基于四量子态的视频加密通信系统设计外文翻译资料

 2022-12-17 14:47:44

英语原文共 5 页,剩余内容已隐藏,支付完成后下载完整资料


当诸如偏振光子的基本量子系统用于传输数字信息时,不确定性原理产生了传统传输媒体无法实现的新的加密现象,例如,传统的传输媒体。一个通信信道,在该通信信道上原则上不可能以一种被检测的方式干扰传输的高概率进行窃听。这种量子信道可以与普通的不安全经典信道结合使用,以在两个用户之间分配随机密钥信息,并保证其他人都不知道,即使用户最初不共享秘密信息。 我们还提出了一种通过交换量子信息进行抛硬币的协议,即使是具有无限计算能力的对手,也可以抵御传统的欺骗行为,但具有讽刺意味的是,可以通过使用更微妙的量子现象来颠覆即爱因斯坦 - 波多尔斯基 - 罗森悖论。

1介绍

传统的密码系统,如ENIGMA,DES,甚至RSA,都是基于猜测和数学的混合。信息理论表明,传统的密钥密码系统不能完全安全,除非仅使用一次的密钥至少与明文一样长。另一方面,计算复杂性理论尚未被充分理解以证明公钥密码系统的计算安全性。

在本文中,我们使用完全不同的加密基础,即量子物理的不确定性原理。在传统的信息理论和密码学中,理所当然地认为数字通信原则上可以被动地监视或复制,即使是那些不知道其含义的人也是如此。然而,当信息以非正交量子状态编码时,例如具有0度,45度,90度和135度极化方向的单光子,可以获得通信信道,其原则上的传输不能被无知的窃听者可靠地读取或复制。用于形成传输的某些关键信息。窃听者甚至不能获得关于这种传输的部分信息,而不会以可能被信道的合法用户检测到的随机和不可控的方式对其进行改变。

量子编码首先在[W]中描述,以及两个应用:量子原则上不可能伪造,并且复用两个或三个消息,使得读取一个消除其他消息。最近[BBBW],量子编码已经与公钥密码技术结合使用,以产生用于不可伪造的地铁代币的若干方案。在这里,我们表明量子编码本身通过允许在最初不共享秘密信息的各方之间安全地分发随机密钥信息来实现公钥密码术是主要优点之一,前提是各方除了量子信道之外还可以访问普通信道。容易被动而不是主动窃听。即使在存在主动窃听的情况下,如果最初共享一些秘密信息,双方仍然可以安全地分发密钥,前提是窃听不是那么活跃以至于完全抑制通信。我们还提出了通过交换量子信息进行抛硬币的协议。除非另有说明,否则协议即使对具有卓越技术和无限计算能力的对手也是可证明安全的,除非违反公认的物理法律。

抵消这些优点的实际缺点是量子传输必然非常弱并且在传输中不能被放大。此外,量子加密技术不提供数字签名,或认证邮件等应用程序,也不提供在法官面前解决争议的能力。

2偏振光子的基本属性

通过将普通光束通过诸如宝丽来滤光器或方解石晶体的偏振装置发出,可以产生偏振光;光束的偏振轴由光束产生的偏振装置的方向决定。生成单个偏振光子也是可能的,原则上通过从偏振光束中挑选它们,并且实际上通过Aspect等人的实验[AGR]的变化来生成单个偏振光子。

尽管极化是一个连续变量,但不确定性原理禁止对任何单个光子进行测量,使其偏振超过一位。例如,如果将具有偏振轴alpha;的光束发送到以角度beta;定向的滤波器,则各个光子以二次和概率的方式表现,以概率cos2(alpha;-beta;)发射并以互补概率sin2(alpha;-beta;)吸收。仅当两个轴平行(特定透射)或垂直(特定吸收)时,光子才具有确定性。

如果两个轴不是垂直的,那么一些光子被传输时,人们可能希望通过使用以第三角度取向的偏振器再次测量透射光子来学习关于alpha;的附加信息。 但是这没有用,因为透过beta;偏振器的透射光子正好以beta;偏振出现,失去了它们先前偏振alpha;的所有记忆。

人们可能希望从单个光子中学习多于一个比特的另一种方法是不直接测量它,而是以某种方式将其放大成相同偏振光子的克隆,然后对它们进行测量; 但这种希望也是徒劳的,因为这种克隆可以证明与量子力学的基础不一致[WZ]。

