《光纤量子保密通信系统及相位变化实时跟踪补偿研究.pdf》由会员分享,可在线阅读,更多相关《光纤量子保密通信系统及相位变化实时跟踪补偿研究.pdf(75页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、1 0 8 7 0 46分类号密级学校代码1 0 5 7 4学号1 0 5 7 4 2 0 7 1 8孝南衙孑己大学S o u t hC h i n aN o r m a lU n i v e r s i t y硕士学位论文壁旦!塑堑量三堡窒望笪墨笙及相位变化实时跟踪补偿研究学位申请人:专业名称:研究方向:所在院系:郭邦红光学导波光学与光通信技术信息光电子科技学院导师姓名及职称:论文提交日期:刘颂豪院士2 0 0 7 年5 月摘要信息安全是一个具有重要意义的研究课题。量子保密通信是量子物理学和密码学相结合的产物,是基于量子力学测不准原理和单量子态不可克隆定理发展起来的一种新型保密通信技术,在理
2、论和实验上己被证明是绝对安全、不可破译的,在军事、外交、通信、电子商务等领域有广泛的应用前景。然而在光子的传输过程中时,由于外界环境的变化,改变了光子的偏振和相位特性,引起相位漂移。虽然在较短的距离上这种影响是微乎其微的,但在进行长距离传输时却不可忽略,相位漂移由高频振动和低频振动两部分组成,大部分这类振动的影响采用隔振措施(如用泡沫、橡皮包垫隔音)可以消除,而周期为3 0 3 2 m i n 的低频振动依然存在。这对于量子保密通信的使用增加了误码率,限制了通讯距离本文分析了现有光纤量子保密通信系统的几种补偿技术,提出一种相位调制量子密钥分配系统低频振动相移的实时跟踪补偿技术,设计了基于双M-
3、Z 干涉仪的实时跟踪补偿量子保密通信系统,并对这套系统的相位补偿原理进行了分析,最后设计了实验系统对理论分析进行了验证。共分五章,具体内容安排如下:第一章:简要介绍了经典保密通信存在的问题,量子保密通信起源、发展以及量子密码技术与网络相结合的研究进展。第二章:介绍了目前量子保密通信系统中主要采用的补偿技术,并对存在的问题进行了分析。第三章:详细讨论了基于相位调制的双M-Z 量子保密通信系统,提出利用单光子探测光子统计计数表征的干涉相位漂移实时跟踪补偿。运用光学矩阵对量子编码、解码以及通信过程及其相位补偿的原理进行了理论分析。第四章;设计了基于双M z 相位调制量子保密通信系统的实时相位检测自动
4、补偿模块单元,并开发了数据采集模块和软件系统。实验表明,采用这种方法实验室内实现7 5 公里量子密钥分配和量子保密通信,在2 4 小时内能长期稳定运行,误码率低于6。第五章:结论与展望。关键词:量子安全通信;量子密钥分配;相位调制;跟踪补偿。A b s t r a c tI n f o r m a t i o ns e c u r i t yi sas i g n i f i c a t i o ni s s u e C o m m u n i c a t i o ns e c u r i t yb e c o m e sm o a n dm o r ei m p o r t a n t Q
5、u a n t u mc r y p t o g r a p h yi st h ec o m b i n a t i o no fq u a n t u mp h y s i c sa n dc r y p t o g r a p h y ni san e wk i n do fc r y p t o g r a p h y,w h i c hi sb a s e do nt h eH e i s e n b e r g Su n c e r t a i n t yp r i n c i p l ea n dt h en o-c l o n i n gt h e o r e mo fu n
6、k n o w nq u a n t u ms t a t e RC a nb et h e o r e t i c a l l yp r o v e dt ob eu n c o n d i t i o n a l l yS C C I R e T h a n k st oi t sa b s o l u t es e c u r i t y,q u a n t u mc r y p t o g r a p h yw i l lh a v ew i d ep r a c t i c a lu s ei nm a n yf i e l d s,s u c ha sm i l i t a r y
