当前位置:文档之家› 量子保密通信

量子保密通信

量子保密通信目录绪言 (2)第一章 保密通信 (3)1.1 引言 (3)1.2 经典保密通信 (3)1.3 量子保密通信 (4)1.4 量子密钥分配原理 (5) (7)第二章 量子密钥分配协议2.1 引言 (7)2.2 BB84 量子密钥分配协议 (7)2.3 B92量子密钥分配协议 (10)2.4 EPR量子密钥分配协议 (11)2.5 4+2量子密钥分配协议 (13)第三章 量子通信传输流程 (14)3.1 引言 (14)3.2 量子传输 (14)3.3 筛选数据(Distill data) (15)3.4 数据纠错(Error Correction) (15)3.5 保密增强(Privacy Amplification) (16)3.6身份认证(Identify Authentication) (16)第四章 量子密钥分配系统 (17)4.1 引言 (17)4.2 双MZ干涉仪系统 (17)4.3 即插即用系统 (18)4.4 基于VPN网络的量子通信系统 (19) (21)跋参考文献 (21)第一章保密通信1.1 引言传统的加密系统,不管是对密钥技术还是公钥技术,其密文的安全性完全依赖于密钥的秘密性。

密钥必须是由足够长的随机二进制串组成,一旦密钥建立起来,通过密钥编码而成的密文就可以在公开信道上进行传送。

然而为了建立密钥,发送方与接收方必须选择一条安全可靠的通信信道,但由于截收者的存在,从技术上来说,真正的安全很难保证,而且密钥的分发总是会在合法使用者无从察觉的情况下被消极监听。

近年来,由于量子力学和密码学的结合,诞生了量子密码学,它可完成仅仅由传统数学无法完成的完善保密系统。

量子密码学是在量子理论基础上提出了一种全新的安全通信系统,它从根本上解决量子特性不可忽视,测量动作是量子力学的一个组成部分。

在这些规律中,对量子密码学起关键作用的是Heisenberg测不准原理,即测量量子系统时通常会对该系统产生干扰,并产生出关于该系统测量前状态的不完整信息,因此任何对于量子信道进行监测的努力都会以某种检测的方式干扰在此信道中传输的信息。

1.2 经典保密通信一般而言,加密体系有两大类别,公钥加密体系与私钥加密体系。

经典保密通信原理如下图1一1所示:密码通信是依靠密钥、加密算法、密码传送、解密、解密算法的保密来保证其安全性.它的基本目的使把机密信息变成只有自己或自己授权的人才能认得的乱码。

具体操作时都要使用密码讲明文变为密文,称为加密,密码称为密钥。

完成加密的规则称为加密算法。

讲密文传送到收信方称为密码传送。

把密文变为明文称为解密,完成解密的规则称为解密算法。

如果使用对称密码算法,则K=K’ , 如果使用公开密码算法,则K 与K’ 不同。

整个通信系统得安全性寓于密钥之中。

公钥加密体系基于单向函数(one way function)。

即给定x,很容易计算出F (x),但其逆运算十分困难。

这里的困难是指完成计算所需的时间对于输入的比特数而言呈指数增加。

举例而言,RSA (Rivest, Shamir, Adleman ) 即是具有代表性的公开密钥算法,其保密性建立在分解有大素数因子的合数的基础上。

公钥体系由于其简单方便的特性在最近20年得以普及,现代电子商务保密信息量的95%依赖于RSA算法。

但其存在以下主要缺陷。

首先,人们尚无法从理论上证明算法的不可破性,尽管对于己知的算法,计算所需的时间随输入的比特数呈指数增加,我们只要增加密钥的长度即可提高加密体系的安全性,但没人能够肯定是否存在更为先进的快速算法。

其次,随着量子计算机技术的迅速发展,以往经典计算机难以求解的问题,量子计算机可以迎刃而解。

例如应用肖氏(Shor's )量子分解因式算法可以在多项式时间内轻易破解加密算法。

另一种广泛使用的加密体系则基于公开算法和相对前者较短的私钥。

例如DES (Data Encryption Standard, 1977)使用的便是56位密钥和相同的加密和解密算法。

这种体系的安全性,同样取决于计算能力以及窃听者所需的计算时间。

事实上,1917年由Vernam提出的“一次一密乱码本”(one time pad) 是唯一被证明的完善保密系统。

这种密码需要一个与所传消息一样长度的密码本,并且这一密码本只能使用一次。

然而在实际应用中,由于合法的通信双方(记做Alice和Bob)在获取共享密钥之前所进行的通信的安全不能得到保证,这一加密体系未能得以广泛应用。

现代密码学认为,任何加密体系的加密解密算法都是可以公开的,其安全性在于密钥的保密性。

实际上,由于存在被动窃听的可能性,如果通信双方完全通过在经典信道上传输经典信息,则在双方之间建立保密的密钥是不可能的。

然而,量子物理学的介入彻底改变了这一状况。

1.3 量子保密通信量子密码学的理论基础是量子力学,而以往密码学的理论基础是数学。

与传统密码学不同,量子密码学利用物理学原理保护信息。

首先想到将量子物理用于密码技术的是美国科学家威斯纳。

威斯纳在“ 海森堡测不准原理”和“ 单量子不可复制定理”的基础上,逐渐建立了量子密码的概念。

“海森堡测不准原理”是量子力学的基本原理,指在同一时刻以相同精度测定量子的位置与动量是不可能的,只能精确测定两者之一。

“ 单量子不可复制定理”是“ 海森堡测不准原理”的推论,它指在不知道量子状态的情况下复制单个量子是不可能的,因为要复制单个量子就只能先作测量,测量这一量子系统会对该系统产生干扰并且会产生出关于该系统测量前状态的不完整信息。

