- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
WORD文档下载可编辑
专业技术资料分享
西安航空职业技术学院
实习报告(论文)
题 目: 2016年通信科技趋势之量子计算研究综述
学 院: 电子信息学院
专 业: 电子信息技术
学 号: 26
学生姓名: 王博
指导教师: 李丽华
2017年 1 月 9 日
专业技术资料分享
摘要
量子密码通信是一个新的迅速成长的领域,它牵涉许多不同的学科,如量子力学、量子光学、信息论、光学技术、电子技术及通信技术等。现在,美国、欧洲、日本、中国等国家都纷纷加入到有关的研究中,使与量子密码技术相关的实验进展迅速。量子密码的研究尤其是量子密钥分发已经逐步趋于实用,有着广阔的应用前景。
2007 年4 月2 日,国际上首个量子密码通信网络由中国科学家在北京测试运行成功。这是迄今为止国际公开报道的唯一无中转,可同时、任意互通的量子密码通信网络,标志着量子保密通信技术从点对点方式向网络化迈出了关键一步。这次实验的成功,为量子因特网的发展奠定了基础。文章阐述量子密码的产生、量子密码学的基本原理、该领域的实验研究及研究成果,最后指出量子密码通信将是保障未来网络通信安全的一种重要技术。
关键字:量子密码;量子密钥分配;量子信息学
专业技术资料分享
目录
一、量子的特性 1
二、量子秘钥的原理 1
2.1基于两种共扼基的四态方案,其代表为BB84 协议 1
2.2基于两个非正交量子态性质的Bennett 方案,其代表为B92 协议 1
三、量子秘钥分配的有关实验 2
3.1国外秘钥分配的有关实验 2
3.2国内秘钥分配的有关实验 2
四、量子密码通信研究现状 2
五、我国量子通信技术发展情况 4
5.1“中国量子通信在潜艇深海试验中取得成功” 4
5.2全世界第一条量子保密传输干线 5
5.3量子科学实验卫星 5
六、我国发展量子密码通信面临的问题及对策 5
6.1更纯的单光子源 5
6.2高效单光子探测器 6
6.3防窃听技术 6
6.4 量子放大 6
6.5 适应市场竞争 6
七、自己对量子通信的理解 7
参考文献
一、量子的特性
量子力学:量子同时处在不同的状态,只是这些状态各自有不同的发生概率(量子叠加性),但是一旦被测量,状态就被确定(量子态的坍缩)。
二、量子秘钥的原理
2.1基于两种共扼基的四态方案,其代表为BB84 协议
BB84 协议的原理是利用单光子量子信道中的测不准原理。Alice 每隔一定时间随机地从4 个光子极化态(0 ,π/ 4 ,π/ 2 ,3π/ 4) 中任意选取一个发送给Bob ,形成具有一定极化态的光子态序列,并记录每一个光子态对应的基矢类型(这个协议中有两种测量基矢:Rectilinear 型和Diagonal 型) 。Bob 接到Alice 发送的信号后, 开始接收Alice 发送的光子态序列,Bob 为每一个光子从两种测量基矢中随机地选取一种进行测量,然后记录测量的结果并秘密保存。Bob 接收并测量完Alice 发送来的极化态光子序列后,向Alice 公开其测量过程中所用的基矢或测量类型。Alice 进行比较并告诉Bob 其比较的结果:告诉Bob 哪些是正确的,哪些是错误的。根据比较结果,Alice 与Bob 按照事先的约定将经过比较后的所有正确的光子极化态翻译成二进制比特串,从而获得所需的密钥。
2.2基于两个非正交量子态性质的Bennett 方案,其代表为B92 协议
B92 协议的原理是利用非正交量子态不可区分原理,这是由测不准原理决定的。首先,选择光子的任何两套共轭的测量基(这里我们取偏振方向为0°和90°,45°和135°的两套线偏振态,并定义0°和135°代表量子比特“0”,45°和90°代表量子比特“1”) ,合法用户Alice 随机发射偏振态(这里取0°和45°) ,Bob 随机使用偏振态(这里取90°和135°) 进行同步测量。这种方法比BB84 协议简单,但代价是传输速率减少一半,因为只有25 %的光子被接受到。
以上是两种典型协议的实现过程,但是,由于下面两个原因使得上述协议是不可用的: (1) 环境噪声和窃听者的作用; (2) 窃听者可获得极少量的信息而不被发现。因此,在实际通信系统中,所有量子密钥分发协议的实现需要增加一些非量子的过程。研究表明为了获得安全
您可能关注的文档
- 学生公寓维修改造工程施工设计方案.doc
- 学校关于.中秋节主题活动策划方案.doc
- 仪表管工程施工工艺设计手册.doc
- 仪表试题(卷)(计算).doc
- 仪表施工组织设计方案与技术措施.doc
- 银行住房金融和个人信贷业务知识试题(卷).doc
- 饮用水源一级保护区物理隔离防护设施建设工程施工组织设计方案-新涌口.doc
- 银行装修改造工程施工设计方案.doc
- 英语数字口译与练习.doc
- 幼儿园区域活动的组织和实施.doc
- DeepSeek培训课件入门宝典:第2册 开发实战篇 .pptx
- 全面认识全过程人民民主-2024春形势与政策课件.pptx
- 2024春形势与政策-全面认识全过程人民民主.pptx
- 2025年春季学期形势与政策第二讲-中国经济行稳致远讲稿.docx
- 2024春形势与政策-铸牢中华民族共同体意识课件.pdf
- 2024春形势与政策-走好新时代科技自立自强之路课件 (2).pptx
- 2024春形势与政策-走好新时代科技自立自强之路课件.pptx
- 形势与政策学习指导教学-整套课件.pdf
- 2023年春季形势与政策讲稿第三讲-开创高质量发展新局面.pdf
- DeepSeek培训课件-清华大学-DeepSeek模型本地部署与应用构建.pptx
文档评论(0)