量子密码术研究进展(论文的格式)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
量子密码术研究进展
摘要:量子通信是经典通信和量子力学相结合的一门新兴交叉学科。
量子密码学这种新思想起因于量子世界的不确定性,物理法则为保密通信提供了可靠的安全保证。
它克服了传统密码学与公钥密码学固有的弱点。
本文讲述了量子密码术的原理和基本思想,并分别介绍了有关理论及实验进展,同时详细分析了它的安全协议——BB84协议。
其发展前景极为广阔。
关键词:量子信息;量子密码术;量子不确定性原理;安全协议
Progress of Quantum Cryptography Research
Abstract: Quantum information is a new field of science and technology, Quantum cryptography is a new method based on the uncertainty of the quanta world; the Law of Nature offers the ultimate security assurance for the secret communication. It can overcome the drawbacks possessed by the conventional cryptography and the public key cryptography. This paper introduces the principle of quantum cryptography, and describes progress both on theory and experiment, and analyses its security protocol of the BB84 protocol in detail. It has the vast developing prospective.
Key words: Quantum information; Quantum cryptography; Quantum uncertainty principle; Security protocol
目录
前言 (1)
第一章量子力学基本原理简介 (2)
第二章量子密码术理论 (7)
2.1 量子密码术的简介 (7)
2.2 量子密码术的基本原理 (8)
2.3 保密通信 (8)
2.4 最子密钥分配的基本原理 (10)
2. 4. 1量子密钥分配的基本原理 (10)
2. 4. 2 量子密钥分配的实现 (12)
2.5 安全性分析 (16)
第三章量子密码术研究的发展趋势 (18)
参考文献 (20)
致谢 (22)
前言
量子力学和相对论是二十世纪初发展起来的,它们是物理界两项伟大的成就,己经成为当今物理学发展的两块基石。
它们的出现是人们对客观物质世界的本质认识的一大进步。
现有的经典密码学是建立在大质因数分解等数学难题上,随着高性能计算机的研制,特别是量子计算机的研制成功,现有的密码体制将不再难以攻破。
而量子密码学是建立在量子计算基础上,是量子力学与密码学相结合的一门新学科,该理论首先由美国哥伦比亚大学S. J. Wiesner在1970年提出,他指出量子物理至少在原则上可用于完成两项从经典物理学观点看来不可能进行的工作:一是制造物理学上不可伪造的“电子钞票”;另一项就是实现利用量子态来传送消息的方案。
1979年,IBM公司的C. H. Bennett和蒙特利尔大学的G. Brassard了解到Wiesner的观点,提出了BB84方案,并于1989年在IBM公司的研究中心建立起一个完全能工作的原型样机。
