BB84协议的安全性分析及计仿真研究1
- 格式:docx
- 大小:198.01 KB
- 文档页数:9
BB84协议的易懂解释介绍在当今信息时代,保护通信内容的安全性变得越来越重要。
为了确保通信的保密性,科学家们提出了许多加密方案,其中一种非常重要的方案就是BB84协议。
本文将对BB84协议进行详细解释。
什么是BB84协议?BB84协议是一种量子密钥分发协议,用于在通信双方之间安全地共享密钥。
它由Charles H. Bennett和Gilles Brassard于1984年提出,因此得名为BB84。
该协议利用了量子力学的原理,通过传输量子比特来实现通信的安全性。
BB84协议的原理BB84协议的原理基于量子态的特性。
量子态是量子力学中描述量子比特状态的概念。
在BB84协议中,通信双方(通常称为Alice和Bob)通过发送和接收量子比特来共享密钥。
步骤1:准备密钥在BB84协议中,Alice首先准备一串随机的比特序列,例如”01011010”。
对于每个比特,Alice随机选择一种量子态进行编码,通常是使用两种不同的量子态表示0和1。
例如,Alice可以使用水平和垂直方向的极化光来表示0和1。
步骤2:发送量子比特Alice将她准备好的量子比特序列发送给Bob。
在发送过程中,Alice会随机选择一种极化方向(例如水平或垂直)对每个量子比特进行测量,并记录下来。
然后,她将测量结果发送给Bob。
步骤3:接收量子比特Bob接收到Alice发送的量子比特序列后,他会随机选择一种极化方向对每个量子比特进行测量。
然后,他将测量结果发送给Alice。
步骤4:公开测量结果在这一步中,Alice和Bob会公开他们的测量结果。
他们比较各自的测量结果,并排除掉那些测量结果不一致的比特。
步骤5:提取密钥在步骤4之后,Alice和Bob会得到一串一致的比特序列。
这些比特就是他们共享的密钥。
他们可以使用这个密钥进行加密和解密操作。
为什么BB84协议是安全的?BB84协议之所以安全,是因为它利用了量子力学的原理。
在量子力学中,测量一个量子态会改变它的状态,而且这个改变是不可逆的。
量子信息编码协议及其安全性分析引言:量子信息编码协议是在量子通信领域中广泛应用的一种技术,通过利用量子态的特性来实现信息的安全传输和存储。
本文将介绍几种常见的量子信息编码协议,并对它们的安全性进行深入分析。
一、BB84协议BB84协议是目前应用最广泛的量子密钥分发协议之一。
它基于量子态的不可克隆性和测量的干扰性,确保了通信双方可以在无法被窃听的情况下建立起一个安全的密钥。
该协议的步骤如下:1. 发送端随机选择一个比特串,并将其用不同的量子态表示(如0和1用基态和对角态表示)。
2. 发送端将量子态发送给接收端。
3. 接收端随机选择一种测量基,并对接收到的量子态进行测量。
4. 发送端和接收端公开测量基的选择。
5. 发送端和接收端对比他们的测量结果,并将一致的比特作为密钥。
BB84协议的安全性主要来自于两个方面。
首先,量子态的不可克隆性使得窃听者无法复制发送端的量子态,从而无法完全获取密钥的信息。
其次,测量的干扰性使得窃听者无法准确地获取量子态的信息,从而无法完全获取密钥的信息。
然而,BB84协议也存在一些安全性问题。
例如,窃听者可以通过中间人攻击来获取密钥的信息。
为了解决这个问题,研究人员提出了一些改进的协议,如E91协议和B92协议。
二、E91协议E91协议是一种基于量子纠缠的密钥分发协议。
它利用了量子纠缠态的特性来实现信息的安全传输。
该协议的步骤如下:1. 发送端随机选择两个比特,并将它们用量子纠缠态表示。
2. 发送端将量子纠缠态发送给接收端。
3. 接收端随机选择一种测量基,并对接收到的量子态进行测量。
4. 发送端和接收端公开测量基的选择。
5. 发送端和接收端对比他们的测量结果,并将一致的比特作为密钥。
E91协议的安全性主要来自于量子纠缠态的特性。
量子纠缠态的测量结果是完全相关的,即使在远距离传输时也能保持一致。
这使得窃听者无法通过窃取量子态来获取密钥的信息。
然而,E91协议也存在一些安全性问题。
bb84协议BB84协议。
BB84协议是一种量子密钥分发协议,由Charles H. Bennett和Gilles Brassard在1984年提出,是目前被广泛应用于量子密码学领域的一种协议。
该协议利用了量子力学的性质,可以实现安全的密钥分发,被认为是目前最安全的密码学协议之一。
在传统的密码学中,密钥的分发是一个十分关键的问题。
传统的密钥分发方式存在着被窃听和破解的风险,因此安全性无法得到保障。
而BB84协议利用了量子力学的不可克隆性原理,可以实现安全的密钥分发。
BB84协议的实现过程如下,首先,Alice准备一系列的随机比特,并用不同的极化状态来表示0和1。
然后,她将这些比特通过量子通道发送给Bob。
在传输过程中,由于量子态的不可克隆性,任何窃听者都无法窃取完整的信息而不被察觉。
最后,Bob利用相同的方式来测量接收到的量子比特,并得到一串比特序列。
最后,Alice和Bob公开一部分比特的极化状态,并进行比对。
如果没有被窃听,他们得到的比特序列将会是一致的,从而实现了安全的密钥分发。
BB84协议的安全性建立在量子力学的基础上。
由于量子态的不可克隆性,任何对传输过程的窃听都会导致量子态的坍缩,从而被Alice和Bob察觉。
因此,即使窃听者可以获取一部分信息,也无法获取完整的密钥信息。
这种安全性是传统密码学所无法比拟的。
BB84协议的实现需要一定的量子技术支持,包括量子比特的生成、传输和测量等。
目前,虽然量子技术还处于发展阶段,但已经取得了一定的进展。
随着量子技术的进一步发展,BB84协议有望在未来得到更广泛的应用。
总的来说,BB84协议作为一种基于量子力学的密钥分发协议,具有极高的安全性,可以有效地防范窃听和破解的风险。
虽然目前的实现还需要依赖于一定的量子技术,但随着量子技术的不断发展,BB84协议有望在未来得到更广泛的应用。
在信息安全领域,BB84协议的出现无疑是一大突破,为信息安全提供了全新的解决方案。
BB84协议在光学系统中QKD 协议是通过四种量子态来传输信息的。
该方案的实施是靠经典信道和量子信道两个信道来实现的,其中前者的作用是使Alice 和Bob 进行通信密码的协商,也就是在该信道上传递控制信息;后者的作用是使Alice 和Bob 双方进行量子通信。
其量子通信系统如下图所示:图3.1 基于BB84协议的量子通信系统在光系统中,BB84协议使用四个光子的偏振态来传输信息,这四个量子态又可以分成相互非正交的两组,而且每组中的两个光子的偏振态是正交的同时这两组又是相互共轭的。
如果是单光子通信系统,则这四个量子态分别为光子的水平偏振态>H |(记作→)、垂直偏振态>V |(记作↑)、4π偏振方向的偏振态>P |(记作↗)、4π-偏振方向的偏振态>N |(记作↘)。
其中,前两个态为一组测量基,后两个态为一组测量基。
当发送方Alice 与Bob 进行通信时,不是只使用某一组测量基,而是按照一定的概率同时使用两组基。
BB84协议的工作过程如下:第一阶段 量子通信1) Alice 从四种偏振态中随机选择发送给Bob 。
2) 接收者Bob 接受信息发送方Alice 传输的信息,并从两组测量基中随机选择一个对接收到的光子的偏振态进行测量。
第二阶段 经典通信3) 接收者Bob 发送信息给信息发送方Alice 并告知他自己在哪些量子比特位上使用了哪一个测量基。
信息发送方Alice 在接收到Bob 发送的消息之后,与本人发送时采用的基逐一比对并通知接收者Bob 在哪些位置上选择的基是正确的。
4) 信息发送方Alice 和接收者Bob 丢掉测量基选择有分歧的部分并保存下来使用了同一测量基的粒子比特位,并从保存的信息中选取相同部分在经典信道中作对比。
信道安全的情况下信息发送方Alice 和接收者Bob 的数据应当是没有分歧的。
若存在窃听,则Alice 和Bob 的数据会出现不同的部分。
5) 如果没有窃听,双方将保留下来的剩余的位作为最终密钥。
bb84协议原理BB84协议是一种量子密码传输协议,它的原理基于量子态的不可克隆性和不可测性。
首先,让我们来谈谈量子态的不可克隆性。
在经典的计算机科学中,我们可以通过复制数据来传递信息,但在量子计算机中,这种复制是不可能的。
