量子通信与 量子因特网技术 -...

70
S.Xie 2005.12.2 QC1 量子通信与 量子通信与 量子因特网技术 量子因特网技术 Dept. of Electronic Engineering Tsinghua University

Transcript of 量子通信与 量子因特网技术 -...

Page 1: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC1

量子通信与量子通信与

量子因特网技术量子因特网技术

清清 华华 大大 学学 电电 子子 工工 程程 系系

Dept. of Electronic Engineering Tsinghua University

谢谢 世世 钟钟

Page 2: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC2

提 纲提提 纲纲

1. 1. 概述概述

2. 2. 一些基本概念一些基本概念

3. 3. 量子保密通信技术量子保密通信技术

4. 4. 小结与展望小结与展望

Page 3: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC3

量子通信与量子因特网技术量子通信与量子因特网技术量子通信与量子因特网技术

参参 考考 文文 献献

1. Y. Shih, “Entangled photons”, IEEE J. Selected Topics in Quantum Electronics, Vol.9, No.6, pp.1455- 1467, Nov./Dec.

2003 Special Issue on Quantum InternetSpecial Issue on Quantum Internet Technology of Technology of JSTQEJSTQE

2. R.J. Hughes, “QUANTUM KEY DISTRIBUTION:THE SCIENCE OF SECRET COMMUNICATIONS”, OFC’2005, paper OWI1, March 2005, Anaheim, CA,USA

Page 4: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC4

量子寄语

整整50年有意识的思考仍未能使我更接近‘光量子是什么’这个问题的答案。-----爱因斯坦

如果你认为你理解了它,那只是表示你根本

不了解它。 -----玻尔

我认为我可以肯定地说,今天没有人理解量

子力学。 -----费曼

Page 5: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC5

量子寄语

John Archibald Wheeler:My very best wishes to you in your efforts to advance the study of physics.G. 't Hooft:I sympathize with your views about the importance of a correct interpretation of qm, and with your attempts to understand the subject.Chris Isham: It is always a pleasure to hear from a young scientist who is so obviously dedicated to his studies and to the search for a deeper truth lying behind the "veil of appearances".Phil Pearle: I sympathize with your situation, because it is not unlike my own... there are very few places where Foundations of Quantum Theory are pursued-in my experience, it is like the binary code: either zero people (most often) or 1 person can be found in any institution.H. D. Zeh: I do not think that the truth about quantum theory is "just around the corner"...We may be lucky to live at a time that gives us a chance to do "higher" things.

Page 6: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC6

量子通信技术正在成为现实量子通信技术正在成为现实

新华网华盛顿2004年6月4日电 世界上第一个量子密码通信网络3日在美国马萨诸塞州剑桥城正式投入运行。该网络的开发得到了美国五角大楼下属国防高级研究计划局的资助。主持这套网络建设的美国BBN技术公司发布的新闻公报说,新的量子密码通信网络目前已成功地实现了该公司与哈佛大学之间的连接,不久将延伸至波士顿大学。这套网络目前拥有6个节点,主要通过普通光纤来传输采用量子密码术加密的数据,与现有因特网技术完全兼容,网络传输距离约为10公里。

大洋网 2003年11月24日讯 日本总务省量子信息通信研究推进会日前举行会议,提出了以新一代量子信息通信技术为对象的长期研究战略,计划在2020年至2030年间,建成绝对安全保密的高速量子信息通信网,以实现通信技术质的飞跃。日本专家认为,今后信息技术的研究课题是利用量子技术进行加密,来建成能高速通信的通信网。欧美国家利用量子加密进行通信的技术已进入实际运用阶段,但通信距离一般只有几十公里。日本计划在5年内实现在100公里左右的中距离通信中,使用量子加密技术,到2007年将构筑起量子信息技术高速通信实验系统,在2020年至2030年间建成利用量子加密技术的安全高速的量子信息通信网。

