- 1、本文档共39页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
量子密码学.ppt
* * This is the efficiency mismatch observed in a real life QKD system and there are time instances where the efficiency mismatch is large. We experimentally showed that if Alice and Bob were not aware of this attack, the generated key may not be secure. * * * * * * * * * * * * * * * * * 教训 QKD协议的安全性 ? 实际系统的安全性; Eve利用实际系统的不完善发起攻击; 一旦发现了安全漏洞,找到相应的防御措施不太困难; 如何寻找安全漏洞? “Quantum hacking” 更通用的解决方案? 设计“不依赖”于实际系统的QKD协议 * 更通用的解决方案 (1) Source PM PM SPD {0,?/2,?,3?/2} {0,?/2,?,3?/2} Alice Bob 四相位调制方案 Bob 随机改变单光子探测器与比特值的对应关系; Eve 即使知道特定的探测器响应,也无法获得对应的比特值。 “1” or “0” “0” or “1” * Failed: detector blinding attack* 利用强光照射?单光子探测器进入线性工作状态; Eve进行“截取—再发送”攻击; 只有当Bob和Eve使用的基相同,探测器才会相应— “basis dependent” post-selection *Lars Lydersen, et al., Nature Photonics 4, 686 - 689 (2010) * Time-Reversed EPR Quantum Key Distribution* H. Inamori, Algorithmica 34, pp. 340-365 (2002) Bell measurement Alice Single photon source Polarization modulation Bob Single photon source Polarization modulation Eve BB84 states BB84 states 假设:Alice 与 Bob 正确制备量子态。 优点:测量系统可以完全受Eve控制。 更通用的解决方案 (2) Basic idea: Alice and Bob can perform Bell inequalities test without knowing how the device actually works. As long as Alice and Bob can verify the existence of entanglement, it is possible to generate secure key. * “Device independent”QKD[1,2] [1] D. Mayers and A. C.-C. Yao, in Proceedings of the 39th Annual Symposium on Foundations of Computer Science (FOCS98) (IEEE Computer Society, Washington, DC, 1998), p. 503. [2] A. Ac′?n, N. Brunner, N. Gisin, S. Massar, S. Pironio and V. Scarani, Phys. Rev. Lett. 98, 230501 (2007). 假设 量子力学是正确的; 测量基的选择是完全随机的; 信息不能随意从Alice和Bob的系统中泄露出去。 局限 DI-QKD is highly impractical as it requires a near unity detection efficiency and even then generates an extremely low key rate (of order 10-10 bit per pulse) at practical distances [1, 2] . * [1] N. Gisin, S. Pironio and N. Sangouard, Phys. Rev. Lett. 105, 070501 (2010). [2] M. Curty and T. Moroder, Phys. Rev. A 84, 010304(R) (2011). “Device in
您可能关注的文档
- 诗两首·假如生活欺骗了你·未选择的路.ppt
- 话务台计费台设置.doc
- 读书报告之青花瓷_隐藏在釉色里的文字秘密.ppt
- 谢治明如何获得全文可链接.ppt
- 购物商城网站.doc
- 购物搜索引擎.ppt
- 购物中心儿童业态介绍.ppt
- 购物时应注意什么.ppt
- 购物李红敏.doc
- 贵州省事业单位管理信息系统产品说明书.doc
- DGTJ08-2137-2022 既有公共建筑节能改造技术标准.docx
- DGTJ08-803-2013 建筑幕墙安全性能检测评估技术规程.docx
- DGTJ08-2280-2018 民防工程安全使用技术标准.docx
- DGTJ08-1105-2010 移动通信室内信号覆盖系统设计与验收规范.docx
- DGTJ08-2292-2019 预应力钢筒混凝土顶管应用技术标准.docx
- DGTJ08-2445-2024 城镇排水管渠在线监测技术标准.docx
- DGTJ08-2451-2024 电动自行车集中充电和停放场所设计标准.docx
- DGTJ08-227-2020 预拌混泥土生产技术标准.docx
- DGTJ08-019-2018 建筑索结构技术标准.docx
- DGTJ08-2075-2022 管线定向钻进技术标准.docx
文档评论(0)