第五章量子安全直接通信-.ppt
- 文档编号:12750486
- 上传时间:2023-06-07
- 格式:PPT
- 页数:49
- 大小:824KB
第五章量子安全直接通信-.ppt
《第五章量子安全直接通信-.ppt》由会员分享,可在线阅读,更多相关《第五章量子安全直接通信-.ppt(49页珍藏版)》请在冰点文库上搜索。
第5章量子安全直接通信,主要内容,5.1量子安全直接通信概述5.2Ping-Pong量子安全直接通信协议5.3基于纠缠光子对的量子安全直接通信5.4基于单光子的量子安全直接通信,5.1量子安全直接通信概述,含义:
通常把通信双方以量子态为信息载体,利用量子力学原理和各种量子特性,通过量子信道传输,在通信双方之间安全地、无泄漏地直接传输有效信息,特别是机密信息的方法,称为量子安全直接通信(QuantumSecureDirectCommunication,QSDC)。
5.1.1量子安全直接通信的基本概念,5.1.1量子安全直接通信的基本概念:
1.量子安全直接通信无需产生量子密钥,可以直接安全地传输机密信息,提高了通信效率。
2.与量子密码通信类似,量子安全直接通信的安全性也是由量子力学中的不确定性关系和非克隆定理以及纠缠粒子的关联性和非定域性等量子特性来保证的,其安全性体现在窃听者得不到任何机密信息。
5.1.1量子安全直接通信的基本概念,3.与量子密钥分发的不同在于,量子密钥分发要求能够检测出窃听者,放弃通信过程就可以了。
但量子安全直接通信传递的是信息,要求在检测到窃听者之前没有泄露信息。
可以说,能用于量子安全直接通信的方法一定能用于量子密钥分发,反之不然。
5.1.2量子安全直接通信的条件,5.1.2量子安全直接通信的条件量子安全直接通信作为一个安全的直接通信方式,它具有直接通信和安全通信两大特点,因而它需要满足两个基本要求:
(l)作为合法的接收者Bob,当他接收到作为信息载体的量子态后,应该能直接读出发送者Alice发来的机密信息而不需要与Alice交换额外的经典辅助信息。
(2)即使窃听者Eve监听了量子信道,她也得不到任何机密信息。
5.1.2量子安全直接通信的条件,判断一个量子通信方案是否是一个真正的量子安全直接通信的四个基本依据是:
(1)除因安全检测的需要而相对于整个通信可以忽略的少量的经典信息交流外,接收者Bob接收到传输的所有量子态后可以直接读出机密信息,原则上对携带机密信息的量子比特不再需要辅助的经典信息交换;
(2)即使窃听者监听了量子信道他也得不到机密信息,他得到的只是一个随机的结果,不包含任何机密信息;(3)通信双方在机密信息泄漏前能够准确判断是否有人监听了量子信道;(4)以量子态作为信息载体的量子数据必需以块状传输。
主要内容,5.2Ping-Pong量子安全直接通信协议,5.2.1Ping-Pong协议描述Ping-Pong协议是由Bostrom和Felbinger在2002年提出的直接通信协议,它是以纠缠粒子为信息载体,利用了局域编码的非局域性进行安全通信。
假设Alice为通信的发送方,Bob为通信的接收方,则每次Bob制备一个两光子的最大纠缠态,并将A粒子(travelqubit)发送给Alice,自己保留B粒子(homequbit)。
Alice在收到A粒子后,以一定的概率随机地选择控制模式或消息传输模式,并对A粒子进行相应操作。
5.2.1Ping-Pong协议描述,图5.1乒乓协议的控制模式,5.2.1Ping-Pong协议描述,如果Alice选择控制模式,如图5.1所示,则Alice对粒子A在基下进行测量,并通过经典信道将测量结果告诉Bob。
Bob在接收到Alice的通知后,对自己保留的粒子B也在基下进行测量,并将测量结果和Alice的测量结果进行比较。
如果Alice和Bob的测量结果不相同,则说明不存在窃听者,继续通信;如果Alice和Bob的测量结果相同,则说明存在窃听,此次通信无效。
5.2.1Ping-Pong协议描述,图5.2乒乓协议的消息传输模式,5.2.1Ping-Pong协议描述,如果Alice选择的是消息传输模式,如图5.2所示,Alice根据要传递的信息比特是0或1对粒子A进行相应的编码操作,并将编码后的A粒子返回给Bob。