Page 7: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC7

我国实现国际最长距离实用光纤量子密码系统

日前,一种让保密通信“万无一失”的系统正走出实验室。中国科技大

学郭光灿院士的课题组,在国际上首次解决了量子密钥分配过程的稳定性

问题,经由实际通信光路实现了125公里单向量子密钥分配。这是迄今为

止国际公开报道的最长距离的实用光纤量子密码系统。11月9日,郭光灿

向记者披露,国际光学权威杂志《光学通讯》已刊登了这一成果。……由郭光灿领导的中科院量子信息重点实验室成功地设计了一种具有很

高的单向传输稳定性的量子密钥分配方案。利用该方案,实现了150公里

的室内量子密钥分配;利用中国网通公司的实际通信光缆,实现了从北京

(望京)经河北香河到天津(宝坻)的量子密钥分配,实际光缆长度125

公里,系统的长期误码率低于6%。在该系统的量子密钥分配基础上,实现

了动态图像的加密传输,图像刷新率可达20帧/秒,基本满足网上保密视

频会议的要求。该保密通信系统解决了国际上一直未解决的长期稳定性和

安全性的统一问题,使我国量子保密通信向国家信息安全应用迈出了关键

一步。 (科技日报,2005.11.12)

量子通信技术正在成为现实量子通信技术正在成为现实

Page 8: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC8

量子保密通信系统实验量子保密通信系统实验

(1)1995年英国BT实验

室的传输距离达到了

55公里。通信是在正

在通信的传输线上进行

的,即有1550 nm的

常规光通信的背景信

号。

Page 9: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC9

(2)瑞士University of Geneva日内瓦建立了

22.8公里量子保密通信线路

2002年达到67公里。

量子保密通信系统实验量子保密通信系统实验

Page 10: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC10

(3)1999年美国 Los Alamos国家实验室

48公里量子密钥系统开始

试验运行。

量子保密通信系统实验量子保密通信系统实验

Page 11: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC11

量子信息技术与量子通信技术量子信息技术与量子通信技术

量子力学的诞生深刻地改变了人类社会:在20世纪推动了社会发展的核能、激光、半导体等高科技,都是源于量子力学。

量子特性在提高运算速度、确保信息安全、增大信息容量和提高检测精度等方面可能突破现有经典信息系统的极限。

一个250量子比特(由250个原子构成)的存储器,可能存储的数达2250,比现有已知的宇宙中全部原子数目还要多。

用量子搜寻算法攻击现有密码体系,对于经典计算需要1000年的运算量,量子计算机只需小于4分钟的时间。

量子密钥体系采用量子态作为信息载体,其安全性由量子力学原理所保证。

基于量子隐形传态过程,可以实现多端分布运算,构成量子因特网。

Page 12: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC12

Quantum Communication

• Secure communications

Quantum cryptography…• Connecting quantum computers

teleportation = transferof quantum states,..

• Sensitive (single-photon) measurements

Eve

BobAlice

AliceBob

EPR

量子力学与信息科学相

结合的产物

• 量子密码术

(Quantum Cryptography)

• 量子隐形传态

(Quantum Teleportation)

• 量子计算

(Quantum Computation)

• 量子测量

(Quantum Measurement)

等等.

Page 13: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC13

有关的一些基本概念有关的一些基本概念

爱因斯坦的光子说。光的波粒二相性。实验证明:光既是一

种波,又同时是一种粒子。

哥本哈根学派的物理学家提出了一种 “几率波”的解释: 在衍

射图像上光子(或者电子、原子等等)出现的几率:在衍射

明条纹上发现粒子的几率大,在衍射暗条纹上发现粒子的几

率小。

爱因斯坦对这一解释很是不满,并且说了一句很有名的话:

“我不相信上帝会玩掷骰子。

事实上,量子世界的许多奇异特性正是起源于这个量子态,

而关于量子理论的长期激烈争论的焦点也在这个量子态。在

近百年的学术争论中,影响最大的就是薛定谔(1935年)提

出的所谓“薛定谔猫”佯谬和爱因斯坦等人(1935年)提出的

EPR佯谬。 Paradox

Page 14: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC14

““薛定谔猫薛定谔猫””佯谬佯谬

薛定谔提出一佯谬反对哥本哈根学派的解释。

薛定谔设想在一个封闭盒子里面有个放射源,它在每一秒时间内以1/2几率放射出一个粒子。发射出的粒子能够触发一个装有毒气的瓶子的开关,毒气可以毒死放在盒子里的猫。按哥本哈根学派的解释,按照量子力学的叠加性原理,一秒钟后体系处于无粒子态和一个粒子态的等几率幅叠加态, 由此盒子中的这只猫也成了一只处于迭加态的猫,即又死又活、半死半活,处于死猫和活猫的叠加态。这只似死似活、半死半活的猫就是著名的“薛定谔猫”。只有当打开盒子的时候,迭加态突然结束(坍缩(collapse)”)。我们才知道猫的确定态:死,或者活。哥本哈根的几率诠释的优点是:只出现一个结果,这与我们观测到的结果相符合。但是有一个大的问题:它要求波函数突然坍缩。但物理学中没有一个公式能够描述这种

