[求科普]量子通信真的无法破译吗?

作为下一代密码通信的一种候补技术,量子通信被冠于了无法破译的“光环”,事实果真如此吗?
量子通信无法破译的理论基础是,量子态一旦被测量,则失去了神秘的纠缠态,故接收方会发觉有人在窃听,从而终止不安全的会话。
然而,就目前可能实现的量子密钥传输来看,量子通信仍不能避免“代理人攻击”。

前提1:量子的产生是随机的,不能人为控制。
前提2:密钥产生方产生一系列量子,传送给接收方。
安全性保障:如果有人窃听,接收方可以发觉量子不在纠缠态,从而抛弃本次接收的密钥,而和生产方协议产生新的密钥,从而保证密钥的安全性。

上述方法看上去很美,但其中隐含了一些未明示的前提条件,而利用这些前提条件,可以构筑一个“代理人攻击”。

隐含前提1:量子的产生是随机的,且其产生0或1的概率是基本相同的。没有这一条,也就无所谓随机性了。
隐含前提2:量子产生后传送前至少有手段测量一下本次产生的是0还是1,不然,产生方自己也无法知道密钥是什么。(这已经和量子纠缠态不可测量有矛盾了,这里先姑且认为有办法保证只可以测量一次吧)
代理人攻击方法:窃听者用N个(比如30)带快速快门的量子产生器串联入密钥传输线路,形成如下通信链路:
生产方->接收器(窃听者)->N个量子产生器(窃听者)->选择快门(窃听者)->接收方。
N个量子产生器在不停随机产生0或1,而窃听者根据接收到的密钥信息,控制选择快门,发送相同的0或1的处于纠缠态的量子给接收方。这样,接收方收到的仍然是纠缠态的信息,能判断出通信链路上已串上了一个代理人(窃听者)了吗?
虽然量子的产生是随机的,不能人为控制,但通过N个量子产生器同时随机产生并选择,不能生成相同量子的概率只有(1/2)^N!当N=30时,为10亿分之一!

上面的“代理人攻击”如何避免?求科普。

个人体会:密码技术很重要,但密码体系更为重要!

内容概要:本文详细介绍了如何利用Simulink进行自动代码生成,在STM32平台上实现带57次谐波抑制功能的霍尔场定向控制(FOC)。首先,文章讲解了所需的软件环境准备,包括MATLAB/Simulink及其硬件支持包的安装。接着,阐述了构建永磁同步电机(PMSM)霍尔FOC控制模型的具体步骤,涵盖电机模型、坐标变换模块(如Clark和Park变换)、PI调节器、SVPWM模块以及用于抑制特定谐波的陷波器的设计。随后,描述了硬件目标配置、代码生成过程中的注意事项,以及生成后的C代码结构。此外,还讨论了霍尔传感器的位置估算、谐波补偿器的实现细节、ADC配置技巧、PWM死区时间和换相逻辑的优化。最后,分享了一些实用的工程集成经验,并推荐了几篇有助于深入了解相关技术和优化控制效果的研究论文。 适合人群:从事电机控制系统开发的技术人员,尤其是那些希望掌握基于Simulink的自动代码生成技术,以提高开发效率和控制精度的专业人士。 使用场景及目标:适用于需要精确控制永磁同步电机的应用场合,特别是在面对高次谐波干扰导致的电流波形失真问题时。通过采用文中提供的解决方案,可以显著改善系统的稳定性和性能,降低噪声水平,提升用户体验。 其他说明:文中不仅提供了详细的理论解释和技术指导,还包括了许多实践经验教训,如霍尔传感器处理、谐波抑制策略的选择、代码生成配置等方面的实际案例。这对于初学者来说是非常宝贵的参考资料。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值