7、,d i p l o m a c y,c o m m u n i c a t i o na n dE l e c t r o n i cC o m m e r c e H o w e v e r,t h ep o l a r i z a t i o na n dp h a s es t a t e so fp h o t o n si nt h ef i b e rw i l lc h a n g ea n dr e s u l tt op h a s es h i f ta c c o r d i n gt ot h ee n v i r o n m e n t a lc h a n g e
8、 s T h o u g hs u c hc h a n g e sa r cn o ts e r i o u si nas h o r ti n s t a n c e,t h e yc a n n o tb ei g n o r e di nt h el o n gd i s t a n c en 薯n 翻m i s s i o n P h a s ed r i f tc a s e db ye n v i r o n m e n ti st h em a i n$D l|r c eo f Q B E R(Q u a n t u mB i tE r r o rR a t e)a n di
9、n s t a b i l i t yi nt h ed o u b l eM-Zi n t e r f e r o m e t e rQ K D(q u a n t n mk e yd i s t r i b u t i o n)s y s t e m T h ep h a s ed r i f tc o n s i s to fb e t ht h eh i g h-f r e q u e n c ya n dt h el o w-f i e q u e n c yv i b r a t i o n t h ef o r m e rd u et Oe n v i r o n m e n t
10、n o i s eu s u a l l yi sc o n d u c t e dv i aa t m o s p h e r ea n dc a nb ei s o l a t e df r o mv i b r a t i o nb yt e c h n o l o g i c a lm c a s R r c s(e 晷w i t hw r a p p e d-f o a mo rr u b b e rp i l l o w),t h el a t t e ri sf r o mB n i l d i n g-v i b m t i o n,i tc h a n g e ss l o
11、w l yw i t has e r i o u si m p a c to nM-Zi n t e r f e r o m e t e r,i t sp e r i o di s3 O 3 2 m i n(m i nl e v e l)S oi ta d d st h eq u a n t u mb i te l T o rr a t ea n da sar e s u l tl i m i t st h ec o m m u n i c a t i o nd i s t a n c e I nt h i st h e s i s,t h ec o m p e n s a t i n gt
12、e c h n o l o g yo f t h ep h a s ed r i f ti n t h eQ u a n t u mk e yD i s t r i b u t i o n(Q K D)s y s t e mi sd i s c u s s e d,a n dan o v e lr e a l-t i m et r a c k i n ga n dc o m p e n s a t i n gm e t h o df o rp h a s ed r i l lw h i c hi Sf r o ml o w-f r e q u e n c yv i b r a t i o n,
