量子计算与量子密码(入门级-少图版)(4)

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 量子计算与量子密码(入门级-少图版)(4)

量子计算与量子密码(入门级-少图版)(3)https://developer.aliyun.com/article/1508547


9、Grover Algorithm(考的原题)

Grover算法是一种用于搜索未排序数据库中特定项的量子算法。它的时间复杂度为 O ( N ) O(\sqrt{N})O( N ),其中 N NN 是数据库中的项数。以下是Grover算法的中文描述和相关公式:

问题描述: 假设有一个包含 N NN 个项的数据库,其中只有一个项是标记为目标项,其余项都是非目标项。目标是找到这个目标项。

Grover算法:

  1. 初始化:首先,创建一个量子系统,包含 n nn 个量子比特。初始化这些比特,以将所有可能状态均匀分布在所有项上。这可以通过应用 Hadamard 变换来实现,即 H ⊗ n ∣ 0 ⟩ ⊗ n H^{\otimes n} |0\rangle^{\otimes n}H ⊗n ∣0⟩ ⊗n 。
  2. Oracle 操作:应用一个特殊的 Oracle 操作,该操作标记目标项。Oracle 操作可以使用量子门实现。它通过翻转目标项的相位,使其变为 − 1 -1−1。
  3. 反相位变换:应用另一种操作,称为 Grover 操作或反相位变换。它涉及将均匀分布的振幅调整为增加目标项振幅,减小非目标项振幅。Grover 操作通常会多次重复以增加目标项的振幅。
  4. 幅度放大:重复执行 Oracle 操作和 Grover 操作多次。通常,算法会执行 N \sqrt{N} N次重复操作以达到最佳幅度放大。
  5. 测量:最后,测量量子比特。测量结果几乎肯定会是目标项。

笔记

Another query / promise algorithm

Grover算法的时间复杂度为 O ( N ) O(\sqrt{N})O( N ),相较于经典算法,它在搜索问题上提供了指数级的加速。该算法在许多应用中非常有用,如数据库搜索、密码学和优化问题等。

The naming of the parts算法的每个步骤

Grover搜索算法是一种用于在无序数据库中搜索目标项的量子算法。

初始化:

  • 初始化一个量子寄存器,包括 n nn 个量子比特,其中 n nn 是数据库中的项数。
  • 使用Hadamard门操作,将所有量子比特初始化为均匀的叠加态:∣s⟩=N1x=0∑N−1∣x⟩

Oracle操作(标记操作):

  • 创建一个标记函数 f ( x ) f(x)f(x),其中 f ( x ) = 1 f(x) = 1f(x)=1 表示目标项,f ( x ) = 0 f(x) = 0f(x)=0 表示非目标项。
  • 将Oracle操作表示为一个相位反转操作:

Uf∣x⟩=(−1)f(x)∣x⟩

Grover操作(反相位变换):

  • 应用Hadamard门操作,将量子寄存器中的量子比特初始化为均匀的叠加态。
  • 应用Grover算符 G GG,它包括两部分:
  • 幅度放大:反转标记项的相位
  • 幅度放大:增加均匀项的振幅

G=H⊗nUfH⊗n

幅度放大:

重复应用Grover操作大约 N \sqrt{N} N  次。

测量:

  • 最后,测量量子寄存器以获得目标项的估计位置。

通过适当的重复次数,该算法可以高效地搜索无序数据库中的目标项。

初始状态准备The initial state preparation

The Grover operator包含电路图

The first oracle第一个标记操作

剩下的步骤见PPT

Phases change, but the state remains the same在搜索时改变了相位,但保持了状态不变

Grover搜索算法在搜索时改变了相位,但保持了状态不变。

一个重要的约定是,最后一个量子比特的状态始终保持在(|0>-|1>)之间。

这确保了在不同分支之间引入了相对相位差,但尽管最后一个量子比特是目标,它的状态不会改变。

The action starts here!Grover搜索算法的工作原理

Grover搜索算法的工作原理如下:

  1. 初始化:首先,将搜索空间中的每个状态均匀叠加,这意味着每个状态的振幅相等。算法开始时的状态表示为:

