首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
李剑  陈彦桦  潘泽世  孙风琪  李娜  黎雷蕾 《物理学报》2016,65(3):30302-030302
多数在理想条件下设计的量子密码协议没有考虑实际通信中噪音的影响,可能造成机密信息不能被准确传输,或可能存在窃听隐藏在噪音中的风险,因此分析噪音条件下量子密码协议的安全性具有重要的意义.为了分析量子BB84协议在联合旋转噪音信道上的安全性,本文采用粒子偏转模型,对量子信道中的联合噪音进行建模,定量地区分量子信道中噪音和窃听干扰;并且采用冯·诺依曼熵理论建立窃听者能窃取的信息量与量子比特误码率、噪音水平三者之间的函数关系,定量地分析噪音条件下量子信道的安全性;最后根据联合噪音模型及窃听者能窃取的信息量与量子比特误码率、噪音水平三者之间的关系,定量地分析了量子BB84协议在联合噪音条件下的安全性并计算噪音临界点.通过分析可知,在已有噪音水平条件下,窃听者最多能够从通信双方窃取25%的密钥,但是Eve的窃听行为会被检测出来,这样Alice和Bob会放弃当前协商的密钥,重新进行密钥协商,直至确认没有Eve的窃听为止.这个结果说明量子BB84协议在联合旋转噪音信道下的通信是安全的.  相似文献   

2.
目前的量子密钥分发(QKD)协议都是在通信双方均为合法的前提下提出的,为了防止窃听者(Eve)假冒任意一方进行通信、保证量子通信的安全胜,需要对QKD的通信双方(Alice和Bob)进行合法身份确认。  相似文献   

3.
给出了窃听者采用各种窃听策略,使用最先进的仪器(段-郭概率量子克隆机)的条件下BB84协议的非一般安全性分析,推导出Eve使用段-郭概率量子克隆机时,Alice和Bob间的码差错率下降为20.7%,这说明BB84协议的安全性仍然有效.最后用BB84协议对量子密钥生成与分发进行了程序模拟.  相似文献   

4.
QKD系统在Breidbart基窃听下BB84协议的信息量研究   总被引:9,自引:6,他引:3  
给出了BB84协议的Breidbart基窃听的方案,分析并计算了各种截取/重发策略下施行QKD标准纠错手续后Alice/Eve的有效平均交互信息量和对Bob引起的错误率.结果显示了Breidbart基窃听/Breidbart基重发策略(B/B策略)最为有效,并提出了各种窃听方案下Alice和 Bob采取相应的反攻击策略.  相似文献   

5.
提出了一个用三粒子纠缠的GHZ态作为量子信道实现多点控制的远程单比特幺正变换的操纵方案.在该方案中,发送者Alice能“传送”一个幺正变换给远距离的接收者Bob,此幺正变换的结构分别由Alice和Bob决定.而Alice与Bob间的量子信道宽度,亦远程单比特幺正变换的成功操纵几率则由第三者Cindy控制.Cindy与Alice(Bob)间的经典通讯也由Cindy控制.  相似文献   

6.
提出一个用GHZ态作为量子信道分离类GHZ态的方案.如果发送者Alice预先知道原量子态,Alice执行两量子比特投影测量后,接收者Bob和Charlie一起合作能恢复初态.我们计算了这个方案成功的几率和消耗的经典信息.一般地,Alice能成功地分离量子态的几率是1/4和消耗的经典信息是3/4经典比特.然而,在五种特殊情形下,消耗一些多余经典信息后,成功的几率能达到1/2甚至1.  相似文献   

7.
量子远程态制备(Remote State Preparation,简称RSP)是利用量子纠缠通道如EPR纠缠对和经典通信,发送者Alice帮助远处的接收者Bob在他的实验室制备一个量子态。在RSP中,发送者Alice完全知道所要传送的量子态的信息,即它是属于一种已知量子态的传输过程。  相似文献   

