《密码与安全新技术专题》第二周作业

学号 2018-2019-2 《密码与安全新技术专题》第二周作业

课程:《密码与安全新技术专题》

上课教师:谢四江

1.本次讲座的学习总结

量子密码技术已经从理论走向应用,是量子信息领域发展最成熟的技术,有多种量子密 码的商业产品已经问世。目前商用量子密码产品 大多基于BB84类量子密钥分配协议。1984年,Bennett和Brassard在Wiesner量子 货币思想的基础上,提出第一个QKD 协 议———BB84协议,BB84协议以量子互补性为基础,实现简单且无条件安全。 对于BB84协议,安全性能包括两方面:一方面是及时发现窃听者的能力,另一方面是让窃听 者窃取的信息足够少,不对保密通信造成威胁的 能力。理想情况下,BB84协议的某些安全性参 数是固定的,比如Eve随机选用{|0〉,|1〉}和 {|+〉,|-〉}中的一种对截获的光子进行测量 时,得到确定正确的比特数达到最大,高达Alice 与Bob获得的共享比特数的1/2[8]。当Eve用 Breidbart攻击方案进行窃听时,得到正确的比 特数占Alice与Bob获得比特数的85.36%。如果可以改善这些参数,QKD 的性能将随之提高。本文用多对量子态进行QKD,可以实现在保持及时发现窃听的能力的同时,使窃听者窃听到信息量更少。

目前国内顶级研究成员

  • 郭光灿
  • 潘建伟

2.学习中遇到的问题及解决

- 问题1:设备无关的量子密码生成方法是什么?

  • 问题1解决方案:步骤如下:

(1)发送端A和接收端B之间设置光源以产生纠缠光子对,其中一个光子发送给发送端A,另一个光子发送给接收端B;
(2)当发送端A、接收端B接收到对应的光子后,均对接收到的光子随机地实施σxσz或单位算符操作,然后发送端A以概率p选择信号模式,以概率1?p选择检测模式;接收端B以概率p选择信号模式,以概率1?p选择检测模式;在信号模式下,直接对操作过后的脉冲随机地在码产生基上或者在Bell基上进行测量,如果它们在脉冲上操作了σxσz,则对测量结果的比特值进行翻转,否则不翻转;在检测模式下,在脉冲上用Hadamard算符或单位算符进行操作,然后对测量结果在码产生基上或者Bell基上进行测量;
(3)发送端A和接收端B公布它们每一个光脉冲的用途,并且选择出密码串进行码产生或者进行Bell测试;如果有不正常的结果,则放弃它们的通讯;
(4)如果它们的通讯没有被放弃,则对密码串进行错误纠正和秘密放大,从而生成最终的安全密钥。

一种基于W态的测量设备无关量子密钥分发系统,包括四个量子终端单元和一个量子中继单元:

  • 四个量子终端单元分别通过量子信道和量子中继单元连接,其中:所述四个量子终端单元均包括脉冲激光器、相位调制器、偏振控制器、强度调制器、可调衰减器和光信道监控器;所述量子中继单元包括第一分束器、第二分束器、第三分束器、第四分束器以及第五分束器;所述量子中继单元还包括第一偏振分束器、第二偏振分束器、第三偏振分束器以及第四偏振分束器;所述量子中继单元还包括第一平面镜、第二平面镜、第三平面镜以及第四平面镜;所述量子中继单元还包括第一单光子探测器、第二单光子探测器、第三单光子探测器、第四单光子探测器以及符合计数器;所述四个量子终端单元的脉冲激光器分别发出脉冲激光进入到与其对应的相位调制器,经所述相位调制器随机加载相位再传输到偏振控制器,在所述偏振控制器中分别把脉冲激光随机调制成水平、垂直、+45°或?45°量子态,再经过强度调制器标记诱骗态或信号态,再经过可调衰减器衰减成为平均光子数小于1的脉冲激光,然后经量子信道发送到量子中继单元;四个量子终端单元的量子信号经第一分束器、第二分束器、第三分束器的输入端分别入射到量子中继单元,随后被第一单光子探测器、第二单光子探测器、第三单光子探测器、第四单光子探测器分别探测,发送至符合计数器进行统计;如果符合计数器得到第一单光子探测器、第二单光子探测器、第三单光子探测器、第四单光子探测器同时响应事件,量子中继单元记录该事件并公开宣布该测量结果:四个量子终端单元随机选取两个公布其量子态;若一个为|H>一个为|V>,则丢弃此数据,其中|H>表示光子的水平偏振态,|V>表示光子的垂直偏振态;若两个都为|H>,则意味着剩余两者量子态反相关,两者做比特翻转,由此得到筛选码;若量子态为对角基,则只用于测试误码率,不用于产生密钥。