∣s⟩=N1x=0∑N−1∣x⟩

其中N表示搜索空间的大小。

  1. Oracle:应用一个称为"Oracle"的标记函数。Oracle标记了问题的解,将其相位反转。这个操作可以表示为:

Uw∣x⟩={−∣x⟩,∣x⟩,if x is a solutionif x is not a solution

Amplitude Amplification:通过一系列Grover操作增加目标状态的振幅,减少非目标状态的振幅。Amplitude Amplification操作包括以下步骤:

a. 计算平均振幅的幅值:


μ=N1x=0∑N−1Uw∣x⟩

b. 反转所有状态的相位:∣s′⟩=Us∣s⟩

这里,U s U_sU s 是一个操作,其作用是绕平均振幅 μ \muμ 反转相位。

c. 反转目标状态的相位:∣s′′⟩=Uw∣s′⟩

d. 再次反转所有状态的相位:∣s′′′⟩=Us∣s′′⟩

重复操作:重复步骤2和3大约π 4 N \frac{\pi}{4}\sqrt{N} 4π N 次(这是Grover算法的最佳重复次数)。

  1. 测量:最后,对搜索空间进行测量,以确定目标状态。测量后,得到目标状态的概率将接近1。

这就是Grover搜索算法的工作原理,它能够在未排序的数据库中高效地找到目标项。

Grover through the looking-glass

“Grover through the Looking Glass” ,用于描述使用 Grover 搜索算法来反转一组状态的振幅。

初始化:首先,我们将搜索空间中的每个状态均匀叠加,这意味着每个状态的振幅相等。算法开始时的状态表示为:

∣s⟩=N1x=0∑N−1∣x⟩

其中 N 表示搜索空间的大小。

Oracle 操作:Oracle 是一个函数,它标记了问题的解,将解的振幅反转。在算法中,Oracle 的操作可以表示为:

Uw∣x⟩={−∣x⟩,∣x⟩,如果 x 是解如果 x 不是解

Amplitude Amplification 操作:Amplitude Amplification 是 Grover 算法的核心部分,它通过一系列操作增加目标状态的振幅,减少非目标状态的振幅。这包括以下步骤:

a. 计算平均振幅的幅值:μ=N1x=0∑N−1Uw∣x⟩

b. 反转所有状态的相位:∣s′⟩=Us∣s⟩

这里,U s U_sU s  是一个操作,其作用是绕平均振幅 μ \muμ 反转相位。

c. 反转目标状态的相位:∣s′′⟩=Uw∣s′⟩

d. 再次反转所有状态的相位:∣s′′′⟩=Us∣s′′⟩

重复操作:重复步骤 2 和 3 大约 π 4 N \frac{\pi}{4}\sqrt{N} 4πN  次(这是 Grover 算法的最佳重复次数)。

  1. 测量:最后,对搜索空间进行测量,以确定目标状态。测量后,得到目标状态的概率将接近 1。

这就是 Grover 搜索算法的工作原理,它能够在未排序的数据库中高效地找到目标项。“Grover through the Looking Glass” 描述了如何通过改变相位来实现搜索。

10、Quantum Fourier Transforms量子傅里叶变换

笔记

Introduction

等比数列(Geometric Series)

等比数列是一个数列,其中每一项等于前一项乘以一个常数,称为公比。等比数列的一般形式如下:对于首项 a aa 和公比 r rr,等比数列的第 n nn 项是 a n = a ⋅ r n − 1 a_n = a \cdot r^{n-1}a n =a⋅r n−1 。

其中,n nn 是项的位置,a 1 = a a_1 = aa 1 =a 是首项,r rr 是公比。这个数列的前 n nn 项和可以用以下公式表示:

Sn=1−ra(1−rn)

单位根(Roots of Unity)

单位根是复数域中的一组特殊复数,它们可以用于描述周期性现象,如振动和波动。单位根的一般形式如下:

对于正整数 n nn,单位根是 ω n = e 2 π i / n \omega_n = e^{2\pi i/n}ω n =e 2πi/n ,其中 i ii 是虚数单位。

单位根的主要特征是它们的幂运算,特别是当你将它们的 n nn 次幂相加时,它们总是等于零。

Shor’s algorithm

Shor’s Algorithm(Shor算法)是一种用于分解大整数的量子算法。该算法的核心是利用量子计算机来找到大整数的质因数。

背景:

Shor’s Algorithm是由美国计算机科学家Peter Shor于1994年提出的,它是一种基于量子计算原理的算法。该算法的主要应用之一是用于分解大整数,这在现代密码学中具有重要意义。

问题描述:

给定一个大整数 N NN,我们希望找到它的质因数分解,即找到两个质数 p pp 和 q qq,使得 N = p ⋅ q N = p \cdot qN=p⋅q。

算法过程:

Shor’s Algorithm的主要思路如下:

image.png

时间复杂度:

Shor’s Algorithm的时间复杂度主要取决于找到周期 r rr 的部分。在最坏情况下,时间复杂度为多项式级别,具体取决于输入整数 N NN 的大小。

应用:

Shor’s Algorithm对于大整数的质因数分解具有广泛的应用,尤其在破解传统加密算法(如RSA加密)中具有重要意义。这个算法展示了量子计算机在某些问题上的强大能力,特别是在破解经典计算机难以解决的问题时。

How 2 QFT?二进制量子傅里叶变换

二进制量子傅里叶变换(Binary Quantum Fourier Transform,2-Qubit QFT)是一种量子算法,用于对两个量子比特上的状态进行傅里叶变换。它是一种在量子计算中广泛应用的算法之一。

电路图

算法过程

二进制量子傅里叶变换,使用量子门和操作符来完成状态变换。这个算法用于将经典数据转换为量子态,以便在量子计算中进行后续的计算和分析。下面是如何执行二进制QFT的步骤:

初始化: 准备两个量子比特,并赋予它们初始状态 ∣ a ⟩ |a\rangle∣a⟩ 和 ∣ b ⟩ |b\rangle∣b⟩,它们的初始状态可以是任何组合。

Hadamard门操作: 对第一个量子比特应用Hadamard门(H门)和对第二个量子比特应用H门,以便进行叠加。这一步可以用以下公式表示:

第一个量子比特:

H∣a⟩=21(∣0⟩+(−1)a∣1⟩)

第二个量子比特:H∣b⟩=21(∣0⟩+(−1)b∣1⟩)

控制相位门操作: 接下来,对第二个量子比特应用一个控制相位门(Controlled Phase Gate),其相位依赖于第一个量子比特的状态。这一步可以使用以下公式表示:

控制相位门:

CPh∣a,b⟩=∣a,b⊕(a⋅b)⟩

其中,⊕ \oplus⊕ 表示异或运算,⋅ \cdot⋅ 表示逻辑与运算。

  1. 交换操作: 最后,我们交换两个量子比特的状态。这一步也是傅里叶变换的一部分。
  2. 输出: 这时,两个量子比特的状态已经完成了二进制QFT。我们可以测量这两个量子比特以获取它们的状态。

时间复杂度

二进制QFT的时间复杂度取决于量子比特的数量。对于两个量子比特的情况,时间复杂度是常数级别的。

应用:

二进制QFT在量子计算中具有多种应用,包括量子编码、量子模拟和量子算法的设计。它是量子计算中的基本操作之一,用于将经典数据转换为量子态,以便进行后续的计算和分析。

11、

笔记

tr(A)是矩阵A对角线求和(考点)

other information for quantum mechanics

Trace矩阵操作-迹

“迹”(Trace)是一个用于矩阵的操作,表示对矩阵主对角线上所有元素求和。以下是常见的迹操作的基本公式表示:

迹的定义:对于一个方阵 A AA,它的迹 Tr ( A ) \text{Tr}(A)Tr(A) 是主对角线上所有元素的和。数学上表示如下:

Tr(A)=i∑Aii

迹的性质:迹操作满足以下性质:

a. 线性性质:对于任意标量 c cc 和方阵 A , B A, BA,B,迹具有线性性质,即:

Tr(cA)=cTr(A)

b. 循环性质:对于方阵 A , B A, BA,B,迹具有循环性质,即:

Tr(AB)=Tr(BA)

c. 矩阵转置:对于方阵 A AA,迹与其转置矩阵的迹相同,即:

Tr(A)=Tr(A⊤)

迹的计算:对于一个矩阵 A AA,可以使用主对角线上的元素求和来计算迹。例如,对于 2 × 2 2 \times 22×2 矩阵:

A=[acbd]

