ch5量子通信系统.ppt

上传人:可**** 文档编号:76753395 上传时间:2023-03-12 格式:PPT 页数:29 大小:1.34MB
返回 下载 相关 举报
ch5量子通信系统.ppt_第1页
第1页 / 共29页
ch5量子通信系统.ppt_第2页
第2页 / 共29页
点击查看更多>>
资源描述

《ch5量子通信系统.ppt》由会员分享,可在线阅读,更多相关《ch5量子通信系统.ppt(29页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、第五章第五章 量子通信系统量子通信系统射频通信系统雷文太,董健,石金晶编著1本章节目录本章节目录5.1 量子通信系统概述5.2 量子通信基本原理及特点 5.2.1 量子通信系统模型 5.2.2 量子信道 5.2.3 量子密钥分发 5.2.4 量子隐形传态 5.2.5 量子通信网络5.3 量子保密通信协议5.4 量子通信发展现状与展望25.1 5.1 量子通信系统概述量子通信系统概述量子通信系统的核心技术主要包括以下几个方面:1、量子密码通信系统:目前有两种方式实现量子保密通信,即基于共轭编码的单光子量子通信和基于纠缠光子的量子通信。2、非最大纠缠量子通信技术:非最大纠缠技术是一种具有普遍代表性

2、的一般化纠缠态,以其很难区分的特性,提高了量子通信的安全。3、超纠缠技术:是在Hillbert空间中,对量子系统中的Bell态粒子的多个自由度独立的进行测量操作,从而完成Bell态识别的一种量子纠缠操作技术。4、混杂纠缠:同超纠缠类似,但不同的是自由度之间不是直积态,而是处于混合态。混杂纠缠态也具有类似Bell测量方案,它还能用于通过检测信道来提高量子通信系统的安全性。35、量子通信与光网络融合机理及实现:量子通信与光网络融合主要探讨如何在光网络中实现量子保密通信,这一研究为量子通信的实用化提供了基础。6、量子通信系统安全机制:目前对于量子通信系统所采用的攻击方式包括中间人攻击、纠缠交换攻击、

3、隐形传态攻击、拒绝服务攻击、纠缠粒子相关性萃取攻击、特洛伊木马攻击以及参与者攻击等。为了防御这些攻击策略,学者们提出了许多量子密码方案。45.2 5.2 量子通信基本原理及特点量子通信基本原理及特点5.2.1 5.2.1 量子通信系统模型量子通信系统模型一个典型的量子通信系统模型包括了信源/信宿、量子编解码、量子调制/解调等,具体的如下图所示。量子信源是指消息的载体,用量子态表示;量子信宿表示的是量子态的消息接收器;量子编码是指用量子态序列的方法来表示消息;量子调制指的是实现量子信号稳定传输而进行的操作,使得携带信息的量子信号特性与量子信道特性匹配;环境对量子态信号的干扰影响构成了量子噪声。5

4、1.量子信息的表示Hilbert空间内的一个单位矢量代表一个量子态,即态矢量。可以用一组互相独立正交的基矢来表示空间。通常可以用狄拉克符号 ,表示量子态 ,也可以用n重复数组 或者列矩阵来表示态矢量 。为复数,分别是 在基 上的系数,可表示为(5-1)2.量子比特量子信息与量子计算是建立在量子比特的基础上。量子比特包含了基本量子比特、复合量子比特、多进制量子比特这三种。(1)单量子比特单量子比特由单个量子态构成,类比经典比特有状态0或1,单量子比特两个可能的状态是 和 ,表示的是Hilbert空间里的两个互相正交归一的基矢,与基矢 对应的列矩阵是 ,与基 对应的列矩阵是 。6与单量子比特对应的

5、,有几个重要的单量子比特门(也称量子比特算符),如下表所示,可以使单量子态发生一定的线性变换,这在量子通信中对量子态进行酉变换、对量子态的恢复起着重要的作用。7名称名称符号表示符号表示矩阵形式矩阵形式Hadamard门Pauli-X门 Pauli-Y门 Pauli-Z门 相位门(2)复合量子比特复合量子比特由个量子态复合而成,它与经典信息中的码组对应,一般形式可表示为(5-2)其中mn,下标表示不同的粒子。最一般的情况,n个量子态系统中,其基态形如 ,该系统状态为个 基态的叠加。在量子信息处理及通信中最常用的双量子比特系统包括了四个Bell态(也称为EPR对),可以表示为(5-3)最典型常用的

