量子密码与量子通信

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

量子密码与量子通信
作者:孔洁
来源:《中国科技纵横》2019年第21期
摘要:量子密码不同于普通密码,是量子力学与经典密码学相互融合的产物。

它的安全性由量子力学基本原理保证,与攻击者的计算能力无关。

它的兴起对信息安全技术领域产生了非常重要的影响。

本文介绍了量子密码与普通密码的区别,量子密钥分配方案的基本原理,量子密码协议以及量子通信的2种方法。

关键词:量子密码;量子密钥分发;协议;量子通信
中图分类号:TN918 文献标识码:A 文章编号:1671-2064(2019)21-0024-02
密碼学广泛应用于军事、金融、信息保密等领域。

到目前为止,我们所用的文本、声音、图像等都是转换为0或1进行编码存储于计算机中。

人们用计算机所处理的数据依然是基于比特的。

因此我们将密码系统的实质归结为保护比特数据的安全。

早期的密码学主要基于数学的复杂性,破解一个密码系统,相当于解决一个具有一定复杂的数学问题,这类利用数学复杂性而生成的密码学称为经典密码学,与之相对应的就是量子密码学。

量子密码学依赖物理学原理,无条件地确保信息的安全。

它服从“一次一密”,每次向对方传送一个密钥,这个密钥要求是随机的,如果被外界探测到了,本次密钥就作废。

当用于编码的量子态被窃听,接收方所收到的量子态和发送方的量子态有所不同,这样就会导致其统计特性发生变化,从而被察觉。

1 量子密码协议
1.1 BB84协议
BB84量子密码协议是第一个量子密码通信协议,也是唯一被商业化实现的量子密钥分发协议。

BB84协议的关键在于:双方选取了2组非正交编码基。

窃听方无法获得一方传递给另一方的信息。

接收方根据测量数据计算相应的误码率,如果误码率高于某个阙值,就终止本轮协议,重新开始分发新的随机密钥。

如果能保证密钥长度尽可能的长,这种传递信息的方式与窃听者的破解能力没有任何关系,是无条件的。

1.2 B92协议
贝内特在1992年提出了B92协议,也就是量子密码分发协议。

B92协议中使用2种量子状态。

发送方发送状态|↑>和|>,接收方接受状态后选择基“+”或“×”来测量。

如果接收方测量得到的结果是|→>,就可以肯定发送方发送的状态是|>。

如果得到结果是|>,肯定接收到的状态是|↑>。

但如果接收方的测量结果是|↑>或|>,那么就不能肯定接收到的状态是什么。

然后,接收方告诉发送方,哪些状态得到了确定的结果,哪些状态不能肯定,但不告诉发送方它选择了什么样的基测量。

然后用那些得到了确定结果的基来编码,把“+”编为“0”,把“×”编为“1”,并用这串比特作为密钥。

这个协议的缺点是:只有无损耗的信道才能保证这个协议的安全性,否则,Eve把那些无法得到确定结果的状态截获,然后重新制备,得到确定结果的状态再发出去。

1.3 E91协议
E91协议最初是由欧洲的科研人员发表出来的,以EPR纠缠对为基础,因此我们也把它称为EPR协议,其安全性由Bell定理保证。

E91协议的实现包括信息传输和信息安全检测2次操作。

在E91协议中对窃听者是否存在的检测是通过Bell不等式对信道的安全性进行检测。

如果通信双方的探测结果没有违背贝尔不等式就证明EVE存在。

假如通信双方的探测结果不满足贝尔不等式,就说明信息传输信道中没有EVE的存在。

E91协议的实现流程为:
由纠缠源产生一对纠缠的粒子,其自旋为1/2,并发送给通信双方。

Alice从0、∏/4、∏/2的测量方向上随机选择测量基检测粒子的自旋状态。

Bob从中随机选择测量基检测粒子的自旋状态。

经过多次测量后,Alice和Bob公布自己的测量基,但不公布自己的测量结果,并使用选取了不同测量基的结果用于检测粒子是否是纠缠的。

当检测到粒子对无关联时,认为该纠缠是无效的,或者存在窃听者,放弃这次通信。

若判定粒子对是相互纠缠的,并且没有窃听者存在,则使用选取了相同测量基的测量结果用于生成密钥。

E91协议安全性能好,因为量子比特在传输中的量子态无法准确给定,必须经过信息接收者的测量才能确定其量子状态,因此即使EVE截获了通信双方传输的纠缠态,也无法获得准确的量子信息。

