量子密码

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

量子密码的安全性基础
量子密码的两个基本特征是:无条件安 全性和对窃听的可检测性 。所谓密码系统 的无条件安全性是指在攻击者具有无限计 算资源的条件下仍不可能破译此密码系统。 所谓对窃听者或其他各种扰动的可检测 性是指两个用户之间通信受到干扰时,通 信者根据测不准原理可以同步检测出干扰 存在与否。 上述的两个特征的理论基础是: 1)、海森堡测不准原理 2)、量子不可复制定理 3)、测量塌缩
中情局声称:如果不考虑光线信号的窃取,美国将丧失70%的情报获取 能力,20世纪90年代中期,美国国家安全局首次进行了海底光缆光纤 信号的窃取实验。2005年美国将一艘海浪级核潜艇“吉米卡特”号进 行了海底光缆的窃听实验,美国花费了数十亿美元对其进行了改装。
古希腊的斯巴达人将一张皮革包裹 在特定尺径的棍子上,再写上传递给他 人的信息;而信息的接收者只需要有根 同等尺径的棍子,收到皮革后再将皮革 裹到棍子上就可以读出原始信息。即便 这张皮革中途被截走,只要对方不知道 棍子的尺径,所看到的也只是一些零乱 而无用的信息。这就是历史上记载的人 类最早对信息进行加密的方法之一。
1)、海森堡测不准原理 “海森堡测不准原理”是量子力学的基本 原理,又名“测不准原理”、“不确定 关”,由德国物理学家海森堡于1927年提 出。 该原理表明:一个微观粒子的某些物理 量(如位置和动量,或方位角与动量矩, 还有时间和能量等),不可能同时具有确 定的数值,其中一个量越确定,另一个量 的不确定程度就越大。
3. 量子认证 量子认证是量子密码中的一个重要组成 部分,内容涉及量子认证码、量子签名以 及量子信道认证等 4. 量子秘密共享 量子秘密共享已经成为量子密码的一个 重要研究方向,在理论和试验上都取得了 初步进展 5. 量子密码安全协议 量子密码安全协议主要包括量子掷币、 量子比特承诺、量子不经意传输、量子安 全多方计算等
数乘积
密码安全性的原则
现代密码技术面临的挑战
量子计算机即将问世,以前需要耗费大量 时间的破译,如果使用量子计算机将很快 破译
为了应对强大的量子计算机 我们需要无条件安全的一次一密的加密方案 为了解决密钥窃取和一次一密中密钥分发的困难 我们需要借助量子力学的力量
量子密码——实现无条件安全的希望
量子计算机的出现对密码学的影响
不可计算问题 密码学
Questionsቤተ መጻሕፍቲ ባይዱ
量子计算机 (超级计算) 可计算问题
如何在所有问题基本上都是可计算的情况下,构建一个新的密码体制?
Quantum cryptography
【量子密码术】
量子密码的起源
• 1969年哥伦比亚大学的学者S.Wiesner(威 斯纳)最先提出利用量子效应保护信息— “量子钞票”,开创了量子密码的先河,遗 憾的是没有引起量子密码的蓬勃发展 • 十年之后,IBM的研究人员Bennett(贝内 特是威斯纳是同学关系)和加拿大的 G.Brassard(布拉萨德)在第20次IEEE计算 机基础会议上讨论了威斯纳的思想,自此之 后,量子密码学才缓慢发展起来。90年代之 后,量子密码受到高度重视,取得了迅速进 展
… … … …
1、量子密码=量子密钥分配
2、量子密码的本质: 解决了分配问题的私钥体系
3、量子密码意义: 解决了现有密码体系的本质问题的 一种新的密码学方法!
