量子密码术

更新时间:2024-06-15 14:33:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

量子密码术综述

摘要:密码技术是信息安全领域的核心技术,以量子密钥分配为代表的量子密码术是量子信息技术的应用于经典通信的成功典范。比较于经典密码,量子密码技术是具有可证明安全性和可检测性。本文介绍了量子密码技术所依赖的量子物理基础,详细描述了量子密码协议----BB84和B92协议的基本原理;从安全性方面讨论了量子密码技术在实现中遇到的问题。 关键词: 量子密钥 密码 安全性 保密通信 信息

I

Review of Quantum Cryptography

Abstract: The password technology is the core technology of information security field, the quantum key distribution as the representative of the quantum cryptography quantum information technology used in classical communication model of success. Compared to the classical cryptography, quantum cryptography is provable security and detection.This paper introduces the technology of quantum cryptography relies on the basis of quantum physics, a detailed description of the quantum cryptography protocols - BB84 and B92protocol theory, from the security aspect discusses quantum cryptography technology in the problems encountered.

Keywords: quantum key code safety security communication information.

II

目 录

摘要 ............................................................................................................................... I Abstract ........................................................................................................................ II 第一章 经典密码学 ..................................................................................................... 1

第1节 密码学简介............................................................................................... 1 第2节 量子密码学与经典密码学比较............................................................... 2 第二章 量子密码学物理基础 ..................................................................................... 3

第1节 基本概念................................................................................................... 3 第2节 量子力学基本原理................................................................................... 4 第三章 量子密钥分配 ................................................................................................. 8

第1节 量子密钥分配基本思想........................................................................... 8 第2节 基于单粒子的密钥分配方案—BB84协议 ............................................ 9 第3节 B92协议 ................................................................................................. 12 第四章 量子认证 ....................................................................................................... 14

第1节 量子消息认证......................................................................................... 14 第2节 量子身份认证......................................................................................... 15 第五章 量子密码术在通信中的应用 ....................................................................... 17

第1节 量子通信成各国竞争焦点..................................................................... 17 第2节 中国量子通信研发进展......................................................................... 17 第3节 量子密码应用前景广阔......................................................................... 18 结 论 ........................................................................................................................... 19 参考文献 ..................................................................................................................... 20

1

第一章 经典密码学

第1节 密码学简介

自从人类有了通信的需要以来,如何在通信中保密以及如何破译地方的密码获得信息情报就成了永恒的话题。保密通信不仅在国防,军事领域起到重要作用,而在当今的经济和日常通信等方面也越来越重要。在众多的保密通信手段中,密码是最重要的一种方式。

密码学是研究编制密码和破译密码的技术学科。研究密码变化的客观规律,应用于编制密码以保守通信密码的,称为编码学;应用于破译密码以获取情报的,称为破译学,总称密码学。

最早的隐写术只需纸笔,现在称为经典密码学。经典密码两大类别为置换加密法,将字母的顺序重新排列;替换加密法,将一组字母换成其他字母或符号。经典加密法的资讯容易受统计的攻破,资料越多,破解就更容易。

凯撒密码是广为人知的替代式密码,为了用凯撒密码加密讯息,每个密码字母将会被其位置的后三个字母替代。另一种替代式密码是使用关键字,可以选择一个单字或是段词组并去除所有的空格和重复的字母,接着把它当作密码字母集的开头。最后去掉关键字的字母把其他字母接续排列。

移位式密码,它们字母本身不变,但它们在信息中顺序是依照一个定义明确的计划改变。许多移位式密码是基于几何而设计的。一个简单的加密可以将字母向右移一位。

经典密码由于规律性很强,通常很容易被破解。许多经典密码可单单经由密文而破解,所以它们容易受到唯密文攻击法攻击。有些经典密码的密钥个数有限,所以这类密码可以使用暴力破解尝试所有的密钥。替代式密码有比较大的密钥数,但容易被频率分析,因为每个密码字母各代表了一个明文字母,像是维琼内尔密码使用了多个替换防止了简单的频率分析,然而更先进的技术就可用来破解这类密码。

1

第2节 量子密码学与经典密码学比较

经典密码学以数学难题为基础,设计密钥分配和协议,主要依靠数学难题求解的困难性保证通信的安全,与载体无关。量子密码学是密码学与量子力学的结合,以不同量子态为载体,通过量子通道传输,通信双方共享密钥协议。两者类似的是同样以求解难度保证通信安全,但在量子密码学中,不再是数学问题而变成了物理问题,求解也必须是通过物理方式实现,较之经典密码学,求解难度变得更大,从而安全性更加可靠。