2 量子通信
量子通信是信息科学与量子物理相结合的产物,经典密码学并不能保证通信的安全性,量子通信是根据量子的基本理论,所以具有很高的安全性。

如果有窃听存在,就会引起误码,从而被通信双方发现。

目前有可能实现的量子通信方式是量子密钥分发,即:先通过量子密钥分发完成绝对安全的密钥分发,再以“一字一密”的方式进行保密通信。

量子密钥分发主要包括准备-再测量-基于纠缠源。

量子通信分为2种:量子密钥分发和量子隐形传态。

量子密钥分发的特点是利用量子的不可克隆性,对信息进行加密。

量子隐形传态则是利用量子的纠缠态来传输量子比特。

2.1 量子密钥分发
所谓量子密钥分发就是利用量子力学的特性保证通信的安全。

通信的双方产生一个随机且安全的密钥加密和解密信息。

原理是:只要对量子系统测量,就会对系统产生干扰,传统的密码学没有办法察觉到窃听者,也就无法保证密钥的安全。

量子密钥分发只产生和分发密钥,不传输真正的信息。

信息可用某些加密算法进行加密,加密后的信息能够在标准信道中进行传输。

量子密钥分发最常见的相关算法是一次性密码。

如果使用保密而随机的密钥,这种算法是安全的。

在实际运用中,量子密钥分发常常用于对称密钥加密的加密方式。

量子通信中,消息编码为量子状态,也称量子比特,而传统通信中,消息编码为比特。

一般情况下,光子被用来制备量子状态。

窃听者策略:
将甲方发来的量子比特进行克隆,再发给乙方,但量子不可克隆性确保窃听者无法克隆正确的量子比特序列,因而也无法获得最终密钥。

窃听者随机选择检偏器,测量每个量子比特所编码的随机数,然后将测量后的量子比特冒充甲方的量子比特序列发送给乙方。

按照量子力学的假设,测量必然会干扰量子态,因此这个冒充的量子比特与原始的量子比特可能不一样,这将导致甲乙双方形成的随机数序列出现误差,他们经由随机对比,只要发现误码率高,就知道窃听者存在,这样的密钥不安全。

只有当确认无窃听者存在,密钥才是安全的,接下来便可用此安全密钥进行一次一密的保密通信。

存在的问题:
这种保密通信,密钥由QKD生成,如果窃听者不停地窃听,甲乙双方就无法获得安全的密钥,通信就无法进行,QKD也无能为力。

它唯一的优势就是断定是否有窃听者存在。

2.2 量子隐形传态
量子隐形传态就是由经典通道和EPR通道传送量子态。

传输的是量子态携带的量子信息。

在量子纠缠的帮助下,待传输的量子态可从一个地方到达另外一个地方。

如果要实现量子隐形传态,接收方和发送方必须共享一对的EPR。

发送方把自己的EPR 和要发送信息所在的粒子进行测量,接收方的EPR会缩为另一状态,然后发送方将测量结果通过信道传送给接收方。

接收方收到后,根据这条信息对自己EPR做相应幺正变换就可以恢复原来的信息。

接收方根据这些信息构造出原子态的全貌。

量子隐形传态的原理是:将传送的量子态与EPR对中一个粒子进行贝尔基测量,此时未知态的全部量子信息将会转移到EPR对的第二个粒子上面。

依据传统通道传送的贝尔基测量结果,对EPR的第二个粒子的量子态进行适当的幺正变换,就可以使这个粒子处于与待传送的未知态完全相同的量子态,在EPR的第二个粒子上实现对未知态的重现。

量子隐形传态是量子通信中最简单的一种,量子通信可以做到泄密,保护用户的通信安全。

由于量子具有不可再分、不可复制的特性,在传输中如果受到干扰它就会改变状态,从而接收方就会知道。

除了在保护通信安全的前提下,量子通信还有反窃听的功能。

一旦有窃听者存在,信息就会被偷听动作改变,从而保证信息的绝密。

量子密码通信还有很多需要深入研究的内容。

目前比较成熟的是:利用量子器件产生随机数当做密钥,利用量子通信分配密钥,最后按“一次一密”方式来进行加密。

量子的作用主要是产生密钥和分配密钥,而加密还是采用的传统密码。

量子通信作为一种新型通信手段,因其速度快、保密性强、存储能力大、信息效率高、信噪比低等独特的优点,得到了国内外广泛关注,作为一门新兴学科,,量子通信打破了传统的通信方式,该技术在隐身传输和加密安全领域取得了令人瞩目的成绩,是今后世界通信领域的热点,必将有着广阔的前景。

参考文献
[1] 杨宇光.量子密码协议的设计和分析[M].科学出版社,2013.
[2] [美]斯皮尔曼.经典密码学现代密码学[M].清华大学出版社,2005.
[3] 李琼.應用量子密码学[M].科学出版社,2019.
[4] Atul.密码学与网络安全[M].清华大学出版社,2016.
[5] [美]菲利普.密码学基础教程[M].机械工业出版社,2018.。

相关文档
最新文档