查看原文
其他

量子信息006:量子通讯2

薛正远 量子科学ABC 2021-11-13
量子通讯是一个广泛的研究领域,包括前一篇文章介绍的量子隐形传态和本文将要介绍的量子稠密编码和量子密钥分发等等。目前,量子密钥分发是唯一接近实用的领域,因此大众媒体报道的量子通讯其实绝大多数都是量子密钥分发。
 
量子稠密编码(Quantum dense coding)
量子纠缠是量子通讯和量子计算的重要资源,利用它可以实现经典信息处理所不能及的任务。量子稠密编码[1]就是其中的一个例子,它是指使用量子纠缠可以实现仅传输一个量子位就可以达到传送两个经典比特信息的任务。
 
量子稠密编码的过程如下
于是Alice通过量子纠缠提供的信道,只发送一个量子位,就向Bob传送了两个比特的信息。
 
量子密集编码有如下优点:
1. 保密性好,所传送的量子位不携带任何信息,窃听者即使截获此量子位,也无法破译出有用的信息。所有信息均编译在A-B之间的关联上,局域测量无法提取。
2. 量子通道(纠缠态)可以前期制备好,在必要时使用,这样就可以更有效地传送信息。
 
密码学的基本原理
目前,密码学主要的研究领域是,不需要刻意保密算法的,使用双方各持有定期更换的密钥,通过密钥才能解密对方发送过来的信息,保密通信的基本原理如下图所示。密码学的一个基本原则是在设计算法时,你必须假设敌人已经知道了除了密钥之外的信息,比如算法和密文等。也就是说,密码目标就是保证任何人不知道密钥的情况下,不论如何也破译不了密文。  

 
1949香农证明了如下定理[2]
如果密钥满足如下三个条件,
(1)密钥是一串随机的字符串;  
(2)密钥的长度跟明文一样,甚至更长;
(3)每传送一次密文就更换一次密钥,即“一次一密”。


那么基于此密钥的通信就是“绝对安全”。然而,“一次一密”是很难做到的,因为我们要保证密钥的绝对安全,而密文又和密钥至少一样长,那么有发送密钥的手段,我们直接把密文发过去不就完成保密通讯的目的了嘛。
 
为了解决上述悖论,数学家们想出了“非对称密码体制”或者“公钥密码体制”——RSA [3]。它是一种公开密钥,加密和解密法则、加密密钥均是公开的,解密的密钥K′只有接收者知道。此时,公钥加密的密文,只能用私钥解密,很难从已知的公钥破译出私钥。其安全性基于大数因子分解这样一类不易计算的单向性函数(沿着一个方向计算很容易,但是其逆向计算却很困难)。数学上虽没能严格证明这种不可破译性,但现在的计算机几乎无法在有意义的时间内完成这种计算。
 
量子秘钥分配(Quantum Key Distribution)
Shor 算法[4]证明:量子计算机可以轻而易举地破译现在广泛使用的公开密钥体系。因此量子计算机的存在将直接威胁现有的密码体系,这也是量子信息科学研究的有力推动力之一。
 
解决这个问题的有效途径是量子密码术。它采用量子态作为信息载体,经由量子通道传送,在合法用户之间建立共享的密钥。量子密码术原则上可以提供不可破译、不可窃听的保密通信体系。
 
窃听者的基本策略有两类:
1. 通过对量子态进行测量,从其测量的结果来获取所需的信息。但是对量子态的测量会破坏量子态,因此,通过这种窃听方式窃取信息而不被合法用户发现的概率可以做到无穷小。
2. 避开直接量子测量而采用量子复制机来复制传送信息的量子态,然后将原量子态传送给接收者,而留下复制的量子态进行测量以窃取信息。但是量子不可克隆定理确保窃听者不会成功,因为任何物理上可行的量子复制机都不可能克隆出与输入量子态完全一样的量子态来。
 
BB84协议
目前为止,有不同的量子密码产生协议,有的利用量子纠缠,有的则不用。很显然不用量子纠缠的协议更易于实现与实用,此时只需要操纵一个量子位,不需要对多个量子位的纠缠态进行制备、分发和操纵。因此,本文只介绍不需要纠缠的量子密码协议。