这是因为,根据量子力学原理,任何量子态都是无法被完美地复制的,这被称为量子态的不可克隆性。
因此,如果我们想要传输一串量子态,我们必须采用另一种方法。
其次,让我们来谈谈量子态的不可测性。
在量子力学中,当我们测量一个量子态时,它的数学描述会塌缩成一个确定的状态。
例如,当我们测量一个光子的偏振时,它可能会成为横振或者纵振的状态。
在我们测量之前,我们无法知道它的偏振状态,因此对于任意一个未被测量的量子态,我们无法知道其精确的状态。
BB84协议的核心思想是:将待传输的消息编码成一串量子态,然后将其通过量子通道传输给接收方。
在传输过程中,发送方和接收方不会直接传输量子态的信息,而是根据一些预先协商好的规则,在传输的过程中进行一定的操作和记录。
这些规则被称为密码方案。
在BB84协议中,发送方首先生成一串随机的二进制序列,并将每个二进制位分别编码成一个量子态。
量子态可以是一个单光子或者是一个激发态。
对于每个二进制位,发送方会随机选择两种不同的量子态进行编码,以保证消息的安全性。
例如,对于二进制位0,发送方可以选择将其编码成一个横或者纵的偏振态,对于二进制位1,发送方可以选择将其编码成一个45度或135度的偏振态。
发送方将编码好的量子态通过量子通道传输给接收方。
在传输过程中,由于量子态的不可克隆性和不可测性,任何人都无法拦截和复制传输的消息。
一旦消息传输完毕,接收方会随机选择一些二进制位,并测量相应的量子态。
完美的测量将会塌缩态到一个确定的二进制值。
例如,如果接收方选择测量一个二进制位,并测量出了一个横振的偏振态,那么该量子态就会被塌缩为二进制位0。
接收方会将测量结果告知发送方,以便后者在接下来的私人通信中可以核对消息的完整性。
bb84协议的易懂的解释摘要:I.引言- 简要介绍BB84协议的背景和重要性II.BB84协议的基本原理- 解释量子密钥分发(QKD)的基本概念- 介绍BB84协议的基本组成部分:光子偏振、测量和随机数生成III.BB84协议的详细步骤- 双方设备准备- 发送光子- 光子测量- 生成密钥IV.BB84协议的安全性- 解释BB84协议的安全性来源- 讨论潜在的安全威胁和应对方法V.总结- 概括BB84协议的主要优点和应用前景正文:I.引言BB84协议是量子密码学领域的一个里程碑,它为安全通信提供了一种新方法。
本文将为您详细解释BB84协议的基本原理和步骤,以及其安全性来源。
II.BB84协议的基本原理BB84协议基于量子密钥分发(QKD)原理,允许两个通信双方生成和共享一个随机密钥,以实现无条件安全通信。
在BB84协议中,发送方和接收方分别使用单光子源发送光子,并通过对光子偏振进行测量来获取随机数。
III.BB84协议的详细步骤1.双方设备准备在协议开始之前,发送方和接收方需要准备好相应的设备,包括单光子源、光子探测器、随机数生成器和经典通信信道。
2.发送光子发送方从单光子源中随机选择一个光子,对其进行偏振处理,然后将光子发送给接收方。
3.光子测量接收方收到光子后,对其进行偏振测量。
由于量子力学原理,接收方只能得到一个测量结果,而无法获得关于光子状态的更多信息。
4.生成密钥双方根据测量结果,通过经典通信信道交换信息,最终生成一个随机密钥。
IV.BB84协议的安全性BB84协议的安全性源于量子力学的基本原理。
任何第三方试图窃听通信过程中的光子,都会导致光子状态的改变,从而被通信双方发现。
此外,BB84协议还具有一定的抗干扰能力,可以应对潜在的安全威胁。
V.总结BB84协议是一种安全、可靠的量子密码协议,具有广泛的应用前景。
量子密钥分发协议的安全性分析引言随着信息技术的发展,保护通信中的数据安全性成为了一个重要的问题。
传统的加密算法存在被破解的风险,而量子密钥分发协议则提供了一种更加安全的解决方案。
本文将对量子密钥分发协议的安全性进行深入分析。
一、量子密钥分发协议的基本原理量子密钥分发协议是基于量子力学原理的一种加密通信方式。
其基本原理是利用量子态的特性来实现密钥的安全分发。
量子态的测量会改变其状态,因此任何对量子态的窃听都会被发现。
二、BB84协议的安全性分析BB84协议是最早被提出的量子密钥分发协议之一。
该协议的安全性基于量子态的不可克隆性和窃听的不可避免性。
首先,BB84协议使用两个正交基来表示量子态,例如水平和垂直的极化基。
发送方随机选择一个基进行测量,并将测量结果发送给接收方。
接收方同样随机选择一个基进行测量,并将测量结果告知发送方。
发送方和接收方通过公开比对测量结果,排除窃听者的干扰。
其次,窃听者的存在会导致测量结果的错误率增加。
由于窃听者无法得知发送方和接收方所选择的基,他无法正确地测量量子态。
因此,通过比对测量结果的错误率,可以检测到窃听者的存在。
然而,BB84协议仍然存在一些安全性问题。
例如,窃听者可以通过中间人攻击来窃取密钥。
此外,量子信道的不完美性也可能导致窃听者的存在被忽略。
三、E91协议的安全性分析E91协议是一种基于量子纠缠的密钥分发协议。
该协议利用量子纠缠的特性来实现密钥的安全分发。
在E91协议中,发送方和接收方共享一对量子纠缠态。
发送方随机选择测量基,并将测量结果发送给接收方。
接收方同样随机选择测量基,并将测量结果告知发送方。
发送方和接收方通过公开比对测量结果,排除窃听者的干扰。
E91协议的安全性基于量子纠缠态的不可分割性和窃听的不可避免性。
由于量子纠缠态的特性,任何对其中一个粒子的测量都会对另一个粒子产生影响。
因此,窃听者的存在会导致测量结果的不一致。
然而,E91协议仍然存在一些安全性问题。
第13卷㊀第6期Vol.13No.6㊀㊀智㊀能㊀计㊀算㊀机㊀与㊀应㊀用IntelligentComputerandApplications㊀㊀2023年6月㊀Jun.2023㊀㊀㊀㊀㊀㊀文章编号:2095-2163(2023)06-0154-09中图分类号:TP309文献标志码:ABB84与B92量子通信加密协议的仿真分析吴佳怡1,周芃玮1,赵㊀男2,周㊀伟1,谭振江1(1吉林师范大学数学与计算机学院,吉林四平136000;2四平市第二十五中学,吉林四平136001)摘㊀要:本文针对量子BB84协议和B92协议的仿真实验开展研究,采用qiskit(pycharm软件数据包)设计了一种仿真实验模型㊂通过引入误码率㊁纠错率㊁协议可靠率指标,仿真分析了两种协议在有无窃听者存在且传输环境有噪声情况下,协议的安全性及传输内容的准确性和健壮性㊂实验结果表明,B92协议比BB84协议传输效果更佳㊂关键词:量子加密;量子密钥分配;仿真;量子不可克隆定理;窃听检测SimulationanalysisofBB84andB92quantumcommunicationencryptionprotocolWUJiayi1,ZHOUPengwei1,ZHAONan2,ZHOUWei1,TANZhenjiang1(1SchoolofMathematicsandComputerScience,JilinNormalUniversity,SipingJilin136000,China;2Sipingthetwenty-fifthMiddleSchool,SipingJilin136001,China)ʌAbstractɔThispapermainlystudiesthesimulationimplementationofquantumBB84protocolandB92protocolandusesqiskit(pycharmsoftwarepackage)todesignasimulationexperimentalmodel.Byintroducingbiterrorrate,errorcorrectionrate,andprotocolreliabilityindex,thesecurity,accuracyandrobustnessofthetwoprotocolsaresimulatedundertheconditionofeavesdropperandnoiseinthetransmissionenvironment.ExperimentalresultsshowthatB92protocolisbetterthanBB84protocolinthetransmissionprocess.