6、三量子比特系统包含了8个GHZ三重态,其通式可以表示为(5-4)其中 ,这种状态在很多量子通信和密码方案中被使用过。8(3)多进制量子比特在经典信息科学领域,除了使用二进制比特的表示方法之外,还常常使用多进制比特,如八进制、十进制、十六进制等。同样的,量子信息科学中也定义了多进制量子比特,在这种情况下,量子信息系统的基态由多进制量子比特构成。一般的,q进制单基量子比特可表示为(5-5)其中,。量子比特丰富的物理性质包括了双重性、叠加性、测不准性、不可克隆性、不可区分性、纠缠性、互补性、相干性等,这些性质构成了量子密码和量子保密通信的基础。95.2.2 5.2.2 量子信道量子信道量子信道是指量

7、子信号的实际传输路线,量子信道可分为理想情况下的酉信道和噪声信道。(1)酉信道酉信道如下图(a)所示,输入的量子信号 经过该信道后变为 ,U表示酉算符;酉信道被称为理想信道,因为酉算符 的逆操作算符 作用于输出态 将使其恢复到原状态,因为 。(a)量子酉信道模型 (b)简单的噪声信道模型(2)噪声信道简单的量子噪声信道模型如上图(b)所示,其中信道和环境参数都用单一的量子比特表示,表示信道噪声,用受控非(CNOT)门描述噪声对量子信号输入态的影响。当 时,代表理想信道,当 时,初态 将投影到状态 ,造成比特翻转。105.2.3 5.2.3 量子密钥分发系统量子密钥分发系统量子密钥分发(QKD)

8、主要研究如何利用量子力学和量子信息知识、原理等来构建量子密钥分发方案,研究还包含了密钥分发协议的实现、通信效率和安全性等。QKD是一个通过量子比特的传输来实现的动态过程:首先产生量子比特串,然后经量子信道发送到需要建立共享密钥的其他用户,为了获得最终密钥,用户需要接收并测量他们收到的量子比特串。量子密钥产生和分发的通信模型如下图所示。与QKD对应的三个重要量子通信协议,包括了BB84协议、B92协议以及EPR协议。量子密钥分发通信模型115.2.4 5.2.4 量子隐形传态量子隐形传态量子隐形传态是指在发送者Alice仅仅发送经典信息给接收者Bob的情况下,可以将量子信息从Alice传递给Bo

9、b。量子隐形传态线路图量子隐形传态的实施量子线路如上图所示,其中第1条线代表要传递的量子比特,第2条线为Alice拥有的量子比特,第3条线是Bob的量子比特;Alice通过探测器 、所做的测量而得到的两个经典比特信息,来控制Bob所要执行的幺正变换U。量子隐形传态实际上是让接收方Bob重建初始量子态 ,而原始的Alice手中的量子态塌缩为 或 ;未知的量子态 在一处消失,而在另一处出现。量子隐形传态在许多量子通信、量子编码、量子计算等方案中发挥着重要作用,它是将量子态从一个系统传输到另一个系统的强有力的工具。125.2.5 5.2.5 量子密集编码量子密集编码1992年,Bennett和Wie

10、sner提出了量子密集编码(Quantum dense coding)的思想。量子密集编码即利用量子纠缠传送一个量子比特,可传输两个比特的经典信息。量子密集编码的基本原理如下图所示。量子密集编码原理图假设Alice和Bob共享了一个EPR对,Alice拥有A粒子,Bob拥有B粒子,粒子A和B处于态(5-6)13Alice对粒子A执行四个不同的酉操作,分别得到:(5-7)这样,Alice的四种酉操作即可分别代表两个比特的经典信息 分别对应00,01,10,11。然后,Alice将粒子A发送给Bob,Bob对收到的粒子A和自己手中的粒子B执行Bell基联合测量,从而得到Alice的操作信息。由于A

11、lice仅发送给Bob一个粒子而成功地传送了两个比特的经典信息,所以称之为量子密集编码。由于所传送的量子比特处于最大混合态,不携带任何信息,即使窃听者截获此粒子也无法获取Alice的操作信息,因此量子密集编码具有很强的保密性。事实上,所有信息均编码在两个粒子之间的关联上,任何局部测量都无法提取该信息。145.2.6 5.2.6 量子通信网络量子通信网络在量子通信的应用方面,量子网络的提出让网络的通用性研究迈进了一大步。由于信道噪声很难完全消除,在其中传输的信号将不可避免的产生衰减和损耗,因此为确保信号的远距离稳定传输,进行信号中继是一个很好的选择。最早提出量子中继这个概念的是Jacobs的研究

