打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
量子密码入门

总述:

量子密码是采用量子力学原理,通过公开的信道在异地用户之间能严格保证分配过程安全的密钥分配方法,因此可以说:量子密码=量子密钥分配

量子密码的本质是用于解决分配问题的私钥体系,其意义在于:它是解决现有密码体系的本质问题的一种新的密码学方法。

量子密钥分配的安全保证主要有:
A. 以单光子(量子)携带信息, 不怕敌人分取信息;
B. 量子不可克隆定律保证敌人不可能拷贝信息。
——基于物理层面的安全性

一、引言
随着计算机网络技术的持续、快速发展,网络通讯、电子商务、电子政务、电子金融等应用使我们越来越多地依赖网络进行工作和生活,大量敏感信息需要通过网络传输,人们需要对自己的信息进行保护以免被窃取或篡改,密码学为我们提供了有力的保证。而随着密码学的发展,量子密码开始走入人们的视线。量子密码是以现代密码学和量子力学为基础、量子物理学方法实现密码思想和操作的一种新型密码体制。这种加密方法是用量子状态来作为信息加密和解密的密钥。量子的一些神奇性质是量子密码安全性的根本保证
与当前普遍使用的以数学为基础的密码体制不同,量子密码以量子物理原理为基础,利用量子信号实现。与数学密码相比,量子密码方案具有可证明安全性(甚至无条件安全性)和对扰动的可检测性两大主要优势,这些特点决定了量子密码具有良好的应用前景。随着量子通信以及量子计算术的逐渐丰富与成熟,量子密码在未来信息保护技术领域将发挥重要作用。
(一) 量子密码的起源
最早想到将量子物理用于密码术的是美国科学家威斯纳(StephenWiesner)。他于1970年提出,可利用单量子态制造不可伪造的“电子钞票”。但这个设想的实现需要长时间保存单量子态,不太现实,并没有被人们接受,但他的研究成果开创了量子密码的先河,在密码学历史上具有划时代的意义。直到1984年贝内特(CharlesH. Bennett)和布拉萨德(GillesBrassard)提出著名的量子密钥分配协议,也称为BB84方案,由此迎来了量子密码术的新时期。5年后,他们在实验室里进行了第一次实验,成功地把一系列光子从一台计算机传送到相距32CM的另一台计算机,实现了世界上最安全的密钥传送。1992年,贝内特又提出一种更简单但效率减半的方案,即B92方案。经过30多年的研究,量子密码以及发展成为密码学的一个重要分支。
(二) 量子密码的基本特征
密码学之所以能够被人们接纳,并成为受到密码学界、物理学界、商家、媒体、政府部门等个方面广为关注的密码学分支和保护信息的重要技术手段之一,主要原因在于量子密码本身的独特属性。使得量子密码相比数学密码更具应用上的优势,体现在以下两个方面:对信道中窃听行为的可检测性和方案的高安全性(可证明安全性或者无条件安全性)。
所谓密码方案的无条件安全性是指量子密码方案在攻击者具有无限计算资源的条件下仍不可能破译改密码方案的特性。无条件安全性又称信息安全,其基础是信息理论。
所谓对信道中窃听行为的可检测性是指通信中的两个用户之间的信道受到干扰时,通信者根据某个量子力学原理可以同步实时地检测出这种干扰的存在与否。对信道中窃听行为的可检测性特征没有经典对应,是一种独特的量子效应,这种特性是保证量子密码方案具有高安全性的重要基础之一。这些特征使得量子密码在信息保护通信方面中具有良好的优势。
二、量子密码研究进展
近年来,研究者们设计出了大量的各具特色的量子密码方案,并对其安全性进行了深入系统的分析,同时在提高方案性能和实验实现方面取得了众多成果。
(一)量子密码技术的原理
从数学上讲只要掌握了恰当的方法任何密码都可破译。此外,由于密码在被窃听、破解时不会留下任何痕迹,用户无法察觉,就会继续使用同地址、密码来存储传输重要信息,从而造成更大损失。然而量子理论将会完全改变这一切。自上世纪90年代以来科学家开始了量子密码的研究。因为采用量子密码技术加密的数据不可破译,一旦有人非法获取这些信息,使用者就会立即知道并采取措施。无论多么聪明的窃听者在破译密码时都会留下痕迹。更惊叹的是量子密码甚至能在被窃听的同时自动改变。毫无疑问这是一种真正安全、不可窃听破译的密码。      
以往密码学的理论基础是数学,而量子密码学的理论基础是量子力学,利用物理学原理来保护信息。其原理是“海森堡测不准原理”中所包含的一个特性,即当有人对量子系统进行偷窥时,同时也会破坏这个系统。因此对输运光子线路的窃听会破坏原通讯线路之间的相互关系,通讯会被中断,这实际上就是一种不同于传统需要加密解密的加密技术。
在传统加密交换中两个通讯对象必须事先拥有共同信息——密钥,包含需要加密、解密的算法数据信息。而先于信息传输的密钥交换正是传统加密协议的弱点。另外,还有“单量子不可复制定理”。它是上述原理的推论,指在不知道量子状态的情况下复制单个量子是不可能的,因为要复制单个量子就必须先做测量,而测量必然会改变量子状态。根据这两个原理,即使量子密码不幸被电脑黑客获取,也会因测量过程中对量子状态的改变使得黑客只能得到一些毫无意义的数据。
量子密码就是利用量子状态作为信息加密、解密的密钥,其原理就是被爱因斯坦称为“神秘远距离活动”的量子纠缠。它是一种量子力学现象,指不论两个粒子间距离有多远,一个粒子的变化都会影响另一个粒子。因此当使用一个特殊晶体将一个光子割裂成一对纠缠的光子后,即使相距遥远它们也是相互联结的。只要测量出其中一个被纠缠光子的属性,就容易推断出其他光子的属性。
(二)量子密码实现方案
到目前为止,主要有三大类量子密码实现方案:一是基于单光子量子信道中海森堡测不准原理的;二是基于量子相关信道中Bell原理的;三是基于两个非正交量子态性质的。“量子密码”是利用质子的极化方式编排密码。质子能以四种方式极化;水平的和垂直的,而且互为一组,两条对角线的也是互为一组。
要在两端传递量子密钥.

