量子隐私放大与噪声信道下量子密码学的安全性
1. 现有量子密码学方案的局限性
量子密码学允许双方(传统上称为 Alice 和 Bob)在满足两个条件时建立安全的随机加密密钥:一是他们能够使用量子通信信道;二是他们可以交换经典的公共消息,这些消息可被窃听者(Eve)监控但无法被篡改。利用这样的密钥,等长的安全消息就能通过经典信道进行传输。
然而,目前量子密码学的安全性仅在理想化情况下得到证明,即量子信道在没有窃听时是无噪声的。这是因为在现有协议中,Alice 和 Bob 通过对传输的一批量子比特进行特定的量子测量,然后使用统计测试来确定传输的量子比特是否与任何第三方系统(如 Eve)纠缠,以此检测窃听。但问题在于,原则上无法区分与窃听者的纠缠(由她的测量引起)和由无害噪声导致的与环境的纠缠,而噪声可能始终存在。
这意味着严格来说,所有现有协议在有噪声的情况下都无法运行,因为一旦检测到窃听者(或噪声),消息传输就必须暂停。相反,如果我们想要一个在有噪声情况下仍安全的协议,就必须找到一种即使存在窃听者也能继续安全传输的协议。
2. 经典隐私放大的不足
有人可能会考虑修改现有协议,降低 Alice 和 Bob 接受一批量子比特的统计置信水平。与理想化协议中设想的极高水平不同,他们可以设定一个水平,使得他们能够接受遇到一定噪声水平的大多数批次。但这样一来,他们就必须假设批次中的部分信息已被窃听者知晓。
虽然经典隐私放大技术似乎可以从大量这样的量子比特中提取出一个安全性极高的密钥,但目前还没有这样的方案被证明是安全的。现有的经典隐私放大安全性证明仅适用于经典通信信道和经典窃听者,无法涵盖量子情况下可能出现的新窃听策略,例如让一个
超级会员免费看
订阅专栏 解锁全文
26

被折叠的 条评论
为什么被折叠?



