍。Bennett 等人 [13] 在量子互信息方面充分表征了有噪声量子信道的纠缠辅助容量。Boche 等人 [14] 在编码器中使用信道状态信息 (CSI) 处理经典量子信道。容量是根据因果 CSI 确定的,并且正则化
我们既考虑离散变量系统,比如量子比特或其他具有有限维希尔伯特空间的量子系统,也考虑 CV 系统,比如用无限维希尔伯特空间描述的电磁场的玻色子模式。关于这两个一般领域有许多评论和书籍(例如,参见参考文献 [1, 2])。下面重复了一些概念。通用的“准备和测量” QKD 协议可以分为两个主要步骤:量子通信和经典后处理。在量子通信期间,发送者(Alice)将随机经典变量 α 的实例编码为非正交量子态。这些状态通过量子信道(光纤、自由空间链路)发送,窃听者(Eve)试图窃取编码信息。量子力学的线性不允许进行完美的克隆 [3, 4],因此 Eve 在扰乱量子信号时只能获取部分信息。在通信信道的输出端,接收者(Bob)测量传入信号并获得一个随机经典变量β。在多次使用该信道之后,Alice 和 Bob 共享由两个相关变量α和β描述的原始数据。远程方使用部分原始数据来估计信道的参数,例如其透射率和噪声。这个参数估计阶段非常重要,因为它可以评估从剩余数据中提取私人共享密钥的后处理量。根据这些信息,他们实际上执行了一个错误校正(EC)阶段,这使他们能够检测和消除错误,然后是隐私放大(PA)阶段,这使他们可以将 Eve 被盗的信息减少到可以忽略不计的数量。最终结果就是密钥。根据猜测的变量,我们可以进行直接或反向协调。在直接协调(DR)中,Bob 对其结果进行后处理以推断 Alice 的编码。这一过程通常借助于从爱丽丝到鲍勃的前向经典通信(CC)来实现。相反,在反向协调(RR)中,爱丽丝会对其编码变量进行后处理,以推断鲍勃的结果。这一过程通常借助于从鲍勃到爱丽丝的最后一轮反向通信来实现。当然,人们可以更普遍地考虑两种方式:
量子密码术 [1] 是最古老的量子技术之一,已成为应对量子计算机挑战的杰出候选技术 [2]。尤其是量子密钥分发 (QKD),其发展速度非常快,其最终目标是使远距离用户能够共享一个密钥,该密钥必须无法被窃听者获知,从而提供高度安全的加密。QKD 系统面临的关键挑战包括通信系统中的信道损耗和噪声水平。这是影响 QKD 性能及其实现的两个主要障碍,尤其是在长距离传输中 [3]。直到最近,光纤一直是研究和实验大多数 QKD 协议的主要平台。但它们的长距离安全距离有限,主要是因为光纤链路的透射率呈指数衰减。一般来说,有两种解决方案可以克服这一限制:使用量子中继器[4-10]或使用自由空间和卫星链路[11-17]。当前基于地面光纤的量子通信系统的覆盖范围仅限于几百公里[18],而我们似乎即将建立全球量子通信网络,即量子互联网[19,20]。因此,最近的研究引起了人们对星载 QKD 和空间量子通信的浓厚兴趣[17],旨在了解自由空间、高空平台站(HAPS)系统和卫星链路如何帮助突破当前的距离限制,同时保证实现量子安全。人们已经取得了重要进展,特别是在单向空间量子通信的极限和安全性方面[21-23],结果表明,秘密比特可以在湍流大气中安全地分发,无论是弱湍流还是强湍流[24]。在 QKD 科学的另一个不同分支中,独立于测量设备 (MDI) 的 QKD [25,26](相关实验另见参考文献 [27-29])是放宽典型点对点 QKD 协议中的信任假设的最有趣和研究最充分的方案之一。更准确地说,在 MDI 中,人们不需要假设将在他们之间分发密钥的合法方的检测设备是可信的。这是因为据称不受信任的第三方
总的来说,布罗德本特先生完全有理由支持这样的观点,即也许由于其有限的尺寸,人脑具有有限的信息处理能力。一个密切相关的问题是双耳分听,即通过独立通道输入到两个耳朵的语音感知。几年前,科林·切里教授能够证明,同时向每个耳朵输入两种不同的信息与将相同的信息“混合”在磁带上并以相同的方式刺激两个耳朵所获得的效果完全不同。在独立信息的情况下,观察者可以毫无困难地随意收听一条或另一条信息,或者同时重复它。但是,除了说话者的性别之外,他几乎无法重复“被拒绝”的信息。然而,这种“拒绝”并不是绝对的:到达“被拒绝”的耳朵的个别单词有时可能会被听到;例如,听者自己的名字 5 或一个比实际到达“接受”耳朵的单词更适合所关注信息上下文的单词。此外,有证据表明“拒绝”信息存在短期“存储”。在早期的实验中,布罗德本特先生证明,如果以双耳形式给出一串简短的数字对,尽管不是按照它们到达的顺序,但这些数字可以正确地被回忆起来。几乎无一例外,受试者会先重复一只耳朵听到的数字,然后再重复另一只耳朵听到的数字 5。然而,最近的研究表明,这种选择并不完全由关注的耳朵决定。例如,如果同时向两只耳朵输入三个单音节单词和三个数字,形成一个短句,单词和数字交替出现在两只耳朵中,受试者会先重复句子,然后重复数字,反之亦然。因此,听单词而不是听数字似乎是可能的,就像一个人可以用一只耳朵听而用另一只耳朵听一样。同时,这两种选择之间存在明显的差异,这可能表明它们受不同类型的大脑机制支配。尽管很少有言语感知现象可以用神经学术语来解释,但布罗德本特先生在他的演讲中指出,它们提出的问题对听觉理论有重要影响。例如,元音声音的发音与听觉理论有关。
