2017-2018-2 20179215《密码与安全新技术》第1周作业

《密码与安全新技术》第1周作业

课程:《密码与安全新技术》

班级: 1792

姓名: 袁琳

学号:20179215

上课教师:谢四江

上课日期:2018年3月15日

必修/选修: 必修

学习内容总结

一、知识背景

 1969年哥伦比亚大学的S.Wiesner在他的论文(Conjugate coding》中最先提出以量子技术实现信息安全的方案, 1984年Charles H.Bennett 和Gilles Brassard 是出著名的BB84量子密钥分配协议,此后量子密马研究课题如雨后春笋般涌现。1989年, IBM公司首先进行了QKD实验演示,成功地把一-系列光子从一一台计算机传送到相距32CM的另一台计算机,1993年,英国国防研究部首先在光纤中实现了基于BB84 方案的相位编马量子密钥分发, 光纤传输长度为10公里,2002年,德国慕尼黑大学与英军合作,用激光实现了23.4km的量子密钥分配。与此同时, 新的量子密码方案也不断被提出,1992年,Bennett 又提出一一种更简单但效率减半的方案,即B92 方案。1991年Ekert发表了基于量子纠缠的EPR 协议, 以纠缠量子对建立量子信道,以bell 不等式检测窃听。1995年以色列科学家Goldenberg和Vaidman提出了正交态协议GV95,1998年意大利的Bruss提出了六态协议,2002年Inoue.Waks,Yamamotot 是出差分相移协议等等,经过30 多年的研究,量子密码已经发展成为密码学的一个重要分支。

课堂讲解内容:

1.量子计算

1)针对公钥密码算法:Shor算法和大数分解算法

2)针对对称密码算法:Grover算法和快速搜索算法

2.主要方式

目前主要任务是解决量子密钥分配问题,之后还是进行一次一密加密

3.特点

(1)可以检测到潜在的窃听行为

(2)基于物理学原理,理论上可达到无条件安全

二、基本物理概念

1.什么是量子?
微观世界中的某些物理量不能连续变化而只能取某些分立值,相邻分立值的差称为该物理量的一个量子。
直观上:具有特殊性质的微观粒子或光子。

2.量子信息:

3.可叠加性带来的性质

可并行性:强大的计算能力
不可克隆定理:未知量子态不可克隆
测不准原理:未知量子态不可测量
对未知量子态的测量可能会改变量子态

三、BB84量子密钥分配

首先,Alice和Bob共享两个极化基(photom polorization bases) D和R;
D和R可以被理解为两台“机器”,他们都能各自生成和测量对应0,1的量子比特(quantum bit, qbit),如下图所示。

如果将D生成qbit给R进行测量,测量结果不可预测。也就是说,如果用R来测量由D生成的Qbit,测量结果的意义就和直接猜差不多。
接下来开始做密钥协商,通信首先是在量子信道上进行。

1. Alice选出一个0-1 bit串S(比如);
2. Alice 逐位随机选取D或R,然后通过量子信道发送S里0,1对应生成的量子态(qbit);
3. Bob通过量子信道收到Alice发送的信息后,随机使用两个极化基D和R来一位一位地测量量子态,逐个得到0,1;
(其后的步骤4-7都是在我们今天使用的经典通信信道上进行.而公共信道就代表此时,如果没有别的保护,攻击者完全可以窃听并修改会话内容)
4. Bob 通过公共信道向Alice发送部分自己的测量步骤,即告诉Alice自己在每个Qbit上用的到底是D还是R来做测量;
5. Alice 对比自己的选择和Bob的选择,然后告诉Bob他在哪些位置上用的D和R是正确的;
这些正确位置在S,即Alice先选择的串中,唯一确定了另一个0-1 bit串,不妨称之为 pms,类似TLS的pre-master secret。
6. Bob收到Alice的回应后,随机选择若干个他在正确位上的测量结果告知Alice;
7. Alice确认Bob的正确性。如果Bob出错,则回到1.或者终止通信,
否则Alice给Bob发确认信息,同时从pms串中剔除 Bob公布的部分,剩下的作为通讯密钥;
8. Bob收到Alice的确认信息后,同样从pms中剔除 Bob公布的部分,剩下的作为通讯密钥。

四、量子密码发展

量子通信的研究迄今已有二十年时间,目前国内外的研究进展是各国科学家长久以来持续努力的结果,在某些方面已经接近于实用化的门槛,无论是对有关的基础物理理论方面,还是对有关应用前景方面,都有非常重大的意义。量子通信技术的发展,对于解决国防、金融、政务、能源、商业等领域的信息安全问题有很大促进作用。