量子密码学的基本原理是依据光子传送密钥信息。量子物理中理论表名,光子具有线偏振性(与电场振动方向无关)和圆偏振性(与电场旋转方向无关)。根据海森堡不确定原理,光子的两个特性不能同时测定,当对此量子系统进行测量时会产生不可逆转的干扰,这种干扰会暴露窃听者身份,当发送者和接收者察觉到窃听者存在,会及时改变密钥。又由于量子不可克隆性和不可分性,窃听者不能对量子密钥进行区分和克隆,从而保证通信无条件的安全性。

2

第二章 量子密码学物理基础

第1节 基本概念

“量子(Quantum)”一词意为“一个量”或“一个离散的量”。更具体的说就是指光子,电子,原子等一些微观粒子,所以又有电量子,光量子一词。 量子态[5]是由某个实验测量完全正确的系统的运动状态,可以用观测量的观测值来表示。美国物理学家Dirac用右矢“ 值指明其特征。

在量子力学中确切定义一个量子态,需要一套动力学变量的“完全集”,

”表示,其中用一些字母和数

用其本征值来规定一个特定的量子态。怎样的的动力学变量集合对规定一个量子态才算是“完全的”?这问题没有先验的解答,它随着经验事实的积累和人们认识的发展而改变着。在经典物理学中物理系统的状态是用态参量或态函数的取值来描述的,态参量和态函数都是可测定物理量。

在量子力学里需要建立某种类似复振幅概念(通常用?表示),但它的绝对值的平方等于粒子出现的概率P:

P?X???*?x???x????x? (2.1.1)

?称为概率幅,它是量子力学里最基本,最重要的概念。与光波的复振幅一样,

2量子力学里的概率幅也是复数,含模??x?和相位??x?两部

i?x分:??x????x?e??。如果令

?1?x???1?x?ei?1?x?和?2?x???2?x?ei?2?x? (2.1.2)

则P1?x???1?x?*?1?x???1?x?, P2?x???2?x?*?2?x???2?x?,概率复叠加:??x???1?x???2?x?,于是,概率为:

22P12???x???1?x???2?x?2222 ??1?x???2?x??2?1?x???2?x?cos???1?x???2?x???

?P1?x??P2?x??2P1?x?P2?x?cos???1?x???2?x???(2.1.3)

3

概率幅往往是某个或某些变量的函数,亦称为波函数。概率幅是量子系统经过特定装置制备出来的量子状态的描述,它不一定具有波的形似,故称之为量子态函数,简称态函数。

量子比特[6],经典信息论中信息的最小单位是比特(bit),只有0或1两个取值。在量子信息论中最小单位是量子比特(qubit)。量子比特和比特的区别就是,量子比特不仅可以取0和1个值,还可以处于两者的任意叠加态上,这就是量子叠加态。该任意叠加态可以用Hilbert空间中的二维列向量?表示: ???0??1 (2.1.4) 由于叠加态存在,所以量子比特的态是不能确定的,只能以概率表示。以概率?得到0,以概率?得到1。????1,既

22221。

光的偏振现象,每一个光子都有偏振方向,分为线偏振方向和圆偏振方向,且两个方向不可同时测量,但同一偏振状态下的不同方向是可以区分的,例如线偏振状态下的水平方向和垂直方向可以区分,所以可以同时测量。

第2节 量子力学基本原理

2.1 海森伯不确定关系

以高斯型波包来讨论不确定关系,高斯型的波函数可写成

??x??Ae式中归一化因子A??a?ax22eip0x? (2.2.1)

?i?th???14,时间震荡因子e在这里无关紧要。按德布罗意

关系,故傅立叶变换也可用p来表达:

??x???C?p?e???ipx?dp 2?????p?p0?dx1?Aea?2??2其中 C?p?????x?e????ipx2a? (2.2.2)