- 问题2:为什么诱骗态能够抵御多光子光束攻击

  • 问题2解决方案:

在实际QKD系统中,往往使用弱相干光源代替单光子源。弱相干光脉冲光子数服从泊松分布,存在多光子分量,使得光子数分流(photonnumbersplitting,PNS)攻击成为可能。在PNS攻击中,Eve阻挡所有单光子信号,从多光子信号中分离出一个光子并将其余光子发送给Bob,Eve等到Alice和Bob对基之后对其手中的光子进行测量,从而获得密钥信息。尽管使用现有的方法几乎不可能实现完美的PNS攻击,它仍然是一个较大的潜在威胁,2011年,一个简化的PNS攻击实验成功实现。为了抵御PNS攻击,2003年文献提出了诱骗态思想,其核心是在信号态光中随机插入不同强度的诱骗光,通过最终不同光信号的衰减比率来判断是否受到PNS攻击。2005年,文献提出完整的QKD诱骗态方案,文献给出了实用的诱骗态方案。至此,诱骗态方案广泛应用于实际的QKD系统中。实际的单光子探测器也存在一定的不完美性。其中一个漏洞称为探测器效率不匹配(detectorefficiencymismatch,DEM),普遍存在于实用QKD系统中。大多数实用QKD系统使用门模式雪崩二极管作为单光子探测器,其探测端通常包含两个单光子探测器,分别用来探测信号“0”和“1”。理想模型中,认为两个探测器探测效率曲线完全重合,但是,实际情况却并非如此,实用QKD系统约有4%的概率出现较大的DEM。除此之外,窃听者Eve还可以干扰QKD系统探测器校准环节,从而人为地引入较大的DEM。基于DEM的攻击主要包括时移攻击、伪态攻击以及二者相结合的攻击。时移攻击中,Eve可以随意控制Alice发出信号到达探测端的时刻,进而控制Bob的探测结果,探测器效率低于正常值,引起探测端计数率和成码率下降。为了补偿计数率和成码率,Eve通常采取使用无损信道替换已有信道的方法。与伪态攻击相比较,时移攻击的主要优点是不会引入额外的错误率。已有对时移攻击进行研究的文章均定性地给出使用无损信道替换已有信道来补偿探测端计数率和成码率的方法,但是对具体替换的比例以及在多长的通信距离上才能使用替换信道的方法而不被发现等问题并没有定量的研究。本文研究了在实用诱骗态QKD系统中,Eve进行时移攻击时为补偿探测端计数率和成码率,对信道进行替换的问题,并进行了相应的数值模拟,给出了通信距离与替换比例之间的关系,以weak+vacuum诱骗态方法BB84QKD协议为例。补偿计数率和成码率,窃听者通常采取使用无损信道替换已有信道的方法。研究针对诱骗态量子密钥分发时移攻击中如何替换信道的问题,分析了实际诱骗态量子密钥分发系统受到时移攻击后的计数率、误码率和成码率,并给出了相应的计算方法。最后,在保证Eve不被发现的前提下,进行了数值模拟,给出了通信距离与需要替换成无损信道比例之间的关系

- 问题2:BB84协议工作过程

传统的加密算法是基于数学的原理,原则上,以任何数学技巧为基础的密码算法都是可以攻破的。量子密码学是密码学与量子力学结合的产物,其安全性由Hersenberg测不准原理,量子不可克隆定理以及量子相干性来保证的,且具有可证明的安全性,同时对窃听者的窃听行为也容易进行检测。数字签名由公钥密码发展而来,是实现电子交易安全的核心技术之一,它在身份认证、数据完整性、不可否认性以及匿名性等方面有着重要的应用。绝大部分使用公开密钥密码编码学进行加密和数字签名的产品和标准都使用RSA算法。然而安全使用RSA所要求这种密码体制的比特长度最近几年已经增加许多,从而对于安全使用RSA的增加了处理负荷。因此作者利用椭圆曲线加密(EllipticCurveCryptosystem,ECC)在公钥密码体制中安全性高、计算量小、处理速度快、存储空间占用小带宽要求低等优点,并与量子密钥分发(QuantumKeyDistribution,QKD)在密钥分配过程时具有可证明的安全性及对窃听者监听的可行性相结合,提出了一种基于量子椭圆曲线数字签名方案(QuantumEllipticCurveDigitalSignatureAlgorithm,QECSA),其基本原理是:在双方通信之前,发送方Alice对所要传输的数据进行Hash运算得到信息摘要,同时使用自身ECC私钥对信息摘要进行加密的数字签名,然后通过对称量子密钥对明文信息和摘要数字签名进行加密,接收方Bob则通过ECC公钥和量子密钥对Alice的数字签名进行验证。