ʌKeywordsɔquantumcryptography;quantumkeydistribution(QKD);simulation;quantumno-cloningtheorem;eavesdroppingdetection基金项目:中国高校产学研创新基金(2021ITA05034,2021ITA05024);吉林省高等教育研究课题(JLJJ719920190723194557);吉林师范大学校级项目 三基一新 型计算机专业人才培养模式研究与实践;吉林师范大学博士启动项目(吉师博2022014)㊂作者简介:吴佳怡(1999-),女,硕士研究生;主要研究方向:计算机应用技术;周芃玮(1999-),女,硕士研究生,主要研究方向:计算机应用技术;赵㊀男(1991-),女,硕士,中学二级教师,主要研究方向:学科教学;周㊀伟(1979-),女,博士,副研究员,主要研究方向:计算机应用技术;谭振江(1965-),男,博士,教授,博士生导师,主要研究方向:计算机科学与技术㊂通讯作者:周㊀伟㊀㊀Email:867458539@qq.com收稿日期:2023-03-150㊀引㊀言网络安全是人们目前最关注的问题之一,大数据时代的到来使人们的隐私信息变得透明化,人们对个人的隐私信息也变得越来越重视[1]㊂如何保障人们信息不被他人窃取变得格外重要,为此也引起专家学者和研究人员的关注㊂根据柯克霍夫原则,信息加密的安全性并不是依赖于加密算法而是密钥本身[2],而量子加密的密钥是依据一次性密码本的加密算法设计的,一次性密码本的加密算法是1882年被弗兰克㊃米勒发明的[3],并且是被信息论之父香农证明其理论上是绝对安全的[4]㊂而相较于经典通信来看,量子加密是基于量子力学理论基础设计的,其中海森堡测不准原理㊁波包塌缩㊁不可克隆定理㊁单光子不可再分特性,保障了量子加密在通信中是绝对安全的,且通信双方每次传输的数据都是绝对随机的,一旦窃听者存在并且在传输中进行窃听,这就会导致误码率提升,一旦误码率高于一定阈值或双方最后的传输字符串等于0,则通信双方就会约定舍弃此次通信内容㊂由于量子密钥分发系统的建立,以及利用量子信道实现信息保密已经逐渐成为现实,这将极大地推动量子密码技术发展,同时也是近年来国际学术界关注的热点之一,受到广泛重视,得到迅速发展,应用前景广阔㊂2008年ShuangZhao等人[5]采用一种基于事件过程的新方法来验证BB84协议㊂2009年陈莹[6]通过Qcircuit软件设计BB84协议电路图,实验引入截取重发机制,通过误码率和协议可靠率来对BB84协议进行仿真安全性分析㊂2010年MohamedElboukhari等人[7]使用模型检查器PRISM对B92协议的安全性进行了分析㊂2011年路松峰等人[8]使用QCircuit软件设计量子线路图,通过引入截取重发攻击模型以及协议可靠率和有效平均互信息量两个变量,来验证BB84协议的安全性㊂2012年朱丽娟等人[9]利用C#语言通过Windows窗体达到可视化条件,通过调节窗体条件变量来对BB84协议进行仿真模拟㊂2014年付益兵等人[10]通过MATLAB实现BB84协议的仿真㊂2016年陈实等人[11]基于Qcircuit软件设计了B92协议的模拟电路,实验引入了相位阻尼㊁去极化㊁幅度阻尼3种噪声信道模型,通过误码率和协议可靠率来验证协议的安全性㊂2017年孙茂珠等[12]通过对光的偏振的调制和对偏振光的测量,设计了有窃听者和无窃听者的实验示意图,模拟出了量子密钥分发BB84协议的通信情况㊂2020年周争艳[13]采用蒙卡罗特方法来验证B92协议的安全性㊂2022年AkwasiAdu-Kyere等人[14]基于BB84协议构建通信结构体系模型,通过模拟重复迭代,设置窃听者和拦截-重发干扰机制,引入参数窃听率㊁纠错率和量子位概率来验证协议可靠性㊂本文基于上述研究背景,通过引入误码率㊁纠错率㊁协议可靠率指标,仿真分析了两种协议在有无窃听者发起攻击时的误码率㊁纠错率㊁协议可靠率,并仿真验证研究问题的真实性和有效性,通过对比折线图直观性验证两种协议在实际应用中协议的健壮性㊁安全性和协议传递数据的准确性㊂1㊀问题分析不同于传统加密协议,量子通信加密协议是基于量子态和量子的特殊物理性质,是有别于传统通信加密的一种特殊通信加密形式,其具有无条件安全性㊁传输速率快㊁免疫电磁干扰㊁通信容量大等优势㊂虽然现在量子通信加密协议已有很多,但是BB84和B92协议是量子加密协议的经典协议,是量子通信加密的开始,后续的一切协议皆是基于两者协议进行参考的㊂本文针对BB84协议和B92协议进行实验模拟后进一步形成对比分析,通过引入误码率㊁纠错率㊁协议可靠性指标,重点对比分析了是否存在窃听者使用攻击的情况下两种协议的安全性㊂1.1㊀理论推导以下的仿真公式借用经典量子公式,具有良好的普适性[15-16]㊂假设Alice和Bob共享量子信道|Ψ⓪=α|0⓪+β|1⓪,其中|α|2+|β|2=1㊂Alice要传输一种未知的量子态|Ψ⓪=(αβ),整个量子系统的态为|Ψ⓪123=|φ⓪1|Ψ⓪23=αβæèçöø÷1(1㊀2|01⓪23ʃ1㊀2|10⓪23)[15]㊂式中的下标用于表示粒子的去向,下标1表示要被传送的粒子,下标2表示Alice在传送中量子的分配,下标3表示Bob在传送中量子的分配㊂瞬间传态基于初始状态也可表示为㊀|Ψ⓪123=12|Φ+⓪12-βαæèçöø÷3+éëêê|Φ-⓪12βαæèçöø÷3+|Ψ+⓪12-αβæèçöø÷3-|Ψ-⓪12αβæèçöø÷3ùûúú(1)式中:|Φ+⓪=1㊀2|00⓪+1㊀2|11⓪,|Φ-⓪=1㊀2|00⓪-1㊀2|11⓪,|Ψ+⓪=1㊀2|01⓪+1㊀2|10⓪,|Ψ-⓪=1㊀2|01⓪-1㊀2|10⓪㊂如果Alice测量的结果是|Ψ+⓪12,则Bob得到的量子态是|Ψ⓪=1㊀α2+β2()αβæèçöø÷[16]㊂Alice和Bob共享一对EPR对,考虑POVM测量传输以下4种矩阵状态:A1=12|Φ1⓪|Φ1|=12|α|2βα∗β∗α|β|2æèçöø÷;A2=12|Φ2⓪ Φ2|=12|β|2-β∗α-βα∗|α|2æèçöø÷;A3=12|Φ3⓪ Φ3|=12β2β∗αβα∗|α|2æèçöø÷;A4=12|Φ4⓪ Φ4|=12α2-βα∗-β∗αβ2æèçöø÷[16](2)其中, Φ1|=(α,β), Φ2|=(β,-α), Φ3|=(β,α), Φ4|=(α,-β)㊂对Alice传输的量子态进行贝尔基测量会随意塌缩到公式(2)4种情况551第6期吴佳怡,等:BB84与B92量子通信加密协议的仿真分析中的任意一种,Alice通过经典信道把测量结果告诉Bob,Bob会做一定的幺正变换恢复结果㊂具体步骤如下:当Alice对属于他的配额做出测量结果塌缩后,Bob的部分配额会发生变化,由|Φ⓪转化为正交态|Ψ⓪,可得到4种结果:|Ψ1⓪=β-αæèçöø÷;|Ψ2⓪=αβæèçöø÷;|Ψ3⓪=α-βæèçöø÷;|Ψ4⓪=βαæèçöø÷㊂需要注意的是,Bob恢复量子态是依据Alice通过经典信道传送的塌缩后的结果,而不是α和β㊂Bob得到量子态|Ψ⓪后,为了恢复Alice传输的态,进行了如下操作㊂以M1为例遵循公式(3)恢复Alice传给其的量子态:M1()ij=ðabC1()ia,jbρser()ba(3)㊀㊀在公式(3)中,M1塌缩的结果是C1=|Ф+⓪ Ф-|,辅助位ρser=|Φ⓪ Φ|,下角标ij代表传输的量子,ba代表的是辅助的量子㊂令i=0,j=0时,通过辅助位ρser乘以C1得出结果Res12000æèççöø÷÷abα2βα∗β∗αβ2æèçöø÷=12α2[16],对应M1的左上角㊂当i=1,j=0时,对应结果是M1的第二行左下角,以此类推㊂用这种方法,无论结果传输的是哪种态(公式(2))Bob都可以得到对应的结果㊂1.1.1㊀误码率误码是指在一次通信传输过程中由于外界因素(如:噪音㊁窃听者攻击等)干扰,使原本传输的信号由0变为1或由1变为0㊂误码率是判断协议安全性的一个常见指标,在本文中误码率的计算公式如下:nErrors=dif(keyAB)len(keyA)(4)㊀㊀其中,nErrors代表误码率;dif(keyAB)代表协议发送方Alice与接收方Bob最后确定密钥的每位比特对比后,结果不同的数量;len(keyA)代表发送方Alice最后确定的密钥长度㊂1.1.2㊀纠错率纠错率又叫容错率,代表一次通讯中允许犯错的概率,纠错率越高协议的准确性越高,反之准确性越低㊂本文中纠错率的计算公式如下:Ecr=wntoalnum(5)式中:Ecr代表纠错率,wn代表一次协议中双方舍去的比特数,toalnum代表一次协议中发送方初始产生的比特数㊂1.1.3㊀协议可靠率协议可靠率也是检验协议可靠性和安全性的手段之一,协议可靠率越高证明协议可靠性和安全性越高,反之协议可靠性及安全性越低㊂本文协议可靠率的计算公式如下:Prel=herrRate-nerrRate(6)式中:Prel代表协议可靠率,herrRate代表有窃听者时协议的误码率,nerrRate代表没有窃听者时协议的误码率㊂1.2㊀影响因素分析在实际运行环境中,受诸多因素影响导致在通信中误码率的提升㊂如:窃听者㊁外界拦截 