一、B92介绍

(参照邓富国的博士论文)

1、什么是量子密钥分配(QKD)

通信双方以量子态为信息载体,利用量子力学原理,通过量子信道传送,在彼此之间建立共享密钥的方法。

2、B92协议简介(一种基于单粒子系统量子特性的量子密钥分配方案)

B92-QKD方案是Bennett提出的对BB84-QKD的一种修改方案[60l,它的安全性是由不可克隆定理来保证的(安全性来源)。
B92是一个两态协议,不同于BB84协议中使用了4个非正交的量子态而是只利用两个非正交量子态就能够完成量子密钥分发。
由于采用的量子比特的非正交性满足量子不可克隆定理,所以攻击者不能从协议中获取量子秘钥的有效信息。
【量子不可克隆定理断言,非正交态不可以克隆,但他并没有排除非精确克隆即复制量子态的可能性。】

3、编码方式

B92-QKD方案把水平方向|H>和45°方向|L>偏振的光子量子态编码为二进制的“0”。把垂直方向|V>和135°方向的|R>偏振的光子量子态编码为“1”

  • 发送方Alice随机地选择L或H来调制量子信号,使得在量子信道中传输的光子随机地处在L和H。L和H用量子力学语言表示为如下:
  • 接收方Bob每次随机地选择V或R来测量发送方传输过来的量子信号。V和R用量子力学语言表示如下:

4、协议内容(执行过程)

(参考了知乎:https://zhuanlan.zhihu.com/p/390803815)

1)Alice 随机准备一串二进制比特,并随机选择编码基调制光子的偏振态,将调制后的光子串按照一定的时间间隔依次发送给 Bob

2)Bob 对接收的每个光子随机选择测量机进行测量。

3)Bob 通过经典信道告诉 Alice 那些位置获得确定的测量结果,但并不公开选用的测量基。
理论上:若 Bob 测的是 ↑, 则 Alice 发送的必为↗
       若 Bob 测的是↘,则 Alice 发送的必为→

这种对应关系相对于所有的事件来说,有25%的几率发生

    图.使用两个偏振态实现二态协议的原理示意图
(邓国富论文的解释:)

4)Alice 和 Bob 保留所有获得确定测量结果的量子比特和测量基,其余丢弃。

5)Allice 和 Bob 从原始密钥中随机选择部分比特公开进行窃听检测,出错率小于阈值,
进行下一步;否则认为存在窃听,终止协议。

6)Alice 和 Bob 对协商后的密钥作进一步纠缠和密性放大(最早是应量子保密通信的需求而提出来的,但是现在已经成为经典保密通信的重要课题之一。密性放大又称作密性强化,是一种通过公开信道提高数据保密性的技术),最终得到无条件的安全密钥。

              表. B92量子密钥分发协议示意过程

当Alice发送0°时,如果bob采用水平垂直基接收到0°,结果并不能保留,因为有可能alice发送的是45°
当Alice发送45°,bob采用45°与135°基收到45°,结果不可以保留,因为0°也能变成45°
当Alice发送45°,bob采用水平垂直基收到90°,结果可以保留,因为0°不能变成90°
其他同理。

5、安全性分析

Hilbert空间中任意两个非正交量子比特是不可区分的,任何试图区分两个非正交量子比特的行为必然引入扰动,从而在最终结果中引起错误。因此,任何针对两个非正交量子比特的测量都不可能给出精确的结果。研究表明,由于两个量子比特|ψ)和|p>的不可区分性,即使采用最好的测量方法,出错率仍大于17%。以上结论说明,即便攻击者拥有最优秀的资源,采用最先进的观测方式,也不可能将非正交的量子比特|ψ>和|q>无错误地区分开来。因此,如果攻击者对量子比特|ψ>和|p>进行操作的话,必然会引入错误,根据Alice和Bob的测量结果的关联性,它们能够检测出攻击的存在与否。因此,与BB84协议一样,B92协议也是无条件安全的,其安全性同样由量子物理基本原理得以保证。