坍缩。

Page 15: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC15

““薛定谔猫薛定谔猫””佯谬佯谬

在这个假想实验中,抛掉“猫”这个形象表征之外,薛定谔想要

阐述的物理问题是:微观世界遵从量子叠加原理,那么,如果

自然界确实按照量子力学运行的话,宏观世界也应遵从量子叠

加原理。薛定谔的实验装置巧妙地把微观放射源与宏观的猫联

接起来,最终诞生出这只奇怪的薛定谔猫,结论似乎否定了宏

观世界存在有可以区分的量子态的叠加态。然而,随着量子光

学的发展,人们研制各种制备宏观量子叠加态的方案,1997年

科学家终于在离子阱中观察到这种“薛定谔猫”态。薛定谔的问

题还可以进一步扩展为:宏观世界中是否存在有量子效应?事

实上,大量实验事实都肯定地回答了这个问题。

Page 16: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC16

EPR EPR 佯谬佯谬

EPR佯谬的提出源于爱因斯坦用来与玻尔做最重要一次争论的假想实验,在近60多年的量子力学的发展中起着重要的推动作用。这个实验所预示的结果完全遵从量子力学原理,但却令人难以接受。设想有一对总自旋为零的粒子(称为 EPR对),两个粒子随后在空间上分开,假定粒子 A在地球上,而粒子 B在月球上。量子力学预言,若单独测量 A(或 B)的自旋,则自旋可能向上,也可能向下,各自概率为1/2。但若地球上已测得粒子 A的自旋向上,那么,月球上的粒子 B不管测量与否,必然会处在自旋向下的本征态上。爱因斯坦认定真实世界绝非如此,月球上的粒子B决不会受到地球上对 A测量的任何影响。因此,毛病来自量子力学理论的不完备性,即不足以正确地描述真实的世界。玻尔则持完全相反的看法,他认为粒子 A和 B之间存在着量子关联,不管它们在空间上分得多开,对其中一个粒子实行局域操作(如上述的测量),必然会立刻导致另一个粒子状态的改变,这是量子力学的非局域性。

Page 17: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC17

量子纠缠态量子纠缠态 Entangled StateEntangled State

按照量子力学理论, N(大于1)个量子比特可以

处于量子纠缠态,子系统的局域状态不是相互独立

的,对于一个子系统的测量会获取另外子系统的状

态。 这个量子态有着奇特的性质:我们无法单独

地确定某个粒子处在什么量子态上,这个态给出的

唯一信息是两个粒子之间的关联这类整体的特性,

现在实验上已成功地制备这类纠缠态。自发参量下

转换的非线性光学过程所产生的孪生光子对就是在

频域、方向、偏振上形成纠缠的 EPR对,采用腔

量子电动力学方法也已制备出原子纠缠态。

Page 18: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC18

量子比特 - qubit

经典信息是用比特作为信息单元的,一个

二态系统:0或1。

数字计算机中,信息比特用电平表示,

如:加电代表1,反之为0。

量子通信中,信息比特的载体是一个二态

量子系统,称作“量子比特”,例如双自旋

态的原子核或电子、光子的正交偏振态、

二能级系统等等。

Page 19: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC19

Quantum bits = Quantum bits = ““qubitsqubits””

Page 20: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC20

量子比特和经典比特的不同在于,它可以处在两个量子态的迭加态中 ,一个量子比特可以同时包含态“0”和“1”的信息。

一个由L个量子构成的信息序列可以表示为 :

对应 维希尔伯特空间中的一个单位向量,可以同时存贮 种量子态的信息。

对比L个经典位,其编码可以得到 种不同的状态,然而一次只能存贮其中的一个,也就是L个位的信息。

0 1| | 0 |1C Cϕ >= > + >

{

11 12

00 0

| | , | | 1L

x xxx

C x Cϕ=

>= > =∑ ∑L

L

L2L2

L2

量子比特 - qubit

Page 21: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC21

量子比特和经典比特的区别还在于,量子系统存

在着量子纠缠的特性,对其中某一子系统的测量

结果无法独立于其它子系统的测量参数。

两个量子位构成的系统:

状态:

可以表示为各自态的直积形式 ,彼此间独立。

状态 则无法表示成直积的形

式,对其中任何一个位的测量都会影响另一个的

状态。

(|00 |01 )/ 2 |0 (|0 |1 )/ 2>+ > ⎯⎯⎯→ >⊗ >+ >直积

(|00 |11 )/ 2>+ >

量子比特 - qubit

Page 22: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC22

由A和B构成的复合系统,若其量子态不能表示成为子系

统态的直积,即 ,则称

为纠缠态。

对于两体量子纠缠的情况,可以由以下四个态构成称为贝

尔态的完备基:

它们构成四维空间中的正交完备基,可对任意态进行正交

测量,称为Bell基测量。

| | |AB A Bψ ψ ψ> ≠ > ⊗ >

| ABψ >

1| (| 00 |11 )2

1| (| 01 |10 )2

ψ

ψ

±

±

⎧ >= > + >⎪⎪⎨⎪ >= > + >⎪⎩

贝尔态贝尔态 Bell StateBell State

Page 23: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC23

量子纠缠交换

所谓量子交换是指如何使得远距离、没有直接相互作用的两个粒子纠缠起来。在量子纠缠的方案中要求两个远距离的粒子分别与某处(控制中心)两个粒子处于EPR纠缠。其基本原理就是当对控制中心的两个粒子进行Bell基联合测量,使他们塌缩至EPR纠缠态,这样在远处的两个粒子也相应的被纠缠起来。

假设有两对纠缠对(1、2),(3、4), 其中粒子2、3处于控制中心。选取两对纠缠对都处于 态,于是总量子波函数为:

我们将粒子2和3系统的量子态按照四个Bell基展开,可以导出,在将粒子2、3系统的量子态按四个Bell基展开之后,粒子1、4也被组合成Bell基的形式。现在当对控制中心的两个粒子进行联合Bell测量,导致2、3两个粒子量子波函数向四个Bell基之一塌缩。塌缩之后粒子1和粒子4也被纠缠起来成为最大纠缠态。当然它们处于哪个纠缠态将取决于2、3塌缩至哪个Bell基