形式上,量子力学将量子系统的内部状态(例如光子的极化)表示为复数域(希尔伯特空间)上的线性空间H中的单位长度的向量psi;。 两个矢量lt;phi;|psi;gt;的内积被定义为Sigma;jphi;psi;j。希尔伯特空间的维数取决于系统,对于更复杂的系统而言更大(甚至无限)。可以在系统上执行的每个物理测量M对应于其希尔伯特空间到正交子空间的分辨率,每个可能的测量结果一个。因此,可能结果的数量限于希尔伯特空间的维数d,最完整的测量是将希尔伯特空间分解为d维空间。

令Mk将投影算子表示在测量M的第k个子空间上,使得H上的身份算子可以表示为投影之和:I = M1 M2 .... 当处于状态psi;的系统经受测量M时,其行为通常是概率性的:结果k以等于|Mkpsi;| 2的概率出现,状态向量投影到子空间Mk的长度的平方。在测量之后,系统处于新状态Mkpsi;/ |Mkpsi;|,其是旧状态向量投影到子空间Mk的方向上的归一化单位向量。 因此,测量具有确定性结果,并且仅在初始状态向量恰好完全位于表征测量的正交子空间之一的例外情况下使状态向量保持不变。

单个偏振光子的希尔伯特空间是二维的。因此,光子的状态可以完全描述为例如两个单位矢量r1 =(1,0)和r2 =(0,1)的线性组合,分别表示水平和垂直偏振。特别是,通过状态向量(cosalpha;,sinalpha;)描述了与水平成角度alpha;偏振的光子。当进行垂直对水平偏振的测量时,这样的光子实际上选择成为水平,概率为cos2alpha;,垂直为概率sin2alpha;。因此,两个正交矢量r1和r2将二维希尔伯特空间的分辨率例证为2个正交的1维子空间; 因此,r1和r2将被称为包含希尔伯特空间的“直线”基础。

两个“对角线”基矢量d1 =(0.707,0.707)代表45度光子,d2 =(0.707,-0.707)代表135度光子,提供相同希尔伯特空间的另一种基础。如果一个基础的每个向量在另一个基础的所有向量上具有相等长度的投影,则称两个基(例如直线和对角线)为“共轭”[W]:这意味着在一个基础的特定状态下制备的系统,当进行与其他基础相对应的测量时,它将完全随机地行动并且丢失其所有存储的信息。由于其系数的复杂性,二维希尔伯特空间也允许与直线和对角线基础共轭的第三个基础,包括两个所谓的“圆形”极化c1 =(0.707,0.707i)和c2 =(0.707i,0.707); 但是直线和对角线底座都是本文中加密应用所需要的

复合系统的希尔伯特空间是通过取其组件的希尔伯特空间的张量积来构造的;因此,一对光子的状态的特征在于由正交基矢量r1r1,r1r2,r2r1和r2r2跨越的4维希尔伯特空间中的单位矢量。这种形式主义要求复合系统的状态通常不能表示为其各部分状态的笛卡尔积:两个光子的爱因斯坦 - 波多尔斯基 - 罗森状态,0.7071(r1r2-r2r1),将在后面讨论,并不等同于单光子态的任何产物。

3量子公钥分发

在传统的公钥加密中,陷门功能用于隐藏来自被动窃听者的两个用户之间的消息的含义,尽管两个用户之间缺少任何初始共享秘密信息。在量子公钥分发中,量子信道不直接用于发送有意义的消息,而是用于在最初不共享秘密信息的两个用户之间传输随机比特的供应,以这样的方式通过后续的咨询在被动窃听的普通非量子信道上,可以高概率地判断原始量子传输是否在传输过程中受到干扰,就像窃听者一样(量子信道强迫窃听活动的特殊优点)。如果传输没有被干扰,他们同意以众所周知的方式使用这些共享秘密比特作为隐藏后续有意义通信的含义的一次性填充,或者用于需要共享秘密的其他加密应用(例如,认证标签)。随机信息。如果传输受到干扰,它们会丢弃它并再试一次,推迟任何有意义的通信,直到它们成功通过量子信道发送足够的随机比特作为一次性填充。

更详细地,一个用户(Alice)选择随机比特串和随机序列的极化基(直线或对角线)。然后,她向另一个用户(Bob)发送一系列光子,每个光子代表为该位位置选择的基础中的一位字符串,水平或45度光子代表二进制零和垂直或135-当光子接收光子时,他随机为每个光子和独立于Alice决定是否测量光子的直线偏振或其对角偏振,并将测量结果解释为二进制零或一。如前一节所述,当人们试图测量对角光子的直线偏振时,产生随机答案并丢失所有信息,反之亦然。因此Bob从他检测到的光子的一半中获得了有意义的数据 - 他猜测了正确的偏振基础。鲍勃的信息进一步降级的事实是,实际上,一些光子会在传输过程中丢失,或者不能被鲍勃不完美有效的探测器计算。