上述式子的物理意义是:有限的波列可看作是波长为??hp,振幅为C?p?的

4

一系列单色波的叠加,所以它又叫波包。计算给出x和p的方差: ?x?x2?于是我们得到

?x??p?? (2.2.4) 21 , ?p?2a?p?p0?2??a (2.2.3) 2上式成为海森伯不确定关系[7],它在量子力学里具有普遍意义。

其实波函数??x?与C?p?描述的是同一量子态的概率幅,只不过??x?绝对值的平方给出粒子的概率按坐标x的分布,而C?p?绝对值的平方给出粒子的概率按动量p的分布,二者属于不同的表象,前者是波函数x的表象,后者是动量p的表象,在经典统计物理学中人们给出同时按x,p两者分布的函数,在量子力学中是不可能的,因为存在海森伯不确定关系,x和p不可能同时精确给出。

由此定理得知,对任何一个物理量的测量对不可避免的对另一物理量进行干扰,这就使通信双方检测到是否有窃听者。不依靠求解问题难度,量子力学提供的定理保证量子通信无条件的安全性。 2.2 量子纠缠态

量子态可以用一个波函数,或一个态矢表示。当一个量子系统有多个自由度时,其量子态通常是各自由度波函数或态矢的乘积,或者叫做直积。对于多粒子量子系统,其量子行为更复杂,会呈现出与单粒子系统不同的特性,由此区分直积态和纠缠态。

首先考察A和B组成的量子系统,它们的状态分别由Hilbert空间?a和?b的态矢量??t?A和??t?B描述,对于AB组成的量子系统由量子态为:

?AB??A??B (2.2.5)

中的态矢量:

??t?AB???t?A????t B (2.2.6)

5

?,系统的哈密顿算符H?不能写来描述。从t0时刻起,AB之间有了相互作用H成:

??H??H? (2.2.7) H AB的形式,量子系统的演化算符不能写成两个子系统的演化算符的直积形式

UAB?UA?UB (2.2.8)

从而在时刻t0以后,两粒子的态矢量一般不能写成两子系统的态矢量的形式

??t?AB???t?A???t?B (2.2.9)

AB这时我们称A和B两粒子组成的系统的态??t?为纠缠态。一般情况下,如

果存在两粒子的态,使两粒子组成系统的量子态可以写成直积形式

??t?AB???t?A???t?B, (2.2.10)

称此系统的量子系统处于直积态,否则称之处于纠缠态。

量子纠缠[8]是一种量子力学现象,描述量子系统内各个子体统或各自由度之间关联的量子态,此量子态无法分解成各个成员系统各自量子态的张量积。具有量子纠缠态的成员系统们,即使相隔遥远,但仍保有特殊的关联性,当其中一个被操纵而使状态改变,另一个也会随之发生状态改变。纠缠态是多体系的量子态最普遍形式,而表示成直积形式的直积态是一种很特殊的量子态。历史上,纠缠态的概念最早出现于薛定谔猫态实验[9]中。

作为一种重要的信息资源,纠缠态被广泛应用于量子信息处理中,例如量子隐形传输,量子密钥分配,量子计算加速。 2.3 量子不可克隆定理

我们知道,单次测量是不能完全得知一个任意量子态的。在一次测量自旋量子态中,我们只会得到其本征值之一?12或?12,但不可能知道全部本征值,更不可能知道它们的概率幅a和b。但此时量子态已经坍缩了,不可能对它进行重复测量。那么能不能将这个量子态复制出大量样本呢?1982年,Wootters和Zurek提出问题:是否存在一种物理过程,实现对一个未知量子态的精确复制,使得每个复制态与初始量子态完全相同?经过证明,由于量子力学的线性特征,

6

所以任意量子态是不可复制的,这便是量子态不可克隆定理[10]。量子不可克隆定理是量子力学固有特性,是量子信息科学的重要理论基础之一。量子信息传输是以量子态为信息载体进行的,量子态的不可克隆性保证了量子通信的安全性,是量子密码术成功的重要前提。 2.4 量子的不可区分性

对于非正交量子态?和?,要想获得其中的编码信息,就必须对它们进行测量区分。对于经典信息学,原则上可以区分它们的不同项,所以允许在不被发现的情况下对信息进行区分和准确的复制。但在量子力学中,非正交的两个量子态是不可区分的[11],若对非正交的两个量子态进行测量,必然会干扰量子态,使窃听者的身份暴露。这就是非正交的量子态的不可区分性。