13、i sp r o p o s e d an e wi m p r o v e ds e t u po ft h eQ K Ds y s t e mb a s e do nd o u b l eM-Zi n t e r f e r o m e t e ri si n t r o d u c e d T h ec o m p e n s a t i n gt e c h n o l o g yi st h e o r e t i c a l l ya n a l y z e d A n dt h ee x p e r i m e n t a lr e s u l t sa r cg i v e n
14、t op r o v et h et h e o r e t i c a lr e s u l ta n dt h e ys h o wg o o dc o h e r e n c e T h et h e s i si sc o n s i s t e do f 5c h a p t e r s T h ec o m p l e t ec o n t e n ta sf o l l o w s:I IC h a p t e r l:T h i sc h a p t e ri n t r o d u c e st h ee x i s t i n gp r o b l e mi nt h ec
15、 l a s s i c a lc r y p t o g r a p h y,t h eo r i g ma n dd e v e l o p m e n to fq u a n t u mc r y p t o g r a p h y,a n dc u r r e n tr e s e a r c hs t a t u s,i n c l u d i n gt h en e t C h a p t e r 2:T h i sc h a p t e ri n t r o d u c e st h ec u n e n t sc o m p e n s a t i n gt e c h n o
16、 l o g yi nt h eQ K Ds y s t e m,a n da n a l y z e st h e i r se x i s t i n gp r o b l e m C h a p t e r 3:T h i sc h a p t e rd i s c u s s e st h ed o u b l eM-Zq u a n t u mc r y p t o g r a p h ys y s t e mb a s e d0 1 1p h a s em o d u l a t i o nt e c h n o l o g yi nd e t a i l s An o v e l
17、r e a l-t i m eW a c k i n ga n dc o m p e n s a t i n gm e t h o df o rp h a s e 掀i si n t r o d u c e d,a c c o r d i n gt ot h es i n g l ep h o t o ns t a t i s t i cc o u n t s Ra l s oa n a l y z e st h eq u a n t u m l d i l 玛a n d 删盼D d i n g c o m m u n i c a t i o np r o c e s sa n dp h a
18、s ed r i f tc o m p e n s a t i o ni nt h e o r yw i t ho p t i cm a t r i x C h a p t e r 4:T h er e a l-t i m et r a c k i n ga n da u t o-c o m p e n s a t i n gu n i ta p p l i e dt od o u b l eM-zQ K D Si sd e s i g n e d A n dt h eD A Qa n dt h es o f t w a r es y s t e mi sd e v e l o p e d W
19、 i t ht h ei m p r o v e ds c h e m e,t h eQ K Ds y s t e mb a s e do nd o u b l eM-Zi n t e r f e r o m e t e rc a no p e r a t es t a b l yf o r2 4h o u r s k e ye x c h a n g ew i t I la ne r r o rb e l o w6 o v e r7 5k i l o m e t e r sh a sb e e na c h i e v e da tl a b C h a p t e r 5:S u m m
