
随后 Alice 通过经典信道将自己选择的基矢序列发送给 Bob, Bob 挑出那些基矢选择正确的比特, 形成一
个 0 − 1 序列, 这就是他们共享的密钥. 由于每次选择基矢的概率为 1/2, 因而平均下来, 他们能够共享的
密钥长度约为 𝑁/2
最后, Bob 随机选择一部分密钥, 将其发送给 Alice, 对比测量结果是否一致, 若有错误, 则说明通信过程
中存在窃听者
1. 窃听者无法无失败地完美克隆每一个量子比特, 一旦尝试克隆, 就会导致 Bob 测量结果的错误
2. 窃听者收到了比特后, 并不知道 Alice 选择的基矢, 因而只能随机选择基矢进行测量, 显然有一半的
概率选错基矢, 进而导致 Bob 测量结果错误
3. 基矢的选择与比特的测量结果无关, 因而窃听者得知了基矢信息, 也无法推断出比特的测量结果
为了得到具体的密钥, 窃听者必须对比特进行测量, 进而导致通信双方测量结果的错误, 从而被发现
4.3 B92 协议
B92 仅使用两个非正交态进行量子密钥分发. Alice 随机选择下面的两个量子态发送给 Bob
|0⟩, |+⟩
Bob 随机选择下面的两组基矢进行测量
{|0⟩, |1⟩}, {|+⟩, |−⟩}
如果 Bob 测量结果为 |1⟩, 则可以确定 Alice 发送的态为 |+⟩; 如果测量结果为 |−⟩, 则可以确定 Alice 发
送的态为 |0⟩. 否则测量结果为不确定态, 丢弃该比特, 剩余的比特用来生成密钥. 由于 Bob 选择正确基
矢的概率为 1/2, 在基矢选择正确的情况下, Bob 测量出确定态的概率也是 1/2, 因而他们能够共享的密钥
长度为 𝑁/4
最后, Bob 随机选择一部分密钥, 将其发送给 Alice, 对比测量结果是否一致, 若有错误, 则说明通信过程
中存在窃听者
事实上 B92 协议并不完全安全,
由于两个量子态线性无关
,
因而可以被概率性克隆
. 窃听者可以克隆比
特, 并将失败的比特阻断掉. 在 Alice 和 Bob 看来, 信道的损耗变大了, 但是并不会引入错误. 对于 BB84
协议, 四个量子态线型相关, 无法被克隆, 因而不存在类似的攻击
4.4 正交态量子密钥分发 GV95
GV95 协议使用两个正交态编码比特, 从而避免了 BB84 损失一半密钥的问题. GV95 协议引入了两个子
系统
H = H
1
⊗ H
2
Alice 使用下面的两个正交态编码比特
|𝜓
0
⟩ =
1
√
2
(|1⟩
1
|0⟩
2
+ |0⟩
1
|1⟩
2
), |𝜓
1
⟩ =
1
√
2
(|1⟩
1
|0⟩
2
− |0⟩
1
|1⟩
2
)