量子通信理论和应用
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
图2单光子偏振态(斜线模式
)
量子通信理论和应用
王
尊
(上海电机学院电子信息学院,上海200000)
摘要:量子通信是经典通信和量子力学结合的一门交叉学科。文章综述了量子通信的基本原理、方法与应用;介绍了量子通信技术近年来取得的应用,并对未来发展作了展望。关键词:量子通信;BB84协议量子密码中图分类号:O413;TN918
文献标识码:A
文章编号:1006-8937(2015)18-0084-02
作者简介:王尊(1994-),女,大学本科,
研究方向:通信工程。在信息时代,网络安全是一个严峻的问题。信息安全已经得到了各国政府的高度重视,
一方面要保护自己的安全,另一方面要攻击对方,信息保护的升级刻不容缓。
1现代密码学
现代密码学的基本思想是发送方使用加密算法和密钥,将要保密的信息变成数字发送给接收方。密钥是随机数0、1,将其与要传送的数字明文放在一起,用加密算法把它们变成密文,密文就是传送的信息。接收方使用事先定好的相应的解密算法,反变换将明文提取出。
密码体制分为两类:一类叫对称密钥(非公开密钥),它的加密密钥和解密密钥相同,通信双方需要事先共享相同的密钥,关键在于如何安全地传递密钥。其中有一种一次一密(one time pad)的密码,用与明文等长的二进制密钥与明文异或得密文,并且每个密钥使用一次就销毁,根据香农的证明一次一密是无法破译的。
另一类叫非对称密钥(公开密钥),加密密钥和解密密钥不相同,加密密钥公开,发送者发送密钥与明文混合之后的密文,接受者使用不相同的密钥解出密文。
从公开的加密密钥推导出解密密钥需要耗费极巨大的资源,虽然原则上可破解,但实际做不到,所以,在当今社会受到广泛使用。
一旦量子计算机研制成功,它可以更快速的破解数学难题,公开密钥就面临了严峻挑战。
2量子密码
无论采用哪种方法,都无法避免“截取-重发”的威胁。为了应对强大的量子计算机,需要无条件安全的一次一密的加密方案;但必须解决密钥分配的安全性,可以借助于量子信息作为密钥传输的工具。一次一密不可破译加上密钥传输不可以窃听,从理论上就可以做一个“绝对安全”
的量子保密通信。量子密码是利用信息载体(例如光子等粒子)的量子特性,以量子态作为符号描述的密码,它的安全性是由量子力学的物理原理保障的。
①测量塌缩理论:除非该量子态本身即为测量算符的本征态,否则对量子态进行测量会导致“波包塌缩”,即测量将会改变最初的量子态。②不确定原理:不能同时精准测量两个非对易物理量。③不可克隆原理:无法对一个未知的量子态进行精确的复制。④单个光子不可再分:
不存在半个光子。3量子通信
量子通信,广义是指量子态从一个地方传送到另一个地方,内容包括量子隐形传态、量子纠缠交换、量子密钥分配;狭义上是指量子密钥分配或基于量子密钥分配的密码通信。本文讲述的是狭义的量子通信。
3.1单光子的偏振态
本文介绍采用BB84协议实现的量子通信,在发送者和接收者之间用单光子的偏振态作为信息的载体。有两种模式:一个是直线模式,光子偏振态的偏振方向是垂直或者水平,如图1所示;一个是斜线(对角)模式,光子偏振态的偏振方向与垂直线称45̊角,如图2所示。
3.2基于BB84协议下的
“制备-测量”依照惯例,密码学家称发送者为Alice,接收者为Bob。Alice 随机用直线模式或对角模式发出光子,并记录下不同的指向。Bob也随机决定用两种模式之一测量接收到的光子,同时记下采用检偏器的模式和测量结果值。传送结束后,Alice与Bob联络,Bob告诉Alice他分别采用哪种模式测量,然后Alice会告诉Bob哪些模式是错误的,这一过程无须保密。之后他们会删除使用错误模式测量的光子,而正确模式测量出的光子按照统一规定变成0、1码后,就成为量子密钥。
3.3发生窃听
根据“海森堡测不准原理”,任何测量都无法穷尽量子的所有信息。因此,窃听者想要复制一个完全相同的光子是根本不可能的事情。同时,任何截获或测量量子密钥的操作都会改变量子状态,窃听者只得到无意义的信息,而信息合法接受者也可以从量子态的改变,知道存在窃听者。
密码学家通常称窃听者为Eve,同Bob一样只能随机选择一种测量模式,当她采用错误的测量方式对某一光子测量时,由于波包塌缩,光子的偏振态会改变。比如,Eve使用对角模式测量直线模式下的光子态,光子态会塌缩为对角模式。之后即使Bob选择了正确的测量模式测量该光子,Bob可能会得到不符
图1单光子偏振态(直线模式)企业技术开发
TECHNOLOGICAL DEVELOPMENT OF ENTERPRISE
第34卷第18期Vol.34No.18
2015年6月Jun.2015
(上接第83页)借助防火墙技术中高科技的代理作用以及过滤作用,能够提高信息的安全性,并有效阻挡病毒的入侵。