重发攻击㊁噪声㊁实际物理外界因素等,都会对通信过程产生影响㊂1.2.1㊀窃听者窃听者的存在使发送双方在通信时,会舍弃掉一半以上的传输比特㊂因为一旦窃听者对发送内容进行窃听,就会 触碰 到量子,而基于量子力学的波包塌缩特性,使得量子快速塌缩到任意偏振态㊂然而窃听者Eve并不知道接收方Bob与发送方Alice约定使用那种正交归一基作为测量塌缩结果,则导致发送双方舍弃掉量子比特的数量增加,进而导致误码率的提升㊂1.2.2㊀拦截 重发攻击常见的网络通讯攻击有很多种,其中最为常见的就是拦截 重发攻击㊂本文引入窃听者变量,以窃听者为第三方变量对通信双方的通信过程进行拦截 重发攻击㊂协议开始,Alice生成一段随机字符串并发送给Bob,发送途中Eve对信息进行拦截测量,并对字符串进行重新编码后发送给Bob,这个过程就是拦截 重发的攻击过程㊂1.2.3㊀噪声通信过程中噪声是最不可避免的影响因素,实验中设置噪声信道影响参数,当信号由Eve发送给Bob的过程中引入,传输的每个比特信号将会以噪声信道影响参数的概率进行翻转㊂实验结果表明,噪声信道影响参数越大误码率越高,纠错率越高,协议可靠率越低㊂1.3㊀仿真分析与设计1.3.1㊀BB84协议经典BB84协议流程如图1所示㊂651智㊀能㊀计㊀算㊀机㊀与㊀应㊀用㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀第13卷㊀A l i c e制作两组随机序列一组作为测量基一组作为密钥协议开始通过噪声信道B o b随机制作一组随机序列作为测量基B o b将制备的测量基选择与A l i c e的测量基进行对比A l i c e与B o b一同舍弃不一致的结果位E v e对A l i c e序列进行测量后再重新编码是选取测量结果A l i c e与B o b不同的位数与舍弃不一致后的结果相除得到误码率如果误码率大于阈值A l i c e和B o b进行数据整合后最终得到相同位数的数据作为最终密钥协议结束否图1㊀BB84协议流程图Fig.1㊀BB84protocolflowchart㊀㊀Alice随机选取两组序列{an}㊁{bn},序列长度为2n,Alice随机制备2n单光子偏振非正交态,即2n个单量子态发送给Bob㊂在此,量子偏振态采取希尔伯特二维空间,利用Dirac记号记录4种量子偏振态结果如下:|H⓪=|0⓪,|V⓪=|1⓪,|+⓪=1㊀2|0⓪(+1),|-⓪=1㊀2|0⓪(-|1⓪)(7)式中:|H⓪和|V⓪是一组完备的正交归一基,称为水平垂直基简称Z基㊂其中,|H⓪是水平偏振态,|V⓪是垂直偏振态㊂|+⓪和|-⓪是一组完备的正交归一基,称为对角基,简称X基㊂其中,|+⓪是45ʎ偏振态,|-⓪是135ʎ偏振态㊂这里Z基和X基的任意形态都是非正交的,而且塌缩概率皆为50%[17]㊂其中,偏振态形状如图2所示㊂|H∶|V∶|+>∶|->∶图2㊀量子4种偏振态Fig.2㊀Thefourpolarizationstatesofthequantum㊀㊀当Bob收取到2n个量子态后,用传统信道公布收到信号的事实,然后选取一组长度为2n的序列{xn}作为决定测量基㊂Bob随机选取Z基或X基作为测量基,当取Z基作为测量基时Bob取为 0 ,取X基作为测量基时Bob取为 1 ,测量结果存储在一组序列并将其命名为{yn}㊂之后,Alice公布序列{an}所用的测量基结果,Bob将选择{xn}的测量基与{an}进行对比后,将对比结果的 不一致位 发送给Alice,Alice收到Bob发送的结果后也删去 不一致位 ㊂Alice将剩余的n个数据随机选取n/2用于进行窃听检测,如果达到一定的误码率值,则终止协议重新开始,否则Alice和Bob进行数据整合后,最终得到m比特相同数据作为最终密钥㊂1.3.2㊀B92协议B92协议流程如图3所示:协议开始E v e对A l i c e序列进行窃听后重新编码A l i c e制作一组随机序列发给B o b通过噪声信道B o b收到后并制作一组随机序列用作测量B o b选取X基或Z基测量后的增缩结果如果误码率大于阈值A l i c e与B o b一同舍弃不一致的结果选取测量结果A l i c e与B o b不同的位数与舍弃不一致后的结果相除得到误码率否是A l i c e和B o b进行数据整合后得到的数据作最终密钥协议结束图3㊀B92协议流程图Fig.3㊀B92Protocolflowchart㊀㊀Alice随机选取一组序列{an},序列长度为4n,Alice随机制备4n单光子偏振非正交态,即4n个单量子态发送给Bob,在此量子偏振态多采取希尔伯特二维空间水平垂直基的水平偏振态和对角基中的45ʎ偏振态,利用Dirac记号记录两种量子偏振态结果如下:751第6期吴佳怡,等:BB84与B92量子通信加密协议的仿真分析|H⓪=|0⓪,|+⓪=1㊀2(|0⓪+|1⓪)(8)式中:用0代表水平偏振态|H⓪,1代表45ʎ偏振态|+⓪㊂当Bob收取到4n个量子态后,用传统信道公布收到信号的事实,然后选取一组长度为4n的序列{bn}作为决定测量基㊂Bob随机选取Z基或X基作为测量基,当取Z基作为测量基时,Bob取为 0 ,取X基作为测量基时Bob取为 1 ,测量结果存储在一组序列并将其命名为{cn}㊂当Z基和X基的测量结果为 0 时,则为 不确定结果 ,且不保存在序列{cn}中㊂因为当Alice发送量子态|+⓪时,使用X基测量也可得到量子态|+⓪;同理,当Alice发送量子态|H⓪时,使用Z基测量也可得到量子态|H⓪㊂当测量Z基的结果为 1 时,将测量结果确定为1并存储到序列{cn}中㊂因为当测量结果为 1 时,Bob可以确认Alice发送的量子态为|+⓪;而当测量X基的结果为 1 时,把测量结果确定为0并存储到序列{cn}中㊂因为当测量结果为 1 时,Bob可以确认Alice发送的量子态为|H⓪㊂这样通信双方也不必对比测量基就可以确定最后保留哪些信息,减少Eve窃取信息得到密钥结果,大大增强了通信双方信息的安全性㊂测量结束后,Bob将Z基和X基测量结果为 0 的 不确定结果 发给Alice,Alice收到Bob发送的结果后也删去 不确定结果 位,将剩余的n个数据随机选取n/2用于窃听检测㊂如果达到一定的误码率值则协议终止重新开始;若结果低于一定的误码率,则Alice和Bob进行数据整合后,最终得到m比特相同数据作为最终密钥㊂1.4㊀协议对比Bennett[17]提出的B92协议是对BB84协议的一种修改方案,是一个二态协议,不同于BB84协议中使用了4个非正交的量子态,而B92协议只利用两个非正交量子态就能够完成量子密钥分发㊂就协议本身来说,BB84协议传输的是测量基,B92协议传输的是塌缩后的结果㊂B92协议的校验过程与BB84协议完全相同,区别在于存在窃听时的量子比特误码率㊂B92协议对实验设备的要求比BB84协议低,其量子比特制备相对简单,只需要制造两个方向的信号即可㊂由于B92协议的效率只有25%,仅为BB84协议的一半,B92通信双方平均只有25%的量子态可以成为有效的传输结果,75%的量子信号则被损失掉[18]㊂2㊀仿真实验及结果分析仿真实验使用Python语言编写量子密钥分配协议程序㊂主要实现了无窃听㊁有窃听两种情况下的量子密钥分配过程㊂程序中引入了参数变量eve来控制窃听者的存在,N用来控制产生的量子比特数量,noiseparameters用以控制噪声参数㊂实验步骤如下:(1)定义两组函数runBB84㊁runB92分别代表BB84和B92两个协议,函数过程即BB84和B92协议的通信加密过程;(2)设置随机生成序列函数list