最新研究现状

根据老师上课内容,选择其中一个研究方向或者研究点,查阅2018年至少5篇顶级会议/期刊论文,概述下当前最新研究进展(要求给出论文的题目、顶级期刊或会议名称、作者等信息,然后介绍相关研究进展)。
《基于脉冲位置调制的测量设备无关量子密钥分发 [期刊论文] 毛钱萍》
测量设备无关量子密钥分发(MDI-QKD)系统的传输距离和密钥率,将脉冲位置调制(PPM)技术引入到MDI-QKD中,利用弱光源中的空脉冲和高维编码技术,提出了一种高效的测量设备无关量子密钥分发,即PPM-MDI-QKD协议.协议中,通信双方首先将M个连续的弱脉冲构建成一个PPM帧,然后利用BB84极化编码和PPM编码方案实现高维编码,最后根据合法PPM帧、成功贝尔态测量结果以及匹配基筛选出安全密钥.数值计算结果表明,当光源平均光强小于0.13时,PPM-MDI-QKD协议的性能优于MDI-QKD协议;与迄今为止报道的最远404 km的MDI-QKD协议相比,在相同条件下,本协议最远传输距离能够达到480 km,在404 km传输距离上的密钥率可达5.4×10-4 bps.

[《《基于重发机制的量子密钥分发协议》 》](http5182332)
在量子密钥分发协议中,光子传输很微弱且不能被放大,在接收端极可能出现部分光子被丢失或未被检测到的情况,导致接收端收到的光子序列中出现缺失,使量子密钥分发协议效率更低。提出使用重传机制。根据缺失光子的位置,由发送方重新随机生成相应的二进制位序列、基序列和相应的光子序列,对其进行传输,直到没有出现光子缺失或满足一定阈值为止;理论分析该协议的可实现性、安全性和分发效率。使用重传机制能够有效增加接收端接收到的有效二进制串的位数,扩大了窃听检测区间,显著提高量子密钥分发效率。
《量子密钥分配中后处理技术及诱骗态技术研究 》 本文总结了本人在实际的量子密钥分配技术方面取得的一些研究成果,主要包括以下四个方面:
  1.提出了一种高速的长度自适应的保密放大方案,通过构造出一种优化的长度自适应的乘法算法,并将该算法应用于保密放大的过程中,实现了高速的长度自适应的保密放大技术。该技术能够在有效降低有限长效应影响的同时胜任高速的量子密钥分配系统中保密放大的任务。
  2.提出了一种延迟错误校验的方案,利用量子密钥分配系统中保密放大的主流方法是使用Toeplitz矩阵来实现的特点,通过执行具有略大压缩因子的保密放大,可以用该过程产生的额外密钥实现错误校验;并利用错误校验本质上与可信认证等价的性质,将错误校验过程与对Toeplitz矩阵的可信认证过程同时进行,实现延迟错误校验的方案。该方案不仅简化了后处理的流程,而且也减少了常规错误校验过程泄露的信息量。
  3.利用诱骗态技术研究了基于CHSH不等式的测量设备无关量子密钥分配协议,该协议仅仅要求编码设备和测量设备是独立的,并且量子态是在二维Hilbert空间中制备的即可。模拟仿真结果表明该协议在现有的技术条件下是实用的。
  4.利用诱骗态技术研究了基于不匹配基信息的使用qubit光源的测量设备无关量子密钥分配协议,该协议通过利用不匹配基矢的数据信息使得采用qubit光源的测量设备无关量子密钥分配协议在安全性上得到保障。模拟仿真结果表明该协议在目前的技术条件下是很有应用前景的。

参考资料

posted @ 2019-03-21 17:03  20189211  阅读(657)  评论(1编辑  收藏  举报