【数学 密码学】量子通信:光的偏振&极化的量子不确定性特性 + 量子密钥分发 BB84算法步骤

光的偏振(极化,Polarization)

  • 在 DD84 协议中,光子被当作信息的载体。我们要给光子贴上"0"或"1"的标签,就必须利用光子的某个物理维度。由于单光子的能量很小,很难通过强度来编码,而极化方向是一个非常稳定且易于测量的物理特性。
  • 线极化 (Linear Polarization): DD84 主要利用线极化。
    • 0∘0^{\circ}0∘ 极化: 电场矢量在水平方向振动。
    • 90∘90^{\circ}90∘ 极化: 电场矢量在垂直方向振动。
    • 45∘45^{\circ}45∘ 极化: 电场矢量沿对角线方向振动。
    • 135∘135^{\circ}135∘ 极化: 电场矢量沿对角线方向振动。
  • 极化的量子特性:不确定性原理 是 DD84 能够防窃听的根本原因。在经典物理中,可以同时测量一个波的水平分量和 45∘45^{\circ}45∘ 分量。但在量子力学中:
    • 如果一个光子是 0∘0^{\circ}0∘ 极化(水平极化) 的。

    • 对于一个 45∘45^{\circ}45∘ 的测量设备(偏振片)来说,它只认识两种身份:

      • " 45∘45^{\circ}45∘ 的"(允许通过,判定为比特 0)
      • "135∘135^{\circ}135∘ 的"(拦截,判定为比特 1)
    • 当用一个 45∘45^{\circ}45∘ 的偏振片(光栅) 去测它时,这个光子必须做出选择 :要么坍缩成 45∘45^{\circ}45∘ 状态通过,要么坍缩成 135∘135^{\circ}135∘ 状态被阻挡。

    • 这种"强迫选择"导致了原本的极化信息丢失,且测量结果具有 50% 的随机性。

∣0∘⟩=12(∣45∘⟩+∣135∘⟩)|0^{\circ}\rangle = \frac{1}{\sqrt{2}}(|45^{\circ}\rangle + |135^{\circ}\rangle)∣0∘⟩=2 1(∣45∘⟩+∣135∘⟩)

  • 当对 ∣0∘⟩|0^{\circ}\rangle∣0∘⟩ 态施加对角基测量时,得到 ∣45∘⟩|45^{\circ}\rangle∣45∘⟩ 结果的概率是 ∣⟨45∘∣0∘⟩∣2=1/2|\langle 45^{\circ}|0^{\circ}\rangle|^2 = 1/2∣⟨45∘∣0∘⟩∣2=1/2。

  • 注:实际应用中的挑战 退偏振效应

    • 光纤传输: 单模光纤会因为应力、弯曲或温度变化产生双折射,导致光子的极化方向在传输过程中发生旋转。
    • 解决方法: 实际的 DD84 系统通常需要配备偏振补偿控制器 ,或者改用对极化不敏感的相位编码(Phase Encoding) 方式(利用马赫-曾德尔干涉仪)。

DD84

  • DD84 算法 (也常被称为 BB84 算法 的一种变体或扩展研究,但在量子密钥分发领域,DD84 通常指代由 BennettBrassard 在 1984 年提出的基础协议,部分文献中因特定推演或作者姓名缩写可能被称为 DD84,实质上它就是 量子密钥分发 (QKD) 的鼻祖协议)。假设发送者为 Alice,接收者为 Bob:

第一步:量子传输

  1. Alice 生成一组随机比特流。

  2. Alice 为每个比特随机选择一种基底(+ 或 ×),并将光子发送给 Bob。两组不相容的基底示例:

    • 直线基 (Rectilinear, +): 用于编码 0∘0^{\circ}0∘ (代表 0) 和 90∘90^{\circ}90∘ (代表 1)。
    • 对角基 (Diagonal, ×): 用于编码 45∘45^{\circ}45∘ (代表 0) 和 135∘135^{\circ}135∘ (代表 1)。
  3. Bob 在接收光子时,也为每个光子随机选择一种基底进行测量。

第二步:基底比对(关键步骤)

  1. Bob 通过公开信道(如互联网)告诉 Alice 他测量时选用的基底。
  2. Alice 告诉 Bob 哪些基底选对了,哪些选错了。
  3. 双方丢弃 基底选择不一致的比特,保留基底一致的比特。这部分保留下来的信息被称为筛选密钥 (Sifted Key)

第三步:窃听检测

  1. Alice 和 Bob 从筛选密钥中随机抽取一小部分进行公开比对。
  2. 如果发现错误率(QBER)高于某个阈值(通常为 11%),则说明存在窃听者(Eve)。
  3. 因为 Eve 无法在不干扰量子态的情况下截获信息,她的测量必然会引入随机错误。

第四步:后续处理

  • 如果安全性达标,双方会进行:
    • 纠错 (Error Correction): 消除信道噪声导致的偏差。
    • 隐私放大 (Privacy Amplification): 将密钥进一步压缩,确保窃听者即使掌握了部分信息也无法推导出最终密钥。
相关推荐
ZhengEnCi3 小时前
S10-蓝桥杯 17822 乐乐的积木塔
算法
贾斯汀玛尔斯3 小时前
每天学一个算法--拓扑排序(Topological Sort)
算法·深度优先
大龄程序员狗哥4 小时前
第25篇:Q-Learning算法解析——强化学习中的经典“价值”学习(原理解析)
人工智能·学习·算法
exp_add34 小时前
质数相关知识
算法
小辉同志4 小时前
215. 数组中的第K个最大元素
数据结构·算法·leetcode··快速选择
小O的算法实验室5 小时前
2025年IEEE TITS,基于矩阵的进化计算+面向无线传感器网络数据收集无人机路径规划,深度解析+性能实测
算法·论文复现·智能算法·智能算法改进
OidEncoder5 小时前
编码器分辨率与机械精度的关系
人工智能·算法·机器人·自动化
memcpy05 小时前
LeetCode 2615. 等值距离和【相同元素分组+前缀和;考虑距离和的增量】中等
算法·leetcode·职场和发展
炽烈小老头6 小时前
【 每天学习一点算法 2026/04/22】四数相加 II
学习·算法