单光子类协议——SARG04协议

1.1.3 SARG04协议

SARG04协议, 它可以看做是BB84协议的一种改进.可以更好地抵御BB84协议在实际应用中遇到的“光子数分离(Photon Mumber Splitting,PNS)攻击”问题。

为更好地理解SARG04协议,先理解PNS攻击的含义:对于BB84协议而言,理想情况是Alice拥有单光子源,这样当Alice 制备量子态时,可以得到协议中要求的单光子态。但实际情况是.理想的单光子源制备很困难.而且使用起来效率较低,对环境要求也很苛刻,因此,通常采取微弱激光源来代替单光子源作为QKD系统的光源,微弱激光源有一定概率发送多光子信号,对于包含多光子的信号量子不可克隆定理就不再适用,因为发送光脉冲中本身就包含了原始量子态的多个复本。Eve 可以在不违背量子力学原理的前提下,分离其中的若干个携带信息的复本光子出来,而不被通信双方所发觉,等待双方公布基选择结果后再进行测量就可以得到完全正确的结果。由于该攻击的核心是可以将多个光子中的一个或者多个分离出来,因此被称为光子数分离攻击。

对于微弱激光源而言,由于存在上述PNS攻击,只有单光子部分的信号是安全的。因此,通信双方必须预先估计出单光子信号在全部信号中的比例,在后处理过程中剔除掉与多光子信号相关的一些数据。这一步骤进一步缩短了最终安全密钥的长度,使得通信效率降低.甚至无法得到安全密钥。为了减小由于PNS攻击带来的影响,人们在BB84协议的基础上提出了一些改进协议。SARG04协议就是其中之一。

SARG04协议在量子态的制备和测量上与BB84 协议完全相同,即Alice 仍然随机制备四个量子态|H>,|V>, |+>,|->其中之一,Bob也仍然随机选择水平垂直基Z或对角基X进行测量。但在编码的选择上, SARG04协议与BB84协议不同。

具体来说,在SARG04协议中, Alice 将垂直基下的两种量子态|+>.|->编码为1, 而将水平垂直基下的两种量子态|H>,|V> 编码为0。显然,在这种编码方式下,原先BB84协议中“基比对”的步骤也要进行改变。在SARG04协议中,不再由Bob公布他的基选择情况,而是由双方事先约定一组非正交态的集合,在测量完成后, Alice告诉Bob所发送量子态处在哪一集合之中。 这一组集合预先规定为
在这里插入图片描述
可以看出,每个集合都包含两个非正交的量子态,且在所有集合中,每种量子态都出现两次。这样的规定仍具有良好的对称性。

在经典通信阶段,Alice根据自己制备的量子态,随机选取该量子态所处的一个集合, 告知Bob。当Bob获知Alice 制备量子态所处的 集合时,其所做的测量与B92协议中的情况类似。故Bob可根据集合信息、选取的测量基及测量结果,判断其通过这次测量是否能判断Alice 的编码情况。对于“不确定”的测量结果,双方最终将舍去。

下面举例说明上述过程。假设Alice制备了量子态|H>,则她可能选择集合{|H>,|+>}或{|H>,|->}告诉Bob。现假设Alice 选择了集合{|H>,|+>}。 此时,根据Bob的基选择,可以得到如下测量结果:

  1. 选择水平垂直基Z。此时测量结果确定,为|H>

  2. Bob选择对角基X。此时测量结果不确定,为|+>或|->,概率各为1/2。

在这些可能出现的情况中,只有当Bob选择对角基X且测量结果为|->时,可以确定Alice制备的量子态为|H>, 从而确定性地得到与Alice 一致的数据。容易看出,Bob选择对角基x且测得|->的概率为1/4,即Bob与Alice通过经典通信后保留下来的数据为原始的1/4。

当Alice选择其他量子态进行制备以及选择其他集合时,结果与上述情况完全类似,即Bob有1/4的概率得到某个特定测量结果,从而确定性地知道Alice制备的原始量子态。

下图列举了Bob测量结果与Alice 所宣布的集合的对应情况。

在这里插入图片描述
从上述分析中可以知道,通过随机选取量子态集合的方法,配合Bob对测量结果的分析,可以保证双方数据的一致。在此过程中,对于使用单光子的理想协议,由于量子不可克隆定理,Eve 的窃听同样会导致通信双方的察觉。而对于使用微弱激光源的实际系统,相比于BB84协议,SARG04协议可以更好地抵御PNS攻击。因为当Eve 仅获取多光子信号中的一个光子时,即使知道Alice 发送的量子态所处的集合,但由于每个集合内的两个量子态都是非正交的,其也无法确定性地得知是哪一个量子态。只有当Eve 截取两个及以上的光子时(必须信号中包含的光子数大于2才能做到),才能确定性地知道Alice制备的量子态。也就是说,在SARG04协议中,即便采用微弱激光源,其信号中的不仅单光子部分是安全的,双光子部分的数据也是安全的(由于Bob得到的信息总是比Eve多,可以通过保密增强步骤以牺牲部分数据为代价来保证安全性):由于微弱激光源发出的信号中。光子数大于2的信号所占的比例已经非常低了,因此SARG04协议叮以很好地抵御PNS攻击。

总体来看,相比于BB84协议.由于SARG04仅能保留原始数据的1/4 作为筛选密钥,因此效率只有BB84协议的一半.但可以考虑通过提升平均光子数以提高响应率来弥补筛选时的损失。对于发出多光子信号概率较大的光源(比如平均光子数较高的情况)而言. SARG04协议的最终安全密钥生成率可能会高于BB84协议.尤其是在强信道衰减(长通信距离)条件下。

SARG04协议的具体步骤可以总结如下:

  1. Alice 选取长度为4n的两组随机序列{Xn|Xn=0,1}和{an|an =0,1}.并根据其制备4n个单光子偏振态发送给Bob。其中,{Xn} 决定选取哪组基.0代表Z基.1代表X基:而{an}决定发送的量子态。{an}是随机密钥序列。

  2. Bob收到4n个量子态后公布此事实,并选取长度为4n的一组随机序列{ynlyn =0,1}用以决定测量基,选取规则与Alice相同。测量结果记为{bn}。

  3. Alice随机地选择其制备的量子态是处于上图中两合法集合的哪一个,并公布该选择。Bob结合自己的测量基选择与测量结果,判断哪些位是“不确定”结果,哪些位可以推知Alice的制备态,并将“不确定”结果的位置告知Alice.双方舍去此部分数据。此时,平均来看应当剩下n个数据。

  4. Alice随机地选取部分保留数据(如n/2的数据)用于窃听检测她将这部分数据公开. Bob根据测量数据计算相应的误码率。如果误码率高于某个阈值,则终止本轮协议,重新开始。

  5. Alice和Bob进行数据后处理.包括数据协调和保密增强等步骤.最终得到m比特相同的安全密钥。

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值