目前,量子密码学的研究引起了人们的广泛兴趣,并且在理论和实践方面都取得了重要进展。
近年来,由于量子力学和密码学的结合,出现了量子密码学(Quantum Cryptography),它可完成单由数学无法完成的完善保密系统。
量子密码装置一般采用单个光子实现,根据海森堡的测不准原理,测量这一量子系统会对该系统产生干扰并且会产生出关于该系统测量前状态的不完整信息。
因此,窃听一量子通信信道就会产生不可避免的干扰,合法的通信双方则可由此而察觉到有人在窃听。
量子密码术利用这一效应,使从未见过面且事先没有共享秘密信息的通信双方建立通信密钥,然后再采用Shanon已证明的是完善保密的一次一密钥密码通信即可确保双方的秘密不泄漏。
这样,量子密码学达到了经典密码学所无法达到的2个最终目的:一是合法的通信双方可察觉潜在的窃听者并采取相应的措施;二是使窃听者无法破解量子密码,无论企图破译者有多么强大的计算能力。
量子密码学的出现是对经典密码学的一重大突破,我们可毫不夸张地说我们正处在信息时代即将发生深刻变化的前夜。
量子信息包含了量子密码学、量子计算和量子通信。
本论文着重讨论量子克隆的相关问题。
在论述这些问题之前,在本章节我们先介绍量子信息的一些基本概念,包括量子力学基本原理,量子比特等。
第一章 量子力学基本原理简介
第一章 量子力学基本原理简介
一、 量子体系的运动状态由波函数完全描述
在最初认识微观粒子的时候,我们总是把它想象成宏观世界中的实物粒子。
例如,在研究光子的波粒二象性的时候,我们把这些光子想象成具有特殊性质的刚性小球,他们在空间中传播,由于相互作用形成像声波那样的疏密不同的粒子群。
刚性小球代表了这些微观物质的粒子性,疏密程度代表了这些微观物质的波动性。
以上观点是人们认识微观世界时确实存在过的,但是很快它们就被证明与实验结果不符合。
比较典型的就是电子双缝衍射实验,当电子一个一个地通过双缝时,它仍然和电子大量通过双缝时的现象一样,即在一定的位置处表现为干涉相长,另外一些位置表现为干涉相消。
据此,波恩于1924年提出了波函数的统计解释:在t 时刻在x 处体积元dr 内找到微观粒子的概率与()2
,x t d ψτ成正比。
换句话说,所谓的波函数(),x t ψ其实是一种概率波,和经典波有很大不同,它并不反映波动发生时物质的位移情况。
粒子在空间中出现的位置是无法预料的,我们只能确定它在空间中一点出现的概率的大小。
在t 时刻在位置发现粒子的概率是()()2,,x t x t ωψ=,经过归一化的波函数就是可以表示波动的振幅。
由于波函数代表的是一种对诸如电子质子这些微观粒子运动情况的描述,所以它必须满足一定的条件。
这些条件就是波函数的基本条件:单值性、有限性、连续性。
波函数(),x t ψ的单值性并不要求它本身是单值函数。
因为我们需要得到的是(),x t ψ对几率的描述,而波的物理特性决定了其取值的唯一性,因此,只需要(),x t ψ是单值函数即可。
再通过波函数的统计解释,我们知道波函数是一种概率波,因此它的值必须是有限的,这便决定了波函数的有限性。
波函数满足的薛定谔方程则决定了它必须是连续函数。
量子密码术研究进展
二、波函数遵守薛定谔方程
我们在研究经典力学问题时,有一个重要的力学规律,那就是牛顿三定律。
同样的,在我们解决量子力学问题的时候,我们也有一个重要的规律,那就是薛定谔方程。
在坐标表象中,薛定谔方程表述为
()()ˆ,,i x t H x t t ψψ∂=∂。
(1) 薛定谔方程是作为一个基本假设引出来的,而不是从基本原理推导出来的,它的正确性是由它所推出的结果及作出的预言的正确性来证实的。
薛定谔方程并非什么时候都可用,它主要用于低速情况,即不考虑相对论引起的运动变化时的情况;当运动速度与光速有可比性的时候,薛定谔方程被克莱因-戈尔登方程和狄拉克方程多取代。
