量子通信秘钥分发

本文介绍了量子通信中的量子秘钥分发原理,特别是BB84协议。通过光子的线偏振和圆偏振测量方法,发送方和接收方可以生成相同的秘钥而不直接传输。在检测窃听方面,如果秘钥不匹配,说明可能存在窃听。这种通信方式确保了信息传输的安全性。
摘要由CSDN通过智能技术生成

一点小总结,是看了抖音"科学探知"讲的量子秘钥分发原理,记录一下。

在信息传输的过程中一般是通过一些加密算法产生秘钥,将秘钥和加密后的信息一同传输,这样在传输过程中如果秘钥和信息被窃取,就会被破解。

量子通信中的秘钥分发(视频里所讲的BB84协议为例)是利用光子产生秘钥。当用线偏振方法去测量一个未被测量的光子,得到的结果是水平偏振或者竖直偏振的概率都为50%。当用圆偏振的方法去测量时,得到结果是左旋或右旋的概率都为50%。对一个已经用线偏振方法测量的光子,如果仍然用线偏振测量,结果不变。但如果用圆偏振测量,结果可能为左旋也可能为右旋,反之亦然。
在产生秘钥时,发送方先对一个未被测量的光子随机一个方法进行测量,记录测量结果和所使用的方法后将这个光子发送给接收方,接收方也随机一个方法来测量这个已经被测量过的光子,并记录结果和所用的测量方法。重复若干次后,双方公布所用的测量方法,保留测量方法一样的结果就是秘钥。
例如发送方A和接收方B,A用线偏振来测量光子,B也用线偏振测量,因为用同样方法测量一个已经被测量的光子结果不改变,所以二者得到的结果必然是相同的。这样双方就在没有直接传输秘钥的情况下得到了一组相同的序列。
如何检测窃听?
如果有人想窃听,那么只能通过拦截传输过程中的光子,并对其进行测量,因为窃听者不知道发送方使用了哪种方式测量光子,他只能随机选择一种方法测量。假设A用线偏振测量光子,发送给B的过程中被C窃听,C用圆偏振测量这个已经被测量过的光子,则会改变光子的测量结果,当这个光子传输给B,即使B也使用和发送方相同的测量方法测量,得到的结果也和A不同。所以在生成秘钥后,通信双方只需要公开部分已经得到的秘钥,若秘钥不同则说明被窃听。

虽然没有学习过这方面的知识,不过最近对量子在计算机上的应用还挺感兴趣的。视频讲得很通俗易懂,就算是没有任何基础都可以对这个信息传输加密的原理有一些了解

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值