因此,窃听一量子通信信道就会产生不可避免的干扰,合法的通信双方则可由此而察觉到有人在窃听。

量子密码术利用这一原理,使从未见过面且事先没有共享秘密信息的通信双方建立通信密钥, 然后再采用shannon 已证明的是完善保密的一次一密钥密码通信,即可确保双方的秘密不泄漏。

关于“ 量子密码”的设想可表述为:由电磁能产生的量子( 如光子)可以充当为密码解码的一次性使用的“钥匙”。

每个量子代表" 比特含量的信息,量子的极化方式( 波的运动方向)代表数字化信息的数码。

量子一般能以四种方式极化,水平的和垂直的,而且互为一组;两条对角线的,也是互为一组。

代表量子信息得0和1就有这些彼此正交得偏振态来表示。

这样,每发送出一串量子,就代表一组数字化信息。

而每次只送出一个量子,就可以有效地排除黑客窃取更多的解密“ 量子密码”的可能性。

因为量子码是组成单光子得所以子波相干叠加以后形成的,从其中分出的一部分就知道量子码是不可能。

而起对单光子的任何操作,都会使原来的量子状态发生变化。

例如,有一个窃密黑客开始向“ 量子密码”进行窃听,窃密黑客必须先用接收设施从发射出的一连串量子中吸去一个量子。

这时,发射密码的一方就会发现发射出的量子流出现了空格。

于是,窃密黑客为了填补这个空格,不得不再发射一个量子。

但是,由于量子密码是利用量子的极化方式编排密码的,根据量子力学原理,同时检测出量子的四种极化方式是完全不可能的,窃密黑客不得不根据自己的猜测随便填补一个量子,这个量子由于极化方式的不同很快就会被发现。

1.4 量子密钥分配原理量子密钥分配原理来源于光子偏振的原理:光子在传播时,不断地振动。

光子振动的方向是任意的,既可能沿水平方向振动,也可能沿垂直方向,更多的是沿某一倾斜的方向振动。

如果一大批光子以沿同样的方向振动则称为偏振光。

如果相反,沿各种不同的方向振动的光称为非偏振光。

通常生活中的光如日光、照明灯光等都是非偏振光。

偏振滤光器(偏振片)只允许沿特定方向的偏振的光子通过,并吸收其余的光子。

这是因为经过偏振滤光器时,每个光子都有突然改变偏振方向,并使偏振方向与偏振滤光器的倾斜方向一致的可能性。

设光子的偏振方向与偏振滤光器的倾斜方向的夹角为α。

当α 很小时,光子改变偏振方向并通过偏振滤光器的概率大,否则就小。

特别是当α=900,,其概率为0,α=450时,其概率为0.5;α=0,其概率为1。

可以在任意基上测量极化强度:直角的两个方向。

一个基的例子就是直线:水平线和直线;另一个就是对角线:左对角线和右对角线。

如果一个光子脉冲在一个给定的基上被极化,而且又在同一个基上测量,就能够得到极化强度。

如果在一个错误的基上测量极化强度的话,将得到随机结果。

因此,可以使用这个特性来产生密钥。

量子密钥分配原理就是基于这一原理的。

首先想到将量子力学用于密码术的是美国的威斯纳 ,他在1970 年提出用共轭编码制造不可伪造的“电子钞票”,但他的方案需要能长时间保存单量子态,不大现实,因而他的大胆设想未被接受,论文遗憾地被拒绝刊登, 直到1983 年才得以在会议录上发表。

后来,在同威斯纳的讨论中,Bennett 和Brassard 受.到启发,认识到单量子虽不好保存但可用于传输信息. 1984 年,他们提出第一个量子密码术方案,用单光子偏振态编码,现在称之为BB84协议 ,迎来了量子密码术新时期. 1992 年,Bennett 又提出一种与BB84 协议类似而更简单、但效率减半的方案,后称之为B92 协议 .基于另一种量子现象即Einstein - Podolsky -Rosen ( EPR) 佯谬,Ekert 于1991 年提出用双量子纠缠态实现量子密码术,称为EPR 协议 .后来也出现了不少其他协议,但都可归纳为以上三种类型. 这里所说的量子密码通信其实不在于密码通信本身,量子密码术不是用于传输密文,而是用于建立、传输密码本,这个密码本是绝对安全的,并且,根据海森伯不确定性原理,任何窃听者的存在都会被发现.现在人们正努力使量子密码技术走向实用。

目前,在量子密码术实验研究上进展最快的国家为英国、瑞士和美国。

其实在1989年科学家们成功研制出世界上第一个量子密钥分配的原型样机时,它的工作距离仅为32 厘米。

1995 年英国电信在长达30 公里的光纤上实现了量子密钥的传送,差错率仅为1.2%~4 %,在同一年瑞士日内瓦大学在日内瓦湖底铺设的23 公里长民用光通信光缆中进行了实地表演,误码率为3.4%。

1999 年瑞典和日本合作,在光纤中成功地进行了40 公里的量子密码通信实验。

而美国洛斯阿拉莫斯国家实验室采用类似英国的实验装置,通过先进的电子手段,以B92 方案成功地在长达48 公里的地下光缆中传送量子密钥,同时他们在自由空间里也获得了成功。

2001 年,美国Los Alamos 国家实验室的科学家们,称已经建立了新的极安全的卫星数据传输系统,即采用不同量子状态下的光粒子转播信息的量子密码术卫星系统,除使用专门的检测器之外,不会被任何解码术解码。

一种极安全的卫星传输系统将成为现实。

现在,量子保密通信的距离已延伸到150公里。

相关主题