如果我们可以区分任何量子态,就一定要运用纠缠现象,可获得超光速通信的能力。假设发送Alice和接收者Bob共享一对纠缠处于状态?00?11?2的量子比特,如果Alice在基中测量,测后状态得到00的概率和得到11的概率都为12,所以Bob的系统状态得到0和1的概率都是12。如果Alice是在相对基?,?测量的,因为0??????2,1??????2,经过计算可以把Alice和Bob的状态重新写成??????概率12为?或者?。

?2,Bob的状态就分别以

7

第三章 量子密钥分配

密码学体系主要分为对称密码体系和非对称密码体系(公钥密码体系)[12]。密钥是密码通信的关键,只有通信双方共享只有他们才知道的密钥,才能进行安全通信。其中最重要的是密钥的保密性。简单情况下,密钥可取二进制随机位串。公钥密码体系中,常依靠数学问题的求解难度保证密钥的安全性,其理论基础是数学中的欧拉定理。但原则上这种方式并不绝对安全,而量子密码属于对称密码体系,量子信道主要用于密钥传送。量子力学中的不可克隆定理和不可分性保证了密钥的绝对安全性。量子密码是新的密码思想,利用量子的奇特性质。在直接应用密钥加密的情况下,它的加密体制是一次一密乱码本体制。这种方式看似安全,但是密钥长度和明文长度相同并且只能用一次,与直接进行明文传递并无太大区别,只有理论上的价值。量子密码解决的问题就是如何利用量子信道进行密钥传送。随着技术发展,传统的密码通信的安全性受到威胁,与之比较,量子密码通信更具可靠性和安全性。

第1节 量子密钥分配基本思想

量子力学为量子密钥[13]分配提供了一种新的方式,其安全性由量子力学定理保证。量子密钥分配就是在Alice和Bob之间传递单个粒子或是纠缠粒子对。一个量子体系包括公开信道和交换量子的量子信道,公开信道用来检测信道中传送的量子是否受到干扰,任何人可以接触到公开信道,但不能改变其中的信息。

从物理学角度看,窃听信息主要有两种方式,一是窃听者用量子复制的方法来拷贝传送中量子的量子态,原信息仍会发送到Bob,但中途被窃听者Eve复制,通过分析复制的量子态来窃取信息。经典通信理论中这种方式可以实现且不被发觉,但在量子通信中,量子的线性叠加原理不允许克隆量子的情况存在。另一种窃听方式就是窃听者直接对传递中的量子做测量,获得所需信息。但在量子力学中,任何对量子的测量都会干扰单粒子的量子态或是纠缠粒子对的关联性,在公开信道中,这种窃听方式很容易被发现。

8

第2节 基于单粒子的密钥分配方案—BB84协议

1984年,Bennett和Brassard最早提出了量子密码协议,通称为BB84协议,是第一个量子密码协议,属于量子密钥分配的范畴。在BB84协议中,量子通信实际是由两个阶段完成的。第一阶段通过量子信道进行量子通信,进行密钥通信。第二阶段是在经典信道中进行的,进行密钥协商,探测是否存在窃听者窃取信息,从而确定最后的密钥。以偏振光编码为例[15]。 2.1 基本过程分析

(1) Alice准备一个光子序列,每个光子随机处于共轭基?0,1?和??,??中的四个态之一。这四个量子态分别表示光子处于水平,垂直,左旋和右旋偏振态。Alice记录序列中每个光子所处的状态,并把整个序列通过量子信道发送给Bob。

(2) 对接收到的每个光子,Bob从?0,1?和??,??中随机选择一组偏振基进行测量。

(3) Bob通过公开的经典信道告诉Alice他测量每个光子所用的偏振基,而不是测量得到的偏振态。

(4) Alice告诉Bob在哪些光子上他们选择了相同的基,同时双方把选用不同的基的那些光子对应的数据丢弃。

(5) 双方将对应于每个光子的偏振态按约定转换成0,1比特,如0?0,

1?1,??0,??1,得到一串生密钥。

(6) Alice和Bob从生密钥中随机选择部分比特进行公开比较。若错误率大于安全界限,表示有窃听者存在,抛弃此次得到的所有数据,返回到第一个步骤。反之,协议继续,进入纠错过程。

数据进行筛选后,即使错误低于安全界限率,双方仍然不能确定在信道中没有窃听者,所以必须对生密钥进行纠错。现在比较好的方法是采用奇偶校验,其做法是:Alice和Bob将数据分成n个数据组,然后逐个比较各自数据区的奇偶校验子。若不同,则将该数据组细分,然后继续校验。若相同,双方约定放

