此系列將整理Womanium 組織舉辦的量子課程內容,包含量子計算的軟體與硬體的原理以及簡易操作,以及國外各大受邀演講的量子公司演講內容的摘要,使更多人能了解量子產業的現況。
如果 Espian(竊聽者) 獲得了有關 Asja 和 Balvis 產生的密鑰的一些資訊怎麼辦?所以,現在 Asja 和 Balvis 不想直接使用這個金鑰來...
前幾天的實驗都是基於無噪音版本的BB84通訊協定,由於現實世界總是會有一些雜訊發生,這在通訊上會產生錯誤。在無噪音版本的協定中,我們遇到一個錯誤,我們就會立即停...
Information reconciliation又稱資訊協調,源自於古典資訊處理的奇偶校驗的延伸,透過級聯協議實現(Cascade Protocol)。 奇...
接下來將實作24量子位元的BB84協議 0. 定義NoisyChannel()和其他有用的函數 # import all necessary objects a...
今天來模擬一下駭客是如何攻擊我們的通訊 Black Hat 假設有一個竊聽者Espian試圖攻擊BB84通訊的安全而Espian有以下能力 他擁有一台功能強大...
攔截重發攻擊(Intercept-resend Attack) 由於BB84協議中有古典通道可以驗證,因此Espian不能用MITM的手段,假裝自己是合法用戶。...
E91 Protocal是Artur Ekert於1991年提出的。他是基於糾纏光子的兩個特性: 完美相關聯 任何嘗試都會使量子位塌縮並破壞EPR狀態。 量...
John C lauser、Michael Horne、Abner Shemony和 Richard Holt導出了CHSH 不等式,可用來證明貝爾定理:𝑆=...
在E91協議開始時,Asja準備EPR對:Note : 不需要像 BB84 中那樣選擇隨機位元序列或編碼base。EPR 對的特性之一就是隨機的測量結果。對於測...
E91協議的安全性 當量子位元從合法用戶傳輸時,Espian 無法從量子位元中獲取任何訊息,因為其中沒有編碼訊息。只有在 Asja 和 Balvis 進行測量後...