在量子密钥分发 (QKD) 中,两个远程方旨在根据量子力学定律建立信息理论秘密密钥。与常用的传统加密方案相比,QKD 是前向安全的,即生成时安全的密钥无法在未来重建,并且不依赖于对窃听者的计算能力或解决复杂数学问题的有效算法的假设。因此,即使在可扩展量子计算机存在的情况下,QKD 也可以进行秘密通信。要执行量子密钥分发,需要物理实现、描述双方必须执行的步骤的协议和安全证明 - 这意味着在给定实际实现模型和一些合理假设的情况下找到安全密钥速率的下限。长期以来,这些假设之一是通信方可以交换无限长的密钥。当然,这只是理想化,在现实世界中并不成立。在本文中,我们分析了有限尺寸范围内通用离散调制连续变量量子密钥分发 (DM CV-QKD) 协议的安全性。我们使用 Renner 的有限尺寸安全性证明框架 [85] 来建立可组合安全性以抵御 iid 集体攻击。CV-QKD 协议依赖于测量连续量,例如存在于无限维希尔伯特空间中的量子态的位置和动量。因此,DM CV-QKD 协议有限尺寸安全性证明的主要挑战之一是正确处理这些无限维系统。我们引入并证明了一种新的抗噪能量测试定理,该定理有助于将交换信号的权重限制在有限维截止空间之外,并应用降维方法 [105] 严格考虑该截止对安全密钥速率的影响。虽然这种能量测试是我们安全性论证的一个组成部分,但我们强调,它本身就是一个有趣的结果,可能在量子计算和通信的各种情况下都很有用。在将 Renner 的框架扩展到无限维边信息之后,我们最终应用了数值安全性证明框架 [19, 110] 来计算不同理论上有趣且实际相关的场景的安全密钥率的严格下限。本安全性证明的灵活结构允许根据实验者和用户的需求进行调整。例如,与许多现有的证明技术相比,我们的方法可以将后选择纳入
主题 3:手语和手语社区。与美国手语 326 相同。研究手语的语法、手语在手语社区中的使用以及将手语作为第一语言的习得。无需了解美国手语。可能不计入任何学士学位的外语要求。先决条件:高年级。主题 4:语言与人。语言和语言学中对人影响最直接的领域,例如语言和种族、语言和国家建设以及语言政治。先决条件:高年级。主题 5:双语语言习得。研究双语第一语言习得的各个方面,包括音系、形态学和句法,以及儿童对其语言的使用。先决条件:高年级。主题 6:美洲土著语言。与拉丁美洲研究 322(主题 15:美洲土著语言)相同。研究美洲语言的各个方面,包括其语言结构、其存在的文化领域以及语言接触和变化的历史。一学期每周三个讲座小时。先决条件:高年级学分。主题 7:语言、认知和节奏。探索语言与各种音乐形式之间的联系,以及这些联系的心理基础可能是什么。阅读材料主要来自心理学、语言学和音乐感知方面的已发表文献。语言学 350(主题:语言、认知和节奏)和 350(主题 7)不能同时计算。其他先决条件:高年级学分。主题 10:如何描述语言。语言记录和保存的实用介绍。主题包括语言多样性和描述、记录和保存语言的实用方法,重点是有限数据集的音系和形态分析,以及语言学家与希望记录或振兴其语言的语言使用者群体合作的作用。一学期每周三个讲座小时。语言学 350(主题:如何描述一种语言)和 350(主题 10)不能同时计算。其他先决条件:高年级。主题 11:语音清晰度。概述影响语音清晰度(口语可理解程度)的说话者、听众和信号相关因素的主要实证研究结果。探索信号相关(物理)、外围(听觉感知)和系统相关(心理)因素如何影响可理解语音的产生和感知的变化。还研究了可理解性的变化如何影响不同级别的口语处理以及听者在口语理解过程中执行的不同任务。一学期每周三个课时。语言学 350(主题:语音清晰度)和 350(主题 11)不能同时计算。其他先决条件:语言学 344K、358S 或教师同意。主题 12:分析文本数据:语言学家的统计工具包。通过语言问题和语言数据集介绍统计概念和分析。一个学期每周三个讲座小时。语言学 350(主题:大海捞针)和 350(主题 12)不能同时计算。其他先决条件:高年级。主题 14:写作语言学。语言与书面文字的关系以及语言分析与写作的关系。主题包括书写系统的类型学和演变、阅读和写作的心理语言学以及写作在当代语言政治中的作用。语言学 350(主题:语言学