如果信息比特是0则对粒子A进行操作;如果信息比特是1,则对粒子A进行操作。
经过Alice对粒子A的编码操作后,可得:
,(5-1)其中,Bob收到Alice返回的粒子A后,对其和本地保留的粒子B进行Bell基联合测量。
如果测量结果为,则可断定Alice发送的信息为0,如果测量结果为,则可断定Alice发送的信息为1。
图5.3Ping-Pong协议流程图,5.2.1Ping-Pong协议描述,Ping-Pong协议的流程如图5.3所示,详细描述如下:
协议初始化:
n=0。
要发送的信息表示为:
,其中。
Alice和Bob设置为信息模式,Bob准备两粒子纠缠态。
Bob自己保留粒子B(homequbit),将粒子A(travelqubit)通过量子信道发送给Alice。
Alice接收到粒子A后,以概率c进入控制模式,进入步骤c.1,否则跳转至步骤m.1。
5.2.1Ping-Pong协议描述,c.1Alice对travelqubitA在基下进行测量,以1/2的概率得到0或1,将结果记为i。
c.2Alice通过经典信道告诉Bob她的测量结果。
c.3Bob接收到测量结果后,也转入控制模式,对homequbitB在基下进行测量,结果记为j。
c.4如果则说明有窃听存在,终止通信。
否则,返回步骤2.,5.2.1Ping-Pong协议描述,m.1定义,。
对于,Alice对travelqubitA执行编码操作,然后将编码后的粒子发送给Bob。
m.2Bob接收到travelqubit后,将它和homequbit进行联合测量,得到。
然后按如下规则解码:
(5-2)m.3如果,则返回步骤2,当时,进入步骤5。
信息从Alice传输到了Bob,通信过程结束。
5.2.2Ping-Pong协议信息泄漏分析,5.2.2Ping-Pong协议信息泄漏分析由于纠缠态的特性使得Eve直接窃听Alice编码后的粒子得不到任何信息,为了获得信息,必须在粒子由B到A的过程中进行纠缠攻击,然后在编码之后进行信息提取。
假定Eve借助辅助粒子来进行攻击,图5.4(a)是Eve的纠缠攻击量子线路;图5.4(b)是Eve信息提取攻击量子线路,其中,(5-3),5.2.2Ping-Pong协议信息泄漏分析,(a)Eve纠缠攻击量子线路,(b)Eve信息提取攻击量子线路,图5.4Eve的攻击量子线路,5.2.2Ping-Pong协议信息泄漏分析,在Eve进行纠缠攻击后,粒子A、B以及E组成的系统的状态为:
在控制模式下Alice在基下对粒子A进行测量,Alice测量结果为“0”和“1”的概率都是0.5。
在Alice测量结果为“1”时,Bob的测量结果为“0”的概率是,因此发现Eve窃听的概率为:
(5-5)同理,在Alice测量结果为“0”时,Bob测量结果“1”的概率也是。
因此在一次控制模式下发现Eve窃听的概率为:
(5-6)所以此类攻击会带来错误率,能够被发现。
(5-4),5.2.2Ping-Pong协议信息泄漏分析,下面分析此类攻击窃取的信息量。
在消息模式下,Alice以概率对粒子A进行操作,以概率对粒子A进行操作。
假定Alice发送的信息为“1”,则式(5-4)将变为:
(5-7)Eve对Alice编码后的粒子A进行信息提取攻击,则(5-7)式将变为:
(5-8),5.2.2Ping-Pong协议信息泄漏分析,Eve在基下对粒子E进行测量,如果测量结果为,则可以确定Alice发送的信息为1;如果Eve的测量结果为,则可以确定Alice发送的信息为0。
同时Eve将截获的粒子A返回给Bob,Bob收到粒子A后在基下进行测量,也能准确获得信息。
下面对Eve能获取的信息进行分析。
在Eve进行纠缠攻击后,由式5-4可知Alice每次以0.5的概率得到或者。
假定Alice收到的是,则A粒子和Eve的辅助粒子E的密度矩阵为:
(5-9)其中“*”表示共轭。
5.2.2Ping-Pong协议信息泄漏分析,以为基,(5-9)式可写为:
(5-10)Alice对粒子编码后,则以概率演化为或者以概率演化为,其中,(5-11)于是Alice编码后粒子A和E组成的系统的状态可以由集合表示。
5.2.2Ping-Pong协议信息泄漏分析,Holevo定理给出了Eve能从该集合X中获取的最大信息的上界为:
(5-12)其中。
合理假设。
特征值为:
(5-13)从而。
于是(5-14)将(5-6)式代入上式可得(5-15),图5.5给出了Eve在一次中窃听到信息量和被发现的概率的关系。
从图5.5可以看出,在处,Eve可以获取最大信息量,此时Eve可以完全确定Alice发送的信息,因为此时和相互正交。
从Eve的角度看,Eve希望尽可能的小,从图5.5可以看出,当时,这表明当Eve选择操作使自己被发现的概率为0的同时,她也将窃听不到任何信息。
Eve的任何有效攻击都有可能被发现,窃听者获取的信息量和被发现的概率是相互制约的。
图5.5Eve每次窃听的信息量和被发现的概率关系,5.2.2Ping-Pong协议信息泄漏分析,Eve成功窃听比特信息而不被发现的概率是:
(5-16),图5.6,-,的函数关系图,-,5.2.2Ping-Pong协议信息泄漏分析,图5.6给出了,取不同值时,I-s的函数关系曲线。
由图可看出,越小,虽然Eve成功的概率有所提高,但是Eve只能获取部分信息,在,时,Eve成功获取10bit和20bit的信息的可能性分别为和。
图5.7I-s的函数关系曲线图5.7给出了=0.5时,不同c下,I-s的函数关系曲线。
由图可看出,显然增大控制模式的概率c,Eve成功窃听的概率大大下降,信道安全性增强,但这以降低传输效率为代价;在,时,Eve成功获取10bit和20bit的信息的可能性分别为和。
5.2.3Ping-Pong协议的安全性分析,5.2.3Ping-Pong协议的安全性分析1.此协议在利用两粒子的纠缠特性判断量子信道的安全性时存在缺陷。
假设在光子由Bob到Alice的传输过程中,窃听者Eve对光子在基下进行测量,然后根据测量结果制备相同的量子态发送给Alice。
这样Alice在基下的测量结果就是Eve制备的量子态,Bob在基下的测量结果和Alice的测量结果相反,因此不能发现窃听者。
为了防止此类攻击,Alice需要在接收到光子后随机地选择Z基或者X基对travelqubit进行测量,这样Eve的窃听肯定会带来错误,从而被发现。
5.2.3Ping-Pong协议的安全性分析,2.由于Alice过早地公布是信息模式还是控制模式,因此Eve可以采取如下的攻击策略:
在光子由Bob到Alice的传输过程中,Eve不采取任何攻击措施。
在信息模式下,Alice编码之后,光子要由Alice再传送给Bob。
在这个过程中,Eve可以进行任意的操作来改变量子态。
这样,Bob对两个粒子的联合测量只能得到一串随机数,不能得到任何有用的信息。
这种攻击策略被称为拒绝服务攻击,窃听者不试图获取任何信息,只是使得接收者不能正确地读出发送者发送的信息。
为了防止此类攻击,Alice可以在信息比特串中插入部分校验比特。
接收方收到光子并测量之后,发送者公布校验比特的信息,接收方判断粒子在Alice到Bob的传输过程中是否存在攻击。
如果存在攻击,则丢弃信息即可,窃听者也只是扰乱了信息,不能获得任何有用信息。
5.2.3Ping-Pong协议的安全性分析,3为了防止木马攻击,发送者要在接收装置前端用滤波片滤除不可见光子,并且随机地选取部分光脉冲进行光子数目检测,以排除木马攻击。
4.采用两个辅助粒子,在粒子由Bob到Alice的传输过程中,通过如下操作:
(5-17)(其中,Hadamard门改变编码基,SWAP门交换粒子t和x的状态,CPBS由控制非门和极化分束器构成,极化分束器能够通过,反射)将这个四个粒子构成的系统转变成:
(5-18),5.2.3Ping-Pong协议的安全性分析,如果是控制模式,Alice对粒子t进行测量,可以看出,Alice有一半的概率得不到测量结果。
在有测量结果的情况下,其结果永远与Bob的测量结果相反。
也就是说,通过Q操作,只会使得信道的丢失率增大,而不会带来错误。
因此仅仅通过测量结果的相关性不能判断此类攻击的存在。
如果是信息模式,用j代表Alice要发送的信息,在Alice执行过编码操作后,光子在由Alice到Bob的传输过程中,Eve执行操作,可以得到:
(5-19),5.2.3Ping-Pong协议的安全性分析,由于Alice是对两个粒子进行联合测量,上式又可以写成:
(5-20)通过计算可以得到Eve,Alice和Bob之间的互信息分别为:
(5-21)Alice和Bob之间的错误率为25%。
可以看出Eve和Alice的互信息与Alice和Bob的互信息相等,造成了信息的泄露。
通过采取额外的U操作,可以改变结果的不对称性,但是会降低AB之间的互信息。
5.2.3Ping-Pong协议的安全性分析,可以看出,通过这种攻击,在控制模式下不会带来错误,因此不能发现窃听;在信息模式下,Eve和Alice之间的互信息在通信效率较低的情况下,会大于Alice和Bob之间的互信息,造成信息泄露。
但是这种攻击在信息模式下会带来25%的错误率。
可以在要发送的信息中随机地加入部分校验序列,通过校验序列的错误率来判断是否存在攻击。
但是采取这一措施只能判断攻击的存在,不能阻止信息的泄露,因此这是一个准安全的通信协议。
5.2.4Ping-Pong协议的改进,5.2.4Ping-Pong协议的改进通过以上分析,对乒乓协议作如下改进:
在控制模式下,双方随机地选择Z基或X基对量子态进行测量,以判断粒子在从Bob到Alice的传输过程的安全性;在Alice的接收装置前端添加滤波片滤除不可见光子,然后以一定概率随机地选取部分光脉冲进行光子数目检测以排除木马攻击;在信息序列中添加部分校验序列,通信完成以后,通过校验序列的错误率判断粒子从Alice到Bob的传输过程中是否存在攻击;Alice采用四个幺正操作来提高编码效率。
改进后的协议只能增强乒乓协议的安全性,本质上讲乒乓协议是一个准安全的量子安全直接通信协议。
由于乒乓协议是以单个粒子为单位进行传输的,统计错误率需要传输一定数目的光子。
如果我们通过一定数目的光子判断出有攻击存在,但是此前已经传输了部分信息,造成了信息的泄露。
因此这只是一个准安全的量子安全直接通信协议。
主要内容,5.3基于纠缠光子对的量子安全直接通信,5.3.1两步量子安全直接通信协议该方案的原理如图5.8所示,协议详细描述如下:
图5.8Two-StepQSDC原理示意图,5.3.1两步量子安全直接通信协议,
(1)Alice和Bob将四个Bell态、和分别编码为经典比特00、01、10和11。
(2)Alice产生N个纠缠光子对,均处于,将这N个纠缠对表示为:
,下标表示光子的顺序,A,B分别代表每个纠缠对的两个粒子。
(3)Alice从每个纠缠对中拿出一个粒子,比如组成A序列,其余的粒子组成B序列。
将A序列称为信息序列,B序列称为检测序列。
5.3.1两步量子安全直接通信协议,(4)Alice将检测序列发送给信息接收方Bob,但她仍然控制信息序列A。
Bob接收到光子后,随机地选取部分光子在Z基或X基下对光子进行测量,并将结果和所用的测量基告诉Alice,Alice也在同样的测量基下对相应的粒子A进行测量,通过测量结果的相关性判断是否存在攻击。
如果错误率大于门限值,则返回步骤1,否则进入下一步。
(5)Alice在信息序列中加入部分校验序列,校验序列的数目不用太大,能够统计出量子态传输过程的错误率即可。
然后按照如下规则对粒子A进行编码操作:
(5-22),5.3.1两步量子安全直接通信协议,其中:
(5-23)并将A序列发送给Bob。
(6)Bob接收到A序列后,Alice告诉Bob校验序列的位置和数值,Bob对相应位置的光子对进行联合Bell态测量,根据结果判断粒子A传输过程中量子信道的安全性。
5.3.1两步量子安全直接通信协议,(7)如果信道不安全,则由于窃听者只能截取纠缠对中的一个粒子,因此她只能扰乱通信,不能得到有用信息,只要放弃通信就可以了,仍然能够保证信息序列的安全性。
如果信道是安全的,则可以对其他的纠缠对进行联合测量,得到Alice传递的信息。
(8)Alice和Bob对获得消息进行纠错。
5.3.2协议分析,此协议和乒乓协议相比,具有以下优点:
1.采用四种量子幺正操作进行编码,这样对纠缠的量子信号而言,使得编码容量达到最大。
2.它采用了块传输的思想,在分析出整块量子态安全传输以后才进行编码操作。
在A序列的传输过程中窃听者不能区分出信息比特和校验比特,她的攻击肯定会扰乱校验比特,通过错误率就能够发现攻击的存在。
