Lecture15_量子密码学

更新时间:2023-05-31 11:11:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

第15章 15章

密码学的新进展 -量子密码学

学习要点:– 了解密码学的发展趋势 – 了解量子密码学的发展概况 – 了解量子密码学基本原理 – 了解BB84量子密码协议 – 了解量子密码学的特点

§15-1 量子密码学概述 151970年,哥伦比亚大学的Stephen Wiesner首次在他的 一篇论文中提出共轭编码的概念 1984年,IBM公司的Charles H. Bennett和Montreal大学 的Gilles Brassard基于Wiesner的思想,首次提出了 BB84协议 随后,美、英等国家在实验室条件下进行了多个网络 通信量子密码实验 20世纪90年代以来,世界各国的科学家们都把眼光锁 定在“量子密码学”上2

评 价量子密码的安全性基于量子力学的Heisenberg测不准原 理 是一种理论上 理论上绝对安全的密码技术 理论上 美国《商业周刊》将量子密码列在“改变人类未来生 活的十大发明”的第三位 任何窃取量子的动作会立刻为量子密码的使用者所知 量子密码可能成为光通信网络中数据保护的强有力 工具,而且要能对付未来具有量子计算能力的攻击 者,量子密码可能是唯一的选择!3

最新成果2002年10月,德国慕尼黑大学和英国军方的研究机构合作,用激光成 功地传输了距离达到23.4公里的量子密码 2003年7月,在中国科学技术大学成功铺设了总长3.2公里的一套基于 量子密码的保密通信系统,该系统可以进行文本和实时动态图像的传 输,刷新率达到20帧/秒,满足了网上保密视频会议的要求 2003年11月,日本三菱电机公司宣布用量子密码技术传送信息的传递 距离可达87公里,为实用化提供了可能 2004年5月,日本的科学家宣称开发出传输速度最快的量子密码,达 到了每秒45kbits 2004年6月3日,美国BBN技术公司称世界上第一个量子密码通信网络 在美国正式投入运行,与现有因特网技术完全兼容,实现了向网络通 信扩展的突破4

§15-2 量子密码学原理 15量子测不准原理– 微观世界的粒子有许多共轭量,如位置和速

度,在某一时刻,人们只能对一对共轭量之 一进行测量,不能同时测得另一个与之共轭 的量

Young双孔实验 Young双孔实验

光子特性及其利用光子在传输过程会产生振动,而振动方向是任意的 偏振滤光器只允许某一方向的偏振光通过,其他方向的偏 振光则以一个概率转移到偏振器的方向,如果角度减小, 其概率较大 光子极化可以在任意两个正交的方向进行测量– “+基极化态” – “×基极化态”

若光子脉冲在某一坐标轴方向极化,可在该坐标轴方向进 行测量;若在其他的轴向进行测量,将得到随机结果:实 现密钥分配的基础7

编码方案

符号 - 或 | 或 \

位 0 1

量子密码基本原

理量子密码学的第一个原理:– 对量子系统未知状态的每一次测量都不可避

免地将改变系统原来的状态,除非系统与测 量处于兼容的状态

量子密码学的第二个原理:– 在通过一个通信链接交换真正的机密消息之

前, 只用量子密码方法交换一个随机的密钥9

§15-3 BB84量子密码协议 15BB84量子密码协议无噪声BB84量子密码协议 有噪声BB84量子密码协议

无噪声BB84量子密码协议 无噪声BB84量子密码协议

阶段一: 阶段一:基于量子信道的通信Alice每次传输单个位,对应光子的一个极化状态,被 要求等概率地使用×基极化或+基极化方式 接收方测量仪的极化方式设置得与发送方一致,就能 保证正确地接收,否则正确接收的概率是50% 由于×基极化和+基极化的测量仪不兼容,根据 Heisenberg测不准原理,没有人能够以高于75%的准确 率收到Alice传输的光子