量子密码的主要内容
1. 量子密钥管理 量子密钥管理包括量子密钥产生、分配、 存储和校验等几个部分,其中在理论上 和技术方面最成熟的是量子密钥分配 2. 量子密码算法 与经典密码一样,量子密码的目的也是 为了有效保护信息,并且这种保护也是 通过变换实现的
4
信息系统潜在威胁
主动攻击:直接进入信息系统内部,往往会影响系统 的运行,造成巨大的损失,并给信息网络带来灾难 性的后果。 入侵:利用系统或网络漏洞,远程访问、盗取口令, 借系统管理之名等方法进入系统,进行攻击。 假冒:假冒合法用户身份、执行与合法用户同样的 操作,行欺骗和攻击之实。
窜改、插入、重放、阻塞、施放病毒:进入被攻击 系统后的攻击手段。
窃听者若企图通过复制传送密钥的量子 态来获得信息,此时量子不可克隆定理 确保这种复制不可能成功。
因此,量子密码术原则上可以提供不可破译、 不可窃听的保密通信体系。目前中国科大已在光 纤中成功地实现125公里量子密钥传输,在自由 空间中实现13公里传送。
量子安全体系
量子 身份 认证
量子 比特 承诺
量子 对策 论
导致日军失败的最高级密码---(紫密JN25) 密码学的教训: 1、更换不及时 2、密钥间不应该有关联性
现代密码学研究内容
1、密码原理和技术研究; 2、身份识别与认证;
3、数字签名与防抵赖技术;
4、PKI技术; 5、VPN技术; 6、信息隐藏技术。
密码学的基本思想是将要传送的信息采用某种方式 进行干扰,以致只有合法用户才能从中恢复出原来的 信息,而对非法用户来说这些被干扰了的信息是无法 理解的。
2)、量子不可复制定理 不可复制原理,也称作不可克隆原理, 是 “海森堡测不准原理”的推论,它表明: 在不知道量子状态的情况下复制单个量子 是不可能的。 如果量子态是已知的,我们可以重复的 制备它。困难在于我们不能通过单次测量 来获知量子系统的确切特性。因为一旦进 行测量,原来量子态就改变了,测得到结 果只是组成此量子态的各种可能状态之一。
渐近耦合法(Evanescent Coupling)
渐近耦合法首先抛光光纤的保护层,使窃听光纤 纤心尽可能贴近目标光纤纤心,通过减少保护层 的反射引出部分信号到窃听光纤里面,如图4 所示。
由于光纤纤心非常细,实施这种方法非常困难, 又由于光纤的保护层被抛光将产生1~2 dB 的光纤 损耗,因此很难实现隐蔽的窃听。
B9协议的弱点:只有无损耗的信道才能保证这个协议的 安全性。否则,Eve可以把那些无法得到确定结果的状态 截获然后重新制备可以得到确定结果的状态再发出去。
光子偏振态编码的局限
实现BB84协议的技术困难
• • • • • 单光子源 单光子探测器 信道无干扰 设备的非理想性 需要身份认证、密钥存储等技术改良配合
存在漏洞
采用诱骗态方法使得单光子源不再 是制约量子密码的发展。
理论安全性
量子密钥的理论安全性已得到严格的数学证明
1999年,首个量子密钥分配的无条件安全性证明 被提出; 2001年,理想的BB84协议被证明无条件安全性; 2004年,结合实际的量子密钥分配安全性被证明; ......
②(获得信息蕴含干扰)在区分两个非 正交量子状态的任何尝试中,只有以信 号引入干扰为代价,信息的获得才有可 能。
量子密码工作原理
BB84协议的工作原理
如果EVE来窃听
(1)BB84协议的第一步是量子传输:
Alice随机产生一个比特(0或1),再随 机选择一个基(“+”或“×”),来制备量子状 态。如下侧的表格所示,选择基"+"时把比特 0制备成|↑>,把比特1制备成|→>;选择基"×" 时,把比特0制备成|↗>,把比特1制备成|↘>。 光子的偏振态被制备好之后,Alice把这个光 子通过量子信道传送给Bob。之后重复这个过 程多次。
散射法(Scattering)
散射法是采用光纤Bragg 光栅技术实现的一种隐 蔽窃听方法,它采用一个紫外光激态激光器产生 紫外光的迭加并影响目标光纤信号,通过在目标 光纤纤心形成的Bragg 光栅反射出的一部分光信 号实现对目标光纤的隐蔽窃听,如图2 所示。
散射法是目前最先进的光纤窃听技术,常规的网络 检测和监控手段都很难识别这种窃听行为。
量子密码
量子保密通信
密文 加密 明 文 解密 明 文
Alice 量子密钥分配
Bob
量子密码
采用量子态(量子比特)作为信息载体,经由量子 通道传送,在合法用户之间建立共享的密钥(经典随 机数),这个密钥是安全的,任何窃听都会被发现。
其安全性由量子力学原理所保证: 窃听者若企图通过对量子态的测量来窃 取信息,则必然会干扰这个量子态本身, 从而会留下痕迹而被合法用户发现。
3)、测量塌缩原理
除非该量子态本身即为测量算符的本证态, 否则对量子态进行测量会导致“波包塌 缩”,即测量会改变量子本身的状态
Quantum Key Distribution
Eve在不干扰Alice和Bob状态的情况下,不能得到任何关 于从Alice传输到Bob的量子比特的信息。因为①Eve不能 克隆Alice的量子比特
窃听者存在一定几率选对测量方式,但是选 错的几率也很大,这样会增加系统的误码率。
检查是否有人窃听?