(np.random.randint(0,2,N))用于发送方Alice和接收方Bob的初始密钥或测量基;(3)发送方Alice选取量子位发送给接收方Bob,如果有窃听者Eve存在则Alice发送给Bob的字符串就会被Eve拦截后重新编码后发送给Bob,如果存在噪声则引入噪声引起的误差;(4)接收方Bob根据其随机生成的测量基来测量量子位;(5)接收方Bob识别出与Alice字符串不一致的量子位;(6)得出最终密钥㊂实验分别模拟了有㊁无窃听时的量子密钥分配过程㊂假设产生256个量子比特位,信道噪声为0.5㊂初始密钥分配完成后,选取10个数据对比,通过误码率㊁协议可靠率对比,以检测协议的可靠性和安全性㊂2.1㊀无窃听者BB84和B92协议无窃听者时实验结果见表1㊂㊀㊀表1是BB84协议和B92协议在无窃听者存在时一次通信过程中的十组数据对比㊂BB84与B92协议不同的是:BB84协议设置了Alice最初密钥而B92协议没有设置,B92协议的Alice仅制备水平偏振量子态|H⓪和45ʎ偏振态|+⓪㊂2.2㊀有窃听者BB84和B92协议有窃听者时结果见表2㊂㊀㊀表2是BB84协议和B92协议在有窃听者存在时一次通信过程中的十组数据对比㊂BB84与B92协议不同的是:BB84协议设置了Alice最初密钥而B92协议没有,B92协议Alice仅制备水平偏振量子态|H⓪和45ʎ偏振态|+⓪;与无窃听者时不同,窃听者会对信道上的量子态进行窃听,而根据波包塌缩原则和量子不可克隆定理,一旦窃听者进行窃听必然会导致量子态的改变进而影响传输结果㊂851智㊀能㊀计㊀算㊀机㊀与㊀应㊀用㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀第13卷㊀表1㊀无窃听者时BB84和B92协议密钥分配数据对比Tab.1㊀ComparisononkeydistributiondataofBB84andB92protocolwithouteavesdropperBB8412345678910B9212345678910Alice测量基01101011110001001011Alice最初密钥1101010000Bob测量基01011100010101100111Alice塌缩结果90ʎ135ʎ45ʎ90ʎ45ʎ90ʎ45ʎ45ʎ45ʎ45ʎ0ʎ0ʎ0ʎ45ʎ0ʎ0ʎ45ʎ0ʎ45ʎ45ʎBob塌缩结果90ʎ135ʎ0ʎ45ʎ45ʎ135ʎ90ʎ90ʎ90ʎ45ʎ0ʎ45ʎ0ʎ45ʎ135ʎ0ʎ90ʎ135ʎ45ʎ45ʎAlice最终密钥00111011110101000010Bob最终密钥00111011110101000010表2㊀有窃听者时BB84和B92协议密钥分配数据对比Tab.2㊀ComparisononkeydistributiondataofBB84andB92protocolwitheavesdropperBB8412345678910B9212345678910Alice测量基11000001110010010001Alice最初密钥1110000011Bob测量基11100000100011111001Alice塌缩结果135ʎ135ʎ90ʎ0ʎ0ʎ0ʎ0ʎ45ʎ135ʎ135ʎ0ʎ0ʎ45ʎ0ʎ0ʎ45ʎ0ʎ0ʎ0ʎ45ʎEve塌缩结果135ʎ135ʎ135ʎ0ʎ45ʎ0ʎ0ʎ45ʎ135ʎ90ʎ135ʎ0ʎ45ʎ45ʎ0ʎ45ʎ45ʎ45ʎ135ʎ45ʎBob塌缩结果135ʎ135ʎ135ʎ0ʎ90ʎ0ʎ0ʎ90ʎ135ʎ90ʎ90ʎ0ʎ45ʎ45ʎ45ʎ45ʎ45ʎ0ʎ0ʎ45ʎAlice最终密钥11000010100010010011Bob最终密钥110100101010110110112.3㊀结果对比分析图4是输入256比特,噪声参数为0.5,在无窃听者存在时,经过10次遍历后每一次误码率形成的折线图㊂从图中可以明显看出,在同一时间下且没有窃听者存在时,BB84协议的误码率明显高于B92协议,说明B92协议的安全性远远高于BB84协议㊂图5是输入256比特,噪声参数为0.5,在无窃听者存在时,经过150次遍历后每一次误码率形成的折线图㊂从图中可以明显看出,经过多次遍历后,在同一时间下㊁没有窃听者存在时,BB84协议的误码率仍然明显高于B92协议㊂在150次遍历下,蓝色实线高于橘色虚线的概率是98%,此时B92协议的安全性远远高于BB84协议㊂图6展现了输入256比特,噪声参数为0.5,在有窃听者存在时且对传输过程发起拦截 攻击的情况下,经过10次遍历后每一次误码率形成的折线图㊂可以明显看出,在同一时间下㊁有窃听者且进行拦截 重发攻击存在时,B92协议的误码率明显高于BB84协议㊂虽然在10次遍历下有部分重合但是可以明显看出蓝色实线高于橘色虚线的概率为36.4%,这时BB84协议的安全性高于B92协议㊂图7是输入256比特,噪声参数为0.5,在有窃听者且进行拦截 重发攻击存在的情况下,经过150次遍历后每一次误码率形成的折线图㊂在多次遍历后可以看出,BB84协议和B92协议的误码率开始有部分重合,但是橘色虚线还是普遍高于蓝色实线,在150次遍历下蓝色实线高于橘色虚线的概率是48%㊂通过结果数据和图中对比可知,在同一时间下㊁有窃听者且进行拦截 重发攻击存在时,B92协议的误码率明显高于BB84协议,这时BB84协议的安全性高于B92协议㊂0.50.40.30.20246810t i m eerrorrateB B84B92图4㊀无窃听者时的两协议10次误码率对比Fig.4㊀Comparisonof10bitserrorratebetweenthetwoprotocolswithouteavesdropper951第6期吴佳怡,等:BB84与B92量子通信加密协议的仿真分析B B 84B 920.60.50.40.30.20.1020406080100120140t i m ee r r o r r a t e 图5㊀无窃听者时的两协议150次误码率的对比Fig.5㊀Comparisonof150bitserrorratebetweenthetwoprotocolswithouteavesdropper0.5750.5500.5250.5000.4750.4500.4250.400246810t i m ee r r o r r a t e B B 84B 92图6㊀有窃听者时的两协议10次误码率的对比Fig.6㊀Comparisonof10bitserrorratebetweenthetwoprotocolswitheavesdropper0.650.600.550.500.450.400.35B B 84B 9220406080100120140t i m ee r r o r r a t e 图7㊀有窃听者时的两协议150次误码率的对比Fig.7㊀Comparisonof150bitserrorratebetweenthetwoprotocolswitheavesdropper㊀㊀图8是输入256比特,噪声参数为0.5,在无窃听者存在时,经过10次遍历后每一次纠错率形成的折线图㊂图中可以明显看出在同一时间下㊁没有窃听者存在时BB84协议的纠错率是明显低于B92协议的,这时B92协议的安全性和协议传输内容的准确性是远远高于BB84协议的㊂图9是输入256比特,噪声参数为0.5,在无窃听者存在时,经过150次遍历后每一次纠错率形成的折线图㊂图中可以明显看出在经过更多次遍历后在同一时间下㊁没有窃听者存在时BB84协议的纠错率还是明显低于B92协议的,这时B92协议的安全性和协议传输内容的准确性是远远高于BB84协议的㊂图10是输入256比特,噪声参数为0.5,在有窃听者且进行拦截 重发攻击存在时,经过10次遍历后每一次纠错率形成的折线图㊂图中可以明显看出在同一时间下㊁有窃听者且进行拦截 重发攻击存在时BB84协议的纠错率是明显低于B92协议的,这时B92协议的安全性和协议传输内容的准确性是远远高于BB84协议的㊂图11是输入256比特,噪声参数为0.5,在有窃听者进行拦截 重发攻击存在时,经过150次遍历后每一次纠错率形成的折线图㊂由图中可以明显看出在经过更多次遍历后在同一时间下㊁有窃听者且进行拦截 重发攻击存在时BB84协议的纠错率还是明显低于B92协议的,这时B92协议的安全性和协议传输内容的准确性是远远高于BB84协议的㊂0.900.880.860.840.820.800.780.760.74246810t