它的迹为 Tr ( A ) = a + d \text{Tr}(A) = a + dTr(A)=a+d。

迹的迹运算:迹操作在多个矩阵相乘的情况下,可以使用线性性质和循环性质来简化。例如,对于三个矩阵的乘积ABC,迹可以按如下方式计算:

Tr(ABC)=Tr(BCA)=Tr(CAB)

迹操作在线性代数和矩阵计算中经常用于计算矩阵的性质和特征。

算符的对易子(commutator)和反对易子(anti-commutator):描述不同物理量之间的关系和性质(考点,原题)

对易子:对于两个算符 A AA 和 B BB,它们的对易子表示为 [ A , B ] [A, B][A,B],计算方式如下:

[A,B]=AB−BA

如果 [ A , B ] = 0 [A, B] = 0[A,B]=0,也就是 A B = B A AB = BAAB=BA,我们说 A AA 与 B BB 对易。

反对易子:反对易子用花括号表示为 { A , B } \{A, B\}{A,B},计算方式如下:

{A,B}=AB+BA

如果 { A , B } = 0 \{A, B\} = 0{A,B}=0,也就是 { A , B } = 0 \{A, B\} = 0{A,B}=0,我们说 A AA 与 B BB 反对易。

image.png

The density operator密度算符ρ \rhoρ (考点,原题)

密度算符(Density Operator)是量子力学中描述量子态的工具,通常用希腊字母 ρ \rhoρ 表示。它以概率的形式描述了一个系统处于不同量子态的概率分布。

密度算符的公式表示为:

ρ=i∑pi∣ψi⟩⟨ψi∣

其中:

  • ρ \rhoρ 是密度算符。

pi 是系统处于第 i ii 个量子态的概率。

∣ψi⟩ 是第 i ii 个量子态的态矢量。

⟨ψ i ∣ 是 ∣ ψ i ⟩ |\psi_i\rangle∣ψ i ⟩ 的厄米共轭(复共轭转置)。

密度算符的性质包括:

密度算符是一个厄米算符,即 ρ = ρ † \rho = \rho^\daggerρ=ρ † 。

概率分布要求 p i ≥ 0 p_i \geq 0p i ≥0 且 ∑ i p i = 1 \sum_i p_i = 1∑ i p i =1。

密度算符用于描述混合态,其中一个系统处于不同量子态的混合。在纯态的情况下,密度算符是一个投影算符,即只有一个非零概率,其余都为零。

密度算符在量子力学的各种应用中非常有用,特别是在开放系统和测量问题中。它允许我们考虑不确定性和混合性质,而不仅仅是纯态。

The distance of the quantum states“保真度”(Fidelity)和“距离度量”:比较和量化不同量子态之间的相似性或差异

在量子力学中,量子态之间的距离通常由所谓的“保真度”(Fidelity)和“距离度量”来衡量。以下是这些度量的简要介绍:

量子态之间的保真度(Fidelity):保真度度量了两个量子态之间的相似程度。对于两个量子态 ∣ ψ ⟩ |\psi\rangle∣ψ⟩ 和 ∣ ϕ ⟩ |\phi\rangle∣ϕ⟩,它们之间的保真度定义为:

F(∣ψ⟩,∣ϕ⟩)=∣⟨ψ∣ϕ⟩∣2

这表示它们的内积的模的平方。保真度的取值范围在 0 到 1 之间,当两个态相同时取最大值 1,当它们正交时取最小值 0。

距离度量(Distance Measure):距离度量用于量化两个量子态之间的距离。一个常见的度量是“保真度距离”或“Fidelity Distance”,它表示两个态之间的保真度与 1 之差:

DF(∣ψ⟩,∣ϕ⟩)=1−F(∣ψ⟩,∣ϕ⟩)

这个度量的取值范围在 0 到 2 \sqrt{2} 2 之间。

这些度量用于比较和量化不同量子态之间的相似性或差异。在量子信息和量子计算中,它们在量子态比较、量子纠错和量子通信等领域发挥着重要作用。

Quantum error correction

量子错误校正(Quantum Error Correction)  是一种处理量子比特的错误和噪声的技术,它允许在量子计算中保持信息的完整性。

量子错误校正允许在存在噪声和错误的情况下可靠地进行量子计算。这是实现量子计算的重要一步。 image.png

Quantum entropy量子熵

量子熵(Quantum Entropy)是一个用于描述量子系统混乱或不确定性的概念,类似于热力学中的熵。它通常与密度算子(Density Operator)和量子信息理论相关。