1.如果有第三方Eve窃听,他为了获得光子偏振信息而作 的测量,会导致对比密钥时发现错误。 2.如果Eve选择了与Alice相同的基去测量,则不会影响 Bob的测量结果,Alice和Bob对比密钥的一部分时便不 会发现有Eve的存在。 3.但Eve仍有50%的概率会选择与Alice不同的基去测量光子, 这会使光子偏振态改变,此时Bob再测量这个光子又有50% 的概率得到与Alice不同的结果,从而发现有窃听者Eve的存 在。 4.Eve引入的错误的概率是25%。当所对比的密 钥部分,超过p个比特出错,则这个密码被舍弃 并重新传递一次,重传可选择别的量子信道。
抵赖:对发送或接收行为进行抵赖。
5
光纤弯曲窃听法
V 型槽切口法是通过一个接近纤心的V 型槽导出光
纤信号进行窃听的方法。它要求V 型槽的切面与光
纤信号传输方向之间的夹角大于完全反射的临界角。 当达到这个条件后,在保护层中传输的部分信号和 在V 型槽切面发生迭加效应的信号发生完全反射, 导致信号通过光纤边界泄露。 由于这种窃听方法导致的信号衰减很小,因此 很难被发现。V 型槽切口法需要精确的切割和切面 抛光设备,窃听部署需要持续较长时间,因此,光 纤保护层的切割和抛光过程将面临被发现的危险。
密码学中,习惯上称发送者,接收者及窃 听者分别为Alice、Bob和Eve。
信息系统潜在威胁
被动攻击:一般在信息系统的外部进行,对信息网络 本身一般不造成损坏,系统仍可正常运行,但有用 的信息可能被盗窃并被用于非法目的。 信息窃取:攻击者从传输信道、存储介质等处窃取 信息。 密码破译:对截获的已加密信息进行密码破译,从 中获取有价值的信息。 信息流量分析:对网络中的信息流量和信息流向进 行分析,得出有价值的情报。
信息安全的意义
山本五十六之死
1943年四月,美军伏击日本海军大将获得成功,动摇了日 本的军心!
导致日军失败的最高级密码---(紫密JN25) 密码学的教训: 1、更换不及时 2、密钥间不应该有关联性
信息安全的意义
山本五十六之死
1943年四月,美军伏击日本海军大将获得成功,动摇了日 本的军心!
【B92协议】
1.Alice发送状态|↑>和|↗>。
2.Bob接受状态后选择基"+"或"×"测量。
【Bob测量得到的结果如果是|→>,可以肯定Alice发送的状 态是|↗>,得到结果|↖>可以肯定接受到的状态是|↑>。但 如果Bob的测量结果是|↑>或|↗>,则不能肯定接收到的状态 是什么。】
3.Bob告诉Alice他对哪些状态得到了确定的结果, 哪些状态他不能肯定,而不告诉Alice他选择了什么 样的基测量。 4.用那些得到了确定结果的基来编码,把"+"编为"0", 把"×"编为"1",并把这串比特作为密钥。
光束分离法(Splitting)
光束分离法是一种需要切断光纤的窃听方法,即 切断光纤并接入光分束器,如图所示。使目标信 号分为两个完全相同的信号,其中一个信号仍然 在原来的光纤中传输,另一个信号被窃听。这种 方法通常都将造成几分钟的光纤通信中断。因此, 光束分离法是一种非隐蔽窃听方法,很容易被发 现。
保密通信的过程,问题是密文在传输过程中会有人窃听,如 何让窃听者窃听不到,这是保密通信的主要思想
通信双方事先共享相同的密钥,窃听者容易破译出来。 一次一密是绝对安全的,但在每次更换密钥时需要将 密钥传输给对方,而经典密码是可以克隆的,密钥传 输存在漏洞。
我们很容易算出67X71=4575,但很难算出4757分解成两个质
相关文档
最新文档