KLJN网络应用与实验验证:突破传统的安全通信方案
1. 信息远程克隆原理
在特定的通信场景中,当满足一定条件时,能够实现对信息的100%保真远程克隆。具体来说,XM
L克隆是两个信息比特的产物,即通过常规网络从CS传来的GM,N和本地安全比特XN
L。由于信息在中间单元链上并不存在,看起来就像是通过由电隔离的基尔霍夫回路构成的链进行了“隐形传输”。但实际上,在操作过程中XM
L比特在其原始位置保持不变,所以准确的术语是远程克隆而非隐形传输。
以往,“隐形传输”和“远程克隆”这些概念通常与量子通信研究相关,且被认为是量子系统的独特属性,就像通信的安全物理层一样。不过,后来有研究表明经典信息的经典隐形传输也是可能的。而在当前的研究中,实现了信息的100%保真远程克隆,这一水平在量子系统中由于远程克隆操作的基本数学约束和量子信息的极端脆弱性是无法达到的。
2. 高速全网密钥分发
CS收集每个单元L和R端口安全比特之间的所有逻辑关系后,能为单元(m)提供相关的Gk,m比特,用于远程克隆单元(k) L端口的安全比特。若常规网络速度足够快,每个时钟周期内,每个单元都能远程克隆其他单元的所有安全比特。
假设网络由N个单元组成,每个时钟周期会生成一个(N - 2)比特长的密钥,并在全网安全分发(这里减去2是因为假设单元(1)的L端口和链中最后一个单元的R端口未连接)。若常规网络速度较慢,单元可以记录X比特,在收到相关G比特后再进行远程克隆。
为了更直观地理解,我们进行一个简单估算。假设纽约1%的人口(20万人)在他们的电脑上安装基于KLJN密码的网卡,并通过一对电线以链状方式连接,同时通过常规网卡连接
超级会员免费看
订阅专栏 解锁全文
15

被折叠的 条评论
为什么被折叠?



