当前位置:文档之家› 量子密码

量子密码


1)、海森堡测不准原理 “海森堡测不准原理”是量子力学的基本 原理,又名“测不准原理”、“不确定 关”,由德国物理学家海森堡于1927年提 出。 该原理表明:一个微观粒子的某些物理 量(如位置和动量,或方位角与动量矩, 还有时间和能量等),不可能同时具有确 定的数值,其中一个量越确定,另一个量 的不确定程度就越大。
… … … …
1、量子密码=量子密钥分配
2、量子密码的本质: 解决了分配问题的私钥体系
3、量子密码意义: 解决了现有密码体系的本质问题的 一种新的密码学方法!
量子密码的主要内容
1. 量子密钥管理 量子密钥管理包括量子密钥产生、分配、 存储和校验等几个部分,其中在理论上 和技术方面最成熟的是量子密钥分配 2. 量子密码算法 与经典密码一样,量子密码的目的也是 为了有效保护信息,并且这种保护也是 通过变换实现的
2)、量子不可复制定理 不可复制原理,也称作不可克隆原理, 是 “海森堡测不准原理”的推论,它表明: 在不知道量子状态的情况下复制单个量子 是不可能的。 如果量子态是已知的,我们可以重复的 制备它。困难在于我们不能通过单次测量 来获知量子系统的确切特性。因为一旦进 行测量,原来量子态就改变了,测得到结 果只是组成此量子态的各种可能状态之一。
导致日军失败的最高级密码---(紫密JN25) 密码学的教训: 1、更换不及时 2、密钥间不应该有关联性
现代密码学研究内容
1、密码原理和技术研究; 2、身份识别与认证;
3、数字签名与防抵赖技术;
4、PKI技术; 5、VPN技术; 6、信息隐藏技术。
密码学的基本思想是将要传送的信息采用某种方式 进行干扰,以致只有合法用户才能从中恢复出原来的 信息,而对非法用户来说这些被干扰了的信息是无法 理解的。
量子计算机的出现对密码学的影响
不可计算问题 密码学
Questions
量子计算机 (超级计算) 可计算问题
如何在所有问题基本上都是可计算的情况下,构建一个新的密码体制?
Quantum cryptography
【量子密码术】
量子密码的起源
• 1969年哥伦比亚大学的学者S.Wiesner(威 斯纳)最先提出利用量子效应保护信息— “量子钞票”,开创了量子密码的先河,遗 憾的是没有引起量子密码的蓬勃发展 • 十年之后,IBM的研究人员Bennett(贝内 特是威斯纳是同学关系)和加拿大的 G.Brassard(布拉萨德)在第20次IEEE计算 机基础会议上讨论了威斯纳的思想,自此之 后,量子密码学才缓慢发展起来。90年代之 后,量子密码受到高度重视,取得了迅速进 展
B9协议的弱点:只有无损耗的信道才能保证这个协议的 安全性。否则,Eve可以把那些无法得到确定结果的状态 截获然后重新制备可以得到确定结果的状态再发出去。
光子偏振态编码的局限
量子密码的安全性基础
量子密码的两个基本特征是:无条件安 全性和对窃听的可检测性 。所谓密码系统 的无条件安全性是指在攻击者具有无限计 算资源的条件下仍不可能破译此密码系统。 所谓对窃听者或其他各种扰动的可检测 性是指两个用户之间通信受到干扰时,通 信者根据测不准原理可以同步检测出干扰 存在与否。 上述的两个特征的理论基础是: 1)、海森堡测不准原理 2)、量子不可复制定理 3)、测量塌缩
密码学中,习惯上称发送者,接收者及窃 听者分别为Alice、Bob和Eve。
信息系统潜在威胁
被动攻击:一般在信息系统的外部进行,对信息网络 本身一般不造成损坏,系统仍可正常运行,但有用 的信息可能被盗窃并被用于非法目的。 信息窃取:攻击者从传输信道、存储介质等处窃取 信息。 密码破译:对截获的已加密信息进行密码破译,从 中获取有价值的信息。 信息流量分析:对网络中的信息流量和信息流向进 行分析,得出有价值的情报。
②(获得信息蕴含干扰)在区分两个非 正交量子状态的任何尝试中,只有以信 号引入干扰为代价,信息的获得才有可 能。
量子密码工作原理
BB84协议的工作原理
如果EVE来窃听
(1)BB84协议的第一步是量子传输:
Alice随机产生一个比特(0或1),再随 机选择一个基(“+”或“×”),来制备量子状 态。如下侧的表格所示,选择基"+"时把比特 0制备成|↑>,把比特1制备成|→>;选择基"×" 时,把比特0制备成|↗>,把比特1制备成|↘>。 光子的偏振态被制备好之后,Alice把这个光 子通过量子信道传送给Bob。之后重复这个过 程多次。
光束分离法(Splitting)
光束分离是一种需要切断光纤的窃听方法,即 切断光纤并接入光分束器,如图所示。使目标信 号分为两个完全相同的信号,其中一个信号仍然 在原来的光纤中传输,另一个信号被窃听。这种 方法通常都将造成几分钟的光纤通信中断。因此, 光束分离法是一种非隐蔽窃听方法,很容易被发 现。
实现BB84协议的技术困难
• • • • • 单光子源 单光子探测器 信道无干扰 设备的非理想性 需要身份认证、密钥存储等技术改良配合
存在漏洞
采用诱骗态方法使得单光子源不再 是制约量子密码的发展。
理论安全性
量子密钥的理论安全性已得到严格的数学证明
1999年,首个量子密钥分配的无条件安全性证明 被提出; 2001年,理想的BB84协议被证明无条件安全性; 2004年,结合实际的量子密钥分配安全性被证明; ......