在解决量子力学问题的时候,我们首先通过物体的运动情况建立薛定谔方程,然后找出它的边界条件,既可以对薛定谔方程进行求解。
薛定谔方程中比较典型的应用是定态薛定谔方程。
当哈密顿算符不显含时间t 时,将薛定谔方程通过分离变量法进行变换,即可得到定态薛定谔方程。
令()()(),x t x f t ψψ=,则薛定谔方程可以化为 ()()f t i Ef t dt
=, (2)
()()()2
2ˆ2H U x x E x ψψμ⎡⎤=-∇+=⎢⎥⎣⎦。
(3) 对其求解即可得到()(),i E t x t x e
ψψ=, 这个方程便是能量具有确定值时的波函
数表达式。
令()22ˆ2H U x μ=-∇+,则定态薛定谔方程便可化为
()()ˆn n n
H x E x ψψ=。
(4)
第一章 量子力学基本原理简介
定态薛定谔方程就是算符ˆH 的本征值方程,n
E 就是算符ˆH 的本征值。
当体系处于能量本征态n ψ时,能量具有确定的值n E 。
三、波函数满足态叠加原理
对于用波包描述的粒子,如果测量它的动量,则可能出现各种可能的结果,也许出现1p ,也许出现2p …….凡是波包中含有的平面波所相应的ψ值,均可出
现,而且出现的相对几率是确定的。
这些结果是我们的经典头脑无法理解的。
为此,只能认为原来那个波包所描述的量子态,就是粒子的许多动量本征态的某种线性叠加,而粒子部分地处于态1ψ,部分地处于态2ψ…….只有这样理解,才能解释为什么在测量量子态的动量值时,有时测得的是1p ,有时候测得的是2p …… 。
这就是所谓的态叠加原理,
态叠加原理是量子力学的基本假设之一。
若1ψ,2ψ……,n ψ是体系的可能状态,则它们的线性叠加态
11221n
n n i i i c c c c ψψψψψ==+++=∑,
(5) 也是体系的可能状态。
当体系处于ψ态时,发现体系处于k ψ态的概率是2
k c 。
当进行实验时,由于实验仪器的作用,会导致量子态的坍缩效应。
在测得体系的
k F f =时,体系的状态会由ψ态突变为ˆF 的本征态k ψ,这是测量仪器对体系作用的结果。
四、力学量用线性厄米算符表示
从力学量的经典表达式得到量子力学算符的规则是量子力学的一个基本假设。
通过算符,利用波函数计算坐标和动量的平均值时,可以得到形式完全形同的平均值公式
量子密码术研究进展 ()()3ˆ,,f x t f x t d x ψψ∞
-∞=⎰。
(6)
在量子力学中,ˆx
,ˆp 两个经典力学量用算符ˆx ,i -∇来表示。
确定体系的状态需要选取力学量的完全集,将体系的状态波函数按照某力学量算符的本征函数系展开为
()1n
i i f i c c f df ψψψ==+∑⎰。
(7)
测量力学量F 得到的结果为n f 的概率为2
n c 。
所取算符必须是厄米算符,之所以要选择用线性厄米算符的本征值来描述量子力学中的力学量,是因为厄米算符的本征值与本证函数满足如下几个性质:实数性、完备性、正交性、封闭性。
五、全同性原理
在宏观世界中,如果几个大小、颜色、形状完全相同的乒乓球放在桌面上,我们如何区分它们呢?方法很简单,那就是对它们进行编号。
通过编号,我们就可以把看起来一样的几样东西区分开来。
在量子力学体系中,如果多个相同的粒子(其内秉属性相同,如质量、电荷、自旋、磁矩……,即所谓的全同粒子)混合在一起,那么我们便无法对它们进行区分,但是我们也没有对它们进行区分的必要,这就是是所谓的全同性原理。
全同粒子体系具有一系列重要的性质,由于全同粒子的交换不变性,那么()1,2ψ和()2,1ψ应该描述的是同一状态,因此,它们顶多相差一个常数λ,于是就有
()()()21,22,11,2ψλψλψ==。
(8)
容易看出:1λ=或1-。
(1)当1λ=时,我们就说波函数是对称的,这样的粒子叫做玻色子,例如π
第一章量子力学基本原理简介
介子、光子等,它们的自旋都为的整数倍。