8.
基于实际量子密钥分配系统中所使用的强衰减的激光脉冲不是单光子,量子密钥分配的信道不是无损耗的,光子计数器存在探测效率和暗计数以及窃听者的技术能力也不是无限的这些具体问题.采用了分束与Breidbart基相结合的窃听策略讨论了窃听问题并给出了合法用户在筛选后的密钥中所能容忍的误码率上限公式. 关键词: 量子密钥分配 六态协议 光子数统计分布 Breidbart基窃听  相似文献   

9.
实用被动调制量子密钥分发系统中分束器存在波长依赖性,窃听者据此攻击分束器,以获取密钥信息并且不被发现,而且光纤中存在瑞利散射导致误码率增大。文中提出波分复用器方案来保障量子密钥分发的安全性,并且通过双波长交叉传递来降低误码率。方案中借助于波分复用器将不同波长的光子进行分离,只对部分波长的光子进行偏振测量,Alice和Bob可以通过公共信道分析误码率和收益,得出是否存在窃听者。  相似文献   

10.
利用两个EPR态完全隐形传输四粒子W态   总被引:2,自引:2,他引:0  
为了减少量子隐形传态中的测量次数和运算量,提出了一个利用两个EPR对作为量子信道,实现四粒子W纠缠态的隐形传输的方案.发送者Alice只需利用16个正交完备测量基对要传送的未知四粒子纠缠W态和两个EPR对中属于自己的粒子做一次正交完备基测量,然后将测量所产生的16种塌陷态结果通过经典信道告知接收者,接收者Bob根据这些信息,通过引入两个辅助粒子B3B4,并对手中拥有的粒子做适当的Toffoli门、C-Not门、Pauli-X门、Pauli-Z门变换,就能将16种畸变态全部恢复到发送者Alice欲传送的未知四粒子原始量子态,从而以100%的概率实现四粒子纠缠W态的隐形传输.利用量子力学波函数的叠加原理和变换算符的思想,很容易得出正交完备基测量后的16种塌陷态表达式和接收者Bob所做的由量子门组成的幺正变换的表达式.该方案中由于采用了正交完备基测量的方法,大大减少了发送者所需要做的测量计算,而且整个方案只需要一次正交完备基测量和由各种量子逻辑门组成的简单幺正变换,实现更为容易.  相似文献   

11.
QKD扩展BB84协议的Breidbart基窃听问题   总被引:7,自引:1,他引:6       下载免费PDF全文
杨理  吴令安  刘颂豪 《物理学报》2002,51(5):961-965
给出了六态扩展BB84协议的Breidbart基窃听方案,分析并计算了各种截取重发策略下的AliceEve平均交互信息量和施行QKD标准纠错手续后的有效平均交互信息量,结果显示Breidbart基窃听Breidbart基重发策略(BB策略)最为有效.考虑到Alice和Bob可以在公开讨论阶段利用废弃数据检验是否存在BB窃听以降低秘密性增强算法的强度,减少量子密钥的损失,提出了修改BB84协议的建议.给出了可能较QKD标准纠错手续更为安全的量子密钥二次生成纠错方法 关键词: 量子密码 BB84协议 Breidbart基窃听  相似文献   

12.
GAO Gan 《理论物理通讯》2009,51(5):820-822
Based on entanglement swapping, a quantum key distribution (QKD) scheme is proposed. In this scheme, the secret keys are formed by comparing initial Bell states and outcomes of entanglement swapping. Moreover, all initial Bell states prepared by Alice and Bob are completely arbitrary. As the classical information exchanged between two parties is very little, this QKD scheme has a high efficiency. In addition, in order to prevent eavesdropping, decoy particles are used.  相似文献   

13.
We propose several methods for quantum key distribution (QKD) based on the generation and transmission of random distributions of coherent or squeezed states, and we show that they are secure against individual eavesdropping attacks. These protocols require that the transmission of the optical line between Alice and Bob is larger than 50%, but they do not rely on "sub-shot-noise" features such as squeezing. Their security is a direct consequence of the no-cloning theorem, which limits the signal-to-noise ratio of possible quantum measurements on the transmission line. Our approach can also be used for evaluating various QKD protocols using light with Gaussian statistics.  相似文献   