6、B92概率

7、与BB84协议的比较

1)就协议本身来说,BB84 传送的是测量基,B92 是传递的测量结果。
2)B92协议的校验过程与BB84协议完全相同,区别在于存在窃听时的量子比特误码率。
3)如果Alice发送给Bob一串比特,Bob只可能接收到25%的有用比特信息,B92的效率是BB84协议的1/2。

(百度文库:https://max.book118.com/html/2021/1104/6200205133004041.shtm)

二、B92的优缺点

1、优点

1)B92 对实验设备的要求比 BB84 低;
2)B92 量子信号的制备相对简单,因为现在只需要制造两个方向的信号。

2、缺点(邓富国论文的原文)

1)B92协议的效率只有25%,为BB84协议的一半。B92通信双方平均只有25%的量子态可以成为有效的传输结果,75%的量子信号被损失掉。

2)在无噪声的量子信道中,如果发送方Alice拥有理想的单光子源,用B92方案来创建密码可以做到绝对的安全。但实际的量子信道总是不可避免的存在着噪声,因而也必然存在着量子信号的丢失。如果用高噪声的量子信道,并使用极化光子编码(即用不同的极化量子态来区分不同的信息编码),那么B92方案的安全性就会受到严重的威胁,甚至可能变得无安全性可言。其原因在于窃听者Eve可以用噪声来掩盖自己的窃听行为 。从理论上讲,她可以使用与接收方Bob一样的测量装置对发送方Alice发送的量子信号进行监听。如果她得到了测量结果,那么她的结果与发送方Alice发送的结果是一一对应的,即可以完全精确地知道发送方发送的结果。当然她的测量将使75%的量子信号发生丢失。但如果窃听者拥有非常低噪声的量子信道,那么从理论上讲她可以用更好的量子信道来传输她的测量结果,从而保证接收方Bob能得到的光子数不变。这样通信双方就不能判断是否有人窃听他们的量子信道。当然,在实验上B92方案可以用相位编码的方式来实现,这种方式能做到在噪声量子信道中安全传输量子密钥,但它所需付出的代价是通信双方能得到一致结果的几率更小。

(简短解释:只有无损信道才能保证协议的安全性。否则,Eve可以对量子态进行测量,如果根据测量结果能够确定接收到的状态,则重新制备量子态并发送,如果不能确定,则不进行重发。这样接收端的效率会降低,但不会带来错误。)

三、针对高噪声问题的改进

1、相位编码,论文参考《一种新的基于相位编码的B92协议》
2、论文参考《有噪声的B92量子密码协议的改进》

量子密钥分发B92协议——笔记相关推荐

  1. 转:量子密钥分发和BB84协议

    转自https://blog.csdn.net/zeroctu/article/details/84893010. 1984年,物理学家Bennett和密码学家Brassard提出了利用"单 ...

  2. 量子密钥分发和BB84协议

    1984年,物理学家Bennett和密码学家Brassard提出了利用"单量子不可克隆定理"实现密钥分发的方案,后称BB84协议."单量子不可克隆定理"(No- ...

  3. 潘建伟团队最新研究成果登上Nature:首次实现1120公里长距离无中继纠缠量子密钥分发...

    鱼羊 发自 凹非寺 量子位 报道 | 公众号 QbitAI 量子通信,又获里程碑式突破. 这一次,依然来自潘建伟教授团队-- "墨子号"量子科学实验卫星,实现了1120公里长距离无 ...

  4. 量子特性应用之一:量子密钥分发

    帅文 下面是根据我自己查阅文档后对量子密钥分发的理解做的分析,纯纸上谈兵,欢迎拍砖. 首先直观的看下量子密钥分发系统架构长得啥样(图片来源:Microsoft PowerPoint - Okinawa ...