λ=-时,我们说波函数是反对称的,这样的粒子叫做费米子,例如(2)当1
电子、质子、中子,它们的自旋均为的奇数倍。
以上便是费米子与玻色子的区别。
此外,由玻色子组成的复杂粒子仍为玻色子,由偶数个费米子组成的复杂粒子是玻色子,由奇数个费米子组成的复杂粒子是费米子。
量子密码术研究进展
第二章量子密码术理论
随着科学技术的发展,信息交流己经深入到社会生活的各个角落,各种通信手段形成一张大网,将人们紧密联系在一起。
人们对信息交流的依赖性越来越强,对信息交流的安全性要求也越来越高,基于数学理论的经典通信保密机制并不能从根本上保证通信的安全,然而,随着量子物理学的发展,人们有了一种基于物理理论的崭新的信息保密方法—量子密码学,理论上讲,这种保密机制可以从根本上保证信息的安全。
2.1 量子密码术的简介
量子密码学是当代密码理论研究的一个新领域,它以量子力学为基础,这一点不同于经典的以数学为基础的密码体制。
量子密码依赖于信息载体的具体形式。
目前,量子密码中用于承载信息的载体主要有光子、微弱激光脉冲、压缩态光信号、相干态光信号和量子光弧子信号,这些信息载体可通过多个不同的物理量描述。
在量子密码中,一般用具有共轭特性的物理量来编码信息。
光子的偏振可编码为量子比特。
量子比特体现了量子的叠加性,且来自于非正交量子比特信源的量子比特是不可克隆的。
通过量子操作可实现对量子比特的密码变换,这种变换就是矢量的线性变换。
不过变换后的量子比特必须是非正交的,才可保证安全性。
一般来说,不同的变换方式或者对不同量子可设计出不同的密码协议或者算法,关键是所设计方案的安全性。
在量子密码学中,密钥依据一定的物理效应而产生和分发,这不同于经典的加密体制。
目前,量子密钥所涉及的量子效应主要有:
①海森堡不确定原理:源于微观粒子的波粒二象性。
自由粒子的动量不变,自由粒子同时又是一个平面波,它存在于整个空间。
也就是说自由粒子的动量完全确定,但是它的位置完全不确定;
②光子的偏振现象:每个光子都具有一个特定的线偏振特性和一个圆偏振特性。
在量子力学中,光子的线偏振和圆偏振是不可同时测量的。
在同一种偏振态下的两个不同方向是可以完全区分的,因此可以同时准确测量。
第二章量子密码术理论
③量子不可克隆定理:对于未知的量子态不可将其复制而不改变其原来的状态。
2.2 量子密码术的基本原理
密码的研究与使用是一个非常古老、广泛的问题。
密码通信技术基于把信息转化成一种不可度量或不可理解形式的算法。
而解密则是使用同样的算法把转化后的信息恢复成原来信息的过程。
其基本思想就是将要传送的信息采用某种方式进行干扰,这样只有合法用户才能从中恢复出原来的信息,而非法用户无法理解这些被干预了的信息。
当通信双方共同掌握一组比特(bit)序列时,这一目标就可以实现。
这组比特序列像钥匙一样,本身不包含任何信息,但有使用价值,在密码学中,一般称为密钥。
秘密通信依赖于密钥,密钥是实现代加密体制的关键。
如果发送者和接收者通信双方拥有他们自己才知道的私人密钥,就可以进行秘密通信。
这种加密系统的特点是,一旦知道了密钥,任何加密的密文都可以轻易地破解,但如果没有密钥,密文将很难破译,至少使用传统的计算机是非常困难的。
密钥可以为多个合法用户共享,也可以是每个用户只掌握自己的密钥,为保证通信安全的需要,一般要经常更换密钥。
2.3 保密通信
密码学中,习惯上称发送者,接收者及窃听者分别为Alice,Bob和Eve。
假定Alice和Bob想进行秘密通信,Alice利用密钥将可读的明文变换成不可读的密文,然后将密文传递给Bob,Bob利用他与Alice事先约定的密钥,通过解密变换将密文还原成可读的明文。
在传输过程中,信道是公开的,原则上,任何人都可能截取密文,通信安全性由密钥安全性来保证。
这可从图1看出。