学习中的问题和解决过程

问题1:量子密码技术对于传统密码技术对比。

相对于现代密码技术,目前量子密码的应用相对较少,主要包括量子密钥分发和量子比特承诺等,其中量子密钥分发可用于实现信息的安全传输,是目前最受关注的量子密码应用。接下来,将围绕安全的信息传输。
经典的密码系统主要由密钥和密码算法两部分组成,密码算法通常是公开的,而密码系统的安全性只决定于密钥的保密性。现实应用中,在通信双方建立共享密钥之后,一般都会使用更为高效的对称加密算法对大量数据进行加密。公钥加密的特点是,它们的安全性都是建立在一些著名的计算困难问题之上,如 RSA 大数分解,离散对数等等,目前研究学者没有找到在图灵机模型下高效求解大整数分解和离散对数问题的经典 算法,但美国科学家 Peter Shor 在 1995 年 却给出了能够在多项式时间内高效求解大 整数分解和离散对数的量子算法。即借助 于量子计算机,攻击者可以高效地破解基于大整数分解和离散对数问题的 RSA 和 Diffie-Hellman 等公钥密码方案
虽然目前量子计算机还局限在几个量子比特的原型阶段,在其上面运行 Shor 算法也仅能分解两位的合数,科学家们都在为迎接“后量子时代”做准备。量子信息技术是通过量子密钥分发技术在传输双方建立共享密钥,然后再通过香农一次一密或类似的方法对称地加密实现无条件的安全性。然而目前量子密钥分发的速率仍是实现高速率信息传输的瓶颈。而且与传统的密码技术一样,理论上可论证的安全性并不等同于实际系统的安全性,密码系统在实现时硬件和系统的非理想性也可成为能被攻击者利用的漏洞。

问题2:量子隐形传态是怎么回事?

量子密码术的主要目的是分发量子密钥。那么,具体的信息内容是怎样进行传递的呢?这就是 量子 隐形传态需要解决的问题 。 量子隐形传态主要是借助于量子纠缠态的概念来实现态的传递量子纠缠态是指 两体以上的量子态,对其中一体的改变必然会牵涉到另一体的相应改变,即不能分解为各自子系统内的张量积的形式,纠缠态的概念最早可上溯到1935 年提出的薛定谔猫的问题。例如,一个双光子纠缠态,对其中一个光子态进行某种方式的测量会导致其坍缩,另一个光子态尽管没受到直接的测量,也会发生相应的关联坍缩。

1993 年科学家们利用纠缠态的这个特性,提出把量子纠缠态作为桥梁,实现信息态在不同所有者之间的转移,这就是量子隐形传态的设想。量子隐形传态的基本实验步骤如下所示:

  (1) 甲乙双方需要分开相当距离,甲方手中有粒子1、2,乙方手中有粒子3.粒子1代表需要传递的信息态,粒子2、3 构成一组纠缠态。甲方的任务是借助于粒子2、3 构成的纠缠态,把粒子1的状态变到乙方手中(即粒子3 上)。
  (2) 甲方对手中的粒子1、2 作一组共同的正交基(称作bell基)测量,使之坍缩到四个bell 基中的一个,这时乙方手中的粒子3 虽未经测量,但实际上由于纠缠特性已经发生了关联坍缩。
  (3) 甲方将自己测量得到的bell 基的结果用经典方式告诉乙方,乙方依据这个结果,对手中的粒子3作相应的幺正变换,最后粒子3 的状态和粒子1开始的状态完全一样,即达到了信息态发生转移的目的。 

量子隐形传态的首次验证性试验于1997 年在奥地利成功实现,这个实验的成功引发了之后量子信息的研究热潮,具有标志性的意义。
相较于量子密码术的实验,量子隐形传态由于需要制备与分发纠缠态,实验要求要高得多,目前仅有一些世界顶尖级的实验室完成过此类实验。近年来也获得了一些非常引人注目的成就,特别是长距离量子纠缠态分发及局域网络量子隐形传态等方面的实验,均有可喜的进展。
由于量子通信主要依赖于量子纠缠态,因此多粒子量子纠缠态的制备和操控也是一个研究热点。奥地利与美国联合,于2005 年实现了八离子的纠缠态,中国科大的量子信息重点实验室也于2011年制备出了八光子纠缠态。

其他

这节课主要了解了有关量子密码的基础知识,对现如今量子密码的发展有了最基本的了解。现在量子密码技术是热点,不过很多技术性难题还有待解决,还有很长的路要走。

posted @ 2018-03-28 20:30  20179215袁琳  阅读(368)  评论(1编辑  收藏  举报