美文网首页
实验测量 - 与设备无关的量子密钥分配

实验测量 - 与设备无关的量子密钥分配

作者: tan270度 | 来源:发表于2018-12-18 20:03 被阅读0次

量子密钥分发被证明可以为具有理想源和检测的两个远程用户之间的通信提供无条件的安全性。 不幸的是,理想的设备在实践中从不存在,设备缺陷已经成为各种攻击的目标。 通过开发具有高效率和低噪声的上转换单光子探测器,我们忠实地展示了测量装置独立的量子密钥分配协议,该协议不受所有黑客攻击策略的检测。 同时,我们采用诱饵状态方法来防御对非理想来源的攻击。 通过假设可靠的源场景,我们的实际系统在50 km光纤链路上生成超过25 kbit的安全密钥,是寻求与现实设备无条件安全通信的垫脚石。

纵观历史,加密的每一次进步都被黑客攻击的进步所击败,并带来严重后果。量子密码学[1,2]承诺通过在采用理想的单光子源和探测器时提供无条件的安全[3-5]来结束这场战斗。然而,在实践中,理想设备与现实设置之间的差距已成为各种安全漏洞[6-8]的根源,这些漏洞已成为许多攻击的目标[9-16]。通过实用装置对无漏洞量子密钥分配(QKD)进行了巨大的努力[17,18]。但是,安全漏洞是否会被用尽和关闭的问题仍然存在。在传统的QKD中,例如准备和测量协议,发送方Alice将用密钥信息(量子位)编码的量子状态发送给接收方Bob,然后接收方Bob测量它们,如图1(a)所示。恶意窃听者Eve可以截取并操纵在信道中传播的量子信号并将篡改信号转发给Bob。在QKD [6]的典型安全证明中,假设Eve在量子比特的Hilbert空间上执行操作。由于光子具有除用于密钥信息编码的光子以外的自由度,因此Eve可以利用侧信道信息。例如,当探测器[9]之间存在效率不匹配时,Eve可以通过在Bob处移动量子信号的到达时间来窃取密钥的一些信息,这被称为时移攻击[10]。如果考虑其他自由度,可以发动更多的攻击:例如,探测器致盲攻击[13,16]利用探测器的后栅极脉冲和死区时间。

相关文章

网友评论

      本文标题:实验测量 - 与设备无关的量子密钥分配

      本文链接:https://www.haomeiwen.com/subject/ggjhwftx.html