1234 1 2 1 2 3 4 3 4

1( 0 1 1 0 0 1 1 02

Ψ = - )( -

−Ψ

Page 24: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC24

量子隐形传态量子隐形传态 Quantum TeleportationQuantum Teleportation

Page 25: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC25

量子隐形传态量子隐形传态 Quantum TeleportationQuantum Teleportation

Page 26: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC26

1993年Bennet等在PRL上发表一篇开创性的论文,提出量子

隐形传态的方案:将某个粒子的未知量子态(即未知量子比

特)传送到另一个地方,把另一个粒子制备到这个量子态上,

而原来的粒子仍留在原处。其基本思想是:将原物的信息分成

经典信息和量子信息两部分,它们分别经由经典通道和量子通

道传送给接收者。经典信息是发送者对原物进行某种测量而获

得的,量子信息是发送者在测量中未提取的其余信息。接收者

在获得这两种信息之后,就可制造出原物量子态的完全复制

品。这个过程中传送的仅仅是原物的量子态,而不是原物本

身。发送者甚至可以对这个量子态一无所知,而接收者是将别

的粒子(甚至可以是与原物不相同的粒子)处于原物的量子态

上。原物的量子态在此过程中已遭破坏。

量子隐形传态量子隐形传态 Quantum TeleportationQuantum Teleportation

Page 27: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC27

量子隐形传态量子隐形传态 Quantum TeleportationQuantum Teleportation

如图1所示,假设发送者Alice要把粒

子1所处的未知量子态传送给接受者

Bob,在此之前,两者之间共享EPR

对,Alice对粒子1和她所拥有的EPR

粒子2实施Bell基联合测量,测量结

果将出现在四种可能的量子态当中的

任意一个,其几率为1/4,对应于

Alice不同的测量结果,Bob的粒子3

坍缩到相应的量子态上,因此,当

Alice经由经典信道将她的测量结果

告诉Bob之后,Bob就做相应的操作,

便可以使粒子 3处在与粒子 1原先未

知量子态完全相同的量子态上,这就

完成了粒子1的未知量子态的量子隐

形传送

Page 28: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC28

量子隐形传态的特点是,仅仅是量子态被传

送,但粒子3本身不被传送。而在Alice测量之

后,初态已经被破坏,因此这个过程不是量子

克隆。

由于经典信息对量子态的隐形传送是必不可少

的(否则违背量子不可克隆定理),而经典信

息的传递速度不可能快于光速,因此,量子隐

形传态也不会违背相对论的光速最大原理。

量子隐形传态量子隐形传态 Quantum TeleportationQuantum Teleportation

Page 29: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC29

1997年年底一个奥地利研究组首先在实验上演示成功这种

量子隐形传态,论文发表在《自然》上,引起国际学术界的

极大兴趣。在这之后,有若干研究组相继在实验上实现了这

种量子隐形传态。

量子隐形传态所传送的是量子信息,它是量子通信最基本

的过程。人们基于这个过程提出实现量子因特网的构想。量

子因特网是用量子通道来联络许多量子处理器,它可以同时

实现量子信息的传输和处理。相比于现在经典因特网,量子

因特网具有安全保密特性,可实现多端的分布计算,有效地

降低通信复杂度等一系列优点。

量子隐形传态量子隐形传态 Quantum TeleportationQuantum Teleportation

Page 30: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC30

量子保密通信技术量子保密通信技术

量子密钥分发系统已经进入实际应用试验

阶段。

单光子的产生与探测技术的发展,支持着量

子信息科学的迅速发展。

量子保密通信技术使信息光电子技术更上

一个新水平。

Page 31: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC31

量子密码的历史回顾

60年代末,Wiesner提出了量子密码最早的概念,但是当时并未引起广泛重视。

80年代初,量子密码由Bennett和Brassard正式提出,随后这一领域成为密码学研究的一个热点。

1989年, Bennett和Brassard报告了第一个量子密钥分配的成功实验。

Page 32: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC32

保密通信的重要意义保密通信的重要意义

自古以来保密通信都是关系国家安全的大事:

1917年美国破译Zimmerman记录稿后下决心介入第一次世界大战。

第二次世界大战英国研制的colossus用于破译德国密码取得成功。

网络时代信息安全至关重要。

政治军事上的保密通信是国家考虑的一个首要问题。

据统计商业信息被窃取的事件以每月260%的速度在增加,比计算机计算速度的提高还要快。

我国通信系统很多设备和技术来自国外,且资本主义国家有比我们先进的计算机和技术,我国网络安全形势更严峻。

Page 33: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC33

密码分析技术的新突破密码分析技术的新突破

Page 34: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC34

经典保密通信原理经典保密通信原理

安全性主要依赖加密、身份鉴别和存取控制。

加密和解密都是靠密钥来完成的。

加密 明文与密钥运算生成密文称为加密算法, 属密码编码学。

解密 密文与密钥运算得明文称为解密算法,属密码分析学。

非法解密称为破译。

非法入侵 窃 听

加密器 解密器信源 接收

密钥源 密钥源

主动攻击 被动攻击

密钥信道

Page 35: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC35

经典保密方法不安全经典保密方法不安全

在经典物理中,测量不改变被测对象的

状态。

例如被人偷拍照片或窃听电话,当事人

会一点也不知觉。

密文被窃可以破译出密码,密码被窃就

更危险,所以密码都有时效性 。

Page 36: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC36

N O R D I C A14 15 18 04 09 03 0121 37 35 12 01 03 16+

35 52 53 16 10 06 17

by MI5A Russian One-time pad,captured

经典保密方法不安全经典保密方法不安全

有人证明一次一密密码是安全的,即使用与信息一样长的

随机序列作为密码本,而且只使用一次,但是密码传输过

程中的泄密仍是一个问题。

经典密钥的传输和使用是不安全的。

Page 37: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC37

量子密码术

量子保密通信的两个主要途径:

BB84协议和B92协议

基于单光子非正交量子态不可克隆特性

利用单光子光源

单光子光源的必要性

基于EPR的协议

主要基于量子纠缠态

3态协议

利用非线性光学晶体参量下转换过程中产生的光子对

系统复杂,可见性和稳定性较差

Page 38: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC38

量子码的产生量子码的产生

对量子码的任何窃听都会产生大量误码,在产生密钥的过程对量子码的任何窃听都会产生大量误码,在产生密钥的过程

中就被发现了。量子信道本身是绝对安全的。中就被发现了。量子信道本身是绝对安全的。

量子密钥是单光子经由相位调制或偏振调制形成的不同量子量子密钥是单光子经由相位调制或偏振调制形成的不同量子态来表达态来表达 ““00””或或““11””的随机序列,称为的随机序列,称为 QB (Quantum QB (Quantum Bit)Bit)。。