12、小组,他们基于线性光子提出如下图所示的类似于量子中继转发的通信模型。在发送者和接收者之间的信道中包括了量子中继器,一级一级转发量子信号,来达到长距离量子信号传输的目的,使用的量子探测方法为非破坏性量子检测。此模型是量子网络通信的雏形,但是结构单一,中继器的利用率较低,如果结合无线通信中的中继协作通信模型,可以突破信源与中继器之间这种一对一的单一关系,构造多用户的量子中继协作通信模型,从而形成网络。最早的量子中继通信模型15量子中继通信模型中,收发的数据流可以用量子序列代替,各个天线可用反光镜代替,其操作可以更改为量子测量,充分利用量子纠缠性。可以将上图中多用户中继协作通信模型转化为量子通信领域

13、的中继协作通信模型(如下图所示),其中虚线连接的即为量子纠缠对(EPR对),的操作可以是受控门操作等,为测量操作,用户和基站之间的信息传递同样是通过中继转发的。这是从经典中继通信模型到量子中继通信模型的一个理论上的简单推广,为量子网络的构建提供了最基本的原型。多用户量子中继通信模型16基于量子可信中继,我们可以构建三节点量子通信网络,如右图所示,包括:发送方Alice,中继节点和接收方Bob。其中中继节点包括:数据中继服务器,网络控制服务器和网络交换机。网络由三台单向量子安全网关和量子可信中继组成。量子可信中继是网络架构中用于拓展安全通信距离的设备,不同的终端节点(量子安全网关)可以通过集控站

14、相连,实现密钥中继,从而延长最大通信距离。量子安全网关是信息安全传递的最终保证者,其实现量子密钥分发和一次一密的加解密功能,并管理各个节点间的生成密钥。量子网关A与量子网关B配合实现量子密钥分发过程。同时,量子网关A对上层运用提供无条件安全的“一次一密”加解密服务。现有的安全通信方式包括:量子电话,文件加密传输,即时信息加密等。基于可信中继的三节点量子网络通信构架175.3 5.3 量子通信协议量子通信协议在量子通信领域,许多复杂的量子信息处理过程大多都是基于量子通信基本协议进行的改进与扩展。本节主要介绍以下三类量子通信协议:量子密钥分发协议,量子秘密共享协议以及量子匿名通信协议。其中量子密钥

15、分发协议是最基本的量子通信协议,最经典的包括了BB84协议、B92协议以及EPR协议。5.3.1 5.3.1 量子密钥分发量子密钥分发1.BB84协议BB84方案是Bennett和Brassard于1984年发现的,它需要4个态和两个字母表:和 (z字母表),和 (x字母表)。字母表z和x与Pauli算符矩阵 和 的本征态相联系。BB84方案的实施步骤可总结为以下几点:(1)Alice生成一个由0和1组成的随机序列,并将其编码为量子比特串:如果是比特0则取 或 ,如果是比特1则取 或 ,对于字母表z或x的选取,Alice用掷硬币的方式随机确定;(2)Alice将她的量子比特串发送给Bob;18

16、(3)对于收到的量子比特,Bob随机选取延x轴或z轴的测量基进行测量,那么有一半的可能性是Bob与Alice选择同轴测量基的情况,此时假如没有窃听者或噪声效应的情况下,Alice与Bob拥有同样的测量结果;还有另一半可能性是Bob与Alice选择不同轴的情况,这时只有50%的测量结果与Alice一样;(4)Bob通过一个公开经典信道告知Alice他所选择测量每个量子比特对应的测量的字母表基序列,但并不告知测量结果;(5)Alice通过一个公开经典信道告知Bob她所选择测量每个量子比特对应的测量字母表基序列,仍然不告知测量结果;(6)Alice和Bob删去所有不同测量基测量的量子比特,保留下来的