量子熵是量子信息理论的核心概念之一,用于量化量子系统的不确定性和混乱程度。它在量子计算、量子通信和量子统计力学等领域都有广泛的应用。 image.png image.png

Shannon entropy香农熵

量子熵和Shannon熵都是用于度量信息的熵的概念,都用于度量信息的不确定性。

但Shannon熵适用于经典信息,而量子熵适用于量子信息。

它们的计算方式类似,都涉及概率分布和对数运算。 image.png

这里,S SS 表示量子熵,p i p_ip i 表示测量结果 i ii 发生的概率。

Quantum Cryptography量子密码学

量子密码学(Quantum Cryptography)是一种利用量子力学原理来实现安全通信的密码学方法。与经典密码学不同,量子密码学依赖于量子力学的性质来提供通信的安全性。

量子密码学的核心目标是提供更高级别的通信安全,防止窃听者获取通信的敏感信息。它利用量子纠缠、不可克隆性和量子态的性质来实现这一目标,为未来安全通信系统的发展提供了新的思路。

image.png 12、

12、

The origin of quantum cryptography

量子密码学的起源涉及到量子力学的基本概念和信息安全的交叉领域。

量子密码学的起源可以追溯到20世纪的早期,科学家们开始深入研究和理解微观世界中的量子力学现象。这些概念为后来的量子密码学研究奠定了基础:

  1. 波函数(Wave Function):波函数是描述量子系统状态的数学函数。它包含了关于粒子位置、动量和其他物理性质的信息。波函数通常用符号 Ψ \PsiΨ 表示。
  2. 不确定性原理(Uncertainty Principle):不确定性原理是由物理学家海森堡提出的,它表明不能同时精确知道一个粒子的位置和动量。这个原理在量子力学中非常重要,因为它揭示了测量的局限性。
  3. 纠缠态(Entangled States):纠缠态是描述多个粒子之间关系的特殊态。在纠缠态中,一个粒子的状态与另一个粒子的状态是相互关联的。这种关联性超越了经典物理学的理解。
  4. 量子比特(Qubit):量子比特是量子计算的基本单元,类似于经典计算中的比特。不同的是,量子比特可以处于叠加态,允许更多的信息存储和处理。

随着对这些基本概念的深入研究,科学家们开始认识到量子力学可以用于创建更加安全的通信和加密系统。量子密码学的核心思想是利用量子现象,如量子纠缠和不确定性原理,来实现通信的安全性。这导致了一系列量子密码学协议的发展,包括量子密钥分发(QKD)和量子隐形传态(Quantum Teleportation)等。

The main content of quantum cryptography

量子密码学的主要内容是利用量子力学的原理来实现更加安全的通信和信息传输方式。以下是有关量子密码学主要内容的中文介绍:

量子密码学是一门专注于保护通信和数据隐私的领域,其主要内容包括: image.png

The basis of quantum cryptography

量子密码学的基础是建立在量子力学的原理之上,利用量子态的性质来保护通信和信息传输的安全性。以下是有关量子密码学基础的中文介绍:

  1. 量子比特(Qubit):在量子密码学中,信息以量子比特的形式表示。量子比特与经典比特(0和1)不同,它可以同时处于多种状态的叠加态。这使得信息的传输和处理具有更大的灵活性。
  2. 量子态和量子纠缠:量子态是描述量子比特状态的数学表示,如叠加态和纠缠态。叠加态允许信息以多个状态的组合方式存在,而纠缠态表示两个或多个比特之间存在相互关联,即改变一个比特的状态会影响其他比特的状态。
  3. 量子密钥分发(QKD):QKD 是量子密码学的核心基础。它基于不可克隆性原理,通过分发量子密钥来确保通信的安全性。量子密钥的生成和分发过程利用量子态的性质,确保密钥不会被窃听者获得。
  1. 不可复制性原理:不可复制性原理是量子密码学的基础之一,它指出不可能复制一个未知的量子状态。这一原理确保了密钥分发的安全性,因为任何尝试复制密钥的行为都会被检测到。

