李冰鵬
南京政治學(xué)院上海校區(qū),上海 200433
量子照明及其在安全通信上的應(yīng)用
李冰鵬
南京政治學(xué)院上海校區(qū),上海 200433
當(dāng)待測目標(biāo)處于一定的背景光噪聲中時(shí),需要向目標(biāo)主動發(fā)射照明光束,以提高探測的信噪比。當(dāng)背景光噪聲較大時(shí),經(jīng)典的探測方法需要發(fā)射功率更大的主動照明光束。然而,量子照明不同于經(jīng)典的照明探測過程。量子照明利用信號光和閑散光的量子糾纏關(guān)系對目標(biāo)進(jìn)行探測,在同樣的信噪比要求下,可以顯著降低照明光束的功率。量子照明的原理不僅可以應(yīng)用于探測目標(biāo),也可以用于安全通信??梢宰C明,基于量子照明的安全通信可以實(shí)現(xiàn)很高的通信速率且對被動竊聽攻擊免疫。本文綜述量子照明的基本原理,實(shí)驗(yàn)進(jìn)展以及利用量子照明進(jìn)行安全通信的原理和過程。
量子照明;安全通信
目標(biāo)探測與成像在日常生產(chǎn),生活甚至國防中有著極其重要的作用,光學(xué)探測成像是實(shí)現(xiàn)這一目的的重要技術(shù)途徑。傳統(tǒng)的光學(xué)探測成像主要依靠經(jīng)典光學(xué)手段來實(shí)現(xiàn)。由于待測目標(biāo)的周圍環(huán)境通常存在一定的背景光噪聲,這些噪聲會影響待測目標(biāo)的探測與成像效果。一般來說,我們需要向待測目標(biāo)主動照射一束光束,該光束被待測物體反射后,可被探測器或成像設(shè)備(如CCD)捕捉到進(jìn)而探測成像。
要想得到良好的效果,一般需要反射回來的信號光較強(qiáng),這就要求我們發(fā)射的主動照明光束的強(qiáng)度要遠(yuǎn)大于環(huán)境噪聲。在探測和成像領(lǐng)域,強(qiáng)光和弱光一般是根據(jù)環(huán)境噪聲光來定義的。弱光一般指的是光脈沖能量低于或大體相當(dāng)于環(huán)境噪聲光能量的光。強(qiáng)光則指光脈沖能量遠(yuǎn)大于環(huán)境噪聲光的光脈沖。
然而,在噪聲光干擾下,基于經(jīng)典光學(xué)原理是難以實(shí)現(xiàn)弱光探測成像的。有理論指出利用糾纏光照射待測目標(biāo),再對返回信號進(jìn)行量子測量,就可能實(shí)現(xiàn)噪聲光干擾下的弱光探測成像[1]。特別重要的一點(diǎn)是,量子照明不僅可以應(yīng)用在對目標(biāo)的探測和成像上,也可用于實(shí)現(xiàn)安全通信。有理論證明利用量子照明的原理實(shí)現(xiàn)的安全通信可以對抗任意被動分束竊聽攻擊[2]。盡管其通信安全性不及無條件安全的量子密鑰分發(fā)[3-5],但通信速度可以非常高,因此也引起了一定的關(guān)注。
量子照明探測基本原理由美國麻省理工學(xué)院的Seth Lloyd教授在2008年的Science雜志發(fā)表的一篇論文中提出[1]。其基本過程為:我們首先制備若干種模式下(可以是時(shí)間模式、頻率模式等等)的糾纏光子對AB,相應(yīng)量子態(tài)的數(shù)學(xué)形式可以寫作,再將信號光子A發(fā)送至信道。若信道中存在待測目標(biāo),信號光將被反射回來,當(dāng)中經(jīng)過了衰減并夾雜著很強(qiáng)的信道噪聲NB。若物體不存在,則信號光不再返回,取而代之是純粹的信道噪聲NB。將返回光與保存在本地的光子B進(jìn)行關(guān)聯(lián)測量,根據(jù)事前評估所得的信道情況(衰減、噪聲等參數(shù))設(shè)定閾值,測量結(jié)果超過閾值則判斷信道有物,反之則判斷無物。判斷錯(cuò)誤的概率為P(e),此概率的上界和下界可由Quantum Chernoff Bound(QCB)[6-7]來界定,偵測的性能優(yōu)劣通過此參量判定。
Lloyd論文的結(jié)論的主要數(shù)學(xué)推導(dǎo)過程如下。
