量子密码学应用研究

2024-05-10

量子密码学应用研究(共6篇)

量子密码学应用研究 篇1

摘要:量子密码学是近年来国际学术界的一个研究热点, 它有效地解决了传统密码技术存在的问题, 相对传统密码技术有着更高的安全性。本文由传统密码通信原理引入量子密码通信, 在此基础上介绍了当前相关研究领域内的实验研究以及研究成果, 其中详细介绍了量子密码通信在国内的研究成果以及抗量子计算机的应用发展。最后根据当今的发展状况展望了量子密码通信的发展前景和发展方向。虽然量子密码通信在实际应用中仍然存在一些困难, 但其必将在网络安全通信中得到广泛的应用。

关键词:量子密码通信,量子密钥,量子密码学,量子不可克隆原理,量子计算机

1 经典密码通信的原理

在通信中保密信道的建立是为了让通信双方进行信息交互, 并且不让第三方破坏或者恶意窃听通信内容。在经典密码通信的模型中, 发送者、接收者和窃听者分别惯用Alice、Bob和Eve表示, 简称为A、B、E。以下是经典密码通信的模型[1]:

通常我们称对消息加密, 即。之后, 密文的合法接收者通过逆变换对得到的密文进行解密, 即可得到原明文, 即。

2 量子密码学简介

传统的密码技术, 无论其体制是否是对称密码的, 都存在一定的缺陷: (1) 基于数学的密码体制一般都是基于某个目前难以解决的数学问题, 故实质上其安全性是受限于当前的计算能力的; (2) 在经典密码体制中很难找到足够的理由, 说明密钥在传输的过程没有被窃取或更改。

以量子力学原理为基础的量子密码体制可以解决传统密码技术中遇到的问题, 这是更为可靠安全的密码体制。我们称利用微观粒子状态来表示的信息为量子信息, 量子力学基本原理是描述量子信息行为的最重要物理基础, 这主要包括海森堡测不准原理、量子不可克隆定理[6]。

(1) 海森堡测不准原理:由于波动性, 在同一时刻微观粒子的位置与动量不能同时以相同的精度测定到确定值, 只能精确测定两者之一[3]。 (2) 量子不可克隆定理:量子系统的任一未知量子态, 在不遭破坏的前提下, 是不可能被克隆到另一量子体系上的[4,5,6]。综上我们自然想到:在不知道量子状态的情况下复制单个量子是不可能的。因为要复制单个量子就必须先要作测量, 而测量就必然会改变量子的状态。

现代密码学是建立在计算复杂性理论基础之上的[7], 因此, 对于基于NP难数学问题而设计的现代公钥密码而言, 量子计算机的潜在威胁是致命的。而对于私钥密码、Hash函数等密码算法来说, 目前尚未发现量子计算的有效攻击方法[8]。

结合现代密码学的观点, 以量子计算复杂度为基础设计的密码系统需要具有抗量子计算的性质。近年来, 国外为应对量子计算机的挑战, 已经提出了“抗量子密码学” (PostQuantum Cryptography) 这个新的学科方向;目前, 抗量子计算密码学的国际学术会议已举行三届, 对该领域的理论研究起到了很好的推动作用[5]。

3 发展简史

2002年, 日本三菱公司利用防盗量子密码技术进行的传送信息获得成功, 其传送距离高达87公里, 这一距离为量子密码技术的实用化提供了可能[9]。2007年, 由奥地利、德国、英国研究人员组成的小组在量子通信研究中, 将通信距离提高到144公里。2008年, Lo等用实验证明, 由于探测器效率的低下, 时间偏移攻击带来的错误率比估计值小, 难以判断此类攻击, 因此提高探测器的效率成为QKD进入实用的瓶颈[10,11,12,13]。

我国科学家在量子信息领域中的许多分支上处于领先水平。国内最早开始这方面研究的是国防科技大学, 早在1995年, 中科院物理所就在国内首次完成了BB84方案的演示性实验;2007年首次利用光量子计算机实现了Shor量子分解算法, 成果发表在美国权威物理学期刊《Physical Review Letters》上;2010年他们与清华大学的联合小组成功实现了世界上当时最远距离 (16公里) 的量子隐形传态, 比此前的世界纪录提高了20多倍。

2007年2月, 加拿大D-Wave公司成功研制出世界上第一台16位商用量子计算机“猎户” (Orion) , 其量子计算芯片由铝和铌元素组成的超导材料制成。直到2011年五月, 公司发布了第一台128-qubit商用量子计算器D-Wave One, 需要液氦散热, 售价一千万美元。量子计算机的快速发展已经大大超过了许多业内人士的预期, 并且将以更加迅猛的势头继续发展。

4 量子通信系统的发展及未来的发展前景

量子通信系统近年来已取得了突飞猛进的发展, 例如Internet及各种局域网的开通、银行业务中电子支付系统的广泛应用等。因此, 安全性就成为应用量子通信系统应该首要考虑的问题之一。

(1) 寻找量子密码应用的新领域。现今量子密码应用领域已经逐步得到扩展。量子密码的新的应用领域包括量子签名、身份认证协议、量子投票等。现今量子计算对现代密码学的威胁主要是体现在公钥密码方面, 由此, 如何将量子力学的优势和公钥体制结合起来是值得探讨的问题。

(2) 提高量子比特传输率。量子密码要想成为真正的便签式并且广泛应用的密码体制, 最终要应用来加密通信的海量数据, 那么对密钥的长度和数量会有越来越高的要求。在此方面, 连续变量密码系统是一个可能的研究方向[4]。

量子密码研究与进展 篇2

网络的安全问题始终伴随网络的成长与发展。网络安全从最初的单机保密、到通信保密,目前已经发展为融信息的可用性、机密性、完整性、可认证性和不可抵赖性为一体的综合信息安全体系。为了保证信息的完整与保密,为了进行身份认证,密码技术应用而生。密码技术可以大致地分为两类:一类是传统的基于数学的密码技术,如对称密码体制、非对称密码体制等;一类是非数学的密码技术,如量子密码,DNA密码等。本文在分析传统密码技术存在问题的基础上,重点讨论量子密码的基本原理及其进展。

1 传统密码技术存在的问题

传统的密码技术,一般都基于数学理论,无论是对称密码体制还是非对称密码体制,都存在一定的安全缺陷:(1)基于数学的密码技术一般都是基于一个目前难以解决的数学问题,安全性限于当前的计算能力;(2)经典密码体制中的密钥分发一般都比较困难,因为没有足够的理由说明密钥在传输的过程没有被窃取或更改。

传统的加密技术比较有代表性的是数据加密标准DES体制和公开密钥密码体制(RSA)。DES体制以及近年来的AES体制都是对称密码体制。对DES方案密码系统的攻击,除去穷举搜索方法外,还有著名的Biham和Shamir的差分分析法以及量子搜索法。而且在因特网的超强计算能力面前,DES显得非常脆弱。近年来的AES密码体制,也有了众多的分析与攻击方法。RSA体制是非对称密码体制,使用不同的加密密钥与解密密钥。这种体制的安全性基于因数分解的困难性:要计算两个大质数的乘积很容易,但要将乘积分解回两个质数却很困难。如果密钥足够长的话,那么在现有计算条件下,破译者想要破译密钥就需要花费足够长的时间,而这个时间长到在现实中不可能实现。在目前的计算能力下,一般认为只要选择1024比特长的密钥就可以认为是无法攻破的。然而,RSA体制在理论上并不是一种不可攻破的加密体制,假如时间足够长,它的密码还是会被破译的。近几年来随着量子计算机的提出,使得传统的密码系统面临着巨大的危机,因为量子计算机具有巨大的并行运算能力,对它而言,大整数的分解不再是难题,RSA方案密码系统将不再是安全的了。Shor等人提出的量子算法证明,采用量子计算机可以比较容易地破译像RSA这样的公开密钥体系。