该协议的后续步骤在普通的公共通信信道上进行,该信道被认为易于被窃听,但不能被注入或改变消息。Bob和Alice首先通过公共交换消息确定哪些光子成功接收,以及以正确的基础接收的光子。如果量子传输没有受到干扰,Alice和Bob应该同意这些光子编码的比特,即使这些数据从未在公共信道上讨论过。换句话说,这些光子中的每一个可能携带一点随机信息(例如,直线光子是垂直的还是水平的),Alice和Bob知道但不是其他人。

由于量子传输中直线和对角光子的随机混合,任何窃听都有可能改变传输,从而在Bob和Alice之间产生他们认为应该同意的一些比特之间的分歧。具体而言,可以证明,只有在他执行了测量之后才被告知光子原始基础的窃听者没有对传输中的光子进行测量,可以产生关于编码的关键比特的1/2个预期比特的信息。通过那个光子;任何产生b位预期信息(ble;1/ 2)的测量结果必须引起对概率至少为b / 2的不一致,如果测量的光子或试图伪造的光子稍后在其原始基础上重新测量。(例如,当窃听者在直线基础上测量并重新传输所有被拦截的光子时,这种最佳权衡发生,从而学习半光子的正确偏振并在原来的1/4中引起分歧,这些分歧随后在原始光子中重新测量基础。)

因此,Alice和Bob可以通过公开比较他们认为应该同意的一些比特来测试窃听,尽管这当然牺牲了这些比特的保密性。在该比较中使用的比特位置应该是正确接收的比特的随机子集(比如说三分之一),因此对多个光子的窃听不太可能逃避检测。如果所有的比较都一致,那么Alice和Bob可以得出结论,量子传输没有重大的窃听,而那些以相同基础发送和接收的剩余比特也同意,并且可以安全地用作一次性用于通过公共频道进行后续安全通信。当该一次性填充用完时,重复该协议以在量子信道上发送新的随机信息体。

4量子投币实验

Blum [Bl]首次讨论了“通过电话翻转硬币”。问题在于两个不信任的政党,在没有第三方帮助的情况下远距离沟通,以一种方式达成胜利者和失败者的方式,即每一方都有50%的获胜机会。任何一方试图偏见结果的任何企图都应被对方检测为作弊。此问题的先前协议基于计算复杂性理论中未经证实的假设,这使得它们容易受到算法设计的突破。

相比之下,我们在这里提出了一种涉及经典和量子信息的方案,这种方案可以抵御传统的作弊行为,即使是具有无限计算能力的对手也是如此。具有讽刺意味的是,它可以被一种更微妙的量子现象所颠覆,即所谓的爱因斯坦 - 波多尔斯基 - 罗森效应。这种威胁仅仅是理论上的,因为它需要完美的光子存储和检测效率,虽然原则上并非不可能,但远远超出了当前技术的能力。另一方面,诚实遵循的协议可以用现有技术实现。

1.Alice随机选择一个基础(比如直线)和一系列随机比特(一千个就足够了)。然后,她使用与以前相同的编码方案,在相同的基础上将她的位编码为光子序列。她将产生的偏振光子列发送给鲍勃。

2.鲍勃为每个光子独立和随机选择一系列阅读基础。他相应地读取光子,将结果记录在两个表中,一个是直线接收的光子,另一个是对角接收的光子。由于探测器和传输通道中的损耗,一些光子可能根本不会被接收,导致他的桌子上出现漏洞。此时,Bob猜测Alice使用了哪个基础,并将其通知给Alice。如果他猜对了,他就赢了,否则输了。

3.Alice通过告诉他实际使用的基础向Bob报告他是否赢了。她通过在经典频道上向Bob发送她在步骤1中使用的整个原始比特序列来证明此信息。

4.Bob通过比较Alice的序列与他的两个表来验证没有发生作弊。应该与对应于Alice的基础的表格完全一致,并且与其他表格没有相关性。在我们的例子中,鲍勃可以确信爱丽丝的原始基础确实是所谓的直线。

剩余内容已隐藏,支付完成后下载完整资料


资料编号:[20468],资料为PDF文档或Word文档,PDF文档可免费转换为Word

原文和译文剩余内容已隐藏,您需要先支付 30元 才能查看原文和译文全部内容!立即支付

以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。