目前主要有两种密码体制:一是秘密钥密码体制,也称为对称钥密码体制。
在该体制中,加密密钥和解密密钥相同或可以互推,通信双方之间的密钥分配通常是采用双方会晤或互派信使等方式来完成。
密钥的载体(如密码本、软盘等),都是经典的客体。
很容易理解,经典信息可以任意复制原则上不会留下任何印迹,因而密钥在分发和保存过程中合法用户无法判断是否已被窃听;二是公
量子密码术研究进展
开钥密码体制,也称为非对称钥密码体制。
在该体制中,加密密钥和解密密钥不相同且不可以互推。
它可以为事先没有共享密钥的双方提供安全的通信。
实用上的该体制的安全性是基于求解某一数学难题。
例如著名的RSA公开密钥体制,它的安全性是基于把一个大数分解成为两个素数之积这样独特数学操作的困难之上的。
但在计算机技术发展如此迅速的今天,这类所谓的困难问题已远没有原来那么困难,因此其安全性也就无法令人放心了。
例如,1997年,美国出了一道解密题,其解密需要将一个129位数分解成一个64位和一个65位素数的乘积,估计用当时的计算机需要用4×1016年,然而到了1994年,只用8个月就能解出。
理论上唯一能确保不可破译的密码体制是所谓Vernam密码,这是一种对称加密体制,它要求密钥应与明文一样长,而且每个密钥只能使用一次(便签式)。
这种体制需要双方共享与要传送的明文文件同样大小的庞大密钥,这给常规的密钥分发和储存提出了不现实的要求,因而实际上不易广泛使用。
作为这种理想密钥体制的近似,能否有这么一种方式:1)密钥能够在公开信道中直接发送,且不担心被第三者窃听;2)即使密钥被窃听了,也可以通过检验窃听者留在密钥中的蛛丝马迹,知道该密钥已经不安全,保证实际通信中不用已经失密的密钥。
这样的一种体制,至少可以解决这样几个关键问题:
1)解决了密钥分配和贮存,不必要繁琐的会晤或信使往来,实现密钥的实时分发,杜绝了信使途中泄密的可能性,而且事实上不需要密钥的长时间贮存;
2)窃听的可检测性保证了密钥的可靠性,也就保证了通信本身的安全性;
第二章量子密码术理论
3)如果密钥分发速度足够高,实现Vernam体制不是不可能的。
幸运的是,近年内广泛研究的量子密钥分发体系正是这样一种体系。
尽管目前它还没有达到真正实用的程度,但其发展神速。
就原理层面而言,它成为实用的保密通信手段已没有原则性问题。
2.4 最子密钥分配的基本原理
本节介绍量子密钥分配的基本原理以及量子密钥分配的实现。
2. 4. 1量子密钥分配的基本原理
Bennett和Brassard在Wiesner的电子钞票[1]的启发下,于,1894年最早提出了量子密码术协议,现在被通称为BB84协议[2]。
这种密码术与经典密码的最大区别是它能抵挡任何破译技术和计算工具的攻击,原因就是它的安全性由物理学的定律来保证而不是靠某种高复杂的运算。
现有文献中所说的“量子密码”实质上只是指量子密钥分配而不是直接传递信息本身。
传统光通信每发送一比特信息需要传输一个光脉冲,这个脉冲中可能含有成千上万个光子,原则上从其中分出一路信号是完全可能的,而且可以做到不对光脉冲产生严重的影响,因而是可窃听的。
在量子密钥分发中,总是用“一个”光子携带一个比特的信息,据量子的不可分割性,这一个比特的信息也是不可分的,也就是不可能用分流信号的办法窃听。
光子的多个物理量可以用来携带这一个比特的信息,例如偏振态和相位。
为便于理解,我们以偏振作为例子来说明BB84协议的原理。
BB84协议采用四个非正交态作为量子信息态,且这四个态分属于两组共轭基,每组基内的两个态是相互正交的。
两组基互为共轭是指一组基中的任一基矢在另一组基中的任何基矢上的投影都相等。
因此,对于某一基的基矢量子态,以另一组共轭基对其进行测量会消除它测量前具有的全部信息而使结果完全随机,也就是说测量一组基中的量将会对另一组基中的量产生干扰。
光子的线偏振量和圆偏振量就是互为共轭的量。