  2. 量子隐形传态:量子隐形传态是一种利用纠缠态将信息从一个地点传输到另一个地点的方法。这种方法不涉及信息的传统传输,因此信息传输过程具有高度的安全性。
  3. 量子加密算法:量子密码学基于量子算法来设计更加安全的加密算法。这些算法利用了量子计算的优势,如Shor算法用于因子分解和Grover算法用于搜索问题。
  4. 安全性证明:量子密码学的基础也包括安全性证明,其中数学和物理原理用于分析和验证通信和加密系统的安全性。安全性证明是确保系统免受攻击的关键部分。

总之,量子密码学的基础建立在量子力学的原理之上,利用量子态的性质来提高通信和信息传输的安全性。这些原理和方法使量子密码学成为信息安全领域的前沿技术。

Quantum Key Distribution Protocol: BB84(考点,几乎原题)

BB84(Bennett-Brassard 1984)是一种著名的量子密钥分发协议,旨在通过利用量子力学的原理来确保密钥的安全分发。

BB84协议利用了量子力学的原理,特别是不可复制性原理,确保密钥分发的安全性。存在潜在的窃听者的情况下,可以识别出来。

  1. 协议目标:BB84协议的主要目标是允许两个远程方(通常称为Alice和Bob)在存在窃听者(通常称为Eve)的情况下,安全地建立一个共享的密钥。

  2. 量子比特表示:BB84协议使用**量子比特(qubit)**来表示信息。一个量子比特可以是处于水平或垂直极化状态的光子,或者是左旋或右旋的电子自旋。
  1. 随机比特生成:Alice首先生成一系列随机的量子比特,每个比特具有等概率地处于四个可能的状态之一:水平、垂直、左旋或右旋。

  1. 发送量子比特:Alice发送这些随机量子比特到Bob,但不会告诉Bob每个比特的确切状态。这些比特通过一个公共通道传输。

  2. 比特测量:Bob随机选择一个基(水平/垂直或左旋/右旋)来测量每个接收到的量子比特。这些测量会导致他的测量结果,但他不会得知Alice发送的具体比特状态。

  3. 比特公开:Alice和Bob公开哪个基用于测量每个比特,但不公开测量结果。这是一个重要的步骤,因为它允许Alice和Bob在公开通道上协商哪些比特可以构成最终的密钥。
  4. 比特匹配:Alice和Bob只保留在相同基上测量的比特,其余的被丢弃。这确保了Alice和Bob拥有匹配的比特。
  5. 隐匿窃听者:BB84协议的安全性基于量子测量引发的干扰。如果窃听者Eve试图窃听传输的比特,她的测量会干扰这些比特的状态,被Alice和Bob检测到。
  6. 错误检测和纠正:Alice和Bob通过公开比特的方式检测窃听或传输错误。如果存在窃听或误差,他们可以选择放弃当前密钥,并尝试建立一个新的。
  7. 生成密钥:最终,Alice和Bob会剩下一些匹配的比特,它们将组成他们的共享密钥,用于加密和解密进一步的通信。

简单的例子

包括Alice生成随机比特、选择相应的基、准备量子比特、发送给Bob、Bob的测量和公开选择的测量基,最终的匹配比特序列将成为他们的共享密钥。

密钥可以用于加密和解密通信,保障通信的安全性。如果存在窃听者或传输错误,Alice和Bob可以检测到并采取适当的措施。

下面是一个表格,展示了BB84密钥的安全分发过程的一个示例:

步骤 Alice 通道传输 Bob
1 Alice生成随机比特序列: 10100110
2 Alice选择相应的基并准备量子比特:

1(H) 0(V) 1(H) 0(V) 0(H) 1(V) 1(H) 0(V)
----->
3 Alice发送这些量子比特给Bob
4 通道传输 Bob接收到量子比特
5 Bob随机选择测量基:
0(H) 1(V) 0(H) 1(V) 0(H) 1(V) 1(H) 0(V)
6 Bob进行测量,并记录测量结果:
1 0 1 0 0 1 0 1
7 Bob公开选择的测量基
8
9
10 Alice公开选择的测量基
11
12
13 Alice和Bob确认在相同基上测量的比特

1 0 1 0 0 1 0 1
14 窃听者窃听或传输错误的比特会被丢弃
15 Alice和Bob得到匹配的比特序列:
1 0 1 0 0 1 0 1
16 最终,Alice和Bob共享这些匹配的比特,作为密钥用于加密通信。