20、a r i z et h i st h e s i s,a n dg i v ea ne x p e c t a t i o nf o rt h ef u t u r ed e v e l o p m e n t K e yw o r d s:q u a n t u mS e c u r e sc o m m u n i c a t i o n;q u a n t u mk e yd i s t r i b u t i o n;p h a s em o d u l a t e;r e a l-t i m ec o m p e n s a t i n gI华南师范大学学位论文原创性声明本人郑重声
21、明:所呈交的学位论文,是本人在导师的指导下,独立进行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人或集体己经发表或撰写过的研究成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确的方式标明。本人完全意识到本声明的法律结果由本人承担。论文作者签名:豸争墨纽日期:砷年歹月砧日学位论文使用授权声明本人完全了解华南师范大学有关收集、保留和使用学位论文的规定,p:研究生在校攻读学位期间论文工作的知识产权单位属华南师范大学。学校有权保留并向国家主管部门或其指定机构送交论文的电子版和纸质版,允许学位论文被检索、查阅和借阅。学校可以公布学位论文的全部或部分内容,可以允许采用
22、影印、缩印、数字化或其他复制手段保存、汇编学位论文。(保密的论文在解密后遵守此规定)保密论文注释:本学位论文属于保密范围,在一年后解密适用本授权书。非保密论文注释:本学位论文不属于保密范围,适用本授权书。论文作者签名:翱老p 江导师签名:引砍岳碜辛稻一日期:踟年手月醒目日期:Z 7 年岁月j f 同华南师范大学硕士学位论文1 1 引言1 1 1 密码学简史第一章绪论通信自古以来就是关系到国家安全的大事,而信息安全与通信保密更为突出和重要;在信息网络时代的今天由于因特网、数字签名、电子商务和数字现金以及网上支付系统(N e tP a yS y s t e m)的推广等,其应用范围日益广泛,而现实
23、中存在着各种各样的信息安全威协,如仿造、欺诈,窃听,篡改、抵赖、拒绝服务等,它们直接针对信息系统的保密性、完整性、可用性、可控性和不可否认性,因此如何保证信息安全与通信保密就成为关系社会发展的重中之重。早在四千年前,古埃及一些贵族墓碑上的铭文就已经具备了密码的两个基本要素:秘密性和信息的有意变形。早期的加密方法极其简单,就像将“B r u t u sh a sak n i f e”一句中将所有字母按照英文字母表向左移动一个字母变为“A q t s t rg z rz j m h e d”。尽管人们为了保护信息安全采用了许多办法,但是密码学作为一门严格的科学建立起来还仅仅是近五十年的事。可以说,
24、直到1 9 4 9 年以前,密码研究更象是一门艺术而非科学。主要原因在于,在这个时期密码学专家常常是凭直觉和信念来进行密码设计和分析,而不是推理证明,因此也没有任何公认的客观标准衡量各种密码体制的安全性,也就无法从理论上深入研究信息安全问题。1 9 4 9 年,C E S h a n n o n 在贝尔系统技术杂志上发表的保密系统的通信理论I I J 一文为私钥密码系统建立了理论基础,首次把密码学建立在严格的数学基础之上。密码学从此才成为真正意义上的科学。1 9 6 7 年,D a v i dK a h n 的破译者1 2】出现了,虽然它并没有任何新的技术思想,但却对密码学的历史作了相当完整的
25、记述。2 0 世纪7 0 年代中,公开密钥密码体制的问世,引起了学术界进行保密通信研究的广泛关注。密码学(c r y p t o l o g y)是研究密码系统和通信安全的一门科学,利用密码技第一章绪论术可以隐蔽和保护需要保密的信息,使未授权者不能提取信息。被隐蔽的消息称为明文(p l a i n t e x t),隐蔽后的消息称为密文(c i p h e r t e x t)或密报(c r y p t o g r a m)将明文转换为密文的过程称为加密(e n c r y p t i o n),其逆过程,即由密文恢复出原明文的过程过程称为解密(d e c r y p t i o n),对明文