i m ee r r o r c o r r e c t i o n r a t eB B 84B 92图8㊀无窃听者时的两协议10次纠错率的对比Fig.8㊀Comparisonof10errorcorrectionratebetweentwoprotocolswithouteavesdropper0.900.850.800.750.70B B 84B 9220406080100120140t i m ee r r o r c o r r e c t i o n r a t e图9㊀无窃听者时的两协议150次纠错率的对比Fig.9㊀Comparisonof150errorcorrectionratebetweentwoprotocolswithouteavesdropper061智㊀能㊀计㊀算㊀机㊀与㊀应㊀用㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀第13卷㊀0.950.900.850.800.75246810t i m ee r r o r c o r r e c t i o n r a t eB B 84B 92图10㊀有窃听者时的两协议10次纠错率的对比Fig.10㊀Comparisonof10errorcorrectionratebetweentwoprotocolswitheavesdropper0.950.900.850.800.750.70B B 84B 9220406080100120140t i m ee r r o r c o r r e c t i o n r a t e 图11㊀有窃听者时的两协议150次纠错率的对比Fig.11㊀Comparisonof150errorcorrectionratebetweentwoprotocolswitheavesdropper㊀㊀图12是输入256比特,噪声参数为0.5,经过10次遍历后每次协议可靠率形成的折线图㊂由图中可以明显看出,在同一时间下BB84协议的协议可靠率明显低于B92协议,这时B92协议的安全性和协议健壮性远远高于BB84协议㊂图13是输入256比特,噪声参数为0.5,经过150次遍历后每次协议可靠率形成的折线图㊂可以明显看出,经过多次遍历后在同一时间下,BB84协议的可靠率虽然有部分重合但还是明显低于B92协议㊂在150次遍历下,橘色虚线低于蓝色实线的概率是40%,这时B92协议的安全性和协议健壮性远远高于BB84协议㊂0.20.10-0.1-0.2-0.3246810t i m ee r r o r c o r r e c t i o n r a t eB B 84B 92图12㊀两协议10次协议可靠率对比Fig.12㊀Comparisonof10protocolreliabilitybetweenthetwoprotocols0.30.20.10-0.1-0.2-0.3-0.4B B 84B 9220406080100120140t i m ee r r o r c o r r e c t i o n r a t e图13㊀两协议150次协议可靠率对比Fig.13㊀Comparisonof150protocolreliabilitybetweenthetwoprotocols3㊀结束语经过上述对比分析可知:在无窃听者存在时,BB84协议的误码率远高于B92协议;引入窃听者后,B92协议的误码率就会上升并高于BB84协议㊂但是,当引入纠错率和协议可靠率时,无论窃听者存在与否B92协议传输内容的准确性及协议的健壮性都远高于BB84协议,所以传输内容时选择B92协议要好于BB84协议㊂随着量子技术的飞速发展,量子加密协议变得更加严谨,协议对环境外界干扰的要求也越来越小,协议的鲁棒性与安全性逐步增强㊂对量子态的制备也不再要求是在理想的条件下[19],量子传输速率越来越快,传输公里数越来越长,量子通信加密协议也越来越适用在各种复杂多样的场景中㊂关于如何仿真BB84协议和B92协议,除了窃听者和误码率㊁纠错率㊁协议可靠率以外是否可以引入其他因素和变量来验证安全性,都可以进一步研究和讨论㊂参考文献[1]康鹏,杨文忠,马红桥.TLS协议恶意加密流量识别研究综述[J].计算机工程与应用,2022,58(12):1-11.[2]孔小琴,李琴,李远科,等.基于纠缠的量子密钥分配协议仿真[J].计算机工程与应用,2017,53(1):113-117.[3]ERSKINER.EnigmaᶄsSecurity:WhattheGermansreallyknew[J].RalphErskineandMichaelSmith,2001:370-386.[4]SHANNONCE.Communicationtheoryofsecrecysystems.1945.[J].M.D.computing:computersinmedicalpractice,1998,15(1).[5]ZHAOS,DERAEDTH.Event-by-eventsimulationofquantumcryptographyprotocols[J].JournalofComputationalandTheoreticalNanoscience,2008,5(4):490-504.[6]陈莹.BB84量子密钥分配及其后处理的仿真分析[D].武汉:华中科技大学,2009.(下转第167页)161第6期吴佳怡,等:BB84与B92量子通信加密协议的仿真分析图13㊀基于决策树的员工离职与否预测Fig.13㊀Predictionofemployeeturnoverwithdecisiontree4㊀结束语为了搭建员工离职预测模型,实验首先将数据集可视化,以探究与离职有关的种种影响因素;然后运用Logistic回归与优化后的决策树模型搭建了员工离职预测模块,分别给出了离职的概率与是否离职的二分类预测㊂在多种机器学习算法的对比当中,实验对这些模型进行了调优,这意味着对比更加科学,且最终准确率也更高㊂本实验的美中不足在于Logistic回归模型的准确率相对不高,未来研究可考虑对模型进一步改进,将入职年份等与离职有较强相关性的因素纳入模型当中,这对进一步提升模型的准确度会有所帮助㊂参考文献[1]李芸,胡可,董欣雨,等.基于SVM算法的企业员工离职预警研究[J].中国商论,2020,29(6):20-22.[2]吕佳昕.企业员工离职预测系统的设计与实现[D].哈尔滨:东北林业大学,2022.[3]CHENY,HAOY.AfeatureweightedsupportvectormachineandK-nearestneighboralgorithmforstockmarketindicesprediction[J].ExpertSystemswithApplications,2017,80:340-355.[4]李婧琦.基于鲸鱼算法优化LSTM的股票价格预测模型[J].智能计算机与应用,2023,13(2):35-40.[5]杨剑锋,乔佩蕊,李永梅,等.机器学习分类问题及算法研究综述[J].统计与决策,2019,35(6):36-40.[6]万毅斌.非均衡数据下基于SMOTE-SVM的员工离职预测研究[D].上海:东华大学,2022.[7]吴学亮,娄莉.样本均衡与特征选择在员工离职倾向预测上的应用[J].智能计算机与应用,2022,12(7):181-184.[8]王瑞,尹红,强冰冰.基于改进XGBoost的企业员工离职预测模型[J].信息技术,2021,45(8):12-15,20.[9]徐昆,赵东亮.餐饮连锁店员工离职倾向预测研究[J].合作经济与科技,2018,34(8):170-173.[10]陈沛光.基于随机森林模型的电力企业员工离职倾向预测研究[J].化工管理,2018,33(36):19-20.[11]乔源,陈梦帆.基于多种机器学习算法的员工离职预测模型对比及解释研究[J].商讯,2021,39(27):189-191.[12]彭义春,张捷,覃左仕.基于随机森林算法的职位薪资预测[J].智能计算机与应用,2021,11(10):67-72.[13]邹晓辉.基于Logistic回归的数据分类问题研究[J].智能计算机与应用,2016,6(6):139-140,143.