2 量子密码基本原理

基于量子力学原理的量子密码体制解决了传统密码技术的问题,是更为安全可靠的密码体制。它的理论基础不再是数学难题,而是量子力学。

2.1 量子力学

在经典物理学中,物体的运动轨迹仅由相应的运动方程所描述和决定,不受外界观察者观测的影响。但是在微观的量子世界中,观察量子系统的状态将不可避免地要破坏量子系统的原有状态,而且这种破坏是不可逆的。信息一旦量子化,量子力学的特性便成为量子信息的物理基础,包括海森堡测不准原理和量子不可克隆定理。

(1)海森堡测不准原理

量子力学中,任意两个可观测力学量可由厄密算符表示,若它们不对易,即不能有共同的本征态,那么一定满足测不准关系式:

该关系式表明力学量不能同时具有完全确定的值。如果精确测定其中一个量必然无法精确测定以另一个力学量,即测不准原理。也就是说,对任何一个物理量的测量都不可避免地对另一物理量产生干扰,这就使得通信双方能够检测到信息是否被窃听。

测不准原理使通信双方无须事先交换密钥即可进行机密通信,这为人们提供了一种不依赖问题计算难度的无条件安全的希望,使用了基本的物理定律提供了可证的无条件安全,任何窃听量子密钥交换过程的行为都会被检测到。

(2)量子不可克隆定理

通过“海森堡测不准原理”,我们很自然就会想到,我们在不知道量子状态的情况下复制单个量子是不可能的,因为要复制单个量子就必须要先作测量,而测量必然改变量子的状态,这就是“量子不可克隆定理”。

2.2 量子密码

量子密码学的研究最早出现在1970年,当时Wiesner写的一篇有关共轭编码的文章,直到10多年后的1983年才得以发表,这奠定了量子密码学的基础。后来Charles H.Bennett和Giless Brassard继续对量子密码学进行研究,先后发表了一系列文章,并研究出一个实验原型来展示其技术可靠性。

量子密码通信依赖于量子密钥,如果发送者Alice和接收者Bob通信双方拥有他们自己才知道的秘密密钥,那么就可以进行密码通信。Alice可以把密钥的对应位加上她的消息编码的每一位,发送给Bob;Bob收到这个随机位串后,利用密钥就可提取出Alice发来的消息。窃听者即使截获传输中的信号,也不可能获得任何消息,因为单独传输中的位串本身并不携带消息,消息是编码在传输串和密钥相关中的。这里秘密通信的关键是密钥的保密性。经典密钥的绝对保密无法做到,这里的绝对保密建立在量子力学规律基础上。量子密码学系统利用海森堡的测不准原理:首先,对量子态的测量会干扰量子态本身,因此,这种窃听方式必然会留下痕迹而被合法用户发现;其次避开直接量子测量而采用量子复制机来复制传送信息的量子态,窃听者将原量子态传送给Bob而留下复制的量子态进行测量以窃取信息,这样就不会留下任何被发现的痕迹。但是量子不可克隆定理确保窃听者不会成功。任何物理上可行的量子复制机都不可能克隆出与输入量子态完全一样的量子态来。因此,量子密码学原则上可以提供不可破译的保密通信体系。

3 量子密码基本协议

在量子密码学中,通信双方的秘密通信是通过量子密钥分配协议的支撑来实现的。在某一加密系统中,依据协议,通信双方能在一个即将作为密钥的秘密比特串问题上达成一致意见。目前,量子密码的协议主要有四种。

3.1 BB84协议

BB84协议是基于两种共轭基的四态方案,其原理是利用单光子量子信道中的测不准原理。Alice每隔一定时间随机地从4个光子极化态(0,π/4,π/2,3π/4)中任意选取一个发送给Bob,形成具有一定极化态的光子态序列,并记录每一个光子态对应的基矢类型。Bob接到Alice发送的信号后,开始接收Alice发送的光子态序列,Bob为每一个光子从两种测量基矢中随机地选取一种进行测量,然后记录测量的结果并秘密保存。Bob接收并测量完Alice发送来的极化态光子序列后,向Alice公开其测量过程中所用的基矢或测量类型。Alice进行比较并告诉Bob其比较的结果:告诉Bob哪些是正确的,哪些是错误的。根据比较结果,Alice与Bob按照事先的约定将经过比较后的所有正确的光子极化态翻译成二进制比特串,从而获得所需的密钥。

3.2 B92协议

B92协议是基于两个非正交态的两态方案,其原理是利用非正交量子态不可区分原理,这是由测不准原理决定的。首先,选择光子的任何两套共轭的测量基,取偏振方向为0和π/2,π/4和3π/4的两套线偏振态,并定义0和3π/4代表量子比特“0”,π/4和π/2代表量子比特“1”。合法用户Alice随机发射偏振态(这里取0和π/4),Bob随机使用偏振态(这里取π/2和3π/4)进行同步测量。下面给出建立密码本的具体步骤:

(1)Alice以0或π/4光子线偏振态随机向Bob发射选定的光子脉冲;

(2)Bob随机选取π/2或3π/4方向的检偏基检测,当Bob的检测方向与Alice所选方向垂直,探测器完全接收不到光子;当成π/4时,则有50%的概率接受到光子。一旦Bob测到光子,Bob就可推测出Alice发出的光子的偏振态;

(3)Bob通过公共信道告诉Alice所接收到光子的情况,但不公布测量基,并且双方放弃没有测量到的数据(空格表示未接收到光子);此时如无窃听或干扰,Alice和Bob双方则共同拥有一套相同的随机数序列;

(4)Bob再把接收到的光子转化为量子比特串;

(5)Bob随便公布某些比特,供Alice确定有无错误;

(6)经Alice确认无误断定无人窃听后,剩下的比特串就可留下建立为密码本。

这种方法比BB84协议简单,但代价是传输速率减少一半,因为只有25%的光子被接受到。

3.3 E91协议

E91协议是基于EPR佯谬的EPR对方案,由Ekert于1991年提出,原理是利用EPR效应。其通信过程是:

(1)由EPR源产生的光子对分别朝±Z方向发送到合法用户Alice和Bob,Alice任意选择检偏基(线偏振基或圆偏振基)测量接收到的其中一个光子1,测量的结果由EPR关联决定;

(2)同时Bob也随机用检偏基测量接收到的EPR关联对的另一个光子2,并记录测量结果;

(3)Bob通过公共信道公开其使用的测量基(但不公布测量结果),Alice告诉Bob哪些检偏基选对了,然后双方保留正确的结果并将它转化为量子比特串,再通过商定建立为密码本。

它与BB84不同的是检验双方保留的数据是用Bell不等式检验,如果违反不等式,表明量子信道是安全的,没有被窃听;如果满足不等式时,表明信道有问题即存在窃听者。总之,其安全性源于Bell原理,根据量子力学原理该协议是安全的。

3.4 基于正交态的密钥分配方案

除上述方案外,后来又出现了基于正交态的密钥分配方案,其基础为正交态的不可克隆定理。包括六态量子密码方案、三态量子系统作为信息载体的方案、连续变量、信道加密等量子密码方案。这些方案的安全基础都是量子密钥的不可破译性,而这是基于前述的未知量子态不可克隆定理基础上的。