因此这是一个安全的量子直接通信协议。
5.3.2协议分析,此协议中,在通过第一次安全分析的情况下,由于Eve不能同时得到纠缠对的两个光子A和B,因此她已经无法得到机密信息。
这是纠缠系统的量子比特性质局限了她对机密信息的窃听,纠缠量子系统的特性要求Eve只有对整个纠缠体系做联合测量才能够读出Alice所做的幺正操作。
第二次安全性分析主要是为了判断窃听者是否在A序列的传输过程中破坏了A与B的量子关联性,从而判断所得到的结果是否正确。
5.3.3实现框图,图5.9利用光学延迟方法来实现两步QSDC的原理图,5.3.3实现框图,在实现上,发送端和接收端都需要对量子态做存储,考虑到目前量子态的存储技术在实际应用中还不是很成熟,可以用光学延迟的办法来实现两步的量子安全直接通信协议。
原理如图5.9所示,其中SR代表光学延迟线圈,W代表开关,CE代表为安全检测而设计的设备。
纠缠序列产生后,信息序列通过延迟线进行延迟,检测序列通过上行信道传输。
当检测序列到达接收端后,通信双方通过安全检测设备CE1和CE2进行安全性检测,其余的通过延迟线进行延迟。
在通过一块纠缠光子的传输判断信道安全后,发送端W1闭合通过CM对信息序列进行编码操作,之后信息序列沿下行信道发送给信息接收方。
接收方W2闭合,将纠缠粒子对进行联合测量,判断Alice发送的信息。
主要内容,5.4基于单光子的量子安全直接通信,5.4.1基于单光子的QSDC协议假设Alice要将信息传输给Bob,其协议详细描述如下:
Bob准备N个单光子,这些单光子随机地处于下列4个量子态之一:
(5-24)然后将这N个光子依次发送给Alice。
5.4.1基于单光子的QSDC协议,Alice接收到光子后,随机地选择部分光子在Z基或X基下对光子进行测量,然后将这些光子的位置,测量基和测量结果告诉Bob。
Bob通过这些光子的错误率判断信道的安全性,如果信道安全则进入下一步,否则终止通信。
Alice在信息序列中加入部分校验比特,然后按如下规则进行编码操作:
(5-25)其中:
(5-26)U操作不改变编码基。
然后,Alice将这些光子再依次发送给Bob。
5.4.1基于单光子的QSDC协议,由于U操作不改变光子的编码基,因此Bob接收到光子后,在自己的编码基下对接收到的光子进行测量。
然后Alice公布检验序列的位置和数值,Bob根据自己的测量结果判断信道的安全性。
如果信道安全,则Bob可以根据光子的初始信息得到Alice传递的信息。
即使信道不安全,由于不知道光子的编码基和初始状态,因此Eve只能得到随机的测量结果,信息序列仍然是安全的。
5.4.2协议分析,此协议采用了块传输的思想。
光子序列由Bob传送给Alice的过程中并没有携带信息,Eve无法对量子态进行窃听窃不被发现。
这个过程的安全性分析与BB84协议一致。
在通过安全性检测后,实际上在Alice和Bob之间已经形成了密钥,只是没有进行测量转换成经典比特而已。
Alice对量子态所进行的编码操作相当于经典密钥形成后利用经典密钥对信息进行一次一密。
此时的安全性比利用经典密钥进行一次一密的安全性更好,因为经典通信过程中,Eve可以获得全部密文,而在QSDC中,Eve无法获得密文的信息。
这个协议的在实现的过程中没有考虑木马光子攻击,应该接收装置前端添加滤波片滤除不可见光子,然后以一定概率随机地选取部分光脉冲进行光子数目检测以排除木马攻击,保证信息的安全性。
5.4.3实现框图,图5.10利用延迟实现的基于单光子的量子安全直接通信示意图,5.4.3实现框图,利用延迟实现的此协议的示意图,如图5.10所示。
其中,CE代表第一次窃听检测,SR代表延迟,Switch是光开关。
首先光子序列通过量子信道传送给Alice,Alice接收到光子后随机地选取部分光子进行窃听检测,其余的光子进行延迟。
如果通过一块光子序列的传输判断信道安全后,则合上开关,Alice进行编码操作,然后通过反射镜将光子返回给Bob,Bob接收到光子后在自己的发送基下对光子进行测量,根据测量结果和自己制备的初始态判断Alice发送的信息。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第五 量子 安全 直接 通信