量子密码与量子通信

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

量子密码与量子通信

作者:孔洁

来源:《中国科技纵横》2019年第21期

摘要:量子密码不同于普通密码,是量子力学与经典密码学相互融合的产物。它的安全性由量子力学基本原理保证,与攻击者的计算能力无关。它的兴起对信息安全技术领域产生了非常重要的影响。本文介绍了量子密码与普通密码的区别,量子密钥分配方案的基本原理,量子密码协议以及量子通信的2种方法。

关键词:量子密码;量子密钥分发;协议;量子通信

中图分类号:TN918 文献标识码:A 文章编号:1671-2064(2019)21-0024-02

密碼学广泛应用于军事、金融、信息保密等领域。到目前为止,我们所用的文本、声音、图像等都是转换为0或1进行编码存储于计算机中。人们用计算机所处理的数据依然是基于比特的。因此我们将密码系统的实质归结为保护比特数据的安全。早期的密码学主要基于数学的复杂性,破解一个密码系统,相当于解决一个具有一定复杂的数学问题,这类利用数学复杂性而生成的密码学称为经典密码学,与之相对应的就是量子密码学。

量子密码学依赖物理学原理,无条件地确保信息的安全。它服从“一次一密”,每次向对方传送一个密钥,这个密钥要求是随机的,如果被外界探测到了,本次密钥就作废。

当用于编码的量子态被窃听,接收方所收到的量子态和发送方的量子态有所不同,这样就会导致其统计特性发生变化,从而被察觉。

1 量子密码协议

1.1 BB84协议

BB84量子密码协议是第一个量子密码通信协议,也是唯一被商业化实现的量子密钥分发协议。BB84协议的关键在于:双方选取了2组非正交编码基。窃听方无法获得一方传递给另一方的信息。接收方根据测量数据计算相应的误码率,如果误码率高于某个阙值,就终止本轮协议,重新开始分发新的随机密钥。如果能保证密钥长度尽可能的长,这种传递信息的方式与窃听者的破解能力没有任何关系,是无条件的。

1.2 B92协议

贝内特在1992年提出了B92协议,也就是量子密码分发协议。B92协议中使用2种量子状态。

发送方发送状态|↑>和|>,接收方接受状态后选择基“+”或“×”来测量。如果接收方测量得到的结果是|→>,就可以肯定发送方发送的状态是|>。如果得到结果是|>,肯定接收到的状态是|↑>。但如果接收方的测量结果是|↑>或|>,那么就不能肯定接收到的状态是什么。然后,接收方告诉发送方,哪些状态得到了确定的结果,哪些状态不能肯定,但不告诉发送方它选择了什么样的基测量。然后用那些得到了确定结果的基来编码,把“+”编为“0”,把“×”编为“1”,并用这串比特作为密钥。

这个协议的缺点是:只有无损耗的信道才能保证这个协议的安全性,否则,Eve把那些无法得到确定结果的状态截获,然后重新制备,得到确定结果的状态再发出去。

1.3 E91协议

E91协议最初是由欧洲的科研人员发表出来的,以EPR纠缠对为基础,因此我们也把它称为EPR协议,其安全性由Bell定理保证。E91协议的实现包括信息传输和信息安全检测2次操作。在E91协议中对窃听者是否存在的检测是通过Bell不等式对信道的安全性进行检测。如果通信双方的探测结果没有违背贝尔不等式就证明EVE存在。假如通信双方的探测结果不满足贝尔不等式,就说明信息传输信道中没有EVE的存在。

E91协议的实现流程为:

由纠缠源产生一对纠缠的粒子,其自旋为1/2,并发送给通信双方。

Alice从0、∏/4、∏/2的测量方向上随机选择测量基检测粒子的自旋状态。Bob从中随机选择测量基检测粒子的自旋状态。

经过多次测量后,Alice和Bob公布自己的测量基,但不公布自己的测量结果,并使用选取了不同测量基的结果用于检测粒子是否是纠缠的。

当检测到粒子对无关联时,认为该纠缠是无效的,或者存在窃听者,放弃这次通信。

若判定粒子对是相互纠缠的,并且没有窃听者存在,则使用选取了相同测量基的测量结果用于生成密钥。

E91协议安全性能好,因为量子比特在传输中的量子态无法准确给定,必须经过信息接收者的测量才能确定其量子状态,因此即使EVE截获了通信双方传输的纠缠态,也无法获得准确的量子信息。

2 量子通信

量子通信是信息科学与量子物理相结合的产物,经典密码学并不能保证通信的安全性,量子通信是根据量子的基本理论,所以具有很高的安全性。如果有窃听存在,就会引起误码,从而被通信双方发现。目前有可能实现的量子通信方式是量子密钥分发,即:先通过量子密钥分发完成绝对安全的密钥分发,再以“一字一密”的方式进行保密通信。量子密钥分发主要包括准备-再测量-基于纠缠源。

量子通信分为2种:量子密钥分发和量子隐形传态。量子密钥分发的特点是利用量子的不可克隆性,对信息进行加密。量子隐形传态则是利用量子的纠缠态来传输量子比特。

2.1 量子密钥分发

所谓量子密钥分发就是利用量子力学的特性保证通信的安全。通信的双方产生一个随机且安全的密钥加密和解密信息。原理是:只要对量子系统测量,就会对系统产生干扰,传统的密码学没有办法察觉到窃听者,也就无法保证密钥的安全。

量子密钥分发只产生和分发密钥,不传输真正的信息。信息可用某些加密算法进行加密,加密后的信息能够在标准信道中进行传输。量子密钥分发最常见的相关算法是一次性密码。如果使用保密而随机的密钥,这种算法是安全的。在实际运用中,量子密钥分发常常用于对称密钥加密的加密方式。

量子通信中,消息编码为量子状态,也称量子比特,而传统通信中,消息编码为比特。一般情况下,光子被用来制备量子状态。

窃听者策略:

将甲方发来的量子比特进行克隆,再发给乙方,但量子不可克隆性确保窃听者无法克隆正确的量子比特序列,因而也无法获得最终密钥。

窃听者随机选择检偏器,测量每个量子比特所编码的随机数,然后将测量后的量子比特冒充甲方的量子比特序列发送给乙方。按照量子力学的假设,测量必然会干扰量子态,因此这个冒充的量子比特与原始的量子比特可能不一样,这将导致甲乙双方形成的随机数序列出现误差,他们经由随机对比,只要发现误码率高,就知道窃听者存在,这样的密钥不安全。只有当确认无窃听者存在,密钥才是安全的,接下来便可用此安全密钥进行一次一密的保密通信。

存在的问题:

这种保密通信,密钥由QKD生成,如果窃听者不停地窃听,甲乙双方就无法获得安全的密钥,通信就无法进行,QKD也无能为力。它唯一的优势就是断定是否有窃听者存在。

2.2 量子隐形传态

相关文档
最新文档