4 量子密码通信研究现状及其进展

各国科学家和研究学者正在纷纷开展量子密码通信的研究。

Bennett和Brassard等人于1989年研制完成了传输距离只有30厘米的第一个演示性试验。瑞士日内瓦大学的研究人员于1993年采用BB84协议,成功完成了在1.1公里长的光纤中传输1.3微米波长的量子光信号的实验,并于1995年在日内瓦湖底铺设的23公里民用光缆中进行了实地演示。瑞典和日本在1999年成功地进行了40公里的量子密码通信实验。2000年,美国Los Alamos实验室成功了在自由空间中使用了QKD系统。2002年10月,德国和英国的研究者合作,实现了大气中23.4公里的量子密钥分发。2003年8月,美国的科研人员研制出一种能探测到单脉冲光的探测器。2004年3月,日本科学家成功试验了150公里的量子密码传输距离;同年5月,日本科学家声称他们成功研发出传输速度达到45kb/s的量子密码系统。

量子密码技术的应用首先出现在军事通信和政府的保密传输中,但基于量子密码通信的商业化应用也已经开始了。2003年,瑞士的id Quantique公司以及美国的MagiQ公司都开发了可以传送量子密钥的保密通信系统。2004年6月,在美国马萨诸塞州剑桥城建立了第一个量子密码通信网络,该系统连接了六个网络节点。该系统的正式运行,标志着量子密码通信技术已进入实际的应用阶段。

我国在量子密码通信方面的研究相比较而言较晚。1995年,中科院采用BB84协议进行了演示实验。2003年7月,中国科学技术大学的研究人员成功铺设了一条总长为3.2公里的量子密码通信系统。

2006年,我国中科院量子信息重点实验室成功地设计了高稳定性的量子密钥分配方案,实现了150公里的室内量子密钥分配,并实现了长期误码率低于6%的125公里的室外量子密钥分配。

5 总结

量子密码术是近年来国际学术界的一个研究热点。传统的基于数学难度的密码系统,对未来具有超级计算能力的量子计算机,对具有超强能力的因特网,都将会变得不安全。针对传统的密码技术,量子密码技术可以解决这个难题,因为基于测不准原理,通信双方要么可以发现窃听者,要么窃听者无法破译量子密码。当然,量子密码术要达到传统的密码技术的应用广度和深度,还需要解决很多的问题,包括传输距离、传输速度、系统的稳定性等,但随着对量子密码技术的进一步研究,相信一定会有突破,也一定会将我们带入到一个量子信息时代。

参考文献

[1]Shor P W.Algorithms for quantm computation:Discrete logarithms and factoring[A].Proceedings of the35th Annual symposium on the Foundations of computer science[M].Shafi Goldwassered IEEE Computer Society Press,los Alamitos.1994.

[2]li Chuan-feng,Guo Guang-can.Progress in quantum information research[J].progress in physics.2000.

[3]Zhao zhi,Feng Mang,Zhan Ming-sheng.Quantum algorithm and quantum computing experiments[J].progress in Physics.2001.

[4]Goldwater Sharon.Quantum cryptography and Privacyamplification[EB/OL].http://www.ai.sri.com/~goldwate/quantum.html.2010.

[5]张军,彭承志,包小辉等.量子密码实验新进展-13Km自由空间纠缠光子分发:朝向基于人造卫星的全球化量子通信[J].物理.2005.

[6]WEIHS G,ERVEN C.Entangled Free-Space Quantum Key distribution[J].Proceedings of SPIE.2007.

[7]刘岳启,张琨.基于纠缠交换的分布式量子身份认证方案[J].计算机工程与应用.2008.

量子密码通信及其研究进展 篇3

量子密码通信是一个新的迅速成长的领域,它牵涉许多不同的学科,如量子力学、量子光学、信息论、光学技术、电子技术及通信技术等。现在,美国、欧洲、日本、中国等国家都纷纷加入到有关的研究中,使与量子密码技术相关的实验进展迅速。量子密码的研究尤其是量子密钥分发已经逐步趋于实用,有着广阔的应用前景。

1 量子密码学

量子密码[1]是以密码学和量子力学为基础、利用量子物理学方法实现密码思想的一种新型密码体制。与当前普遍使用的以数学为基础的密码体制相比,量子密码通过具有量子效应的光信号(即量子信号)实现,其基础是量子物理。数学密码通过经典信号实现,其基础是某些数学问题(如大整数因式分解、离散对数问题的难解性等)。量子信号是指量子效应明显的信号,如单个光子、压缩光信号等,经典信号是指通过经典物理可以描述的信号,如电磁信号、电信号、普通的光信号等。

量子密码应用量子纠缠态效应来传递密码,把信息以纠缠态方式直接地发送出去就可以完美保密,实现了量子态隐形传送和纠缠态交换、多光子纠缠态和纠缠态纯化。因此除非是接受者本人,否则在密码传输过程中窃听者即使截获了你的信息也是乱码,无法破译。

量子纠缠态是指不论两个粒子间的距离多远,一个粒子的任何变化都会影响到另一个粒子,让另一个粒子获得“感应”。其定义如下:

若存在态|1〉∈H1,|2〉∈H2,…,|n〉∈Hn,使得,则|ψ〉称为直积态或非纠缠态;反之,称为纠缠态。例如:量子态

无论采用什么样的方法都无法写成两个量子比特|0>和|1>的乘积,因此,它是一量子纠缠态。

对于一个量子纠缠态,当使用一个非线性晶体(如碘酸锂,硼酸钡)将一个光子“分裂”成一对纠缠的光子后,即使相距遥远它们也是相互纠结的。只要测量出其中一个被纠缠光子的属性,就容易推断出其他光子的属性。而且由这些光子产生的数据只有通过特定发送器、接受器才能解读。同时由于这些光子间的“神秘远距离活动”独一无二,只要有人要非法拦截这些数据,就会不可避免地扰乱光子的性质。而且异动的光子会像警铃一样显示出入侵者的踪迹,再高明的窃听者对这种加密技术也将一筹莫展。这实际上就是一种不同于传统需要加密解密的加密技术,其实质在传递过程中规避窃听者的窃听或者篡改。

2 量子密码学原理[2]

量子密码体系采用量子态作为信息载体,经由量子通道在合法的用户之间传送密钥。量子密码的安全性由量子力学原理所保证。

2.1 测不准原理

海森堡于1927年提出:一个微观粒子的某些物理量(如位置和动量,或方位角与动量矩,还有时间和能量等),不可能同时具有确定的数值,其中一个量越确定,另一个量的不确定程度就越大。说明如下:

设A和B分别是表示一个量子体系两个力学量的算符,二者不对易,即

这意味着A和B不能同时有确定值,在同一个态ψ下,A和B不确定程度满足

示算符A的均方偏差;((ΔB)2)表示算符B的均方偏差。这就是著名的海森堡测不准原理。

海森堡测不准原理说明,微观粒子的两类非相容可观测态的属性是互补的,对其中一种属性的精确测量必然会导致其互补属性的不确定性。

2.2 量子不可克隆原理

根据量子态叠加原理,沃特思(Wotters)和祖列克(Zurek)于1982年提出了一个未知的量子态不可能被完全精确复制的理论,称为量子不可克隆原理。证明如下:

设二态体系状态空间的两个正交归一基矢为|0>和|1>。根据量子态叠加原理,这个体系的任一态矢|ψ>都可表示成态矢|0>和|1>的线性叠加。设复制(或放大)装置的初态为|A>,量子态的完全精确复制过程可表示为