假設(shè)偵測信道衰減較大,收到的有效信號都衰減為單光子或空脈沖。在這一條件下,首先考慮非糾纏光來進(jìn)行探測時(shí),當(dāng)待測目標(biāo)不存在時(shí),探測裝置收到的量子態(tài)為
其中,d為每次探測所能區(qū)分出的模式數(shù),|vac>代表真空態(tài),b是每個(gè)模式所含的平均光子數(shù),|k>標(biāo)示一個(gè)單光子處于模式k中。通??杉僭O(shè)b<<1。當(dāng)待測目標(biāo)存在時(shí),探測裝置收到的量子態(tài)變?yōu)?/p>
現(xiàn)在,考慮我們利用糾纏態(tài)來進(jìn)行探測,量子糾纏態(tài)的形式為
此時(shí),當(dāng)待測目標(biāo)不存在時(shí),密度矩陣的演化為
當(dāng)待測目標(biāo)存在時(shí),密度矩陣的演化則為
此時(shí),在量子糾纏態(tài)形式下進(jìn)行量子測量,測量結(jié)果反映了其探測能力。計(jì)算表明探測結(jié)果如下:
以上符號的定義與之前的定義相同。
Lloyd的論文是量子照明探測的開拓性文章,但是其理論分析局限于信號處于單光子或者真空態(tài)的簡化情況[8]。這種簡化較為粗糙,并不符合真實(shí)的物理圖像。為此,MIT的Si-Hui Tan等人將量子照明的理論,從簡單的單光子-真空態(tài)處理推廣到一般的高斯態(tài)形式[9]。
2009年,Shapiro根據(jù)量子照明的原理提出一種量子安全通信方案,并證明能抵御被動的分束攻擊[2]。假設(shè),Bob作為合法的通訊方,希望通過存在竊聽者的信道安全傳送1比特信息給Alice。他們通過量子照明過程進(jìn)行安全通信的基本過程如下。
1)Alice利用參量下轉(zhuǎn)換過程生成M個(gè)的信號光-新散光模式對,并將其中的信號光通過信道發(fā)送給Bob。值得注意的是,竊聽者Eve可以在信道中進(jìn)行攻擊。
2)Bob對收到的每個(gè)信號光模式進(jìn)行相位調(diào)制。若Bob希望傳送給Alice的比特為0,則對收到的M個(gè)信號模式加載0相位;若Bob需要傳送給Alice的比特為1,則對收到的M個(gè)信號模式加載 相位。加載完信息后,Bob則在每個(gè)信號模式上加載獨(dú)立同分布,零平均值的高斯噪聲。之后,再將這M個(gè)模式通過信道發(fā)送回Alice。
3)Alice對收到的M個(gè)信號模式和對應(yīng)的,保留在本地的M個(gè)閑散光模式進(jìn)行聯(lián)合量子測量,判斷出Bob編碼的信息為0還是1,從而完成Bob到Alice的安全信息傳送。值得注意的是Alice的可以采用不同的方法來實(shí)現(xiàn)聯(lián)合量子測量,例如平衡零拍探測或者光學(xué)參量方法探測等,但是這些方法都不能達(dá)到Quantum Chernoff Bound定理給出的最優(yōu)值。
文獻(xiàn)[2]計(jì)算表明,Alice和Bob能在50km光纖信道(衰減為0.2dB/km)下實(shí)現(xiàn)500kbps的安全通信(具體計(jì)算參數(shù)條件為:50MHz重復(fù)頻率,參量下轉(zhuǎn)換過程為1THz相位匹配帶寬,每信號模式下平均光子數(shù)0.004,對應(yīng)每模式下熱噪聲平均光子數(shù)104)。此時(shí),若Alice利用光學(xué)參量放大方法測量Bob的編碼,Alice對Bob編碼信息的誤碼率小于7.15×10-6,而Eve的誤碼率將大于28%。
在上述理論工作的基礎(chǔ)上,Shapiro等人還對基于量子照明的安全通信進(jìn)行了原理性實(shí)驗(yàn)[10]。在其實(shí)驗(yàn)的最終結(jié)果如圖1所示。
圖1[10] 量子照明安全通信實(shí)驗(yàn)誤碼率隨信號模式平均光子數(shù)變化曲線圖
特別需要指出的是,目前基于量子照明的安全通信方案并不能對抗Eve進(jìn)行主動侵入式攻擊。例如,當(dāng)竊聽者攔截Alice發(fā)射給Bob的信號光,而自己發(fā)送入侵光脈沖來竊取Bob比特時(shí),是有可能攻破整個(gè)安全通信協(xié)議的。