光量子的偏振态,在二维希尔伯特空间,可用下面三套互为光量子的偏振态,在二维希尔伯特空间,可用下面三套互为共轭的基矢中任何一套来表示:共轭的基矢中任何一套来表示:

1.1. 正向正交线偏振正向正交线偏振::(0,1) (0,1) 和和 (1,0)(1,0)

2.2. 4545度斜向正交线偏振度斜向正交线偏振::(1/(1/√√2)(1,1) 2)(1,1) 和和 (1/(1/√√2)(l,2)(l,--1)1)

3.3. 左右旋偏振左右旋偏振(1/(1/√√2)(1,i)2)(1,i)和和(1/(1/√√2)(i,1)2)(i,1)

Page 39: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC39

光子的偏振态光子的偏振态

水平

垂直

对角线偏振(上)

对角线偏振(下)

左旋偏振

右旋偏振

Page 40: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC40

量子码的产生量子码的产生

上面三套矢量基互为共轭,即任一基矢在其共轭的矢量基中测量会得到完全随机的结果。

我们用偏振器和相位调制器对单光子进行调制就可以发射量子比特, 通信双方随机地选定自己的测量基,根据协议建立自己的量子保密信道产生绝对安全的密码本。

Page 41: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC41

Page 42: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC42

量子密钥分发技术的发展量子密钥分发技术的发展

最早报道的量子通信是1989年的BB84协议,量子QB通过30cm 自由空间传输的实验 (IBM)。目前报道获得最好结果的有:

(1)1995年英国BT实验室 1.3μm单光子在1.55μm的实际使用的通信线路上传输55公里即有背景信号。

(2)1999年美国Los Alamos1.3μm B92协议通过48公里光纤传输并持续运行两年产生量子密钥。

(3)瑞士University of Geneva 通过日内瓦湖底光缆建立的22.8公里的量子密钥分发系统,2002年达到67公里。

(4)日本三菱电机2002年11月14日宣布用防盗量子密码技术传送信息获得成功,其传递距离长度达87公里,公布了单光子探测器专利。

(5)德国慕尼黑大学和英国军方下属的研究机构合作,在量子密码技术研究中也取得了重要进展。通信距离为23.4公里。

Page 43: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC43

国内研究的进展(1) 1995年中科院物理研究所在国内首次用BB84协议做了演示

实验,华东师范大学用B92方案作了实验. (2) 2000年中科院物理研究所和中科院研究生院合作,完成了

国内第一个850 nm波长全光纤量子密码通信实验,通信距离达1.1 km。

(3) 2002年,山西大学量子光学与光量子器件国家重点实验室在国内外第一次用明亮的EPR关联光束完成了以电磁场为信息载体的连续变量量子密集编码和量子保密通信的实验研究.

(4) 2005年, 中国科技大学郭光灿院士的课题组,实现了从北京天津的量子密钥分配,实际光缆长度125公里,系统的长期误码率低于6%。在该系统的量子密钥分配基础上,实现了动态图像的加密传输,图像刷新率可达20帧/秒,基本满足网

上保密视频会议的要求。

量子密钥分发技术的发展量子密钥分发技术的发展

Page 44: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC44

1984年Bennett和Brassard提出

使用4种状态的光子进行信息传递

两种编码方式:偏振编码和相位编码

量子通信的量子通信的BB84BB84协议协议

Page 45: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC45

量子通信的量子通信的BB84BB84协议协议

(1) A 向B发送一串偏振方向随机选择的单光子。

(2) B随机地选择正向或斜向的检偏基测量光子的偏振方向。

(3) B测量到的偏振方向。

(4) B向A公布测量基后由A确认的检偏基。

(5) B向A公布部分码的测量概率,如果偏差太大,表示有窃听,不可靠而作废

(6) A确认可靠后余下未公布的QB可用作密钥。

A

X+ X ++ X X X ++BB

B&A R R R R RB&A 1 0 1 0 1B->A 0 1密码 1 1 0

Page 46: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC46

1992年Bennett提出

可以看作BB84协议的简化版本

基于2个非正交的量子态

较BB84简单但是效率低

安全性不能令人信服

量子通信的量子通信的B92B92协议协议

Page 47: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC47

B92协议采用了双Mach-Zehnder干涉仪的方式,用相位调制

改变两路光之间的光程差,实现量子编码和解码。为了得

到有效的干涉,要消除双折射造成的不良影响。

量子通信的量子通信的B92B92协议协议

1310nmpulse

D1

D2

1.5um同步

Φ

Φ

Page 48: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC48

实现量子密钥分发的基础技术实现量子密钥分发的基础技术

实现量子密钥分发的基础技术包括:

单光子源 QB产生与传输技术 单光子探测技术

单光子源应是定时发射的单光子组成的随机序列。

单光子探测器应能测量到仅包含有一个光子的脉冲, 其能量大约为负19次方焦耳。

QB产生与传输需要精密的偏振与相位控制技术。

Page 49: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC49

单光子源研究单光子源研究

理想的单光子是由单原子发射的.