其中,|Aψ>是复制后复制装置所处状态,它可以依赖也可以不依赖于被复制的量子态|ψ>。设状态|0>及与它正交的状态|1>可以被这个装置完全精确复制,即

则对于线性叠加态|ψ>=a|0>+b|1>,有

而纯态

比较(6)和(7)式可见,不管|A0>是否和|A1>相等,都有

上式表示,量子态是不可克隆的。

这一定理告诉我们,任何物理上允许的量子复制装置都不可能克隆出与输入态完全一样的量子态。这一重要的量子物理效应,确保了窃听者(称Eve)不会完整地复制出传送信息的量子态,从而截获密钥不被信息发送者Alice和信息接受者Bob发觉。

那么,窃听者是否通过对携带信息的量子态进行测量,从其测量的结果来提取密钥的信息?请看下面的量子测量坍塌原理。

2.3 量子测量坍塌原理

根据量子力学的态叠加原理,任一量子态|ψ>在力学量的本征态|n>为基矢的表象中可表示为

它刻画了对力学量A测量的不确定性,|Cn|2是测量力学量A时得到本征值an的概率。即若一次测量中得到A的一个本征值an,则系统便坍缩到一确定的本征态|n>上。

因此,即使窃听者Eve可能拥有极高的智商、可能采用最高明的窃听措施、使用最先进的测量手段,通过对携带信息的量子态进行测量,从其测量的结果来提取密钥的信息。但是,量子力学的量子测量坍塌原理指出,对量子态的测量会引起波函数塌缩,本质上改变量子态的性质,发送者和接收者通过信息校验就会发现他们的通讯被窃听,因为这种窃听方式必然会留下具有明显量子测量特征的痕迹,合法用户之间便因此终止正在进行的通讯。

量子密码术原则上提供了不可破译、不可窃听和大容量的保密通讯体系。它的装置一般使用单个光子实现。采用海森堡测不准原理,使从未见过面且事先没有共享秘密信息的通信双方建立通信密钥,再采用神农(Shannon)已证明的完善保密的一次一密钥密码通信,即可确保双方的秘密不被泄漏。进入网络中的量子信息绝对不能被测量,一旦有人想对网络中的量子密码进行破译,该密码就会因为遭受影响而“自我销毁”。

3 量子密码学研究进展

量子力学与信息科学相结合产生了新的学科“量子信息学”。它包括:量子密码术、量子通信、量子计算机等几个方面,近年来在理论和实验上都取得重大突破。量子密码通信目前已从单纯理论研究逐步走向实际应用。一个以日内瓦为基地的公司,在2002年7月曾宣布,该公司已在长达67km的光纤上实现单光子密码通信,其最远通信距离是l00km,检测码率在25km处大于1.5kbit/s,可与数据加密标准(DES)、高级加密标准(AES)等加密系统自动连接、传送及更新密钥,密钥更新率可达每秒100次,适用于需要高度保密的银行账目来往。

发表于《Nature》杂志2002年10月上的文章指出[3]:曾在德国南部相距23.4km的两座高山间进行试验,检测码率为l.5~2kbit/s,认为经过改进后有望实现近地轨道(500~1000km)的单光子密码通信,进而可利用卫星进行全球范围的密钥传送。单光子信号太弱,易受干扰及衰减,因此研究者一直致力于使用有一定强度的相干光来进行量子密码通信。

2006年在比利时鲁汶天主教大学召开了第一次后量子密码学的国际会议。会上讨论了量子计算的现状,给出了可以应对量子计算的可能的密码方案。

2006年4月,中国科技大学合肥微尺度物质科学国家实验室潘建伟[4]教授领导的研究小组在光纤通信中实现了一种抗干扰的量子密码分配方案,保证了长距离光纤量子通信的安全和质量。量子密钥分配网络是当前国际上热门的研究课题之一,该研究小组在实验中采用一种特殊标定方式,把量子信息编码到光子上,并人为地加入随机旋转操作,使得最后生成的密码不受光纤扭曲、旋转,或者光纤本身缺陷的影响,通信双方也不需要精确地同步时间,大大降低了通信的复杂度。无论外部环境如何变化,光纤通信双方总有办法取得需要的密码。此外,他们还给出了量子通信方案的绝对安全的理论论证,避免了现有光纤量子通信的安全性隐患。

2007年4月,由中科院院士、中国科技大学教授郭光灿领导的中科院量子信息重点实验室建设的国际上首个量子密码通信网络在北京测试运行成功[5]。他们巧妙地利用“波分复用”技术,解决了量子密钥分配问题,设计出国际上第一个“量子路由器”,解决了量子信息自动寻址的难题。利用该自主创新的量子路由器,他们在北京网通公司商用通信网络上完成了四用户量子密码通信网络的测试运行,量子网络中任一用户都能自由选定网内任意用户与其实现量子密码通信,并确保了网络通信的安全。该系统在商用光纤网络上可以长期稳定运行,性能优于现有的其它量子密码网络方案。

2010年日本东芝公司研究人员在量子密码通信中,将密钥的传输速度成功提高到原先世界最快速度的100倍,也就是分别在20km和100km实验场合达到每秒1.02兆比特和每秒10.1千比特。

由于量子密码通信的发展,带动了相关产业的出现和发展。现已研制出较为成熟的单光子探测器、量子密钥分发产品、纠缠源、量子随即数发生器、量子数据加密系统等设备。毫无疑问,量子通信将逐渐步入实用化阶段。

4 结语

目前量子密码技术的理论和实验条件还不成熟,但从理论设想到现在已实现上百公里已接近实用的量子密码通信系统只用短短几年的时间,发展如此之迅速,这足以证明量子密码通信技术的强大生命力,国外已开展了量子密码通信技术在全光网络和卫星通信这一方面的研究。可以预测,当量子计算机成为现实时,经典密码体制将无安全可言,而量子密码通信将是保障未来网络通信安全的一种重要技术。

参考文献

[1]曾贵华.量子密码技术研究[J].信息网络安全,2005(3):79-80.

[2]赵生姝、郑宝玉.量子信息处理技术[M].北京:北京邮电大学出版社,2010.

[3]曹娅.量子密码术和量子纠缠度量的有关研究[EB/OL].中国科学技术大学博士论文http://www.doc88.com/p-142610315127.html.2008.5

[4]中国科学技术大学新闻网“.70后”院士潘建伟:梦想决定你会走多远[EB/OL].http://news.ustc.edu.cn/xwbl/201201/t20120113_128739.html.