17、量子比特即为他们之间的共享密钥;(7)Alice和Bob公布并比较他们生产的密钥部分,估计出由窃听者或噪声所造成的错误率R,如果错误率太高,他们将从新执行方案,否则将在剩余比特上执行信息调整和保密增强。19BB84协议的有效性以测不准原理为基础,对于同一个量子比特,攻击者Eve不可能既测量x方向的偏振,又测量z方向的偏振。例如,如果Eve对量子比特 进行 测量,她得到0或1的概率是相等的,所以她已经不可逆的弄乱了Alice原来所传送的量子态序列。另外量子比特的不可克隆性保证Eve不能确定的分辨非正交量子态,确保攻击者不能截取再发送伪造的量子比特,BB84协议是无条件安全的。2.B92协议由于B

18、B84协议中的量子比特正交性没有起到实质性的作用,在1992年IBM公司研究人员Bennett对其改进,从而提出以两个非正交态为基础的二态协议B92协议。定义了Hilbert空间中任意两个非正交量子比特 和 (如下图所示),并且他们的内积满足 ,是他们之间的夹角()以 和 构造两个非对易投影算符为 非正交的两个量子比特20 ,的作用是将量子比特 和 分别投影到 与 和正交的子空间,并且他们具备如下性质:B92协议中,对任意量子比特而言能够获得确定测量结果的概率为1/2,这是由于Bob有 或 两种可能的测量方式;那么在没有攻击者和噪声影响的条件下,Bob每次获得确定测量结果为 或 的概率为错误的

19、概率为21由此可见,理想情况下B92协议中的错误率为 。B92协议的特点是根据不同的测量方法,得到的错误率也是不一样的。正如研究表明,由于量子比特 和 的不可区分性,即使采用了最好的测量方法,出错率仍然大于17%.由于量子物理特性和其基本原理的安全性保障使得B92协议与BB84协议一样具备无条件安全性。3.EPR协议EPR协议利用EPR纠缠对的量子关联性保证协议的安全性。EPR方案示意图如下图所示,协议的一般实现过程如下:(1)EPR源发射一对处于EPR态的量子比特(自旋的粒子),其中一个粒子发送给Alice,另一个给Bob;(2)Alice与Bob利用EPR对的量子关联性来发现攻击者Eve是

20、否截取了传输中的EPR粒子:他们先分别确定三个方向,(Alice)和 (Bob),再分别随机选择一个作为测量轴来测量粒子的自旋,把Alice(Bob)沿 ()方向测量自旋得到的概率记为 ,那么有关联系数(5-8)其中的表达式为(5-9)可以计算得出EPR纠缠态的关联系数在无扰动的情况下为 ;22(3)Alice和Bob通过公共渠道公布每次测量所选的轴,对测量轴选取不同的情况予以公布测量结果,然后他们检查公式(5-8),如果 ,说明Eve攻击了EPR对或存在噪声效应,若未出现这种情况则 ,Alice与Bob的测量输出结果为他们之间生成的共享密钥。EPR方案图示由于量子比特在传输过程中的不确定性,

21、使得EPR协议具有极好的安全性。当且仅当合法参与者对纠缠态粒子测量后,状态才能被确定。即使Alice和Bob之间的纠缠态被攻击者Eve获取,她也不能获得消息,这使得该协议抵御特洛伊木马攻击也有很好的效果,EPR协议也与BB84和B92协议一样,具备无条件安全性。235.3.2 5.3.2 量子秘密共享量子秘密共享量子秘密共享(QSS)是经典秘密共享在量子领域的延伸。秘密共享的基本思想是发送方(Dealer)将秘密消息拆分为两个部分,并将这两个部分分别发送给两个独立的接收方(Alice和Bob),那么Alice和Bob只有联合起来才能恢复出Dealer分发的秘密消息。秘密共享的本质在于将秘密以适

22、当的方式拆分,拆分后的每一个份额由不同的参与者管理,单个参与者无法恢复秘密消息,只有若干参与者或全部参与者一同协作才能恢复秘密消息。5.3.3 5.3.3 量子匿名通信量子匿名通信匿名通信是指通过一定的方法将通信关系加以隐藏,使窃听者无从直接获知或推知通信双方的关系或身份,从而实现对网络用户的个人通信隐私更好的保护。在经典密码学中,匿名通信一直受到广泛的重视,因为它在匿名投票协议、电子拍卖等协议中扮演着重要的角色。目前所有的量子匿名通信协议都利用多量子纠缠态来建立匿名纠缠通信,在实际应用时,当n比较大的情况下,多粒子纠缠态的制备将非常困难,因此,这类协议实现起来既不高效也不经济。245.4 5