2.3身份验证技术
身份验证技术是有效的防止黑客攻击和非法入侵最有效的方式之一。主要通过对用户进行身份认证,加强对一个或多个参数的验证,比如生理特征的验证,保证参数的有效性和真实性。使用身份验证技术除了能够很好的避免黑客的攻击,还可以避免各种重要信息被图谋不轨的人改动。可是使用身份验证技术来提高网络信息的安全性时需要花费大量的资金,因此,这一技术应用的并不普遍,只在少数对网络信息安全要求极高的地方才会使用。
2.4防病毒技术
防病毒技术的工作原理需要有计算机操作系统来提供支持,两者结合起来便可以起到很好的抵抗病毒、保护系统漏洞的功能。现今,计算机技术有了日新月异的发展,人们也越来越重视网络信息的安全性,相关机构也研制出来很多应对电脑病毒和电脑黑客的工作方法,并且将反黑、防毒以及杀毒有机的结合起来,大大地提高了网络信息的安全性。
2.5入侵检测技术
入侵检测技术可以及时地发现网络中的异常情况和未经过授权的行为,通过分析及时进行处理,可以有效的避免不法分子对计算机系统的攻击,保障计算机系统的安全。入侵检测技术的检测过程可分为三个步骤:先进行信息收集,然后进行
信息分析,最后做出结果处理。即通过对安全日志以及网络上获得的其他消息进行有效操作,
通过操作检测出其中对计算机系统会产生威胁的行为和数据,
最终使得计算机系统的安全性大大提高。使用范围较广的入侵检测技术主要有异常检测模型和误用检测模型两大类,且两者均有着自身的鲜明特征,所以各有长处,无法确定哪个更优越。
3结语
计算机互联网技术的不断进步,
要求我们不仅要协调好两者之间的发展关系,还需要更好地保证网络信息的安全性,而要实现这一目标,就要求我们必须要做好上述一系列防病毒、反黑客及应对病毒的工作,并且还要持续的提高这些技术的水平,使网络信息的安全性更高,只有这样,才能够保证互联网行业的安全飞速发展。
参考文献:
[1]温爱华,张泰,刘菊芳.基于计算机网络信息安全技术及其发展趋势的
探讨[J].煤炭技术,2012,(5).
[2]程常喜.计算机网络信息安全技术研究[J].电子商务,2013,(3).[3]王民川.基于网络信息安全技术管理的计算机应用[J].煤炭技术,2013,
(7).
[4]
罗亚东.计算机网络信息技术安全及对策分析[J].电子测试,2014,(24).
图3量子通信原理图
合编码信息的测量结果,这就产生了误差,具体通信过程如图3所示。
Eve窃听一个光子采用错误测量模式的概率是50%;采用错误模式时,信息可能变成0,也可能变成1,他有25%的概率被发现。但密钥并非一个光子组成,光子数越多被发现的概率就会越高。当误码率低于阈值,就可以称这个密码是安全的;当误码率超过阈值,就称密码被窃听,重新再制备新的密钥,一直检查到密钥在建立过程中没有窃听者存在,
接下来进行一次一密的传送。通过这种方式能保证密钥本身安全,并且加密密文不可破译,这就是量子通信的安全性所在。
3.4量子信道与经典信道
发送方通过量子信道传送量子态光子,接收方用两种不同类型的检偏器测量,检测出0、1组成的量子密钥,还需要一个经典信道。因为是采用一次一密方式,所以经典信道需要定时传送同步信号。
4量子通信现状
由于量子通信技术的各种优势,
国际上的一些国家,特别是美国、日本、欧盟都投入了大量的人力物力,进行量子通信的理论与实验研究。2002年美国BBN公司,哈佛大学和波士顿大
学开始联合建造DARPA网络。2010年日本在三个政府机构之间使用量子密钥分配技术,并与2010年10月在东京演示了一个城域量子保密通信网。2010年西班牙马德里建成欧盟第一个城域QKD网络。我国也在量子通信技术的道路上不断发展。2012年“金融信息量子通信验证网”
是世界首次利用量子通信网络实现金融信息的传输。2012年党的“十八大”期间在部分核心部
位部署量子通信系统。2013年量子保密通信“京沪干线”正式立项,打造广域量子通信网络。
5结语
量子通信还有一些技术难题未攻破,例如信道的干扰,设备的非理想特性,身份验证、密钥存储等技术需要进一步改良等等。虽然理想情况量子密码不可破,但在实际中还有一些漏洞需要考虑。在未来几年,相信我国在中央、地方政府及相关部门大力支持下,通过相关科研团队的努力,量子通信技术会不断完善,量子通信产业也必将取得飞速发展。
参考文献:
[1]宗禾.量子通信为何能保密[N].科技金融时报,2013-07-12.
[2]徐启建,金鑫,徐晓帆.量子通信技术发展现状及应用前景分析[J].中国
电子科技研究院学报,2009,(5).
[3]李林洋,卢晓波,潘岳.量子通信的发展概况[J].工业设计,2011,(4).[4]苏晓琴,郭光灿.量子通信与量子计算[J].量子电子学报,2004,(6).[5]薛鹏,郭光灿.量子通信[J].物理,2002,(6).
第34卷第18期王尊:量子通信理论和应用85