9

弃此区最后一个比特。这种过程重复多次,目的是尽可能减少窃听者所获得的信息。研究表明,这样做确实能减少窃听者获得的信息量,加强了密钥的安全性。

(7) Alice和Bob对生密钥比特进行保密加强,是为了进一步提高所获得的密钥的安全性而采取的不要措施:对窃听者获得的信息的部分比特,利用一个数据压缩函数在一定的编码规则下,压缩比特串的长度,从而使窃听者获得的信息最小,最终获得无条件安全的密钥。

图3-1 BB84协议原理示意图

2.2 BB84协议过程详细描述[16]

选取两组正交基:水平偏振基和45度偏振基,分别简单记为??,??和

??,??,这两组基二进制分别对应0和1.对应这两组基有两种测量仪器???和

???,对水平垂直偏振光子用???测量,对45度偏振光子用???测量,结果都是

确定的,因而有:

表3-1 BB84量子通信两套字母表

量子位 0 1 测量仪

水平垂直偏振字母表 对角线偏振字母表 ??? ? ??? 10

???

第一阶段,量子信道上的密钥通信:Alice每次发一个二进制位,以等概率使用两种字母表,无论是Bob还是Eve都无法以大于75%的概率准确的测量Alice发送二进制位。

如果Eve以??0???1?的概率进行窃听则Bob的错误率变为:

11111?11? (3.2.1) ???1???????1???????422?48?222Alice在第一阶段的任务是随机产生数百位的二进制位串作为初始密码,通过量子信道发给Bob。实际应用中可使用激光束发射光子,每次脉冲发送一个光子,Alice处有一个仪器,使光子的相位随机地发生变化,而Bob处也有一个仪器,随机的产生两队正交基中的一对测量收到的光子,这样就完成了原始密钥的传送。

表3-2 BB84协议的密钥筛选过程

第二阶段,经典信道中的通信:

首先需要确定原始密钥。Bob通过经典信道告诉Alice收到信息后与自己发送的字母表进行比较,找到使用了相同的正交基的位,然后把信息告诉Bob。这样Alice和Bob把这些使用相同字母表的位作为他们以后通信的原始密钥。在没有窃听者的情况下,原始密钥完全相同,否则以?4的概率出错。 然后检测是否存在窃听者Eve。Alice和Bob从原始密钥中随机抽取m位(m小于原始密钥的位数)进行比较,如果m位不一致,则Eve一定存在,概率为

?false

??? ??1?? (3.2.2)

4??11

m

如果?false足够小,则可以认为不存在窃听者,通信安全。若存在窃听者,则这

次通信终止。最后,确定这次通信是安全的,就把原始密钥剩下的位作为密钥。 2.3 安全性分析

量子保密通信是通信中的一种特殊方式,在量子密码中BB84协议是第一个密钥分配协议,因而在研究其安全性时,很多攻击性方案被提出,但是还没有任何一种方案能够破译该协议。所以BB84协议虽然是最早提出的协议,但至今仍然在实验中广泛的使用。

第3节 B92协议

3.1 基本过程

基于两个非正交量子态性质的量子密钥分配方案的代表是B92协议[17],由Charl H.Bennett于1992年提出,其原理是利用非正交量子态不可区分原理,这是由海森伯不确定原理决定的。与BB84方案不同的是Alice用来编码的极化光子状态只有两个:0??,1??为:0??,接受者Bob用来编码的极化光子状态

,1??。Alice与Bob各自随机产生相同长度的二进制随机数。

Alice将这组随机数的光信号传给Bob,Bob用与其产生的随机数的极化状态相对应的测量装置来接受Alice发来的信号,记录结果,pass=Y,fail=N。

表3-3 B92 协议实例

Alice的数 Alice的极化状态 Bob的极化状态 Bob的数 Bob的结果 1 ??0 1 ?0 ? ?? ? 1 Y ? 1 Y 0 N 0 N 如表所示,如果收发方的数目不一致,结果一定是N,即使一致,也只有50%的概率为pass。把所有记为Y的位组成为原始密钥,原始密钥产生后,执行步骤与BB84大致相同。