14.
An efficient two-step quantum key distribution (QKD) protocol with orthogonal product states in the n\otimes n(n\geq3)Hilbert space is presented. In this protocol, the particles in the orthogonal product states form two particle sequences. The sender, Alice, first sends one sequence to the receiver, Bob. After Bob receives the first particle sequence, Alice and Bob check eavesdropping by measuring a fraction of particles randomly chosen. After ensuring the security of the quantum channel, Alice sends the other particle sequence to Bob. By making an orthogonal measurement on the two particle sequences, Bob can obtain the information of the orthogonal product states sent by Alice. This protocol has many distinct features such as great capacity, high efficiency in that it uses all orthogonal product states in distributing the key except those chosen for checking eavesdroppers.  相似文献   

15.
We show that non-maximally entangled states can be used to build a quantum key distribution (QKD) scheme where the key is probabilistically teleported from Alice to Bob. This probabilistic aspect of the protocol ensures the security of the key without the need of non-orthogonal states to encode it, in contrast to other QKD schemes. Also, the security and key transmission rate of the present protocol is nearly equivalent to those of standard QKD schemes and these aspects can be controlled by properly harnessing the new free parameter in the present proposal, namely, the degree of partial entanglement. Furthermore, we discuss how to build a controlled QKD scheme, also based on partially entangled states, where a third party can decide whether or not Alice and Bob are allowed to share a key.  相似文献   

16.
Quantum cryptography is a new secure communication protocol with the combina- tion of quantum mechanics and information theory[1]. Its security depends on the laws of physics and has been proved strictly[2,3]. Quantum communication is the art of generat- ing and transmitting the keys through a quantum channel between two parties, usually called Alice and Bob. Unlike the classical key distribution, the quantum keys are gener- ated in the process of transmission instantaneously. The keys can be…  相似文献   

17.
实际量子密钥分发系统使用的单光子源主要是由弱激光脉冲经衰减得到。它不是理想单光子源而是服从泊松分布的准单光子源。每个非空光脉冲中包含多光子的概率不为零,强大的窃听者可利用此获得一些关于最终密钥的信息。因此,有必要研究实际QKD系统的安全性。采用对多光子进行分束窃听、单光子最佳攻击相结合的方案,用Shannon信息理论分析了基于弱相干光的实际QKD系统的安全性。研究结果表明实际QKD系统对于分束窃听和最佳攻击是安全的,并给出合法通信双方在该攻击方案下所容忍的误码率上限。  相似文献   

18.
可控量子秘密共享协议窃听检测虚警概率分析   总被引:2,自引:2,他引:0  
叶天语  蒋丽珍 《光子学报》2012,41(9):1113-1117
对孙莹等提出的利用Greenberger-Horne-Zeilinger态实现的可控量子秘密共享协议Alice-Bob信道和Alice-Charlie信道窃听检测的虚警概率进行分析,指出该协议窃听检测虚警概率不为0的原因在于窃听检测测量基选择的随机性.然后,提出一种改进的利用Greenberger-HorneZeilinger态实现的可控量子秘密共享协议,以确定性的方式选择窃听检测的测量基.理论分析表明,改进的利用Greenberger-Horne-Zeilinger态实现的可控量子秘密共享协议不仅能够以原协议2倍的概率发现任何一个内部不可信方,从而具有更高的安全性,而且窃听检测虚警概率达到0.  相似文献   

19.
Time‐bin encoding is an attractive method for transmitting photonic qubits over long distances with minimal decoherence. It allows a simple receiver for quantum key distribution (QKD) that extracts a key by measuring time of arrival of photons and detects eavesdropping by measuring interference of pulses in different time bins. In the past, coherent pulses have been generated using a CW laser and an intensity modulator. A greatly simplified transmitter is proposed and demonstrated here that works by directly modulating the laser diode. Coherence between pulses is maintained by a weak seed laser. The modulator‐free source creates time‐bin encoded pulses with a high extinction ratio (29.4 dB) and an interference visibility above 97 %. The resulting QKD transmitter gives estimated secure key rates up to 4.57 Mbit/s, the highest yet reported for coherent‐one‐way QKD, and can be programmed for all protocols using weak coherent pulses.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号