定義:密碼學是一門研究如何使用安全的手段來傳輸資訊的學科
考慮下述情形:alice需要向bob傳送機密資訊,但eve卻想要對這個資訊進行竊聽,並使得alice和bob不知道自己的資訊被竊聽
對於這一情形,有下述解決方案:
1、alice和bob持有乙個加密秘鑰,此處以k=(1, 1, 1, 1, 1)為例
2、alice要傳送原始訊息:a=(0, 1, 0, 0, 0)
3、alice對資訊進行加密:a⊕
\oplus
⊕k=(1, 0, 1, 1, 1)
4、bob接收到資訊:b=a⊕
\oplus
⊕k5、bob對資訊進行解密:b⊕
\oplus
⊕k=a⊕
\oplus
⊕k⊕\oplus
⊕k=a
批註:加密秘鑰對資訊保安是至關重要的。在經典物理中,這樣的秘鑰很容易就能在不引起注意的情況下被eve複製得到(因為完美的經典複製機器是存在的)
基本原理:根據不可複製定理(no-cloning theorem),當alice和bob之間的加密秘鑰被編碼為非正交態時,eve就無法在不引起注意的情況下對其進行複製
第一步:alice和bob共享多個bell態的複製品∣β00
⟩a
b|\beta_\rang_
∣β00⟩
ab=12(
∣00⟩+
∣11⟩)
ab
\dfrac}(|00\rang+|11\rang)_
21(∣
00⟩+
∣11⟩
)ab
=1 2(
∣++⟩
+∣−−
⟩)ab
\dfrac}(|++\rang+|--\rang)_
21(∣
++⟩+
∣−−⟩
)ab
第二步:alice選定可觀測量(observables),再對她的qubit,進行乙個純隨機(purely random)測量,即概率等於1/2的測量:從中隨機選取乙個來進行測量
例如,在表1中,進行了6次測量,其中有三次選擇了z,另外三次選擇了x。注意到使用同一種算符進行測量時,也有兩種可能的結果(特徵值和特徵態):
表1第三步:bob做與alice相同的事。bob也對他的qubit用可觀測量做乙個純隨機測量
第四步:alice和bob之間互相告知他們的可觀測量,但不透露測量結果(本徵態和本徵值)
批註:在此階段,eve是可以獲得可觀測量的
批註:如果eve想要知道alice和bob的測量結果,那麼她就必須分辨四種非正交態。這樣一來,eve的操作就會引起alice和bob的注意
批註:當alice和bob知道了這個影響以後,他們就會立即廢棄這個秘鑰,隨即新建乙個秘鑰
第五步:alice和bob選擇他們所具有的相同可觀測量的測量結果
第六步:對它們進行編碼:
隨即得到秘鑰:k=(0, 1, 1)
第七步:因為很容易受到環境的影響以及eve的持續的攻擊,這個秘鑰被稱作原始秘鑰(raw key)。在經過檢驗、錯誤校正和保密增強後,這個原始秘鑰可以被公升級為實用秘鑰(practical key)
在此協議下,alice和bob之間將不再共享bell態
第一步:因為不再共享bell態,所以沒有第一步
第二步:alice從四個非正交態∣0⟩
|0\rang
∣0⟩,∣1⟩
|1\rang
∣1⟩,∣+⟩
|+\rang
∣+⟩,∣−⟩
|-\rang
∣−⟩中隨機選出乙個。然後如果是∣0⟩
|0\rang
∣0⟩或∣1⟩
|1\rang
∣1⟩,則標記為z
az_a
za;如果是∣+⟩
|+\rang
∣+⟩或∣−⟩
|-\rang
∣−⟩,則標記為x
ax_a
xa第三步:alice將qubit傳送給bob,bob隨即進行隨機測量:x
bx_b
xb、z
bz_b
zb第四步——第七步:與qkd一致
MFC除錯資訊學習記錄
借助console 首先可以在對話方塊初始化函式中新增allocconsole 注意,乙個應用程式只能有乙個console 然後就是在需要輸出的地方呼叫writeconsole 了 writeconsole getstdhandle std output handle test strlen tes...
資訊學習25
立項管理 1 需求分析概念 需求分析是指對要解決的問題進行詳細的分析,弄清楚專案發起人及專案其他干係人的要求 待開發豹資訊系統要解決客戶和使用者的業務問題以及問題的來龍去脈。2 需求分析工作的特點 1 使用者與開發人員之間存在溝通方面的困難。2 使用者的需求是動態變化的。3 生命週期中不同階段系統變...
量子資訊學應用研究的三大熱點
今天,資訊科學在推動社會文明進步和提高人類生活質量方面發揮著令人驚嘆的作用。隨著人類對資訊需求的日益增加,人們也在不斷地推進資訊科技的發展,但是現有信 息系統的功能已接近於極限值。電子計算機在過去30年中,每個晶元上整合的電晶體 數目隨時間呈指數增長,這個被稱為摩爾定律的經驗法則預示著,10多年以後...