量子密码学应用研究 篇4

计算机网络技术的快速发展, 使诸如网络通信、电子商务、电子政务、电子金融等领域的应用越来越多地依赖计算机网络进行。如何确保相关信息不被恶意第三方截取, 就需要借助加密技术来提供保证。

现代密码学所遇到的难题是如何让发送者与接收者共同拥有一把钥匙, 并保证不会外流。通常用一种称为“公钥加密”的方法发送“秘密钥匙” (简称密钥或私钥) , 对传送的信息进行加密或解密。这种技术是应用了因数分解或其他困难的数学问题。该原理基于要计算两个大质数的乘积很容易, 但要将乘积分解回质数却极为困难。目前在公开密钥加密法中, 最常用到的RSA密码算法就是应用因数分解的原理, 但这种方法在理论上可以通过数学方法来破解, 特别是随着量子计算机的兴起, 通过量子计算机破译密码在理论上已成为可能。

基于上述情况, 科学家们将量子物理学的特性用于密码学的研究, 发展起一种无法被窃听的密码技术———量子密码技术。

二、量子密码技术的原理

从数理上讲, 只要掌握了恰当的方法, 任何密码都可以破译, 并且密码在被窃听、被破解时不会对原文及密文产生影响, 致使用户无法察觉。

量子密码是用量子状态作为信息加密和解密的密钥。“海森堡测不准原理”是量子力学的基本原理, 它指在同一时刻以相同精度测定量子的位置与动量是不可能的, 只能精确测定两者之一。“单量子不可复制定理”是“海森堡测不准原理”的推论, 它指在不知道量子状态的情况下复制单个量子是不可能的, 即未知状态下的单个量子不可精确复制, 而测量和复制必然改变量子的状态。如果准确了解到基本粒子动量的变化, 那么也就丧失了对该粒子位置变化的认识。

如果使用光去观察基本粒子, 照亮粒子的光 (即便仅一个光子) 的行为都会使之改变路线, 从而无法发现该粒子的实际位置。任何截获或测试量子密钥的操作, 都是改变之后的量子状态, 这样截获者得到的只是无意义的信息, 而信息的合法接收者也可以根据量子状态的改变, 知道密钥曾被截取过。

在发送者和接收者之间传送量子密钥的一种方式是, 激光发射两种模式中的一种极化的单光子。在第一种模式中, 光子垂直或水平摆放 (直线模式) ;在第二种模式中, 光子与垂直线呈45度角摆放 (斜线模式) 。

发送者 (通常称之为Alice) 发送一串比特序列 (量子振动的方向, 即它们的偏振态, 代表0或1, 形成一连串的量子位, 或称量子比特) , 并随机选择光子直线或斜线的传送模式。接收者 (通常称之为Bob) 同样随机决定对接收比特的测量模式。“海森堡测不准原理”表明, Bob只能用一种模式测量光子, 而不能同时使用两种模式。只有Bob测量的模式和Alice发送的模式相同, 才能保证光子方向准确, 从而保留准确数值。

传送完成后, Bob告诉Alice, 他使用哪种模式接收每一个光子, 这一过程无须保密, 然而, 他不会透露每个光子代表的0或1的数值。然后, Alice告诉Bob哪些模式是正确的。双方都将接收模式不正确的光子视为无效。正确的测量模式组成一个密钥, 作为用来加密或解密一条信息的算法的输入值。

整个步骤如下:

(一) Alice任选一个偏振态=, 然后将该光子传送给Bob;

(二) Bob任选一个测量方法b'来测量送来的光子;

(三) Alice和Bob都公开宣布他们所用的测量方法b和b' (而不是测量的结果) ;

(四) 如果b=b', 则和Bob共有一个值;如果b≠b', 则舍弃该位。

重复上述步骤多次, 可以得到一个n位 (如32位) 的共同密钥K, 用以对信息进行加密或解密。

如果窃听者 (称为Eve) 想拦截密钥, 根据“海森堡测不准原理”, Eve无法利用两种模式都进行测量。如果Eve以错误的模式进行测量, 即使Eve将该位依照测到的结果重传给Bob, 都一定会有1/2机会出错。Alice和Bob可以随机选择一些位进行比较, 如果比较值有误, 就可以知道Eve进行了拦截, 从而舍弃这次的密钥, 再建立新的密钥;如果比较值一致, 则可以认为密钥是安全的, 舍弃这些用于比较的位后, 密钥就可以用于以后信息的加密了。

另外一种方法是, Bob先准备一对光子, 然后储存其中的一个粒子, 并将另外一个传送至Alice。Alice在收到的粒子上执行了其中一个特别的操作 (操作1对半自转的粒子不做任何动作;操作2沿着x, y或z以180度做自旋, 对光子来说, 做与偏极值一致的旋转) 。这些操作虽然只对其中一个粒子执行, 却会影响两个联合粒子的量子状态 (分开测量这两个粒子并不能够证实) 。Alice将粒子传回给Bob, Bob可以共同测量传回的粒子与储存的粒子, 从而判定Alice使用了四种操作中的哪一种操作, 也即代表了两比特数据的0、1组合。

在这个通信之间的窃听者Eve必须侦测粒子以读取信号, 然后依序传送这些信号使它不被发现到, 然而这个侦测其中一个粒子的动作将会破坏另外一个粒子的量子关联性, 这样双方都可以证实是否有窃听者的存在。

目前, 量子密码研究至少有三种主要的密钥分发系统协议:

一是由S.Wiesner (1970) , C.H.Bennett和G.Bras-sard (1984) 提出的BB84协议, 它的编码基于直线与对角线上的极化光子的状态矢量;

二是由A.K.Ekert (1990) 提出的EPR协议, 它的编码基于纠缠态量子与Bell不等式;

三是由C.H.Bennett (1992) 提出的B92协议, 它的编码基于量子的两个非正交状态矢量。

三、目前量子密码技术的研究与应用现状

2002年10月, 德国慕尼黑大学和英国军方的研究机构合作, 在德国、奥地利边境的楚格峰和卡尔文德尔峰之间用激光成功传输了量子密码。

中国也在近几年展开了量子保密通信系统的研究。2003年7月, 中国科学技术大学中科院量子信息重点实验室的科学家在该校成功铺设了一条总长为3.2千米的“特殊光缆”———一套基于量子密码的保密通信系统。

量子密码技术除了应用于军事和政府保密信息的传输外, 在商业化应用方面也已经起步。从2003年起, 瑞士、美国相关商业公司都推出了可以传递量子密钥的商品和量子密码通信网络。2004年, 日内瓦的因特网服务供应商Deckpoint与Id Quantique共同展示了一个网络, 可以将日内瓦内的好几个服务器数据备份到10千米外的站台, 并通过量子加密网络频繁地发送新密钥。

四、结论

量子密码技术是近年来加密技术的研究热点。面对未来具有超级计算能力的量子计算机, 现行的RSA加密系统、数字签章及密码协议都将变得不安全, 而量子密码技术则可达到经典密码学所无法达到的两个最终目的:一是合法的通信双方可察觉潜在的窃听者并采取相应的措施;二是使窃听者无法破解量子密码。由此可以认为, 量子密码是保障未来网络通信安全的一种重要的技术。虽然现在的量子密码技术在实现广泛的应用方面还有很多问题需要解决, 比如由于在光纤传输过程中, 光子很容易消耗而导致量子密码只能在短距离内传输等问题, 这也是目前量子密码需要突破的一个技术难题。但随着对量子密码体制研究的进一步深入, 基于量子密码原理的各种方案逐渐被提出来, 我们有理由相信, 不久的将来, 量子密码必将在网络通信上得到广泛的应用。

摘要:社会信息化的程度越高, 信息安全便越重要。常规的密码系统为了保证信息安全, 都依赖密钥, 但密钥在传输过程中如果被截取, 将会导致整个加密系统崩溃。而量子密码技术则能彻底解决密钥传输安全问题。本文重点分析了量子密码技术的原理, 并对量子密码技术的研究与应用现状作了简要介绍。

关键词:信息化,网络安全,加密,密钥,量子密码

参考文献

[1]管有庆, 王晓军, 董小燕.电子商务安全技术[M].北京:北京邮电大学出版社, 2005.

[2]王育民.量子密码原理及应用前景[J].通信保密, 1998.

[3]刘传才.量子密码学的研究进展[J].小型微型计算机系统, 2003.