最早的研究

H.J. Kimble et. al.对共振荧光的研究

Phys. Rev. Lett., 39:691-695, 1977.

对Kimble实验的改进:

F. Diedrich et. al.采用激光冷却以及射频磁阱

俘获Mg离子

Phys. Rev. Lett., 58:203-206, 1987

.

Page 50: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC50

单光子源研究进展单光子源研究进展

后续实验主要有

三个方向:

嵌于溶液或者固体

中的有机分子

金刚石中的氮空位

(Nitrogen Vacancy)

半导体材料

Page 51: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC51

电注入泵浦

半导体材料(微腔中量子点)半导体材料(微腔中量子点)

在固体中由色心或量子点可获得单光子。在2002年CLEO会议上首次报道了单光子发光二极管(see also Z.Yuan,et al. Science 295:102, 2002)

Page 52: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC52

单光子流的获得单光子流的获得

目前在通信波段可靠地得到单光子流的方法是:锁模半导体激光器的输出经过精密控制的强

衰减得到的。

对得到单光子要进行鉴别。

测量到的光子应是预计的光子。

还要扣除可能的双光子。

清除可能的噪声或误码。

Page 53: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC53

单光子鉴别方法一:能量鉴别单光子鉴别方法一:能量鉴别

1 photon=hν=hc/λ

E(1550nm)=1.28×10-19JE(1310nm)=1.516×10-19J对1mw, 1GHz,1310nm激光输出,可算得每脉冲含66 万个光子。

实现每个脉冲含一个光子需69~70dB衰减。

精度0.01dB

可变衰减 固定衰减

Page 54: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC54

单光子鉴别方法二单光子鉴别方法二: : 平均光子数平均光子数

实现单光子技术:达到平均光子数小于0.2,控制衰减达到平均光子数小于1。

光子发射时,按泊松分布,每脉冲平均光子数为1时,单光子出现的概率0.365.而同时双光子占0.18,三光子占0.06. 通过采用平均光子数0.1—0.2得到双光子以上的概率接近零。

0 2 4 6 8 10Average Photon Count

0

0.1

0.2

0.3

0.4

yt

il

ib

ab

or

Pn

oi

ta

tc

ep

xE

不同平均光子数时单光子和多光子出现的概率

n=1n=2

n=3n=4

Page 55: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC55

鉴别单光子技术三鉴别单光子技术三::光的量子统计性质光的量子统计性质

在极弱光的情况下,对于单光子流, 探测器D1记录到光子的同时, D2将记录不到光子。

单光子探测器D1和D2 得到互补的实验记录. D1和D2同时测到的作为误码处理。

50:50耦合器

D1

D2

Page 56: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC56

实现和鉴别单光子技术四实现和鉴别单光子技术四: :

光子干涉的量子统计性质光子干涉的量子统计性质

调节相位调制器, D1和D2得到正弦互补的量子统计性质。

50:50耦合器

D1

D2

相位调制

Page 57: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC57

实现和鉴别单光子技术五实现和鉴别单光子技术五: : 单光子偏振的量子统计性质单光子偏振的量子统计性质

改变光子的偏振状态, D1和D2得到正弦互补的光子统计。

偏振控制器 偏振耦合器

D1

D2

Page 58: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC58

关键技术关键技术: : 单光子探测器单光子探测器

单光子能量在亚aJ数量级(aJ=10-18J)

光子波长(nm) 能量(aJ)

900 0.2207

1310 0.1516

1550 0.1281对于目前通信波段选InGaAs/InP雪崩光电二极管,红外响

应度高,暗电流小。

要研制更高灵敏度的雪崩光电二极管探测器。

探测器的灵敏度要提高一个数量级,暗电流要减少一个数量级。

Page 59: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC59

关键技术关键技术: : 单光子探测器单光子探测器

雪崩光电二极管使PIN光电管响应度提高了M 倍: R=MR○M 代表了光电子在半导体内部产生二次电子的倍增能力, R○是PIN光电二极管的响应度:

R○ =ηq/hυ

量子效率η=1239.5 R○ /λ

目前InGaAs/InP APD的典型值是: R○ = 0.79

η=0.74

M=10

暗记数大于10000/s

Page 60: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC60

关键技术关键技术: : 单光子探测器单光子探测器

提高APD探测器响应度途经有:

改进APD器件结构提高雪崩电压增大M因子。

采用制冷技术降低暗记数并增大 M 因子。

采用脉冲工作状态提高 M 因子同时减少由于暗电流造成的雪崩。

采用信号甑别技术识别误码提取信号。

Page 61: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC61

采用光子接收和电子倍增分区的结构提高采用光子接收和电子倍增分区的结构提高APDAPD的性能的性能

接收区保持高的量子效率

倍增区有较高的电压得到更高的 M 因子

P+ 倍增区

n-吸收区

n- n+

Page 62: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC62

利用半导体热电制冷降低利用半导体热电制冷降低APD APD 暗电流和热噪声暗电流和热噪声

通常利用一级热

电制冷就能将工

作温度降低约65

度,可用多级制

冷,制冷效率随

级次的增加而降

低了。

Detector

P

P N

N

P N

P N P N P N

Hot Junction

Copper

Mismuthtelluride

Anodized amuminum

65k

45k

30k

+-

Page 63: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC63

目前报道完成的单光子探测器还包括:

脉冲驱动和同步技术

恒温控制技术

脉冲甑别技术

APD PhotonConter

Temperaturecontrol

Water in Water Out

Power scource

T-bais

Optical attenuator

Voltage pulse generator

Voltage monitorOptical pulse generator 23ps optical pulse

Page 64: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC64

典型的实验参数典型的实验参数

67

48

30

23

距离

Km

160bps

10bps*

350bps

-

原始数据率

5.6%?5M?1550BB84D

9.3%0.63100K3001300B92C

4%0.11M801300BB84B

3%0.121M10001300BB84A

误码率

强度频率

Hz脉宽

ps波长

nm协议

Page 65: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC65

小小 结结

量子密钥分发已经进入实际应用实验阶段这

是量子理论的一次具有深远意义的实际应用,它

真正解决了密钥传输的安全问题而且量子码的产

生和探测技术不但为量子信息科学与技术发展创

造了条件而且也使激光测量与控制技术达到一个

更高的水平是更高更紧密技术发展的新起点。

Page 66: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC66

量子密码、量子通信与量子计算机量子密码、量子通信与量子计算机

目前最成熟的是量子密码技术

已实现光纤近百km,自由空间1km的量子密钥传输

2-3年内可能投入实际应用

量子通信速度比目前通信技术快1000万倍

10年以上时间可建立量子因特网

量子计算机实现上有巨大困难

20年内难以建成量子计算机

量子计算适合高度并行问题,不能完全取代日常运用的电子计算机

Page 67: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC67

实现量子计算机的困难实现量子计算机的困难

目前的量子器件最多只做到5个量子位

实用量子计算机至少需要一万位

目前没有一种技术具有可扩展性,即没有找到制作大位数量子芯片的办法

实现量子计算原理上已无障碍,但尚未掌握制备与操纵量子态的技术

Page 68: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC68

表1 量子信息技术的发展

应用类型 所需量子比特数 研究现状

量子密码 1-2 已实现

量子隐形传态 3 演示成功

量子密集编码 2 演示成功

量子模拟计算 10左右 简单演示

量子计算机 10000以上

量子密码、量子通信与量子计算机量子密码、量子通信与量子计算机

Page 69: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC69

实现量子因特网要解决若干关键技术:实现量子因特网要解决若干关键技术:

▲ 高亮度纠缠光源

▲ 量子隐形传态

▲ Bell态测量

▲ 纠缠交换

▲ 纠缠纯化

▲ 信息存贮和处理

▲ 量子编码等

---引自郭光灿的报告

Page 70: 量子通信与 量子因特网技术 - read.pudn.comread.pudn.com/downloads127/ebook/540137/博士学科前沿课_量子通信与量子... · 用量子搜寻算法攻击现有密码体系,对于经典计算需要

S.Xie 2005.12.2 QC70

清华大学电子工程系宽带光网络研究中心清华大学电子工程系宽带光网络研究中心

谢 谢 !谢谢 谢谢 !!