26、进行加密时采用的规则称为加密算法(e n c r y p t i o n a l g o r i t h m),传送消息的预定对象称为接受者(按照国际惯例,我们通常将发送方成为A l i c e,将接受方成为B o b),他对密文进行解密时所采用的规则称为解密算法(d e c r y p t i o na l g o r i t h m)。加密和解密算法的操作通常都是在一组密钥(k e y)控制下进行的,分别称为加密密钥(e n c r y p t i o nk e y)和解密密钥(d e c r y p t i o nk e y)由此可见,一个密码体制的安全性只依赖于其密钥的保密性因此,传统
27、密码体制要求通信双方在进行保密通信之前必须先约定并通过“安全通道”传递密钥。此外,在传统的密码体制下,每一对用户都需要有一个密钥。这样,在r 价用户的通讯网络中,要保证任意两个用户都能进行保密通信,就需要很多“安全通道”传送n(n-I)2 个密钥。如果n 很大,保证安全将是很困难的。为解决上述难题,出现了公开密钥密码体制的思想:将密钥分成公开密钥和秘密密钥两部分,分别决定互逆的加密映射和解密映射。在这种密码体制下,每个用户均有自己的公开密钥和秘密密钥。公开密钥是公开的,可以象电话号码一样供人查阅,这样,通信双方不必事先约定即可进行保密通信,也不存在需要“安全通道”传送密钥的问题;秘密密钥则是秘
28、密的,由每个用户自己保存,供解密之用。公钥加密体系基于单项函数(o n ew a yf u n c t i o n),即给定x,很容易计算出f 0【),但其逆运算非常困难。这里的困难是指完成计算所需的时间对于输入的比特数而言呈指数增加阴。典型的一个公钥密码体系是R S A(R i v e s t,S h a m i r,A d l e m a n)密码体制,其保密性建立在分解有大素数因子的合数的基础上,经典计算机几乎无法完成大数分解有效计算。虽然公钥体系由于其简单方便的特性得以普及,现代电子商务保密信息量的9 5 依赖于R S A 算法,但是它存在着以下主要缺陷。首先,入们还没有办法从理论上证
29、明算法的不可破解性。其次,随着量子计算机技术的迅速发展,以往经典计算机难以求解的问题,量子计算规可以应刃面解。从这个意义上讲,2华南师范大学硕士学位论文如果人们能够在实际中实现“S h o r 大数因子化”的量子算法,R S A 保密体制完成的任何加密就会被解密。因此,量子计算会对由传统密码体系保护的信息安全构成致命的打击,对现有保密通讯提出了严峻挑战。要预防这种打击,必须采取量子的方式加密。虽然量子密码体系当初并非因此而生,但它的确是解决这个问题的有效途径。1 1 2 量子密钥分配(Q K D)发展的源起量子密码是以经典密码学和量子物理学为基础的新型密码体制。量子密码通信思想起源于量子世界的
30、不确定性,它的安全原理依赖于物理基本定律的保障:(1)量子力学中的H e i 湖b e r g 不确定原理f 4 1:在量子力学中,任何两组共轭的物理量都是不可同时测量,在进行观测时,对其中一组的精确测量必然导致另一组量的完全不确定,即遵守量子力学的基本原理1 e i 鲫【慨f g 不确定原理。(2)单量子态不可克隆定理【5 l:克隆是指原来的量子态不被改变,而在另一个系统中产生一个安全相同的量子态对于一个未知的单量子态不能被完全拷贝。对于2 个非正交的量子态不能完全被拷贝。要从非正交量子态的编码中获得信息,不扰动这些态是不可能的。窃听主和接受方不可能共同得到单量子态,窃听方得到的量了态必然被
31、丢失,从而它得不到任何有用的信息。在这些物理定理的基础上,发展起来一种原则上不可被破译和窃听的新型保密通信技术量了保密钥分配(Q K D。Q u a n t u mK e yD i s t r i b u t i o n)量子密码来源于美国人S W i c s n e r,他在1 9 7 0 年提出嗍,可利用单量子态制造不何仿造的“电子钞票”但这个设想的实现需要长时间保存单量子态,不太现实。m M 的S H B e n n e t t 和M o n tr e a l 大学的G B r a s s a r dB e r m e t t 和B r a s s a r d 在研究中发现,单量子态虽然