23、.4 量子通信发展现状与展望量子通信发展现状与展望经过20多年的发展,量子通信技术已经从实验室演示走向产业化和实用化,目前正在朝着高速率、远距离、网络化的方向快速发展。量子通信成为世界主要发达国家如欧盟、美国、日本等优先发展的信息科技和产业高地。2008年9月,欧盟联合了来自12个欧盟国家的41个伙伴小组成立了“基于量子密码的安全通信”(SECOQC)工程。2009年,美国国防部高级研究计划署(DARPA)和Los Alamos国家实验室分别建成了两个多节点量子通信互联网络。2010年,日本NICT主导,联合当时欧洲和日本在量子通信技术上开发水平最高的公司和研究机构,在东京建成了6节点城域量子

24、通信网络“Tokyo QKD Network”。2008年,中国科学技术大学潘建伟团队在合肥市实现了国际上首个全通型量子通信网络;2012年,潘建伟团队在合肥市建成了世界上首个覆盖整个合肥城区的规模化(46个节点)量子通信网络。251.实用化点对点量子通信2007年,我国的科学家团队在国际上率先利用诱骗态手段实现了绝对安全距离超过100公里的量子密钥分发;2010年,中国科技大学潘建伟小组率先实现绝对安全距离达200 km 的量子密钥分发,为目前国际上绝对安全量子密钥分发最远距离;2008年10月完成了诱骗态量子密钥分发的“光量子电话网”。2.量子网络通信我国在2009 年实现了3 节点的链状

25、量子通信网络,为世界上首个基于诱骗态方案的量子语音通信网络系统,实现了实时网络通话和三方对讲功能,演示了无条件安全的量子通信的可实用化。随后又实现了5 节点城域量子通信网络,是国际上首个全通型的量子通信网络,各节点全部演示了安全的语音通信。26就量子通信的研究现状和发展方向来讲,实现量子通信的基本方就量子通信的研究现状和发展方向来讲,实现量子通信的基本方法和研究热点主要还是集中在如下几个方面:法和研究热点主要还是集中在如下几个方面:3.量子纠缠与量子通信量子纠缠在量子保密通信上的应用价值主要有两个方面:一是直接基于纠缠分发可以实现共享量子密钥,二是基于量子中继的远程量子通信的基础。借助于不同地

26、点预先共享纠缠光子对,可以实现量子态隐形传输,这也是基于量子中继的远程量子通信的基础技术,量子纠缠对还可用于一类容错量子保密通信中。4.量子中继与远程量子通信及远程量子网络通信远程量子通信的最终实现将依赖于量子中继,其基本思想是在空间建立许多站点,以量子纠缠分发技术先在各相邻站点间建立共享纠缠对,以量子存储技术将纠缠对储存,采用远距离自由空间传输技术实现量子纠缠转换,即增长量子纠缠对的空间分隔距离。如果预先将纠缠对布置在各相邻站点,纠缠转换操作后便可实现次近邻站点间的共享纠缠,继续操作下去,原则上可以实现远距离量子通信。275.自由空间量子通信自由空间量子通信是解决光子数信道损耗问题的另一有效

27、途径。由于量子信号的携带者光子在外层空间传播时几乎没有损耗,如果能够在技术上实现纠缠光子在穿透整个大气层后仍然存活并保持其纠缠特性,人们就可以在卫星的帮助下实现全球化的量子通信。2005年的13 km自由空间量子纠缠和量子密钥分发和2010年的16 km远距离自由空间量子态隐形传输实验,2013年实现的基于浮空平台,利用了多项自动跟踪扫描对准技术的量子密钥分发实验,以及之前的量子纠缠实验为星地量子通信打下了重要基础。28本章小结本章小结由于量子力学的特性,量子通信具有高效率和绝对安全的优点。因此,它被认为可能是下一代IT技术的支撑性研究。本章主要介绍了量子通信系统的组成,量子通信基本原理及特点,量子通信协议以及量子通信发展现状与展望。着重介绍了量子比特、量子隐形传态、量子密集编码、现有的量子通信网络以及三个常用的量子密钥分发协议。量子通信由于其广泛的应用范围和各种优越的性能,正成为发展前景广泛的新科目。29

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作计划

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com