不论是用左旋圆还是右旋圆偏振基测量线偏振光子,都是各以一半的几率得到左旋或右旋圆偏振态。
反之亦然。
现在我们假定Alice与Bob约定用这两种偏振基中的四种偏振态来实现量子密钥分配,操作步骤
量子密码术研究进展
如下:
(A)Alice随机地选择右旋、左旋、水平或垂直四种中任一种偏振态的光子并发送给Bob;
(B)Bob随机地独立选择线偏振基或圆偏振基测量该光子的偏振态;
(C)Bob实际所测到的偏振方向(只有Bob自己知道,其中一些态未被检测到,以空格表示);
(D)Bob公布他检测到态时所采用的测量基(如,通过打电话告诉Alice),但不公布测量到哪个偏振态,Alice告诉Bob哪些测量基是正确的并保留下来,其余的丢弃掉;
(E)Alice和Bob仅保留相同基时的态,并按约定的规则转化为二进制序列(如左旋圆偏振态和水平线偏振态代表比特“0”,右旋圆偏振态和垂直线偏振态代表比特“1”)。
在上述的BB84协议中,Alice使用了四个偏振态。
1992年,Bennett指出,可以只用两个非正交偏振态来实现密钥分配,即B92协议[3],这是一种简单但效率减半的协议。
英国人Ekert在1991年基于量子力学的另一种概念提出一种基于EPR 关联对的协议[4]。
EPR关联是指非局域的量子相关效应,它是爱因斯坦等人在与玻尔为代表的哥本哈根学派争论“量子力学是否是完备的理论体系”而提出来的。
与上述两种协议原则上的不同是,EPR关联对协议利用了纠缠光子间的纠缠特性来保证密钥分发过程的安全性。
近年来,又有数种量子密钥分配协议出笼,例如正交态密码[5]、相干态密码[6]、非最大纠缠态量子密码[7]和信道编码[8]等。
这些协议的基本原理也都基于量子不确定性原理。
关于这些新协议的安全性讨论远没有BB84充分,而且大多在现有的实验条件下实现有困难,我们这里不做太多的讨论。
第二章量子密码术理论
2. 4. 2 量子密钥分配的实现
量子密钥分配最早由Bennett.等人在89年演示成功[9]信息由光子的偏振态编码。
(L为聚焦透镜;F为滤光片;Q为偏振片;P1,P2,,P3为光电调制器;W为沃拉斯顿棱镜;D1,D2为光电倍增管)该实验中,光子在自由空间中只传输了32cm误码率为4%,有效传输率也很低(10分钟传送了105比特),但窃听者能截获的比特数只有6×10-171,这说明安全程度非常高,足以显示量子密钥分发的潜力和诱人前景。
1993年,瑞士的Muller等人首次在光纤中实现了利用偏振编码的量子密码传输[10]。
他们利用经强烈衰减的激光(平均每个脉冲含有0.12个光子)来模拟单光子源,工作波长0.81 um,通过选择偏振片来选择发送不同偏振态的光子。
所用的探测器是量子效率很高(约40%)的低温冷却硅雪崩二极管。
在光纤中传输了1.1 km,误码率仅为3.4 %。
考虑到光子在光纤中的损耗是限制传输距离的主要因素,1996年,他们改用1.3um的脉冲半导体激光做为光源,由于硅探测器在此波段已无响应,他们改用低温冷却下的锗雪崩二极管作为光子探测器。
实现传输距离23 km,误码率仅为3.4%,而且其中22 km是在日内瓦湖底的民用通信光缆中进行的[11]。
这一工作将量子密码实用化向前推进了一大步。
虽然最初的量子密钥实验都是用光子偏振态来编码,但较为普遍的观点认为,光子在光纤或空气中传播时其偏振状态会由于光纤的弯曲、空气的扰动、环境温度的起伏等因素而发生改变,从而使得传送的偏振态与接收到的偏振态不一致,偏振度降低导致误码率升高,间接造成对传输距离的限制,而且传播途径中的任何一点干扰都会对最终的结果产生影响,如果在实际通讯光缆中传输,这将是不可预计从而也是不可控的。
持续无规的外界影响会导致被传送的光子偏振态的无规旋转,使得系统的工作状态不稳定,这就要求通信双方每隔一段时间(通常是几秒钟)必须校准。