量子通信笔记

这一部分也是主要以简单介绍为主,其实如果跳过公式运算的话可以非常简单地定性地了解量子通信的概念。因为符号和公式比较多,所以难免产生纰漏,如有还请告知。

经典密码术

介绍两个常见的经典密码术,尽管他们可能不再常用,但是对于量子计算的安全设计有着启发式的作用。

Vernam 密码

  • 将原文本写成为一个二进制序列
  • 密钥是一个长度与原来文本一样长的、完全无规律的二进制序列
  • 将原文本的二进制序列与密钥按如下方法逐项相加(以2为模),得到加密文本,实际上就是逐位进行异或处理。

$$c_i = p_i \oplus k_i$$

但是事实上密钥本身的传递难度不亚于文本的传递,而且密钥具有一次性,所以现代很少用这种加密方式。

RSA 方案

RSA 方案至今仍被认为是最为安全的加密方式之一,但是量子计算出现的可能动摇了这一安全的基础:大数因式分解,其相关的 Shor 算法将在后面进行介绍,以下内容比较基础,就直接引用书本中的例子了。

  • Bob 选择两个足够大的质数 $p$ 和 $q$,并计算 $pq = N$
  • Bob 无规则地选取一个和 $(p-1)(q-1)$ 互质的数 $d$,即 $d$ 与 $(p-1)(q-1)$ 的最大公约数为1.
  • Bob 计算 $d$ 的以 $(p-1)(q-1)$ 为模的倒数,记为 $e$

$$ed|_{mod((p-1)(q-1))} = 1$$

  • Bob 公开数对 $(e, N)$ 作为公钥,任何人都可以用它给 Bob 发送信息。
  • 数对(d,N) 是 Bob 个人所独有的解密密钥,因此对于用公钥加密过的信息,只有 Bob 才能解密。
  • Alice 把她的讯息分成段,并且将每段讯息写为一个数,记第 $i$ 端的数为 $m_i$,其中 $m_i < N$,然后 Alice 将每一段按照如下方法加密:

$$m_i - m’i = m^e_i|_{modN}$$

Bob 的解密方法为:

$$m_i = m’^d_i|_{modN}$$

不可克隆定理

这一定理本身的证明过程有兴趣可以到网上自行查阅,这里仅将其直接作为定理使用。其实际上也是量子通信能够防范中间人攻击的物理基础。

经典比特有一个被视为理所当然的性质:它可以被克隆。相反地,一个量子比特的一般状态是不能被克隆的,这是 Dieks,Wootters 和 Zurek 所发现的所谓不可克隆定理。

