量子密码学报告
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
量
子
密
码
学
报
告
班级_
学号_
姓名_
指导老师_
年月日
目录
一,绪论。 (3)
1.1 研究背景。 (3)
二,量子简介。 (3)
2.1量子的特性。 (3)
2.2量子算法介绍。 (4)
2.3实现量子计算的困境。 (4)
三.量子力学在密码学中的应用。 (5)
3.1量子密码协议. (5)
四,基于量子隐形传态原理的安全通信介绍。 (7)
五,参考文献。 (9)
一,绪论。
1.1 研究背景。
电子计算机的产生,使得密码学从机械时代发展到了计算机时代。计算机的计算能力影响着密码系统的设计者,也影响了密码系统的攻击者。
电子计算机的计算能力存在瓶颈。根据摩尔定律,在一块固定面积的芯片上,被集成的晶片的数量以一到两年的时间增加一倍。问题是芯片的密度受到一定的物理限制,这样限制了进晶片的数量,连带也限制了电子计算机的计算速度。当芯片密度越来越大,晶片之间的距离以纳米来计算的话,就会出现量子效应。
这样,量子计算机就诞生了!
现在的密码学说研究的,很大的一部分是在加长密钥位数,或者多次加密方面。但是香农的完全加密理论指出:一个加密系统要达到完全加密的要求,密钥的长度要与明文的长度一样长。这是不现实的!
即便是公钥密码体制,由于密钥安全是基于大数分解的,随着计算能力的快速发展,也会变得很不安全。
于是,量子密码学从此出现在世人的眼中。
二,量子简介。
2.1量子的特性。
1)传统意义上,任何粒子都处在一个明确的状态,是否测量都不会改变状态。
2)量子力学:量子同时处在不同的状态,只是这些状态各自有不同的发生概率(量子叠加性),但是一旦被测量,状态就被确定(量子态的坍缩)。
利用量子作出的单一位元,就称为量子位元(Quantum Bit,Qubit)。
量子位元与传统位元的比较:
1) 传统位元:任一时刻,非0即1,确定的; 2) 量子位元:|0> |1>
>
+>1|0|βα(超位置SuperPosition) 其中
1||||22=+βα。一旦测量2||α和2||β,也是确定的,非0即1,存在一个发生概率。
真正的随机性:
>+
>1|2
10|21,各自有1/2的概率为状态|0>和|1>。所以量子计算
机可以生成传统电子计算机头疼的真正随机数。
n 个量子位元,可以产生2^n 个所有可能组合(n 位二进制数)。量子计算机的处理器有n 个量子位元,那么同一时间执行一次运算,就可以同时对所有2^n 个不同状态作运算。而传统的电子计算机一次只能处理一个状态。例,按理论估算,一个有5000个量子位元的量子计算机,用30s 就可以解决因式分解问题,而传统的计算值需要100亿年【1】(地球的岁数是46亿年,太阳还有50亿年,产生智能只要46亿年!)。
2.2量子算法介绍。
量子傅里叶变换(Quantum Fourier Transfer ,QFT)。传统的FFT 的计算量是
)log (2N N O ,而QFT 只要)(log 2N
O 。
Shor 巧妙地把QFT 与数论知识结合起来,提出了因式分解,解离散对数两个问题的多项式时间算法。
1996年,IBM ,Lov Grover 提出了Grover ’s Algorithm 。在N (=2^n )个物品中,取出其中一个的计算量是)(2/1N O (原来是)(N O )
2.3实现量子计算的困境。
量子计算基本上必须用到量子的相干性,没有相干性,就没有高速的计算能力。但在现实中,我们很难保持量子的相干性。消想干(量子相干性的衰减),主要来自于外
界环境与系统间的相互影响,且量子位元也不会是一个独立的系统,受到外部环境的影响。
三.量子力学在密码学中的应用。
量子密码就应该叫做量子加密,它是使用量子的选择来阻止信息被截取的方式。量子密码已经允许成为可选择的密码技术。现在的应用以密钥分配为主:
1)量子本身具有真正意义的随机性;
2)(主)量子纠缠态的非局域关联——一个特殊晶体将一个光子割裂或者一对纠缠的光子,这对纠缠的光子即使相距遥远也相互联结。设A、B两个自旋为1/2的粒子组成的相关体系处于自旋单态,即总自旋为0这对粒子称为EPR对,并且它们朝相反的方向自由运动。若单独测量粒子A,则可能向上,也可能向下,各自的概率为1/2。但若已经测得(局域测量)粒子A的自旋向上,那么粒子B不管测量与否,必然是自旋向下的。这是因为在测量的时候发生了量子态的坍缩。自旋态的构造和坍缩都是非定域的,这就是处于纠缠态的粒子的非局域关联性。(在统计上已经被证实二粒子态所呈现的非局域关联性)。
3.1量子密码协议例子介绍。
Bennett(贝内特)和Brassard(布拉萨德)于1984年最早提出了量子密码协议,现在被统称为BB84协议。该密码术与经典密码最大区别是它能抵挡任何破译技术和计算工具的攻击,原因在于它的安全性是由物理定律来保证而不是靠某种高复杂的运算。假定Alice和Bob约定用线偏振量和圆偏振量的4个偏振态来实现量子密钥分配,用
< 表示右旋圆偏振量;
> 表示左旋员偏振量;
- 表示水平线偏振量;
| 表示垂直线偏振量。
采用线偏振基(+)和圆偏振基(O)来测量光子的偏振态。规则如下:
操作步骤【2】如下:
1 2 3 4 5 6 7 8 9 10 (1)> < | | < - < | < | (2)+ O O + + + + + + O (3)- < < | | - | | | < (4)X X X X
(5)0 1 0 1
1)Alices随机地发给Bob一组光子
2)Bob随机的选择+、O接收光子,并测量光子的偏振态。(1/2选对,也就是1/2测对。)
3)Bob得到光子的实际偏振方向,只有Bob知道!
4)Bob告诉Alice自己选择的测量基,即上表(2)的偏振基序列。结果不告诉Alice。Alice告诉Bob那些测量基是正确的,并保留下来,其余的去掉。若超过m/10不正确,实验失败。
5)Aice和Bob仅保留了相同基时的态,即表中(4)。双方随机地公开其中的一部分态,若存在不一致,就说明有窃听!若一致,剩下的态转换二进制数序列。如< |表示1,> -表示0。这样就得到了量子密钥。
安全性讨论:
若存在第三方对光子的测量,那么根据测不准原理,必然会导致光子极化态的改变,并影响Bob的测量结果。这样在(5)的比对过程中,就会出现不一致,哪怕是一个相同,都说明信道被窃听。