Quantum Key Distribution Protocol:B92

B92是一种量子密钥分发协议,类似于BB84,但具有不同的量子比特准备和测量方式。

B92协议通过量子态的选择和测量基的约定来分发密钥,确保通信的安全性。如果有窃听者或传输错误,Alice和Bob可以检测到并采取相应措施。

下面是B92协议的基本步骤:

  1. 初始化:Alice和Bob约定使用的四种量子态(Basis State)和相应的测量基。
  • Alice和Bob约定以下四种量子态和测量基:
  • 基1(0°):∣ 0 ⟩ |0\rangle∣0⟩和∣ 1 ⟩ |1\rangle∣1⟩,对应测量基0°。
  • 基2(90°):∣ + ⟩ |+\rangle∣+⟩和∣ − ⟩ |-\rangle∣−⟩,对应测量基90°。
  • 基3(45°):∣ ↗ ⟩ |\nearrow\rangle∣↗⟩和∣ ↘ ⟩ |\searrow\rangle∣↘⟩,对应测量基45°。
  • 基4(135°):∣ ↖ ⟩ |\nwarrow\rangle∣↖⟩和∣ ↙ ⟩ |\swarrow\rangle∣↙⟩,对应测量基135°。

Alice的操作:

  • Alice生成一串随机比特序列,选择随机的量子态进行准备。例如:∣ 0 ⟩ |0\rangle∣0⟩,∣ + ⟩ |+\rangle∣+⟩,∣ ↗ ⟩ |\nearrow\rangle∣↗⟩,∣ ↘ ⟩ |\searrow\rangle∣↘⟩,∣ 1 ⟩ |1\rangle∣1⟩,∣ − ⟩ |-\rangle∣−⟩,∣ ↖ ⟩ |\nwarrow\rangle∣↖⟩,∣ ↙ ⟩ |\swarrow\rangle∣↙⟩。
  1. Alice发送这些量子态给Bob。
  2. Bob的操作:
  • Bob同样随机选择测量基:0°,90°,45°,135°。
  • 根据选择的测量基,Bob进行测量。
  1. Bob公开选择的测量基。
  2. Alice和Bob确认在相同基上测量的比特。
  3. 窃听者窃听或传输错误的比特将被丢弃。
  4. Alice和Bob得到匹配的比特序列,这些匹配的比特将成为他们的共享密钥,用于加密通信
目录
相关文章
|
7月前
|
并行计算 量子技术 数据安全/隐私保护
量子计算与量子密码(入门级-少图版)(2)
量子计算与量子密码(入门级-少图版)(2)
149 1
|
5月前
|
机器学习/深度学习 存储 算法
编码之舞:从算法到应用的探索之旅
在数字化时代的浪潮中,编程技术如同一种语言,连接着人类与机器。本文将带领读者踏上一场自数据结构基础至高级算法应用的探索旅程,通过实际案例分析,揭示算法在现代软件开发中的重要作用,并分享作者在编程实践中的心得体会,旨在为初学者和资深开发者提供有价值的参考与启示。
|
6月前
技术好文共享:蒙提霍尔悖论(三门问题)终极分析
技术好文共享:蒙提霍尔悖论(三门问题)终极分析
46 1
|
7月前
|
人工智能 并行计算 算法
量子计算与量子密码(入门级-少图版)(1)
量子计算与量子密码(入门级-少图版)(1)
111 1
|
7月前
|
算法 Oracle 关系型数据库
量子计算与量子密码(入门级-少图版)(3)
量子计算与量子密码(入门级-少图版)(3)
151 0
|
存储 Web App开发 并行计算
量子计算与量子密码(入门级-少图版)(中)
量子计算与量子密码(入门级-少图版)
141 0
|
人工智能 算法 BI
量子计算与量子密码(入门级-少图版)(上)
量子计算与量子密码(入门级-少图版)
105 0
|
机器学习/深度学习 算法 Oracle
量子计算与量子密码(入门级-少图版)(下)
量子计算与量子密码(入门级-少图版)
196 0
|
人工智能 算法 BI
量子计算与量子密码(入门级)(上)
量子计算与量子密码(入门级)
200 0
|
存储 Web App开发 并行计算
量子计算与量子密码(入门级)(中)
量子计算与量子密码(入门级)
157 0