其中一种方法就是以激光发出单一光子,光子会以两种模式中的其中一种偏振。光子的第一种偏振方向是垂直或平行(直线模式);第二种则是与垂直呈45度角(对角模式)。不管是哪一种模式,光子的不同指向分别代表0或1这两个数字。依惯例,密码学者通常称发送者为Alice,她随机地以直线或对角模式送出光子,发射出一串位。至于接收者则称为Bob,他也随机决定以两种模式之一来测量射入的光子。根据海森堡的测不准原理,他只能以一种模式来测量位,而不能用两种。如果Bob所使用的测量方法和Alice相同,那么他会得到Alice所送的值;如果Bob所使用的测量方法与Alice的不同,所得到的值就不一定和Alice的相同,应该舍弃该位,重新再作,整个步骤如下:

1.Alice随机选择一个偏振态光子传出
2.Bob 随机选择一组偏振基同步测量
3.Bob实际测得的偏振光子(只Bob知道)
4.Bob通知Alice测量到光子用的偏振基(不是态)
5.Alice告诉Bob那些选择是正确的
6.双方安约定转换成0、1(比如上例中,-/代表0,|\代表1



重复上述步骤多次,可以得到一个n位的共同密钥K,用以对信息加密或解密。

因此,量子密钥分配的方案主要有:
A.BB84(B92)方案;B. EPR方案
C.正交态方案;           D.信道加密方案

而上述方案则是BB84方案中按偏振编码的方法,其中光子偏振态代表0、1,两组(基)共四个不同的偏振态。例如:水平,垂直偏振基,正45度,负45度偏振基,Alice随机选送四个态中的任意一个,Bob随机选任意一组基测量。该方案的主要优点是:简单、易行,适用于自由空间密钥分配。
如果窃听者(称为Eve)想拦截这道光子流,由于海森堡原理的关系,她无法两种模式都测。如果她以错误的模式进行测量,即使她将该位依照测到的结果重传给Bob,都一定会有1/2机会出错。Alice和Bob可以随机选择一些位进行比较,如果比较值有误,就可以知道Eve进行了拦截,从而舍弃这次的密钥,再建立新的密钥;如果比较值一致,则可以认为密钥是安全的,舍弃这些用于比较的位后,密钥就可以用于以后信息的加密了。
另外一种方法是,Bob先准备一对光子,或者是一对在纠缠态中共同地半自转的粒子,然后储存其中一个粒子,并将另外一个传送至Alice。Alice在收到的粒子上执行了其中一个特别的操作(操作1对半自转的粒子不做任何动作;操作2沿着x,y或z以180度做自旋,对光子来说,做与偏极值一致的旋转)。这些操作,虽然只对其中一个粒子执行,却会影响两个联合粒子的量子状态(分开地量测这两个粒子并不能够证实)。Alice传回粒子与Bob,Bob可以共同测量传回的粒子与储存的粒子,从而判定Alice使用了四种操作中的那一种操作,也即代表了两比特数据的0、1组合。如此一来,这个技术有效的加倍了信息频道的最高容量。
在这个通讯之间的窃听者Eve将必须侦测粒子以读取信号,然后依序传送这些讯号使她不被发现到,然而这个侦测其中一个粒子的动作将会破坏另外一个粒子的量子关联性,如此一来两方都可以证实到是否有窃听者的存在。
