毕业论文
计算机论文
经济论文
生物论文
数学论文
物理论文
机械论文
新闻传播论文
音乐舞蹈论文
法学论文
文学论文
材料科学
英语论文
日语论文
化学论文
自动化
管理论文
艺术论文
会计论文
土木工程
电子通信
食品科学
教学论文
医学论文
体育论文
论文下载
研究现状
任务书
开题报告
外文文献翻译
文献综述
范文
超纠缠态的量子密钥分配方案(2)
(1.2) 明文与密文之间的变换是通过加密算法 Ck 在参数 k的作用下实现的,参数 k即被称为密钥。保密通信的核心是密钥的产生及其传输的安全性。经典保密通信的过程如下图 1-1所示正如图 1-1所示,Alice 打算把明文m 传递给 Bob,她首先用加密算法 Ck(m)将明文 m转换成密文 S ,然后通过经典信道发送给 Bob,Bob 用解密算法 进行解密得到明文m,在此期间窃听者Eve就可以在经典信道上进行窃听,若他窃听到密钥就可以获得明文m 的信息。源'自:优尔`!论~文'网www.youerw.com 经典的保密通信技术的共同特点为:密钥的载体都是经典客体,密钥的分配是通过经典信道来传送的,不涉及有关量子力学的理论。经典的保密通信技术的安全性关键为密钥的安全性问题。因此,要想实现安全的保密通信,我们就必须要解决两个根本性问题:第一是要保证密钥在分配和储存过程中的绝对安全;第二是要保证当有窃听者进行窃听时,我们能够立刻监测到窃听者 [5]。量子密码学因具备这两条特性,应运而生。
1.2 量子密码学 量子密码学是综合了基于量子力学理论和密码学理论的一项新的交叉学科,量子力学理论能够保证量子密钥在分配和传输过程中的绝对安全性。所以,与经典密码学最主要的不同是二者所依靠的理论不同,经典密码学依靠的是数学理论,而量子密码学其依靠的是物理学的基本定律和理论。量子理论保证了它不仅能够抵御运算能力强大的计算工具的攻击,而且可以有效的监测窃听者的窃听。图 1-2为量子密钥分配过程的示意图Alice把自己制备的量子态通过量子信道传送给 Bob, Bob 对接收到的量子态进行局域操作,所得到的测量结果存储为经典比特信息;从上图可以看出,窃听者 Eve可以分别对量子信道和经典信道进行窃听。当 Eve在量子信道进行窃听时,由量子力学的未知量子态的不可克隆定律和不确定性关系原理可知,其窃听行为会干扰到量子比特的状态,从而使得Alice发送给Bob 的量子信息出现偏差,那么,Bob 在测量时会得到与 Alice不一致的经典比特信息,这时 Alice 和 Bob 可以通过经典信道进行信息的安全检测,若出现的误码率高于他们之前设定的上限阈值, 他们就可以判断出有窃听者存在,双方终止这一通信过程;若误码率在他们设定的阈值范围之内,则继续进行通信直至完成密钥分发[6]。
1.3 量子密钥分配的物理安全性 量子密钥分配的安全性是建立在量子力学的物理定律之上的,而不是像经典密码学那样以数学上的计算复杂度为前提的。因此,只要量子力学的基本物理定律是正确的,那么量子密钥的分配就是绝对安全和可靠的。下面我们介绍一下量子比特的概念以及量子比特的物理特性。
1.3.1 量子比特 量子比特(qubit)为量子信息的基本存储单元[7]。 一个量子比特就是一个在二维 Hilbert空间中的任意量子态,其重要特性就是量子比特可以随机的存在于状态|0>和|1>的任意叠加量子态上,即可以表示为 > > | > (1.3) 其中 、 为复数,且| | | | 。 多量子比特之间可以存在纠缠特性,它是一种非局域特性的高度关联[6]。如:Bell 纠缠态之一 | > (| >| > | > > (1.4) 测量此两粒子Bell 纠缠态中的一个粒子可以唯一地确定另一个粒子的量子态。如测量到粒子态为| >,另一个粒子一定处于| >;测量到粒子态为| >,另一个粒子一定处于| >。这样的对应关系是非局域的,即无论两个粒子相距多远,上述结论总是成立的
共3页:
上一页
1
2
3
下一页
上一篇:
光学超晶格制备多光子纠缠源
下一篇:
铌酸锂晶体中模式纠缠态的制备
海森堡自旋系统中的热混态量子纠缠
生态问题的信息哲學基础【4949字】
彩超用于微创保胆术治疗...
钇钡铜氧超导体的零电阻抗磁性研究
炼焦煤动态挥发份测定方法的开发
宏观连续非局部模型石墨...
QFN超薄芯片叠层封装器件的热应力与热疲劳
医院财务风险因素分析及管理措施【2367字】
AT89C52单片机的超声波测距...
国内外图像分割技术研究现状
公寓空调设计任务书
10万元能开儿童乐园吗,我...
中国学术生态细节考察《...
神经外科重症监护病房患...
C#学校科研管理系统的设计
承德市事业单位档案管理...
志愿者活动的调查问卷表