32、不好保存但可用于传输信息。1 9 8 4 年,B e n n e t t 和B r a s s a r d提出来了第一个量子密码通信方案,称为B B 8 4 协议【刀,由此开创了量子密码通信。量子密码体系采用量子态作为信息载体嘲,经由量子通道在合法的用户之间密钥分配量子密码的安全性由量子力学原理所保证。所谓绝对安全性是指网:即使在窃听者可能拥有极高的智商、可能采用最高明的窃听措施、可能使用最先进的测量手段,密钥的分配仍然是安全的。通常,窃听者采用截获密钥的方法有第一章绪论两类嗍:一种方法是通过对携带信息的量子态进行测量,从其测量的结果来提取密钥的信息。但是,量子力学的基本原理告诉我们,对量子态
33、的测量会引起波函数塌缩。本质上改变量子态的性质,发送者和接受者通过信息校验就会发现他们的通讯被窃听,因为这种窃听方式必然会留下具有明显量子测量特征韵痕迹,合法用户之间便因此终止正在进行的通讯第二种方法则是避开直接的量子测量,采用具有复制功能的装置,先截获和复制传送信息的量子态。然后,窃听者再将原来的量子态传送给要接受密钥的合法用户,留下复制的量子态可供窃听者测量分析,以窃取信息。这样,窃听原则上不会窘下任何痕迹。但是,由量子相干性决定的量子不可克隆定理告诉人们,任何物理上允许的量子复制装置都不可能克隆出与输入态完全一样的量子态来。这一重要的量子物理效应,确保了窃听者不会完整地复制出传送信息的量
34、子态。因而,第二种窃听方法也无法成功。量子密码术原则上提供了不可破译、不可窃听和大容量的保密通讯体系1 2 量子密钥分配(q K D)的发展1 2 1 量子密钥分配(Q K D)协议量子密钥产生与分发的实现过程大致可分为5 个过程:量子传输;数据筛选;数据纠错;保密加强;身份认证。通信双方(A l i c e B o b)首先必须建立一种的共同约定量子密钥分配(Q K D)协议,A l i c e 和B o b 必须按照这种共同约定进行编码和解码,才能获得共同的密钥。Q K D 协议必须满足两个基本要求,一是可靠性,I l P A i i c e 和B o b 按照这种共同约定进行编码和解码,
35、肯定能获得共同的密钥;二是绝对安全性,当A l i c e 和B o b 按照这种共同约定进行密钥分配时,要确保窃听者(E v e)无法获得密钥。4华南师箍大学硬士学位论文1 2 1 1B B 8 4 协议第一个量子密钥分配(Q K D)协议是B c g m e t t 和B r a z s a r d 首先提出来的,他们在W i e s n e r 的电子钞票思想的启发下,于1 9 8 4 年(在印度举行的一个I E E E 国际会议上)提出了以四个非正交量子态来实现量子密钥分配,称为B B 8 4 协议嗍。B B 9 4 协议采用两对编码基:X 基和Y 基。B B$4 协议通过光子的4 种
36、偏振态进行编码:x 线偏振态1 0)与防Y 线偏振态鼢与I 莉其中x 线偏振态光子和Y 线偏振态光子的两个状态各自正交,但是x 线偏振态光子和Y 线偏振态光子的状态互不正交。1 2 1 2B 9 2 协议1 9 9 2 年,B e n n e t t 提出了另一种更加简化的量子密钥分发协议,即用两个非正交量子态就足以实现量子密钥分发,称为B 9 2 协议【姗。该协议利用M a c h-Z e h n d e r 干涉仪来实现量子密钥分发,如图1 一l 所示。ABl匕d、lL,E IB 1 纠 a s 7 I,I 探测嚣1I俩仰。,II、lJ7、S B sB J f,IB SB S际莳图1 1
37、相位编码量子密码术原理(纠、妒为相位调制器,B S 为3 d B 分束器)第一章绪论图1 1 的上图(A)为一个等臂的M z 干涉仪,A l i c e 和B o b 分别控制两臂中的相位调制器柳、妒。由于这种对称的M z 干涉仪稳定性差,抗干扰能力低,并无应用价值。下图(B)为改进后的不等臂M-z 干涉仪,可以解决稳定性差,抗干扰能力低的问题,并且可以用光纤进行密钥传输。1 2 1 3 扩展B B 8 4 协议(六态协议)1 9 9 8 年,B r u s s 等人提出一种扩展B B 8 4 协议,即以六个非正交偏振态来实现量子密钥分配l l l l,称为六态协议该协议包含三组共扼基,因此A