抵赖:对发送或接收行为进行抵赖。
5
光纤弯曲窃听法
V 型槽切口法是通过一个接近纤心的V 型槽导出光
纤信号进行窃听的方法。它要求V 型槽的切面与光
纤信号传输方向之间的夹角大于完全反射的临界角。 当达到这个条件后,在保护层中传输的部分信号和 在V 型槽切面发生迭加效应的信号发生完全反射, 导致信号通过光纤边界泄露。 由于这种窃听方法导致的信号衰减很小,因此 很难被发现。V 型槽切口法需要精确的切割和切面 抛光设备,窃听部署需要持续较长时间,因此,光 纤保护层的切割和抛光过程将面临被发现的危险。
窃听者存在一定几率选对测量方式,但是选 错的几率也很大,这样会增加系统的误码率。
检查是否有人窃听?
1.如果有第三方Eve窃听,他为了获得光子偏振信息而作 的测量,会导致对比密钥时发现错误。 2.如果Eve选择了与Alice相同的基去测量,则不会影响 Bob的测量结果,Alice和Bob对比密钥的一部分时便不 会发现有Eve的存在。 3.但Eve仍有50%的概率会选择与Alice不同的基去测量光子, 这会使光子偏振态改变,此时Bob再测量这个光子又有50% 的概率得到与Alice不同的结果,从而发现有窃听者Eve的存 在。 4.Eve引入的错误的概率是25%。当所对比的密 钥部分,超过p个比特出错,则这个密码被舍弃 并重新传递一次,重传可选择别的量子信道。
保密通信的过程,问题是密文在传输过程中会有人窃听,如 何让窃听者窃听不到,这是保密通信的主要思想
通信双方事先共享相同的密钥,窃听者容易破译出来。 一次一密是绝对安全的,但在每次更换密钥时需要将 密钥传输给对方,而经典密码是可以克隆的,密钥传 输存在漏洞。
我们很容易算出67X71=4575,但很难算出4757分解成两个质
3)、测量塌缩原理
除非该量子态本身即为测量算符的本证态, 否则对量子态进行测量会导致“波包塌 缩”,即测量会改变量子本身的状态
Quantum Key Distribution
Eve在不干扰Alice和Bob状态的情况下,不能得到任何关 于从Alice传输到Bob的量子比特的信息。因为①Eve不能 克隆Alice的量子比特
窃听者若企图通过复制传送密钥的量子 态来获得信息,此时量子不可克隆定理 确保这种复制不可能成功。
因此,量子密码术原则上可以提供不可破译、 不可窃听的保密通信体系。目前中国科大已在光 纤中成功地实现125公里量子密钥传输,在自由 空间中实现13公里传送。
量子安全体系
量子 身份 认证
量子 比特 承诺
量子 对策 论
中情局声称:如果不考虑光线信号的窃取,美国将丧失70%的情报获取 能力,20世纪90年代中期,美国国家安全局首次进行了海底光缆光纤 信号的窃取实验。2005年美国将一艘海浪级核潜艇“吉米卡特”号进 行了海底光缆的窃听实验,美国花费了数十亿美元对其进行了改装。
古希腊的斯巴达人将一张皮革包裹 在特定尺径的棍子上,再写上传递给他 人的信息;而信息的接收者只需要有根 同等尺径的棍子,收到皮革后再将皮革 裹到棍子上就可以读出原始信息。即便 这张皮革中途被截走,只要对方不知道 棍子的尺径,所看到的也只是一些零乱 而无用的信息。这就是历史上记载的人 类最早对信息进行加密的方法之一。
【B92协议】
1.Alice发送状态|↑>和|↗>。
2.Bob接受状态后选择基"+"或"×"测量。
【Bob测量得到的结果如果是|→>,可以肯定Alice发送的状 态是|↗>,得到结果|↖>可以肯定接受到的状态是|↑>。但 如果Bob的测量结果是|↑>或|↗>,则不能肯定接收到的状态 是什么。】
3.Bob告诉Alice他对哪些状态得到了确定的结果, 哪些状态他不能肯定,而不告诉Alice他选择了什么 样的基测量。 4.用那些得到了确定结果的基来编码,把"+"编为"0", 把"×"编为"1",并把这串比特作为密钥。
量子密码
量子保密通信
密文 加密 明 文 解密 明 文
Alice 量子密钥分配
Bob
量子密码
采用量子态(量子比特)作为信息载体,经由量子 通道传送,在合法用户之间建立共享的密钥(经典随 机数),这个密钥是安全的,任何窃听都会被发现。
其安全性由量子力学原理所保证: 窃听者若企图通过对量子态的测量来窃 取信息,则必然会干扰这个量子态本身, 从而会留下痕迹而被合法用户发现。
相关主题