第二阶段: 第二阶段:基于公共信道的两过程通信过程一: 过程一:原密钥的确定– Bob通过公共信道告诉Alice他对每一个收到位的测量设置,Alice通

过与自己的设置进行比较,向Bob返回正确的设置位。双方删除不正 确的设置位以产生更短的位序列,即原密钥

过程二: 过程二:通过出错检查来发现入侵行为– 在没有噪声的环境中,双方原密钥间的任何不一致都是有入侵的证

据– 比较从原密钥中随机选择的一个位,如果发现至少一个不一致,说

明窃听行为的存在– Eve逃脱发现的概率: λ mPfalse = (1 ) 4

有噪声BB84量子密码协议 有噪声BB84量子密码协议阶段一:基于量子信道的通信 阶段二:基于公开信道的四个通信过程– 过程一:确定原密钥 除删除已经收到但未接受的位外,其余与无噪声情况完全一致 – 过程二:原密钥错误估计 随机取样原密钥,比较并删除这些位以获得错误率的估计值,如果超 过了一定的阈值,回到阶段一重新开始 – 过程三:确定协调密钥 步骤一:将原密钥按一定长度分组,公开地比较每个分组的偶校验, 如果出现不一致,就启动一个双叉错误搜索。步骤一将重复 步骤二:公开地随机选取剩余原密钥的子集,比较偶校验结果,每次 处理所选定的密钥取样中的一位,重复N次,如果未发现错误,将余 下的原密钥定义为协调密钥 – 过程四:确定最终密钥15

例:无噪声量子密钥的分发过程A生成随机比特流 A随机地设置滤光器 A发送对应的光子脉冲 B随机地设置滤光器 B读取光子脉冲 B读取比特流 B公开其滤光器设置 A确定正确的设置 B确定对应的比特 B公布部分滤光器设置正确 位对应的比特 A验证 A、B共享的密钥 0 + - + - 0 + √ 0 0 √ 1

016

1 × \ + - 0 +

1 + | + | 1 + √ 1

0 × × 0 × √ 0

1 × \ + - 0 +

0 × + | 1 +

1 + | × \ 1 ×

1 × \ × \ 1 × √ 1 1 √

1 + | × \ 1 ×

例:有噪声量子密码发现过程A生成随机比特流 A随机地设置滤光器 A发送对应的光子脉冲 C随机地设置滤光器 C读取光子脉冲 C读取比特流 B随机地设置滤光器 B读取光子脉冲 B读取比特流 B公开其滤光器的设置 A确定正确的设置 B确定对应的比特 B公布部分滤光器设置正 确位对应的比特 A验证 0 + - × 0 + - 0 + √ 0 0 √ 1 + | × 0 + - 0 + √ 0 1 × \ + - 0 + - 0 + 0 × × 0 × 0 × √ 0 1 + | + | 1 × 0 × 0 × + - 0 × \ 1 × √ 1 1 × 1 × \ × \ 1 + - 0 + 1 × \ × \ 1 × \ 1 × √ 1 1 √17

1 × \ + - 0 + - 0 +

§15-4 量子密码分析 15量子密码的安全性分析P = (1-λ 4)3N ×x% 4

量子密码学的优势分析现有密码系统存在的缺点:(1)单向函数逆计算的安全性没有得到理论证明 (2)计算能力增强,所有单向函数都显得脆弱 (3)密钥生成期间密钥的安全性不能绝对保证 (4)密钥分发期间密钥的安全性不能绝对保证 (5)密钥存储期间密钥的安全性不能绝对保证 (6)不能通过一个明确的方法来发现威胁的发生

– (1)和(2)存在的问题在量子密码系统中并不存在 – 密钥的生成和分发同时进行解决了(3)和(4) – 量子密钥分发协议与一次一密结合使用解决(5) – (6)是量子密码的特有优势19

量子密码学的局限性光子源– BB84量子密钥协议的安全性取决于生成和处理单个光子的能力。可能被

攻击者利用

单光子探测 量子通道 随机数发生器– 必须随机地设置所发出的光子的极化状态。但计算机是有限状态机

量子中继器– 由于存在探测器噪声和光纤损耗,当前量子密钥分发系统只能工作于40

-60英里范围内。存在长距离通信实现困难性

低传输率– 量子密钥分发协议的工作原理决定了量子密码学的传输效率相对较低

安全性– 一个特定实现中的缺陷可能引起安全威胁20

本文来源:https://www.bwwdw.com/article/r4u4.html

Top