(1) Alice与Bob对原始密钥进行纠错。

12

(2) Alice与Bob根据错误率估计Eve对密钥掌握的程度。由于通信过程中存在噪声,原始密钥必然存在错误的位,如果存在窃听者,错误会增加,所以通过纠错来检测窃听者是否存在。如果Eve使用Alice的基来测量Alice发送的粒子,他将以75%的概率得到准确信息,但同时会给信道增加25%的错误率,如此显著的错误率会使Alice和Bob察觉到存在窃听者。

但如果窃听者未测量发送粒子中的全部信息,那么错误率不会达到25%,并不显著的错误率会使Alice和Bob忽略,所以需要规定一个上限,来确定Eve对信息的窃听程度。如果低于这个上限,则认为不存在窃听者,反之此次通信作废。

(3) Alice和Bob进行秘密放大,这个过程是在经典通道中进行的,与BB84协议过程相似。

(4) 得到确认的密钥的一部分作为下一次通信第一阶段的密钥,整个系统为下一次通信产生密钥过程做好准备。 3.2 安全性分析

B92方案使用了两种不正交的量子态来传输信息,优点在于:相对于BB84方案,它对实验设备的要求较低。但同时也有其不足,因双方测量的结果只有25%的机会是有效的,余下的都被浪损失掉。理想状态下,无噪声的量子通道中,如果Alice有理想的单光子源,用这个方案可以做到绝对的安全。但实际中,量子通道不可能无噪声,甚至是高噪声,这样窃听者可以用噪声来掩盖自己的窃听行为,因而这个方案的安全性就会受到严重威胁。

13

第四章 量子认证

第1节 量子消息认证

经典密码通信中,消息认证除了保证接收者能够确定消息的正确来源,确保窃听者不会成为发送者。还要保证通信前后消息没有被篡改,窃听者改变的信息不会成为合法信息。

CURTY和SANTOS给出一个量子认证方案[18],其目的是在量子信道上认证的经典消息。方案的安全性建立在通信双方首先要共享最大纠缠态,每一个消息需要一个EPR对。 BARNUM等给出一个非交互式量子认证方案[19],用量子稳定子码作为双方拥有的私钥来实现消息认证,并给出了安全性证明。其方案在协议开始之前通信双方需要协商三组密钥,协议的效率较低。 1.1 量子单向函数

是指该函数由一个量子算法易于生成,但不能用任何多项式 时间量子算法来求逆。定义:称一个函数f?fn:?0,1???0,1??nm?n?n?0如果满足正向易于计

?算:存在一个多项式时间量子算法A,输入x,输出f(x),和求逆的困难性:对任何概率多项式时间量子算法C,每一个多项式P和所有充分大的n,有下式成立:

pr????C?f??xn?1f??f????x?1 (4.1.1) p?n?X表示在?0,1?上均匀分布的随机变量。

量子稳定子码,是将m1个量子比特的的量子数据编码为m2个量子比特,是最为有用的一类量子纠错码,被应用到量子信息的各个领域,如量子密钥分配及其安全性证明等。

1.2 对经典消息认证的基本原理

设F:fm:?0,1???0,1?m?0,是一类单向函数。Alice和Bob协商一密钥k(k?F2)。保证方案是可抵抗量子攻击,采用BB84方案来协商密钥;Alice拥有要发给Bob的n 长经典消息x,计算y?f?x?;Alice计算C?x?d,d?f?k?。

?nn? 14

Alice根据d的值对y进行BB84编码:如果d的第i比特di?0,对yi进行Z基(定义计算基0,1为Z基)编码。如果di?1,对yi进行X基(定义对角基

???0?1?2为X基)编码。编码后得到的量子态?。Alice把?C,??发送

给Bob。Bob用密钥k解密C得到x,并计算y?f?x?,d?f?k?。Bob根据d1的值为0和1分别对量子态的第i位?i进行Z基和X基测量,得到一组经典比特y?与y是否相等。若相等,则接受。

第2节 量子身份认证

在实际中,存在Alice和Bob假冒的情况,所以应当在获取量子密钥时加上身份验证的过程。这一过程可以通过在获取密钥时同时获取认证密钥来实现。

典型量子身份认证方案:

