量子密钥分发协议攻击策略解析
1. 基于Hadamard操作的攻击及分析
在量子密钥分发(QKD)过程中,存在一种基于Hadamard操作的攻击情况。一方会选择是否对量子比特1执行Hadamard操作,这会将原始协议的初始状态改变为:
[
|\omega^+\rangle_{12}|\Phi^+\rangle_{34} = \frac{1}{2} \left( |\Phi^+\rangle_{13}|\omega^+\rangle_{24} + |\Phi^-\rangle_{13}|\omega^-\rangle_{24} + |\Psi^+\rangle_{13}|\chi^+\rangle_{24} + |\Psi^-\rangle_{13}|\chi^-\rangle_{24} \right)
]
其中,(|\omega^{\pm}\rangle) 和 (|\chi^{\pm}\rangle) 来自特定方程。双方会按协议流程继续操作,直到Alice收到来自Bob的量子比特。之后,Alice会公开宣布其在Hadamard操作上的选择,若有必要,Bob会对量子比特2执行Hadamard操作以消除影响。双方进行贝尔态测量,其结果应具有相关性,进而可以提取经典密钥。
但在这个过程中,Eve难以保持Alice和Bob测量结果的相关性。每当Alice执行Hadamard操作时,Eve就会引入错误。具体而言,Eve的平均碰撞概率 (\langle P_c \rangle = 0.75),与完整的拦截 - 重发(I&R)攻击情况相同。
这样一来,Alice和Bob检测到Eve的概率可以任意接近1,即 (1 - (0.75)^n)。不过,当A
量子密钥分发攻击策略解析
超级会员免费看
订阅专栏 解锁全文
1590

被折叠的 条评论
为什么被折叠?