目前基于量子照明技術(shù)的目標(biāo)探測以及成像的基本理論已經(jīng)建立。在基本理論的基礎(chǔ)上,原理性驗(yàn)證實(shí)驗(yàn)也證實(shí)了量子照明探測的正確性和可行性?;诹孔诱彰髟?,也可以實(shí)現(xiàn)對被動竊聽免疫的安全通信方案。目前這一研究領(lǐng)域盡管取得了較大的進(jìn)展。但是還存在著兩方面的問題:1)最優(yōu)的聯(lián)合量子測量難以實(shí)現(xiàn),無論是量子照明的探測成像還是安全通信,目前可以實(shí)現(xiàn)的聯(lián)合量子測量都是次優(yōu)的,因此探索最優(yōu)測量是一個(gè)重要的方向。2)此外,基于量子照明的安全通信目前只能對抗被動竊聽攻擊,如何防御主動侵入式攻擊是接下來需要重點(diǎn)研究的內(nèi)容。
[1]S. Lloyd, Enhanced sensitivity of photon detection via quantum illumination, Science 321,1463 (2008).
[2]J. H. Shapiro, Defeating passive eavesdropping with quantum illumination, Phys. Rev. A 80, 022320 (2009).
[3]C. H. Bennett and G. Brassard, in Proceedings of the IEEE International Conference on Computers,Systems and Signal Processing (IEEE Press, New York,1984) pp. 175–179.
[4]A. K. Ekert, Quantum cryptography based on Bell’s theorem, Phys. Rev. Lett. 67, 661 (1991).
[5]H.-K. Lo and H. F. Chau, Unconditional Security of Quantum Key Distribution over Arbitrarily Long Distances, Science 283, 2050 (1999).
[6]K. M. R. Audenaert et al., Discriminating States: The Quantum Chernoff Bound, Phys. Rev. Lett. 98, 160501 (2007).
[7]J. Calsamiglia et al., Quantum Chernoff bound as a measure of distinguishability between density matrices: Application to qubit and Gaussian states,Phys. Rev. A 77, 032311 (2008).
[8]J. H. Shapiro and S. Lloyd, Quantum illumination versus coherent-state target detection,New Journal of Physics 11, 063045 (2009).
[9]S. Tan, B. I. Erkmen, V. Giovannetti, et al, Quantum illumination with Gaussian states, Phys. Rev. Lett. 101, 253601 (2008).
[10]J. H. Shapiro , Z. Zhang, F. N. C. Wong,Secure communication via quantum illumination,Quantum Information Processing 13, 2171-2193 (2014).
TN91
A
1674-6708(2015)150-0068-02