量子密码学应用研究 篇5

DNA计算[1,2,3]是一门近几年才兴起的前沿学科,而密码学则是作为用于保护数据安全的工具从古老的凯撒密码到现代密码学逾期将近两千余年。两个看似没有联系的学科在现代技术下呈现越来越紧密的联系。

密码学技术是信息安全技术的核心,主要由密码编码技术和密码分析技术两个分支组成[4,5]。传统经典密码学和在其基础上发展起来的现代密码学,其加密解密过程,以及安全性都是基于数学难题,除一次一密外其他的密码系统都只具有计算安全性,如果攻击者有足够的计算能力,就可以破译这些密码。但传统密码在算法和理论上都是相当成熟的。

量子密码是一个全新的概念[6],它依赖于物理学的理论基础作为密码的安全模式,简单说就是基于单个光子和它们固有的量子属性来研究开发比较先进安全的全新密码系统[7]。因为量子系统在不干扰系统的情况下是不可能测定该系统的量子状态的,同时由Heisenberg测不准原理几乎可以保证,量子密码学成为不可破译的密码。

DNA密码是近几年伴随着DNA计算的研究而出现的密码学新领域。其特点是以DNA为信息载体,以现代生物技术为实现工具,挖掘DNA固有的高储存密度和高并行性低消耗等优点,有很多人相信其将有可能与传统密码学,量子密码学并列成为密码学的三大分支[8,9,10]。但是要想与发展成熟的传统密码和理论较完善的量子密码并驾齐驱还是要经过长期的理论构架和实践操作,现阶段学术界对DNA密码的研究也在逐渐展开[11,12,13,14,15]。

1 现代密码学和量子密码学

1.1 密码学概念

将一个加密系统采用的基本工作方式叫做密码体制。构成一个密码体制的两个基本要素是密码算法和密钥。一个密码体密码体制通常有五部分组成:明文空间U;密文空间L;密钥空间K,k=<Ke,Kd>(Ke是加密密钥,Kd是解密密钥);加密算法E;解密算法D。

明文m∈U,密钥k=<Ke,Kd>∈K,则加密C=EKe(m)∈K,解密m=EKd(C)∈U。

1.2 现代密码学

现代密码学是在经典密码学或称之为传统密码学的基础上发展起来的。传统密码学基于Non-Polynomial Time Complete(NP-C)问题之类的各种数学困难问题,但无论是经典密码学还是现代密码学,其安全性都依赖于一种“智慧”,即尚未发现其安全缺陷便认为其是安全的。为了打破“构建方案、攻破方案”这一循环,现代密码学基于更严格和更科学的基础。

在现代密码学中发展完善且运用广泛的主要是:对称密码、公钥密码等。

1.3 量子密码学

1.3.1 量子密码学概念

用物理学知识开发出的不能被破获的新密码系统就叫量子密码,由量子为信息载体,经由量子信道传送。不同于基于数学难题的传统密码,量子密码是一个全新的概念,它依赖于物理学的理论,特别是量子物理学作为密码的安全模式,简言之就是基于单个光子和它们固有的量子属性来研究开发的密码系统。

1.3.2 量子密码学的实现过程

量子密码的传送程序大致为:现在地面发射加密的量子数据和信息,再通过大气层发送量子信号,然后由卫星接收信号再并转发到地面的各个接受目标。

1.3.3 量子密码学的优势

量子密码学的安全性建立在量子物理学基础上,即使攻击者拥有强大的计算能力也无法攻破对计算破解方法免疫的量子密码。物理法则保证了这个量子信道的安全性。

量子密码的安全性是基于Heisenberg的测不准原理、量子不可克隆原理和单光子不可分割性,遵从物理学规律,是无条件安全的。在量子密码学中用光量子传递数据和信息,如果被监听者插入或截取信息,攻击者不可能在未被发觉的情况下破译密码,从而保证了密码使用的安全性。

1.3.4 量子密码学的难题

由量子密码学的实现过程可见,量子密码学的研究和使用有一下难题需要解决:

1)低温状态下加密技术;

2)加密速度问题;

3)卫星的吸收问题。

2 DNA密码

2.1 DNA密码学概念

DNA密码是密码学中新生的密码,要了解DNA密码必须先对DNA计算和DNA生物技术有一定的了解。

由Aldeman在1994年首次利用现代分子技术,提出并解决了哈密顿路径问题的DNA计算方法,并成功进行试验后,DNA算法被广泛运用与解决NP问题中。这门学科解决问题的过程可以简化叙述为:

1)对于特定问题,将问题中的相关数据编码为DNA链。

2)在适宜的条件下,将1)中的DNA链的若干拷贝在溶液中混合。根据碱基配对原则,溶液中的短链将自组装结合为长链。

3)反应结束后,通过PCR扩增、磁珠分离等实验技术,筛选出满足一定条件的反应结果,即为所求的问题结果。

DNA密码虽然是在DNA计算基础上诞生的,但二者有明显不同,区别是:DNA计算是用DNA技术解决数学难题,而在DNA密码中,所谓的生物学难题却是用来作为DNA密码系统的安全依据[16,17]。

2.2 DNA密码实现过程

DNA密码系统总体方案如下:

步骤A密钥生成。此步骤中生成由信息的发送者和接收者分别掌握的加密钥和解密钥。一般设计一段DNA序列作为加密和解密信息的引物序列,或将其设计成为由Watson-Crick互补配对的一对探针集合等。

步骤B加密。将要传送的明文信息制作成为密文,1)需将明文信息进行数据预处理:选择编码方式将具体明文转化成为数据信息。本文使用DNA编码方式,将DNA核苷酸看作是四进制编码,用三位核苷酸表示一个字母,如字母A则以CGA表示,字母B则有核苷酸序列CCA表示。2)制作消息序列:将由1)制得的DNA消息序列前后各链接上有20个核苷酸的5′和3′引物。

步骤C信息传送。用超声波把人类基因序列粉碎成为长度为50~100的核苷酸双链,并变性成单链,作为冗余的DNA使用,在将含有信息的DNA序列混杂到其中,喷到传送载体上形成无色的微点,在通过普通的非保密途径传送,由于制作材料普片,可以保证大规模使用,增加了传送的成功率。

步骤D解密。接收方和发送方共享编码方式和引物信息。当接收方接收到含有消息DNA序列的传送载体后,提取微点中的DNA,用已有的引物对DNA微点中的消息序列进行PCR扩增,再通过测序得出消息DNA序列。再根据预先约定的编码方式还原出明文。

2.3 DNA密码当前面临的主要问题

1)缺乏相关理论支持。至今DNA密码还没有建立起相应的理论,DNA密码的实现模型是什么,安全依据在哪里,具体应该如何实现等都尚未解决,也正是因为如此现阶段难以产生适合使用的DNA密码方案。

2)实现困难,代价高昂。在已有的方案中,加密解密阶段往往要人工合成消息DNA序列,进行PCR扩增,对DNA序列经行测序等生物实验。这必然要求在装备精良的生物实验室进行,从而限制了DNA密码在实际操作中的使用。

2.4 DNA密码的优势

DNA密码的继传统密码和量子密码以后诞生,必然要有其独特的区别和优势,如

1)利用DNA所具有的体积小的特征,实现纳米级的存储;

2)利用DNA的超大规模并行特性,实现加密解密的快速化;

3)利用人类还不能破解但是可以使用的生物学难题,作为DNA密码的安全依据[11,12],以实现能够抵抗量子攻击的新型密码系统;

4)在实际运用方面,由于DNA密码对实时性要求不高,但可以大规模进行数据加密、安全数据存储、身份认证、数字签名和信息隐藏等密码学应用中可以有独特的发展;