  5. 量子密钥分发技术原理

    量子密钥分发技术原理 从基本原理上来看,QKD是通过光量子态的信息编码.传递.检测等操作来实现的量子信息处理过程.QKD有基于量子态制备-测量和基于量子纠缠等多种实现方式,其安全性通常由如下3个量子物 ...

  6. 【量子通信到底是怎么回事?】量子通信的概念(光的偏振特性)、量子密钥分发(quantum key distribution,QKD)

    文章目录 前言 I .量子通信的概念 1.1 是否存在一种密码,从理论上讲是无法破译的? 1.2 量子通信的概念 1.3 光的偏振特性 1.4 光线的振动方向和最后的光栅(就是那个起过滤作用的栅栏)既 ...

  7. 量子通信利用量子力学原理产生密钥对信息进行加密和解密,并采用量子纠缠效应进行密钥分发,被认为是当今最安全的通信系统.有两项特性,一个是不可分割,一个是不可复制...

    中国量子通信第一人详解量子通信技术 2016-08-16 半导体行业观察 尖端科技背后的故事 量子通信是基于量子力学基本原理的前沿技术.近年来,以潘建伟团队为代表的中国科学家在量子通信领域取得了举世瞩 ...

  8. 计算机仿真保密,量子密钥分配方案的安全性研究及其计算机仿真

    摘要: 一直以来,保密通信都享有特殊的重要性.当今社会对于保密信息的安全传输有着广泛的需求,商业贸易,网络通信等都需要防范窃听者的侵入.同时,计算机的飞速发展使破译手段越来越高.现代密码学认为,任何加 ...

  9. 量子数字签名、BB84协议

    经典数字签名 经典的数字签名原理如上图所示: 经典密码学的算法和协议大多是基于求解大数质因子分解问题.离散对数问题.二次剩余问题等数学难题的困难性,无法被严格证明是安全的.而且,量子计算机可以在有限的 ...

最新文章

  1. mysql 字段加减_MySQL中你必须了解的函数
  2. 如何把微信文章中的语音/音乐下载下来
  3. doctrine find的对象转换成数组_「ES6基础」Array数组的新方法(上)
  4. TCP的定时器系列 — 零窗口探测定时器(有图有代码有真相!!!)
  5. Orange Business Services 全球发布 Easy Go Network,帮助企业加速实现“网络即服务”...
  6. 在CSS中使用not:first-child选择器
  7. Windows server 2008 R2实现多用户远程连接
  8. html捉虫游戏,幼儿园体育游戏《小鸡捉虫》教案(精选4篇)
  9. php中学院与专业的级联,SQLite中使用CTE巧解多级分类的级联查询
  10. 安装Python和Anaconda
  11. 编程必备基础知识-计算机组成原理-概述篇
  12. java窗体图标的设置
  13. win10玩cf不能全屏解决方法
  14. 50篇各种磨皮大法PS教程集合,想学磨皮方法的可以看看
  15. 观远数据带你乘云驾“务”,让决策更智能
  16. 微信小程序动态更改标题栏_微信小程序动态改变导航栏标题和背景颜色
  17. 【问题思考总结 线代】为什么非齐次方程的解是齐次通解加上一个非齐次特解?【几何直观+代数证明】
  18. 1553B总线通信协议
  19. Android EventBus Subscriber class XXXActivity has no public methods called onEvent
  20. CTF学习记录 i春秋 《从0到1:CTFer成长之路》文件上传

热门文章

  1. 造价师工程师零基础自学
  2. Blender Python编程技巧
  3. vue的数据冻结freeze方法,提升性能
  4. 基于PLC数控钻床控制系统设计(说明书+开题报告+CAD 接线图 梯形图 原理图)
  5. Windows桌面程序自动化控制之uiautomation模块全面讲解
  6. P4752 Divided Prime
  7. 编译原理笔记03-词法分析
  8. Tomcat 是如何管理Session的?
  9. 补充:字典与集合应用实例(p.113)
  10. 《Shiro安全框架》专题(十)-Shiro之rememberMe