M.Dusek等人提出用经典的消息认证算法来认证QKD时所需要传递的经典消息,以达到抗干扰信道的效果。

G.H.Zeng等人提出用纠缠态性质保证量子信息的安全性,把共享信息作为测量基编码来认证双方的身份。

D.Ljunggren等人提出按共享信息产生的量子序列穿插在BB84协议的粒子中达到认证的目的。

B.S.Shi等人提出在无差错量子信道下通过对纠缠粒子进行操作,进而可以在不传递经典消息的情况下达到认证的目的。

基本的量子身份验证方案分为共享信息(经典信息)型和共享纠缠态(量子信息)型。两者不同之处在于前者是指通信双方共享一个预定的比特串;后者是双方共享一对纠缠态粒子,通过对纠缠粒子对的操作表明身份。 2.1 共享信息的量子身份认证方案

以G..H.Zeng等人提出的方案为例

(1) Alice产生一组纠缠粒子,每对粒子留下一个,另一个发给Bob。双方可以使用两种基, Alice使用与EPR协议相同的测量基,另一种是共享信息对应的基。Bob随意选用。

15

(2) Bob把用第一种测量基的粒子信息用共享信息发给Alice,Alice就可以认证Bob的身份。

(3) Alice把密文的解密结果发回给Bob,如果解密正确,Bob可以确定Alice是真。认证结束后,双方从其他粒子中得到分发到密钥。

这种方案的优点在于引入了测量基编码技术和随机穿插技术,使纠缠态粒子达到了身份验证,检测窃听和密钥分发三种作用。 2.2 共享纠缠态的量子身份认证 以B.S.Shi等人提出的方案为例

(1) 在两粒子纠缠态中,每个纠缠对的状态可以映射到4个Bell态其中之一:

??

abababab?12?0a?12?0a?12?0a?12?0a0b?0?b1?b1?b1aaaa1?bbbb????11?0?0?1 (4.2.1)

??1其中最后一个状态为Alice和Bob共享。

?10??01?(2) Bob随机的用I??对他的那份粒子进行操作。第一,X????,

?01??10?个算符不改变纠缠态的状态,第二个算符使纠缠对的状态改变为??ab态。

(3) Bob再把自己的那份粒子通过量子信道无差错的发给Alice,Alice对两个粒子进行测量,规定??ab,??ab分别对应0和1,这样就分发了密钥。如果

测量结果中出现了另外两个状态,说明Bob是窃听者假冒的。

这种方案的优点在于,每个纠缠对都同时完成了密钥分发和身份认证的任务,整个过程中没有经典消息的传递,提高了安全性。

16

第五章 量子密码术在通信中的应用

第1节 量子通信成各国竞争焦点

量子通信在军事、国防、金融等信息安全领域有着重大的应用价值和前景,不仅可用于军事、国防等领域的国家级保密通信,还可用于涉及秘密数据、票据的政府、电信、证券、保险、银行、工商、地税、财政等领域和部门。在国防和军事领域,量子通信能够应用于通信密钥生成与分发系统,向未来战场覆盖区域内任意两个用户分发量子密钥,构成作战区域内机动的安全军事通信网络;能够应用于信息对抗,改进军用光网信息传输保密性,提高信息保护和信息对抗能力;能够应用于深海安全通信,为远洋深海安全通信开辟了崭新途径;利用量子隐形传态以及量子通信绝对安全性、超大信道容量、超高通信速率、远距离传输和信息高效率等特点,建立满足军事特殊需求的军事信息网络,为国防和军事赢得先机。

量子通信技术已成为当今世界发达国家激烈竞争的焦点和热点,世界各国政府、国防部门、科技界和信息产业界的高度重视。量子通信与国家安全紧密相连,美国、日本、欧洲等国均投入大量人力物力致力于量子通信的研究,积极推广应用量子通信技术。美国的加州理工大学、麻省理工学院和南加州大学联合成立了量子信息和计算研究所。日本提出以新一代量子信息通信技术为对象的长期研究战略,计划在2020年至2030年间,建成绝对安全保密的高速量子信息通信网,以实现通信技术质的飞跃。欧洲成立了包括英国、法国、德国、意大利、奥地利和西班牙等国在内的量子信息物理学研究网,这是继欧洲核子中心和航天技术国际合作之后,又一针对科技重大问题的大规模国际合作,主要研究量子通信、量子计算和量子信息科学。

第2节 中国量子通信研发进展

在中国,科技部、国家自然科学基金委员会、中国科学院等部门高度重视和大力支持量子通信。通过各种重大项目的实施,中国已经在量子信息研究方面做出了一批具有国际水平的成果,相关研究团体已经在国际上享有一定的影响力。