5)由于DNA微点不易被发现,就算密文被发现截取,也不易对未知的DNA混合物进行测序,所以消息序列不易被发现,从而保证了安全性。

2.5 DNA密码的缺陷

DNA密码的不足可以分为:DNA计算技术的发展不足;DNA密码学运用上的先天缺陷;DNA密码在实现上的困难三个大方面:

1)DNA计算技术的发展不足

首先,目前所建立的每一种DNA计算模型只能解决一类问题(以NP-完全问题为主),而没有像电子计算机那样的统一处理问题的模型,其距离通用性还有很大差距;

其次,在已经建立的DNA计算模型中,大多数问题存在着所谓的“解空间指数爆炸问题”,即随着问题规模的增大,所需要的DNA分子数量成指数阶地剧增。DNA分子虽然体积微小,但是可用的分子毕竟有限。

再次,一些模型中,反应过程中需要人为参与反应步骤过多,削减了DNA计算被大规模应用的可能性;

最后,在目前的DNA计算实现运算模块现有成果中,若想将反应结果投入下一次运算,往往需要人为再处理加工后才能进行下一步,无法自动进行。这是限制目前DNA计算发展的本质困难。

2)DNA密码学运用上的先天缺陷

首先,不能代替传统密码学独立使用。DNA密码的设计不易改变,相当于一次一密,在反复利用上不够灵活。

其次,DNA计算技术的成果不能直接应用到DNA密码学的设计和研发使用中。

最后,DNA编码直接影响到DNA密码的加密解密过程的准确性和破译的难易程度。

3)DNA密码在实现上的困难

由前文介绍可知DNA密码加密和解密的过程,以及密文密钥的设计,可见:

首先,DNA密码从设计到加密解密都需要在在一个设备精良的生物实验室,耗费巨大代价高昂,不易普遍使用。

其次,DNA密码只能用物理方法传送。特别是作为密文的载体、密钥的引物等,而编码方式和生物条件等也可以通过信息传送。但现在使用的主要使用电子计算机而不是DNA计算机,但这又同时保证了在信息屏蔽时密码的使用。

最后,如何保证使用的载体不被破坏污染,从而达到信息传递的准确性。

3 DNA密码对比传统密码和量子密码

DNA密码学、传统密码学、量子密码学这三类密码学建立在不同的学科基础上,从理论到实现方式再到安全依据均不同。由于本文主要探讨DNA密码的优劣,下面就将DNA密码学与后两种一一对比。

3.1 DNA密码与传统密码的区别

1)理论基础方面,传统密码学是基于Non-Polynomia Time Complete(NP-C)问题之类的各种数学困难问题,DNA密码学以DNA为信息载体以现代生物学技术为实现工具;

2)传统密码以计算机芯片为存储媒介,DNA密码以DNA链或DNA芯片为存储媒介;

3)存储能力方面,传统媒介1g硅芯片可存储16MB,而1g DNA可存储108TB;

4)传统密码以串行运算为主,而DNA密码在DNA并发反应下具备并行运算能力;

5)安全性方面,传统密码多基于困难数学问题,而DNA密码的安全性还可以依赖于生物学困难问题。

3.2 DNA密码与量子密码学的区别

1)理论基础方面,量子密码学基于量子物理学,DNA密码基于现代分子生物学;

2)传送方面,量子密码学由量子为信息载体,经由量子信道传送,DNA密码以DNA为载体,经由物理过程传送;

3)安全性方面,量子密码学依据Heisenberg测不准原理成为不可破译的密码,DNA密码主要是以生物学技术的局限性为安全依据。

4 DNA密码实用性

既然DNA密码不能取代传统密码成为现在可以独立的大规模使用的密码学,那么作为完善和补益,DNA密码在现阶段可以有以下尝试:

1)DNA密码可以储存传统密码学中一次一密乱码本;

2)在公钥密码中可以用来构造陷门单向函数;

3)目前已经在隐写术中取得成功的前例;

4)由DNA的生物特性可以制成生物认证码;

5)利用DNA的超高容量的储存密度以及其生物特性,可以尝试解决我国庞大的居民身份管理系统,并运用于身份识别。

5 DNA密码的发展与展望

由上文可见,DNA密码现阶段不适合取代传统密码学独立使用,如何与传统密码系统、量子密码系统结合使用,从而建立成为一种混合的新型密码系统,使得此密码系统具有:

1)传统密码学或量子密码学已经颇为成熟和完善的理论基础;

2)保留DNA密码的优势:超大规模计算并行性,超高容量的存储密度,超低的能量消耗;

3)具有DNA密码或量子密码在安全性上的优势,对计算免疫;

4)具体操作时能保持传统密码易于操作,反复使用的优势。

虽然这种新型密码体系过于理想化,无论是在理论的建立、体系的设计、具体实践中都必将困难重重,甚至由于过于复杂而不适用于现代的信息加密传输,但在对其的研究过程中未必不会触类旁通的产生新的密码体系,或对现有的密码体系做出补益和完善。

摘要:DNA密码是近年来伴随着DNA计算而出现的密码学新领域。本文简要介绍了DNA密码学、传统密码学、量子密码学。从三者的基本概念、理论基础、具体操作过程、安全依据和现阶段的发展成果以及不足着手,通过对比得出DNA密码学相较与传统密码学和量子密码学的优势和不足并分析存在问题的原因。然后给出DNA密码学在实际运用中已经取得的成果和未来可能发展的方向。最后做出展望提出结合三种密码学的优势建立新的混合型密码学体系的构想。

量子密码学应用研究 篇6

随着信息安全技术的发展, 量子通信网络的安全问题逐渐得到了人们的关注。1984年, Charles Bennett与Gilles Brassard利用量子力学线性叠加原理及不可克隆定理, 首次提出了一个量子密钥协议, 称为BB84协议 (BB84 protocol) , 可以实现安全的秘密通信。1989年IBM公司的Thomas J.Walson研究中心实现了第一次量子密钥传输演示实验。这些研究成果最终从根本上解决了密钥分配这一世界性难题。经研究发现以微观粒子作为信息的载体, 利用量子技术, 可以解决许多传统信息理论无法处理或是难以处理的问题。“量子密码”的概念就是在这种背景下提出的。当前, 量子密码研究的核心内容就是, 如何利用量子技术在量子信道上安全可靠地分配密钥。从数学角度上讲如果把握了恰当的方法任何密码都可破译, 但与传统密码学不同, 量子密码学利用物理学原理保护信息。通常把“以量子为信息载体, 经由量子信道传送, 在合法用户之间建立共享密钥的方法”, 称为量子密钥分配 (quantum key distribution, QKD) , 其安全性由“海森堡测不准原理”及“单量子不可复制定理”保证。2000年美国Los Alamos实验室自由空间中使用QKD系统成功实现传输距离为80km。目前, 量子通信已进入大规模实验研究阶段, 预计不久量子通信将成为现实。

“海森堡测不准原理”是量子力学的基本原理, 它表明, 在同一时刻以相同的精度测定量子的位置与动量是不可能的, 只能精确测定两者之一。“单量子不可复制定理”是“海森堡测不准原理”的推论, 它表明, 在不知道量子状态的情况下复制单个量子是不可能的, 因为要复制单个量子就只能先作测量, 而测量必然改变量子的状态, 所以说不可能。可利用量子的这些特性来解决秘密密钥分发的难题。

1 量子密码理论

量子密码技术应用量子力学的基本理论, 包括海森伯格的测不准原理和单光子的不可分割性, 从而解决了典型密码一直无法完善处理的安全性问题。假设窃听者可观察到传统信道上发送的信息, 也可观察及重发量子信道上的光子。