量子密码术

BB84 方案

  • Alice 制造一个由0和1所组成的无规则序列
  • Alice 把每个数字比特编码成为一个量子比特:如果数字比特是0,就取 $\left|0\right>$ 或 $\left | + \right > = \left| 0 \right>_x$,如果数字比特是1,就取$\left|1\right>$ 或 $\left | - \right > = \left| 1 \right>_x$,Alice 用抛硬币的方法无规则地选取 $x$ 字母表或者 $z$ 字母表。
  • Alice 将所得到的量子比特串发给 Bob。
  • 对于每个量子比特,Bob 随机地决定测量轴向,即他或者测量沿着 $x$ 轴的自旋偏振,或者测量沿着 $z$ 轴的。注意有一半的情况他们两人选择同一轴,在此情形下,如果没有窃听者或者噪声效应,他们应该拥有同样的比特,相反,如果 Bob 选择了与 Alice 不同的轴向,则仅在一般的情况下,他的测量所得到的数字与 Alice 所要发送的数字相同,例如,如果 Bob 收到量子比特 $\left | - \right >$ 并测量 $\sigma_z$,其结果为0和1的几率相等。
  • Bob 通过一个公开的经典渠道,告知 Alice 他对于每个量子比特的测量所使用的字母表。
  • Alice 通过一个公开的经典渠道告知 Bob 每个他传去的量子比特所用的字母表。(仍然不告知测量结果)
  • Alice 与 Bob 删去所有他们使用了不同字母表的比特,此后,他们所共享所谓生钥(未加工的钥匙)。只要没有 Eve 和噪声,Alice 与 Bob 有相同的生钥。
  • 通过一个公开的通信渠道,ALice 与 Bob 公布并且比较他们生钥的一部分,从比较的结果他们可以估计出由窃听者或者噪声影响所造成的错误率,如果该比率太大他们重新执行方案,不然他们在生钥的剩余比特上执行(以下的)信息调整和保密增强。
  • 信息调整就是利用公共传输渠道进行的经典纠错。简单介绍一种方法:Alice 和 Bob 把他们的生钥的剩余比特分为段长为 $l$ 的子集,段长的确定需要使得每一段不会出现大于一个错误($Rl \ll 1$,其中$R$是上述估计出的错误率)。对于每个子集,Alice 和 Bob 忽略其最后一个比特,再检查其宇称(一个二进制数串的宇称被定义为 $P=b_1 \oplus b_2 … \oplus b_l$),如果 Alice 和 Bob 发现他们的某一个自己的宇称有所不同,他们可以通过以下的二进制搜寻法来确定错误比特的位置并删去它。他们可以将该自己一分为二,并且检测心自己的宇称。重复该二分法,就可以找到那些具有不同宇称的子合集,注意,对于公布了其宇称的那些子合集,Alice 和 Bob 每次都去掉其最后一个比特。这样他们就可以避免 Eve 从他们的宇称检测中获得任何信息。最后 Alice 和 Bob 以很高的概率共享同一串比特。
  • 保密增强可以将 Eve 关于最后的密钥信息减少到任意小,下面介绍一个简单的保密增强方案。Alice 和 Bob 从前面获得的错误率 $R$,估计出 $Eve$ 可能知道的比特的最大数,记 $s$ 为一个保密参数, Alice 和 Bob 随即选取他们的钥匙的 $n-k-s$ 个子集,其中 $n$ 是密钥中的比特数,这些子集的宇称被取为最后的密钥。该密钥的保密性比前面的更高,因为 Eve 必须知道一个子集中的每个比特的一些信息,才能获得其宇称的信息。可以证明,Eve 的剩余信息是 $O(2^{-S})$。下面是 Eve 可能选取的不同窃听策略:
    • 截取再发送 Eve 截取并测量 Alice 所发送的量子比特,然后讲他们发送给 Bob,。
    • 透明攻击 Eve 拥有与 Alice 所发送的量子比特相互作用的探针(辅助量子比特),他去测量这些探针的状态。
    • 集体攻击 Eve 在一个时间不是操纵一个量子比特而是一群量子比特。

可以证明量子密钥分配的保密性,与窃听的策略无关,也就是说可以保证 Eve 所得到的关于最终钥匙的信息量为任意小。

BB84 方案以海森伯的(不确定性)原理为基础,两个字表与两个不互易的可观测量 $\sigma_x$ 和 $\sigma_z$ 相联系。对于同一个量子比特,Eve 不可能既测得 $x$ 方向的偏正又测量 $z$ 方向的。如果他对于量子比特 $\left | 0 \right >_x$ 进行 $\sigma_z$ 测量,他得到的 0 和 1 的概率是相等的,因此他已经不可逆地弄乱了 Alice 原来所传送的偏振态。我们也强调不可克隆定理的重要性:它保证了 Eve 不能正确地分辨非正交量子态。如果量子克隆机存在的话,Eve 就可以对于每一个 Alice 所发送的量子比特制造大量的备份,从而从任意精度分辨出 $\sigma_x$ 和 $\sigma_z$ 的本征态。如果 Eve 对该量子比特及其所有的备份测量 $\sigma_z$。如果他收到的态是 $\left | 1 \right >$, 那么他的测量结果总是1。另外如果他收到的是 $\left | 1 \right >_x$ 态,那么他会以同样的概率得到输出 0 和 1。最后 Eve 可以给 Bob 发送一个他所截获的量子比特的备份。因此,如果不可克隆定理可以被违反的话,那么 Eve 就可以结果 Alice 所发送的量子比特再发给 Bob,而不留下任何截取痕迹。

最后值得注意的是,量子密码系统的一个主要缺点是,尚没有任何可以用来做鉴定的办法,因此需要一个经典密钥。的确为了确定他们没有和其他人通信,Alice 和 Bob 需要通过一个经典保密渠道来传送一个鉴定钥匙,让后他们就可以执行像 BB84 这样的量子方案,并且“扩展”已有的鉴定钥匙。

E91 方案

它是一个利用 EPR 纠缠对的量子密码术。

  • 一个源 $S$ 发射一对处于 EPR 态的量子比特(自旋 $\frac{1}{2}$的例子)

$$\left |\psi^- \right > = \frac{1}{\sqrt{2}} ( \left | 01 \right > - \left | 10 \right >)$$