[14]NAKASCT,YIANNOUTSOSCT.Orderedmultiple-classROCanalysiswithcontinuousmeasurements[J].Statisticsinmedicine,2004,23(22):3437-3449.(上接第161页)[7]ELBOUKHARIM,AZIZIM,AZIZIA.Analysisofquantumcryptographyprotocolsbymodelchecking[J].Int.J.UniversalComput.Sci,2010,1:34-40.[8]路松峰,陈莹,胥永康,等.基于QCircuit的BB84窃听仿真与分析[J].计算机学报,2011,34(2):229-235.[9]朱丽娟.量子密钥分配协议仿真平台的研究与设计[J].计算机与数字工程,2012,40(11):112-114.[10]付益兵,孙立炜.BB84协议及其MATLAB仿真[J].科技资讯,2014,12(29):17.[11]陈实,吕洪君,解光军.一种B92协议量子电路设计与仿真[J].量子电子学报,2016,33(1):51-55.[12]孙茂珠.基于BB84协议的量子密钥分发模拟实验[J].电子技术与软件工程,2017(1):90-91.[13]周争艳.量子通信协议的安全性与仿真研究[D].北京邮电大学,2020.[14]ADU-KYEREA,NIGUSSIEE,ISOAHOJ.QuantumKeyDistribution:ModelingandSimulationthroughBB84ProtocolUsingPython3[J].Sensors,2022,22(16):6284.[15]刘红,闫凤利.未知单量子态的传输[J].河北师范大学学报(自然科学版),2007(3):321-323,340.[16]GillesBrassard,PawelHorodecki,TalMor.TelePOVM-Ageneralizedquantumteleportationscheme.[J].IBMJournalofResearchandDevelopment,2004,48(1).[17]郭宏,李政宇,鹏翔,等.量子密码[M].北京:国防工业出版社,2016:1-565.[18]邓富国.量子通信理论研究[D].北京:清华大学,2004.[19]卢奉宇,银振强,王双,等.50km无特征源的测量设备无关量子密钥分发实验[J].光学学报,2022,42(3):238-245.761第6期龚建伟,等:基于Logistic回归与决策树的员工数据可视化与离职预测研究。
bb84协议的易懂的解释【引言】在现代通信技术中,保障信息安全传输的重要性不言而喻。
随着量子计算和量子通信的研究不断深入,量子密码学逐渐成为研究的热点。
BB84协议作为量子密码学中的重要协议,为保证信息安全传输提供了新的解决方案。
本文将详细介绍BB84协议的基本原理、量子密钥分发过程、安全性分析以及在实际应用中的优势和局限。
【BB84协议的基本原理】BB84协议是由布鲁斯·贝尔曼(Bruce Bedeman)和查尔斯·班尼特(Charles Bennett)于1984年提出的一种量子密钥分发协议。
其基本原理是利用量子态的特性实现密钥的无条件安全传输。
BB84协议采用量子比特作为信息载体,将信息传输过程分为三个主要步骤:量子态发送、测量与经典信息传输。
【BB84协议的量子密钥分发过程】1.量子态发送:发送方Alice 制备一组量子比特,并将每个量子比特发送给接收方Bob。
量子比特之间相互独立,且与发送方和接收方的纠缠程度较低。
2.测量:接收方Bob 对收到的量子比特进行测量,测量结果与发送方Alice 预先设定的基矢量相对应。
Bob 测量后,将测量结果通过经典通道传输给Alice。
3.经典信息传输:Alice 根据测量结果,选择合适的密钥比特进行加密。
之后,双方通过公开的经典通道进行密钥协商,最终确定共享的密钥。
【BB84协议的安全性分析】BB84协议的安全性主要基于量子力学中的测不准原理和量子纠缠特性。
由于测量过程会破坏量子比特的相干性,eavesdropper(监听者)在尝试窃听量子信息时,必然会改变量子比特的状态。
从而发送方和接收方可以通过检测量子比特的变异,发现是否存在窃听行为。
若不存在窃听,双方可安全地使用协商得到的密钥进行通信。
【BB84协议在实际应用中的优势和局限】优势:BB84协议具有较高的安全性,理论上可以抵御所有已知类型的攻击。
此外,BB84协议对传输距离和信道损耗的容忍度较高,有利于实际应用。
BB84协议的安全性分析及计仿真研究第一章绪论1.1引言秘密通信是人类长久以来的愿望。
计算机的出现和互联网普及,促使这种愿望变为一种必然需要(对于银行交易、电子商务、个人档案和Internet通信等)。
一般情况,有两种方法可以保证消息安全的传输到接收方而不被第三方(未授权者)在传输过程中截取消息的内容。
一种方法就是隐藏消息本身的存在,如通过不可见的墨水来写消息;另一种方法是通过加密所传输的消息。
密码技术特别是加密技术是信息安全技术的核心,它与网络协议等安全技术相结合,成为解决认证、数据加密、访问控制、电子签名、防火墙和电子货币等的关键技术。
研究传输信息采取何种秘密的交换,以确保不被第三方截获信息。
密码技术可分为密码编制学和密码分析学。
密码编制学是寻求产生安全性高的有效密码算法,以满足对消息进行加密或认证的要求;而密码分析学是破译密码或伪造认证码,实现窃取机密信息或进行诈骗破坏活动。
传统的加密系统,不管是对私钥技术还是公钥技术,其密文的安全性完全依赖于密钥本身的秘密性。
由于截获者的存在,从技术层面上来说,真正的安全很难保证,而且密钥的分配总是会在合法使用者无从察觉的情况下被消极窃听[1]。
近年来,由于量子力学和密码学的紧密结合,演变出了量子密码学(Quantum Cryptography),它可以完成仅仅由传统数学无法完成的完善保密系统。
量子密码学是在量子理论基础上提出了一种全新的安全通信系统,它从根本上解决了通信线路被消极窃听的问题。
已经有研究表明,使用量子力学的特征可以实现两个陌生人之间通信的完美保密。
1.2传统密码通信密码通信主要是依赖密钥、加密算法、密码传送、解密算法、解密的保密来保证其安全性,它的基本目的使机密信息变成只有自己或合法授权的人才能认出的乱码。
具体操作时都要使用密码将明文(被屏蔽的消息)变成密文(屏蔽后的消息),称为加密,密码称为密钥。
完成加密的规则称为加密算法,将密文传送到接收方称为密码传送,把密文变成明文称为解密,完成解密的规则称为解密算法。
传统密码通信的最大难题是被人破译而却不被察觉,从而导致严重的后果。
一般而言,传统保密通信可分作两大类,一是非对称密码系统(asymmetrical cryptosystem )另一是对称密码系统(symmetrical cryptosystem )。
传统保密通信原理如图1.1 所示。
原理图中Alice和Bob是一般通讯中信息发送者和信息接收者的代称。
Alice对信息明文做加密变换E k,得到密文C;C通过信道传送到Bob,Bob对C做解密变换D,恢复出明K′文M。
如果使用对称密码算法,则K=K′,如果使用非对称密码系统,则K与K′不同。
整个通信系统的安全性寓于密钥之中。
非对称密码系统(又称公钥加密体系)是基于单向函数(one way function)即给定x,很容易计算出F(x),但其逆运算十分困难。
这里的困难是指完成计算所需的时间对于输入的比特数而言呈指数增加。
举例而言,RSA ( Rivest,shamir,Adleman)是具有代表性的公开密钥算法,其保密性建立在分解有大素数因子的合数的基础上。
公钥体系由于其简单方便的特性在最近20年得以普及,现代电子商务保密信息量的95%依赖于RSA算法[[2]。
但其存在以下主要缺陷:首先,人们尚无法从理论上证明算法的不可破性,尽管对于己知的算法,计算所需的时间随输入的比特数呈指数增加[3l,我们只要增加密钥的长度即可提高加密体系的安全性,但没人能够肯定是否存在更为先进的快速算法;其次,随着量子计算机技术的迅速发展,以往经典计算机难以求解的问题,量子计算机可以迎刃而解。
例如应用肖氏(Shor's)量子分解因式算法可以在多项式时间内轻易破解加密算法[4]对称密码系统(又称私钥加密体系)是基于公开算法和相对前者较短的私钥。