假设Alice要将一个比特序列m发送给Bob。她先对m中的每个比特bi随机地选择极化基B1或B2对其进行编码:如果Alice对比特bi选择极化基B1则当bi=0时就编码成|↑〉, 当bi=1时就编码成|→〉 (也可以将0编码成|→〉, 而将1编码成|↑〉) 如果Alice对比特bi选择极化基B2, 则当bi=0时就编码成|↖〉, 当bi=1时就编码成|↗〉。

Alice每发送出一个光子, Bob就随机选择一个相应的极化基B1或B2对收到的光子进行测量。因此, 对Alice发出每一个光子, Bob就根据选择的极化基对光子的测量得到一个元 (即集合{|↑〉, |→〉, |↖〉, |↗〉}中的一个元) 。Bob记下他的测量并保密。当Alice发送完相应于m的所有比特的光子后, Bob告诉Alice他测量每个光子的极化基。Alice则反馈Bob她发送的光子极性的正确基。他们保存使用了相同基的比特, 而抛弃其他使用不同基的比特。由于使用了两个不同的基, 因此Bob所获得的比特大约会有一半与Alice所发送的比特相同。这样Alice与Bob就可将Bob所得到的与Alice所发送的相同的比特用作传统密码系统的密钥

2 量子密码安全协议

Charles H.Bennett与Gilles Brassard 1984年发表的论文中提到的量子密码分发协议, 后来被称为BB84协议。BB84协议是最早描述如何利用光子的偏振态来传输信息的。发送者Alice和接收者Bob用量子信道来传输量子态。如果用光子作为量子态载体, 对应的量子信道可以是光纤。另外他们还需要一条公共经典信道, 比如无线电或因特网。公共信道的安全性不需考虑, BB84协议在设计时已考虑到了两种信道都被第三方Eve窃听的可能。

这个协议的安全性还基于量子力学的一个性质:非正交的状态间无法通过测量被彻底的分辨。BB84协议利用两对状态, 分别是光子偏振的两个直线基"+":水平偏振 (0°) 记作|→〉, 垂直偏振 (90°) 记作|↑〉;和光子偏振的两个对角基"×":45°偏振记作|↗〉, 和135°偏振记作|↘〉。这两对状态互相不正交, 无法被彻底的分辨。比如选择基"+"来测量|↑〉, 会以100%的概率得到|↑〉。但选择基"+"来测量|↗〉, 结果是随机的, 会以50%的概率得到|→〉, 或以50%的概率得到|↑〉, 而原始状态的信息丢失了。也就是说, 当测量后得到状态|↑〉, 我们不能确定原本的状态是|↑〉还是|↗〉, 这两个不正交的状态无法被彻底分辨。

3 量子共享密钥举例

假设Alice与Bob想借助量子信息建立他们的共享密钥进行秘密通信。首先他们需要两个信道:一个是量子信道, 另一个是传统信道。他们利用量子信道来交换从纠缠光子源泉分享出来的极化光子, 利用传统信道将通常的信息发送给对方。假设窃听者可观察到传统信道上发送的信息, 也可观察及重发量子信道上的光子。

假设Alice先选定一个比特串m=0111001010发送给Bob。Alice随机选择极化基:

B1, B2, B1, B1, B2, B2, B1, B2, B2, B2

则她发送量子比特 (即光子) 给Bob:

|↑〉, |↗〉, |→〉, |→〉, |↖〉, |↖〉, |→〉, |↖〉, |↗〉, |↖〉

随机选择极化基:

B2, B2, B2, B1, B2, B1, B1, B2, B2, B1

然后对Alice发送的量子比特进行测量, 并记下每次测量的结果。且Bob告诉Alice他选择的极化基。Alice则反馈Bob他选择的第2、4、5、7、8、9个极化基与她选择的相同。于是:

|↗〉, |→〉, |↖〉, |→〉, |↖〉, |↗〉

就是Bob测量到的正确结果, 它们对应的比特是:1, 1, 0, 1, 0, 1。因此Alice与Bob就得到了相同的比特串110101, 他们就可用此比特串作为秘密通信的密钥。如果Alice发送一个大约112长的量子比特串给Bob, 则他们就可得到一个可用于DES加密体制的56比特的密钥。

4 量子密钥分发

一般来说, 利用量子 (态) 进行秘密密钥分发的过程可由下面几个步骤组成。

1) 量子传输:设Alice与Bob要利用量子信道建立一个共享的密钥, 则Alice随机选取单光子脉冲的光子极化态和极化基将其发送给Bob。Bob再随机选择极化基进行测量, 将测量到的量子比特串秘密保存。

2) 数据筛选:由于传输过程中噪声以及窃听者的干扰等原因将使量子信道中的光子极化态发生改变, 还有Bob的接受仪器测量的失误等各种因素, 会影响Bob测量到的量子比特串, 所以必须在一定的误差范围内对量子数据进行筛选, 以得到确定的密码串。

3) 数据纠错:如果经数据筛选后通信双方仍不能保证各自保存的全部数据无偏差, 可对数据进行纠错。目前比较好的方法是采用奇但凡校验, 具体做法:Alice与Bob将数据分为若干个数据区, 然后逐区比较各数据区的奇偶校验子。例如计算一个数据区的1的个数并进行比较, 如果不相同, 则将该数据区再强加于人发, 然后再继续上面的过程。在对某一数据区进行比较时, 双方约定放弃该数据区的最后一个比特。并且操作过程重复多次, 可在很大程度上减少窃听者所获得的密钥信息量。量子信息论的研究表明这样做可使窃听者所获得的信息量按指数级减少。虽然数据纠错减少了密钥的信息量, 但保证了密钥的安全性。

综上所述, 随着科技的进步, 信息交换手段越来越先进, 速度也越来越快, 信息的内容和形式越来越丰富, 信息的规模也越来越大。由于信息量的集聚增加, 保密需求也从军事、政治和外交领域扩展到民用和商用。量子密码学正在逐步渗透到通信、电子政务、金融系统乃至航天科技。我国是国际上最早从事量子密码技术研究的国家之一, 20多年来, 我国密码科技工作者在芜湖“量子政务网”等多个项目中取得优异成绩, 我们正在逐步迈进量子信息时代。

摘要:随着越来越多的传统人工业务被网络电子业务所取代, 如网上银行, 网络报税, 网络证券等业务的兴起, 预示着我国信息高速公路的建设已经进入了蓬勃发展的阶段。加密技术, 认证技术, 数字签名等很多技术问题亟待解决, 其中信息密码与安全的地位尤为突出。量子密码技术以测不准原理和单光子的不可分割性作为理论基础成为目前安全性最强的加密手段, 虽未广泛应用但前景无限。量子密码的研究为追求信息的绝对安全提供了技术保障。

关键词:量子密码,量子加密,安全

参考文献

[1]徐茂智.信息安全与密码学[M].北京:北京清华大学出版社, 2007.

[2]马瑞霖.量子密码通信[M].北京:北京科学出版社, 2006, 6.

[3]吴吉义.软件项目管理理论与案例分析[M].北京:北京中国电力出版社, 2007.

[4]曾贵华.量子密码学[M].北京:北京科学出版社, 2006.

[5]曹轶乐, 杨伯君.量子密码术[J].光通信技术, 2004, 4.

[6]屈平.量子密码术开辟通信安全新时代[J].世界电信, 2004 (8) .

[7]朱焕东, 黄春晖.量子密码技术及其应用[J].国外电子测量技术, 2006, 25 (12) .

上一篇:小学国画教学下一篇:香港学前教育特色