这对量子比特沿着相反的方向发送,Alice 收到第一个,Bob 收到第二个,请注意,第三者并非是必须的,Alice 可以产生 EPR 对,然后将每对中的一个发送给 Bob。

  • Alice 和 Bob 能够利用 EPR 对的量子关联,来发现 Eve 是否曾经截取了传输中的 EPR 对,为此他们先确定三个方向,即 $\hat{a}_1, \hat{a}_2, \hat{a}_3$ (Alice) 和 $\hat{b}_1, \hat{b}_2, \hat{b}_3$ (Bob),再分别随即选取其中之一作为测量轴来测量粒子的自旋。记 $P_{\pm\pm}(\hat{a}_i, \hat{b}_j)$ 为 Alice 沿 $\hat{a}_i$ 方向测量自旋得到 $\pm1$、而 Bob 沿 $\hat{b}_j$ 方向测量自旋得到 $\pm1$ 的概率。定义关联系数:

$$E(\hat{a}_i, \hat{b}_j) = p_{++}(\hat{a}_i, \hat{b}_j) + p_{–}(\hat{a}_i, \hat{b}_j) - p_{+-}(\hat{a}_i, \hat{b}_j) - p_{-+}(\hat{a}_i, \hat{b}_j)$$

从关于贝尔不等式的讨论可以之知道:

$$C \equiv E(\hat{a}_1, \hat{b}_1) - E(\hat{a}_1, \hat{b}_3) + E(\hat{a}_3, \hat{b}_1) + E(\hat{a}_3, \hat{b}_3) = -2\sqrt{2}$$

即量子力学违反CHSH不等式 $C \leq 2$

  • Alice 和 Bob 通过公共渠道公布每次测量所选的轴,然后对于测量轴不同的情况,他们公开测量结果,这使得 Alice 和 Bob 可以检查 $C$,如果 $C > -2\sqrt{2}$,则说明 Eve 攻击了 EPR 对,或者存在噪声效应,如果未出现这种情况,即 $C = -2 \sqrt{2}$,Alice 和 Bob 沿着相同的轴向测量结果完全反关联,即:

$$E(\hat{a}_2, \hat{b}_1) = E(\hat{a}_3, \hat{b}_2) = -1$$

这些测量的输出为 Alice 和 Bob 所共享的生钥(Bob 对他的结果求反,则他们的要是变得相同),在这之后 Alice 和 Bob 可以执行与 BB84 方案中一样的信息调整和保密增强。

我们注意到C并非一定需要检测,更简单地,Alice 和 Bob 可以随机地以 $\frac{1}{2}$ 概率群做 $x$ 或 $z$ 方向的测量。测量之后,Alice 和 Bob 利用公开渠道宣布,对于每个 EPR 对他们测量了哪个可观测量,在他们测量轴相同的情形下,他们的结果完全反关联。取这些比特而放弃其他比特,就可以得到 Alice 和 Bob 共享的生钥。此后他们完全可以按照 BB84 那样的方案进行下去。有趣的是,密钥不是由 Alice 或 Bob 一方所产生,在他们各自测量其所共享的 EPR 对之后密钥才出现。但是现有技术还不能将 EPR 对保存很长时间而不被噪声效应破坏。

密集编码

密集编码是量子纠缠在通信中简单应用的一个例子。它允许 Alice 以发送单个量子比特的方式,发送给 Bob 两个经典量子比特的信息。

  • 源 S 产生一个 Alice 和 Bob 所共享的 EPR 对,例如该 EPR 对制备于以下状态:

$$\left | \phi^+ \right> = \frac{1}{\sqrt{2}}(\left | 00 \right > + \left | 11 \right >)$$