例如DES(Data Encryption standard,1977)使用的便是56 位密钥和相同的加密和解密算法。
这种体系的安全性,同样取决于计算能力以及窃听者所需的计算时间。
事实上,1917 年由Vernam 提出的“一次一密乱码本”(one time Pad)是唯一被证明的完善保密系统[5]。
这种密码需要一个与所传消息一样长度的密码本,并且这一密码本只能使用一次。
然而在实际应用中,由于合法的通信双方在获取共享密钥之前所进行通信的安全不能得到保证,这一加密体系未能得以广泛应用。
现代密码学认为,任何加密体系的加、解密算法都是可以公开的,其安全性在于密钥的保密性。
实际上,由于存在被动窃听的可能性,如果通信双方完全通过在经典信道上传输经典信息,则在双方之间建立保密的密钥是不可能的。
然而,量子物理学的介入彻底改变了这一状况。
1.3量子密码学介绍量子密码学(量子密钥分配Quantum Key Distribution)是密码学与量子力学结合的产物,它利用了系统所具有的量子性质。
以量子力学为基础的量子密码学可使密钥分配的保密性得到完全安全的保障[6][7],QKD 的安全性主要基于量子力学的基本原理与经典信息论的数据安全处理协议[8],这种密钥分配方案将密钥信息编码在量子态中。
由于量子的不可分性,窃听者(Eve)不能对传输中的量子密钥进行分流;又由于量子不可克隆(non-cloning)定理[9],Eve 也无法对传输中的密钥进行拷贝。
更具体而言,量子密钥分配方案在原理上采用单个光子,根据海森堡测不准原理,测量这一量子系统会对该系统的状态产生不可逆转的干扰(波包的坍缩),窃听者所能得到的只是该系统测量前状态的部分信息,这一干扰必然会对合法的通信双方之间的通信造成差错。
通过这一差错,Alice 与Bob不仅能察觉出潜在的窃听者,而且可估算出窃听者截获信息的最大信息量,并由此通过传统的信息技术提出无差错的密钥。
量子密码学的起源是1970 年提出的“量子货币”方案[10],即可利用单量子态制造不可伪造的“电子钞票”。
但这个设想的实现需要长时间保存单量子态,不太现实。
1984 年,第一个量子密钥分配方案由Bennett 与Brassard 提出,这一方案又被称为BB84 协议[11],由此迎来了量子密码术的新时期。
1991 年,Eckert提出了一个使用EPR 纠缠粒子对的QKD 方案12],其安全性基于Bell 不等式。
实际上,这两种方案的本质是一样的。
1992 年,Bennett 又提出一种更简单,但效率减半的方案,即B92 方案。
1993 年,Bennett 等人提出了利用经典与量子结合的方法实现量子隐形传态的方案。
随后,又有一些利用量子力学基本原理的QKD 方案相继提出[13~16],其中较有代表性的是由Bennett 提出的基于两个非正交量子态的协议(简称二态协议)[13]。
量子密码术并不用于传输密文,而是用于建立、传输密码本。
根据量子力学的不确定性原理以及量子不可克隆定理,任何窃听者的存在都会被发现,从而保证密码本的绝对安全,也就保证了加密信息的绝对安全。
目前,在量子密码术实验研究上进展最快的国家为英国、瑞士和美国。
在中国,量子密码通信的研究刚刚起步,比起国外目前的水平,我国还有较大差距。
量子力学的研究进展导致了新兴交叉学科——量子信息学的诞生[17],为信息科学展示了美好的前景。
另一方面,量子信息学的深入发展,遇到了许多新课题,反过来又有力地促进了量子力学自身的发展。
当前量子信息学无论在理论上,还是在实验上都在不断取得重要突破,从而激发了研究人员更大的研究热情。
但是,实用的量子信息系统是宏观尺度上的量子体系,人们要想做到有效地制备和操作这种量子体系的量子态目前还是十分困难的。
1.4工作安排论文的章节安排如下:第一章主要介绍传统密码通信和量子密码学的相关基础知识。
第二章主要讲述量子力学的假设;量子信息的特性基础。
第三章主要对BB84 协议介绍并分别在无噪信道和有噪信道的情况下进行安全性分析。
第四章设计并编程实现了BB84 协议的仿真。
第五章对全文进行总结,并对今后工作进行展望。
[l」BrueeSehneier,应用密码学(第二版),机械工业出版社,2000.1[2] Liu Weitao. Wu Wei. Feng Shaohui. et al. Experimental Quantum Key Distribution in Free-Space. 国防科技大学第四届研究生学术活动节论文集,2004[3] Claude E.Shannon, Communication theory of secrecy systems, Bess System Technical 1949 Jounral,28, 656-715[4] S.Chiangga, P.Zarda,T.Jennewein, et al, Towards practical quantum cryptography, 1999 Appl.Phys.B,69, 389-393[5] W.T.Butller, R.J.Hughes, P.G.Kwiat, et al, Free-space quantum-key distribution, Phys.Rev.A.57, 2379-2382[6] Mayers, D. :eprint available at /abs/quantph/9802025 美国洛斯阿拉莫斯国家实验室电子文档.[7] Lo, H-K. Chau, H.F. :Unconditional Security of Quantum Key Distribution over Arbitarily Long Distances. Science.1999 V61283, 2050-2056[8] Hughes, R.J., Morgan, G.L,and Glen Peterson, C .: Quantum key distribution over 48km optical fibre network.J.Mod.2000 Opt.41, 553-547[9] D'Ariano, GM.: Impossibility Measuring the Wave Function of Single Quantum System. P hys.Rev.Lett.1996 76, 28-32[10] 苏汝铿. 量子力学. 北京: 高等教育出版社2002.12 84-123.[11] Bennett, C.H., Brassard, G: Quantum cryptography: Public key distribution and coin tossing. In: Processing of the IEEE International Conference on Computers, Systems, and Signal Processing, Bangalore, India, New York: IEEE 1984 175-179 [12] Ekert, A.: Quantum cryptography based on Bell's theorem. Phys.Rev.Lett.67, 1991 661-663[13] Bennett, C.: Quantum cryptography using two nonorthogonal states. Phys.Rev. Lett.68, 1992 3121-3124[14] Hutner, B., Imoto, N., Mor, T: Quantum Cryptography with Coherent States. Phys.Rev.A51,1995 1863-1869[15] Bru β,D: Optimal eavesdropping in quant um cryptography with six states. Phys.Rev.Lett.81,1998 3018-3021[16] Goldenberg, L., Vaidman, L.: Quantum Cryptography based on Orthogonal States. Phys.Rev.Lett.75, 1995 1239-1243。