17

近年来,中国科学家一直在刷新量子传输的距离纪录,中国量子通信研究居于世界领先地位,目前已经率先达到应用阶段水平。中国科学技术大学、清华大学、中国科学院物理所、半导体所、武汉物理与数学研究所、北京师范大学、华南师范大学、华东师范大学、山西大学、西安大学、西安电子科技大学、北京邮电大学等单位已经取得了一些重要的研究成果。

第3节 量子密码应用前景广阔

量子物理学和密码学相结合的一门新兴科学,它成功地解决了传统密码学中单靠数学无法解决的问题根据量子力学中的海森伯不确定原理及量子不可克隆原理,任何窃听者无法窃听量子保密通信中的信息而不被发现自从量子密码术产生以来,世界很多国家都投入了巨大的人力和财力积极地进行相关实验研究量子密钥分配是量子密码术的关键组成部分,对量子密钥分配进行实验研究,可以加深我们对量子信息理论和实践的理解,对于探索新型的量子信息处理方法,发展量子信息新技术以及加速量子信息技术在国防上的实际应用有积极意义。目前,量子通信取得了飞速的发展,量子通信的理论框架已经基本形成,理论体系日趋完善。随着量子通信理论研究和量子通信实践应用的不断突破,量子通信产业化为期不远,市场前景不可估量。科学家预计10年内有望实现全球化量子通信,量子通信技术在20~30年后将对人类社会发展产生难以估量的影响,21世纪信息科学将从“经典”时代跨越到“量子”时代。相信不久的将来量子密码将会在网络通信上得到广泛的应用,我们即将进入到一个量子信息时代。

18

结 论

密码技术是信息安全的一个比较传统的研究课题,也是信息安全领域中的核心技术。而量子密码学又是密码学技术的较新研究课题,其发展对推动密码学理论发展起了积极作用。量子密码技术属于信息安全的前沿技术,由于其可靠的安全性和较好的发展前景,近些年逐渐成为众多学者研究的热点,并取得较好的研究成果。

本文从量子力学基础的角度出发,从基本概念、基本原理分析量子密码通信的安全性能,并重点分析BB84协议B92协议的具体过程,通过量子消息认证和量子身份认证来确定信息是否合法,保证通信的安全性。

迄今为止,虽然量子密码通信已被证明无条件的安全性,但是在实验中,许多问题仍有待解决,距离真正投入应用还需很长一段时间。量子密码在通信中的良好发展前景是毋庸置疑的,相信在不久的将来,量子密码通信会被广泛应用。

19

参考文献

[1] Wisners.Sigact News[J],1983,15:78.

[2] Bennett,C.H,G:Quantum cryptography[J]:public key.

[3] Ekert,A:Quantum cryptography based on Bell’s therem[J],phys.Rev Lett.67,1991. [4] GisinN. experimental studies of quantum cryptograph in optical fibre communication systems [A].Proceedings of SPIE[C].1999,3749. [5] 李承祖.量子通信和量子计算[J].国防大学出版社,2000,8.

[6] 郑大仲,赵千川译.量子计算和量子信息[J].北京:清华大学出版社,2005,2. [7] 曾谨言,裴寿铀,龙桂鲁.量子力学进展[J].北京:北京大学出版社,2003,10. [8] 赵振华,罗蔚茵.量子物理(第二版)[M].高等教育出版社,2007,5. [9] 喀兴林.高等量子学[M].北京:高等教育出版社,2001,8.

[10] 赵振华,罗蔚茵.量子力学(第二版)[M].高等教育出版社,2007,5. [11] 陈彦.基于单光子的量子密码术研究[J].2007,6.

[12] Wootters.Wk,Zurek WH.A single quantum cannot be clone[J].Nature,1992,299. [13] 桂有珍,韩正甫,郭光灿.量子密码术[J].物理学进展.2002,12. [14] 陈彦.基于单光子的量子密码术研究[J].2007,6.

[15] 邓科,胡渝.光耦合对量子密钥分配系统光子探测的影响[J].光学学报. [16] 高飞.量子密码协议的设计与分析[J].2007,4.

[17] 陈鑫.基于BB84协议的量子密码通信的研究与实现[J].2009,1. [18] 吕欣,马智冯登国.量子消息认证协议[J].通信学报.2005,2. [19] 张盛.量子密码协议的形式化分析方法研究[J].2009,5.

20

本文来源:https://www.bwwdw.com/article/vs93.html

Top