量子密码学:密钥交换与隐形传态协议详解
1. 量子密钥交换中的BB84协议后续处理
在量子密钥交换的场景中,为了确保密钥的安全性,需要对可能存在的窃听行为进行检测。以之前的协议为例,在完成一些步骤后,还剩下部分比特用于进一步的验证。
Bob会随机选择剩下比特中的一半,与Alice公开进行比较。若不一致的比例超过了因噪声可能导致的微小百分比,那么就可以判断Eve在窃听并转发她接收到的内容。此时,双方会舍弃整个序列,重新尝试。若公开比较的序列大部分相似,那么要么是Eve有极强的猜测能力(这种可能性极小),要么就是Eve没有进行窃听。在这种情况下,双方会剔除公开比较的测试子序列,剩下的就是未公开的秘密私钥。
例如,假设有如下共享密钥:
| 比特编号 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| ---- | ---- | ---- | ---- | ---- | ---- | ---- | ---- | ---- |
| 共享密钥 | 1 | 1 | 1 | 0 | 1 | 0 | 1 | 0 |
Bob随机选择部分比特进行比较:
| 比特编号 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| ---- | ---- | ---- | ---- | ---- | ---- | ---- | ---- | ---- |
| 共享密钥 | 1 | 1 | 1 | 0 | 1 | 0 | 1 | 0 |
| 随机选择比较 | ✓ | ✓ | ✓ | ✓ | | | | |
| 公开信道传输 | ⇕ | ⇕ | ⇕ | ⇕ | | | | |