BB84协议[5]就是这样的一种量子保密通讯的协议,其过程如下:
1. A向B 发送一串偏振方向随机选定的单光子;
2. B随机选择正向或斜向检偏基,测量光子的偏振方向;
3. B所测得的偏振方向(空格表示未接收到光子);
4. B公布所用的测量基后,A 告诉他哪些基选对了;
5. A和B保留选择基失一致时对应的比特数,放弃其他数据;
6. B随便公布某些比特,供A 确认有无错误;
7. 经A确认无误、可认定无人窃听之后,剩下的比特序列留作密码本。
 
从上述过程可知,该协议是在双方建立通信通道之后,通过双方协同的一系列操作产生出量子密钥的,其的产生过程就是它的传递过程,使双方同时在各自手里产生一串长度随意、序列完全相同的随机数(密钥),而且每次需要传输信息时都重新产生一段密钥,这样就完全满足了香农定理的三个要求。
 
安全性分析 
窃听策略可以用以下两种
1)复制式窃听:量子不可克隆定理保证一旦复制就被发现。
2)拦截式窃听:窃听者要做量子测量,不可避免地扰动一半量子态(窃听者会有一半的概率猜错基失),Alice和Bob可以通过公布部分量子位来判断是否被拦截。因为若被窃听,但又碰巧选择未被扰动的量子比特来检验的可能性很小。例如n=1000,概率为10的-125次方。
BB84方案安全性严格的数学证明见文献[6-8].
 
工程方面,量子密码的实用化必将遇到诸多技术难题,然而经过近年来的努力,科学家们已经解决了这些问题。也就是说,目前来看,量子密码的工程化to be or not to be,不是一个科学问题。
 
更多、更全、更权威的量子密码及其安全性的研究可参见综述文献[9-10]。

================= 
[1] C. H. Bennett and S. J. Wiesner, Communication via one- and two-particle operators on Einstein-Podolsky-Rosen states, Phys. Rev. Lett. 69, 2881-2884 (1992).
[2] C. E. Shannon, Communication theory of secrecy systems, Bell Syst. Tech. J. 28, 656–715 (1949).
[3] R. Riverst, A. Shamir and L. Adleman, MIT/LCS/TR-212, Jan. 1979
[4] P. W. Shor, Algorithms for quantum computation: Discrete logarithms and factoring, 35th Annual Symposium on. IEEE, 1994: 124-134.
[5] C. H. Bennett and G. Brassard, Quantum cryptography: public key distribution and coin tossing, In Proc. Int. Conf. on Computers, Systems and Signal Processing 175–179 (1984).
[6] H.-K. Lo, H.-F. Chau, Unconditional security of quantum key distribution over arbitrarily long distances, Science 283, 2050(1999).
[7] P. W. Shor, J. Preskill, Simple proof of security of the BB84 quantum key distribution protocol, Phys. Rev. Lett. 85, 441 (2000).
[8] D. Mayers, Unconditional security in quantum cryptography, Journal of the ACM 48, 351 (2001).
[9] N. Gisin, G. Ribordy, W. Tittel, and H. Zbinden, Quantum cryptography, Rev. Mod. Phys. 74, 145 (2002).
[10] V. Scarani, et al., The security of practical quantum key distribution, Rev. Mod. Phys. 81, 1301 (2009).

 

本文参考了诸多网上资源,在此一并致谢。


本文难免有不妥之处,你可以通过下面的小程序留言告诉我。


===============

前期相关文章
量子信息001:为什么我们需要量子计算机?
量子信息002:量子比特
量子信息003:普适量子计算
量子信息004:量子非局域关联
量子信息005:量子通讯1
===================================
喜欢就关注我吧!
量子物理ABC:
 认识物理,理解量子;介绍常识,面向前沿。

点击右下角在看,让更多人看到。
: . Video Mini Program Like ,轻点两下取消赞 Wow ,轻点两下取消在看

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存