38、 l i 和B o b选对基的几率只有l,3。但该协议极大地简化量子密钥的安全性分析,并降低了窃听者获取信息的几率,例如,如果窃听者对每个光子都进行窃听,六态协议就会引起3 3 的量子误码率(Q B E R),而四态协议只会引起2 5 的量子误码率。然而,六态协议由于技术上的复杂性,现在还没有在实验上实现。1 2 1 4E P R 协议1 9 9 1 年,英国的E k e r t 根据量子力学B e l l 定理提出了一种新的基于E P R(E i n s t e i n-P o d o l s k y-R o s e n)关联光子对的量子密钥分配协议,称为E P R 协议 1 2 1。该协议
39、是以处于纠缠态的光子偏振态进行编码,A l i 和B o b 首先制备E R P对:I”=瓦1t l o o +1 1 1)表明如果A l i c e 和B o b 采用相同的测量基分别测量各自V 二持有的E P R 光子,那么他们的测量结果必然正相关;如果他们采用不同的测量基测量,则测量结果无关。1 2 2 量子密钥分配(Q K D)实验系统进展1 9 8 9 年,B 曲n e t t 和B 豫s s a r d 第一次成功地演示了量子密钥分发(Q K D)实验【1 3 1,他们以光子的四个非正交偏振态来进行编码,用B B 8 4 协议来实现密钥分配,实验装置如图l-2 所示。6华南师范大学
40、硕士学位论文图1-2 第一个量子密钥分发实验示意图函为聚焦透镜;F 为滤光片;Q 为偏振片;P l,P 2 为电光调制器;w 为沃拉斯顿棱镜;D I,D 2 为光电倍增管)在该实验中,虽然传输距离只有3 2 e m(在自由空间中),误码率为4,有效传输率也很低(1 0 分钟传送3 1 0 5 比特),但窃听者能截获的比特数只有6 x l O 1”,这证明了量子密码通信的安全性。1 9 9 3 英国国防部长在长度为1 0 k i n 的光纤中实现了基于B B 9 4 量子密钥分发协议的相位调制量子密钥分发实验【1 1 6 改进之后,量子密钥分发距离达到3 0 k m 2 _ 上 1 7-1 8
41、。1 9 9 3 年,日内瓦大学的A n t o i n eM u l l e r 帛l他的同事,使用了一套偏振编码的系统来实现基于光纤的量子密码术实验【1 9 1。他们用波长8 0 0 r i m 的光子,在1 1 0 0 m 的距离上生成了密钥。为提高传输距离,在1 9 9 5、1 9 9 6 年,他们又用1 3 0 0 r i m 的光子重复了实验,在2 3 k m 的距离上生成了密钥 2 0-2 1 i。此次实验的一个不同寻常之处就是,连接A l i c e 和B o b 量子信道是瑞士电信所使用的已铺设通信光缆中的一段光纤,这条光缆通过日内瓦湖底连接日内瓦和尼翁,这是量子密码术第一次
42、在实验室以外实现,它更广泛地引起了人们对量子通信这一崭新领域的兴趣。这两项实验也突出了一个事实:偏振模色散由于长距离光纤传输带来的偏振变化而不稳定,即随时间变化。因此,系统中需要主动校正以补偿偏振变化,但难度很大。随后的一些实验也证明,使用保偏光纤也不能彻底解决这个问题。相位编码方案首先由B e n n e t t 在B 9 2 协议中提出。目前使用最多的是基于双M a c h-Z e I m d e 干涉仪的系统和基于法拉第镜的“即插即用”系统。1 9 9 3 年,来自D E R A 的P a u lT a p s t e r 币l U o h uR a r i t y 首先在实验室的1 0
43、 1 a n 光纤上测试了基于双M a c h-Z e h n d e r 干涉仪的量子密码术系统瞄I。P a u lT o w n s e n d 后来改进了他们的系冽蛳。然后,T o w n s e n d 又彻底研究了使用相位编码的密钥交换并增加了传输距副啪,他还在一单模光纤通道上测试了复用两个波长实现量子密码术实验的可能7第一章绪论性嘲来f l L o s A l a m o s 国家实验室的R i c h a r dH u g h e s 也详尽的测试了类似的系统叫,在已铺设的光缆上达到T 4 8 k m 的距离。1 9 8 9 年,当时还在米兰C I S E 的M a t t i
44、n e l l i 发明了一种方法,可以自动地被动补偿光纤中的偏振漂移 2 5 1。他的方法是在光路中加入法拉第镜。将此方法和长路径干涉仪中的时分复用结合起来,用于相位编码的量子密码通信系统,便是基于法拉第镜的。即插即用”系统嘲利用这种系统,日内瓦大学的量子密码通信实验小组完成了一系列实验。他们在日内瓦湖底的2 3 k m 的通信光缆上,使用1 3 0 0 h m 的光子,得到的干涉对比度为9 9 8,量子误码率为1 4 2 q。斯德哥尔摩皇家技术学院的A n d c r s 盘r l s s o n 小组,在1 9 9 9 年证实了此技术在1 5 S 0 n m 羟t 段也适用嘲2 0 0