(三) 量子攻击
攻击一个量子密码系统主要有两类方法:经典方法和量子方法。量子攻击方法可分为非相干攻击方法和相干攻击方法。非相干攻击就是攻击者独立地给每一个截获到的量子态设置一个探测器,然后测量每一个探测器重的粒子,从而获取信息。相干攻击是指攻击者可通过某种方法使多个粒子比特关联,从而可相干地测量或处理这些粒子比特,进而获取信息。有些经典密码分析方法和策略不但可以在经典密码分析中发挥作用,在量子密码分析中也将起到重要的作用。在某些情况下,经典攻击甚至是一种重要的攻击方式。
下面简单介绍几种经典型的量子攻击方法,它们对量子攻击的分析具有较高的参考价值。
1. 截获—测量—重发攻击
所谓截获—测量—重发攻击,即窃听者截获信道中传输的量子比特并进行测量,然后发送适当的量子态给合法接受者,这是最简单的攻击方法之一。
2. 假信号攻击
假信号攻击泛指用自己的量子比特替换合法粒子(或光子),以期利用自己与接受者之间的纠缠来协助达到窃听者的攻击方法。同时,替换以后往往需要辅以其他手段来达到目的。因此,假信号攻击具有多样性,分析起来也相对复杂。
3. 纠缠附加粒子攻击
窃听者在截获信道中的量子比特后,通过幺正操作将自己的附加粒子与合法粒子纠缠起来,然后将合法粒子重新发给接收者,以期利用这种纠缠获取信息。这就是所谓的纠缠附加粒子攻击,通常包括截获—纠缠—重发—测量(附加粒子)四个步骤。这种分析方法在证明协议的安全性时也经常用到。
4. 特洛伊木马攻击
特洛伊木马攻击是另外一种由于实现设备的不完美而存在的攻击方法。在这种攻击中,窃听者可以向通信信道中发送光脉冲,并分析它们用户设备反射回来的光信号以试图得到设备信息。一般来说,这种针对实验设备的不完美性来实施攻击的问题通常可以用某些技术手段来解决。
三、结论
量子密码术是近年来国际学术界的一个前沿研究热点。面对未来具有超级计算能力的量子计算机,现行基于解自然对数及因子分解困难度的加密系统、数字签章及密码协议都将变得不安全,而量子密码术则可达到经典密码学所无法达到的两个最终目的:一是合法的通信双方可察觉潜在的窃听者并采取相应的措施;二是使窃听者无法破解量子密码,无论企图破解者有多么强大的计算能力。可以说,量子密码是保障未来网络通信安全的一种重要的技术。随着对量子密码体制研究的进一步深入,越来越多的方案被提出来,近年来无论在理论上还是在实验上都在不断取得重要突破,相信不久的将来量子密码将会在网络通信上得到广泛的应用,我们即将进入到一个量子信息时代。

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
神秘的量子世界:从概念基础到技术应用
量子世界的密码学
用量子纠缠来保密!
量子密码
密码学简史:密码棒、错位密码、RSA技术,以及量子加密
最近,物理学家实现了3个光子的纠缠,将创造出不可破解的密码
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服