为了得到该贝尔态 $\left | \psi^+ \right>$,可以将 Hadamard 门与受控非门实施于态 $\left | 00 \right >$

$$CNOT(H \otimes I) \left | 00 \right > = \left | \phi^+ \right >$$

在计算基失 $\left | 00 \right >, \left | 01 \right >, \left | 10 \right >, \left | 11 \right >$ 上,上面的变换具有以下矩阵表示:

$$
\begin{bmatrix}
1 & 0 & 0 & 0 \\
0 & 1 & 0 & 0 \\
0 & 0 & 0 & 1 \\
0 & 0 & 1 & 0
\end{bmatrix}
\frac{1}{\sqrt{2}}
\begin{bmatrix}
1 & 0 & 1 & 0 \\
0 & 1 & 0 & 1 \\
1 & 0 & -1 & 0 \\
0 & 1 & 0 & -1
\end{bmatrix}
\begin{bmatrix}
1 \\
0 \\
0 \\
0
\end{bmatrix}
=\frac{1}{\sqrt{2}}
\begin{bmatrix}
1 \\
0 \\
0 \\
1
\end{bmatrix}
$$

注意,源 S 产生 EPR 对,然后将 EPR 对中的一个发送给 Alice,另一个发给 Bob。有一点很重要,即 Alice 和 Bob 可以离得任意远。

  • Alice 想要发送给 Bob 的两个经典比特有四个可能的取值,00、01、10、11.他们决定了 Alice 在他那一般 EPR 对上所执行的幺正运算 $U$:$U = I,\sigma_x,\sigma_z$ 或 $i\sigma_y$,$I$ 指恒等算子,而 $\sigma_p$ 指的是泡利矩阵。
    • 00: $I \otimes I \left | \phi^+ \right > = \left | \phi^+ \ \right >$ 执行恒等运算
    • 01: $\sigma_x \otimes I \left | \phi^+ \right > = \left | \psi ^+ \right >$
    • 10: $\sigma_z \otimes I \left | \phi^+ \right > = \left | \phi^- \right >$
    • 11: $i\sigma_y \otimes I \left | \phi^+ \right > = \left | \psi^- \right >$
  • Alice 把他那一般的 EPR 对传给 Bob。
  • Bob 在该 EPR 对上实施适当的幺正运算并测量两个量子比特,以得到两个经典比特的信息。首先 Bob 将贝尔态转换成计算基失态。由于 Hadamard 门和受控非们是自我逆反的,Bob 运行的是

$$CNOT(H \otimes I)^{-1} = (H \otimes I) CNOT$$

最后 Bob 测量在计算基失的两个量子比特,从而准确得到所要的两个经典比特,我们强调,密集编码在经典物理里面是不可能的,因为一个经典比特在测量它之前我们已经拥有完全定义好的值。在量子力学中,存在纠缠。当 Alice 操作他的一方 EPR 对时,他不是在操作一个孤立的量子比特,而是在操作一个纠缠的双量子比特系统。

量子隐形传态

量子隐形传态(teleportation)是量子物理在信息论领域中的最惊人应用之一:即使在 Alice 仅仅发送经典信息给 Bob 的情况下,它允许量子信息从 Alice 传到 Bob。这一性质对于量子计算可能有实际的意义。例如它可能应用于一台量子计算机的不同部分之间的量子信息的传输。

其本身也是利用了 EPR 对,该 EPR 对的第一半被发送给 Alice,第二半给 Bob。因此 Alice 拥有两个量子比特($\left | \psi\right >$ 和半个 EPR 对),Bob 有一个(EPR 对的另一半)。但实际上与密集编码略有不同的地方在于在接收者在测量量子比特之前,通过经典比特(测量 Alice 发送的两个量子比特后所得到的经典比特)来控制接收者 Bob 所执行的幺正变换,以得到 Alice 本来要传输的量子比特信息。

我们强调,隐形传态不允许以超光速传递量子信息,事实上,为了让 Bob 重建状态,Alice 必须发送给他两个比特的经典信息,这一信息由经典方法传输,其速度不超过光速。亦注意到 Alice 传给 Bob 的是关于量子态,即量子比特的信息,而非物理系统本身,在收发双方实现量子比特的物理系统可能会很不相同。

我们也要强调,隐形传态与不可克隆定理完全相容,在隐形传态过程的结束阶段,量子态 $\left | \psi \right >$ 为 Bob 所拥有,而原始的量子态变为 $\left | 0 \right >$ 或 $\left | 1 \right >$(具体为哪一个依赖于 Alice 的测量结果)。未知量子态 $\left | \psi \right >$ 在一处消失,而在另一处出现。

最后我们愿意强调,隐形传态在许多量子计算程序中起着重要作用,它是将量子态从一个系统传到另一个系统的强有力工具,而几个独立部分所组成的量子计算机恰恰需要这一点。尤其是业内已经证明,隐形传态加上对量子比特的操作,足以实现通用量子计算。