45、1 年开始,华南师范大学刘颂豪院士领导的研究小组,在国家9 7 3 计划、广东省科技攻关计划和广州市科委重大科技计划的资助下,开展T Q K D 系统的单元技术和光端机的研究、开发工作,在红外单光子探测器、驱动控制器和量子编码器等方面,取得了一系列研究成果 2 9-4 0 1 2 0 0 2I n o u ekW a k sa n dY a m a m o t o 等提出了差分相位(D i f f e r e n c eP h a s e)Q K D 系统,极大地提高了码率【4”。华南师范大学在这方面也取得了一定的研究进展3 鲰柚】。2 0 0 3 年,中国华东师范大学研究小组提出了一种新型的
46、Q I C D 系统,该系统利用一个S a 驴a c 干涉仪来实现量子密钥分配【4 2 l。由于该系统中光子沿顺时针和逆时针的光路完全相同,因此完全克服了光纤中的偏振模色散、双折射等效应的影响。2 0 0 4 年。中国科技大学郭光灿院士领导的研究小组 4 3 1,提出了改进的F M(F a r a d a y-M i c h e l s o n)系统,进行了长达1 2 5 k i n 的长距离量子密钥分发实验,达到了国际领先水平。该系统具有内禀稳定性的特点,克服了长距离过程中稳定性差、误码率高的等技术难题,同时该系统又是单向传输的,克服了“即插即用”Q r d)系统双向传输易受特洛伊木马光子攻
47、击的缺点。该系统的结构如图1 3 所示。8华南师范大学硕士学位论文 凸一器D呷。0 甩南一p疆口图1 3F-M 量子密钥分发实验示意图(L:半导体激光器,P M:相位调制器,A t 光学衰减器,C 光纤耦合器,D:单光子探测器,F M:法拉第镜。C i r 光纤环行器)1 2 3 量子密码技术与网络相结合进展髓着信息技术的发展,网络通信方案的可能性和重要性倍受人们关注。量子密码技术与网络相结合得到迅速的发展。目前通常的量子密码通信系统,基本上采用发送方与接受方。一对一”结构。1 9 9 3 年英国的T o w n s e n d 等在点对点量子密码通信的基础上提出最初的网络方案 4 4 1 并
48、申请了专利。但这些方案只能解决网络上一个甩户和其它用户之问的一对多的保密通信问题,因而应用范围受到一定的限制。1 9 9 4 年T o w n s e n d 又提出了一个多对一的环形网络方案【4 5】并报道了一对三的网络量子密钥通信演示实验(如图1-4),其发送、接受方距离为5 4 k m,传送比特率l k b p s,误码率3 嗍。9第一章绪论图l-4T o w n s e n d 的环形网络拓朴结构如图l-4 为环形网络拓朴结构的量子保密通信方案,服务器上的单光子源发出的光子沿环形回路经历了整个网络,经过三个用户,最终回到了服务器上的单光子探测器端。这种网络拓朴方案相对减少了探测器的数目
49、,节省了成本。2 0 0 2 年中国科技大学的郭光灿院士研究团队提出了基于空间光开关的网络方案【4 7】,该方案中引入一个称为空间光开关的结构,它由电信号控制,当处于“开”状态时,由它接入的网络节点被置于光路之中,反之,节点被置于光路之外,利用空间光开关可以将几个小型的环形网络连接起来,组成一个更大的环形网。在T o w n s e n d 的树形拓朴结构中(图1 5),由根节点作为单光子源,发出的光子沿着分支传递,直至到达某一枝节点。发送方利用网络管理服务器认证策略,任意的选择接受7 Y B o l,(i),进行量子密码通信。日本的N Y o s h i h i r o 等人提出了基于波长选
50、址的方案,并申请专利保护呻l,实际上该方案也可称为一种树状网络方案,差别在于后者采用了一种波长选址的技术,用具有波长选择性的分束器代替上述的光纤分束器,使得粒子不是随机地被某个用户接收,而是能够主动地选择通信的一方1 0华南师范大学硕士学位论文这些网络方案,无论是一对多还是多对多,主要都是针对树形网络(图1 5)与环形网络拓朴结构上的单光子传送,它们维持了原有量子密码系统的单光子传输装置,同时增加了专用的单光予发送源和单光子探测器,并为密钥分配各方增加了调制器。上述两种拓扑结构可以使用令牌,也可以使用时间片管理,但都有一个共同的缺点,即在令牌或时间片传递过程中,通信双方必须完全占用整个资源,所