(光学专业论文)远程光纤量子密钥分配的理论与实验研究.pdf_第1页
(光学专业论文)远程光纤量子密钥分配的理论与实验研究.pdf_第2页
(光学专业论文)远程光纤量子密钥分配的理论与实验研究.pdf_第3页
(光学专业论文)远程光纤量子密钥分配的理论与实验研究.pdf_第4页
(光学专业论文)远程光纤量子密钥分配的理论与实验研究.pdf_第5页
已阅读5页,还剩136页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2 0 0 4 娃 中国科学技术人学博 :学位论文 摘要 保密通信不仅在军事、国防等领域发挥独特作用,而且在经济和私人通信等 方面也r 益重要。密码术作为保密通信手段中的一项重要技术措施,它的安全性 主要取决于密钥的安全性。因此,如何安全可靠、迅速高效地在通信双方之问分 配密钥就成为保密通信的一个重大课题。现代密码学有公钥密码和私钥密码两大 体系,它目前面临一种两难困境:一方面公钥密码体系的安全性没有得到严格证 明。它的安全性是基于计算复杂度。然而随着计算速度的提高、计算方法的进步 以及量子计算机研究的飞速发展,公钥密码体制的安全性受到根本性的挑战;另 一方面私钥体制的密钥分配问题无法解决,原因在于经典的信息载体可以被任意 的复制而不会被发现。量子密码学作为量子力学与密码学相结合的产物,巧妙的 克服了上述的两难困境:第一,它的安全性是建立在量子力学的基本原理基础上: 不可克隆定理和海森堡不确定性原理。也就是说,只要量子物理的基本原理f 确, 量子密码体系的安全性就能得到保障;第二,密钥分配过程可以在公丌信道中进 行而不担心被窃听。因为量子力学的基本原理保证了窃听的可检测性。自从b e n n e t t 等人提出第一个量子密钥分配协议之后,量子密钥分配这一新兴的交叉学科如雨 后春笋般的发展起来,目前仍在蓬勃发展中。这是本人将其作为博士学位研究的 重要原因。至今,量子密码学刚好走过了2 0 年的发展历程,经过大批量子物理学 家的努力,量子密码已经接近成为商用技术并在信息安全领域得到应用。 这篇论文的主要内容是量子密钥分配的实验研究,包含以下几个方面的内容: 1 我们建立了一套工作波长8 5 0 n m ,传输距离达到1 4 8 公里的光纤量子密钥分 配系统。光纤量子密钥分配实验系统近年来在国内外都取得了很大的进步。最初 都采用双不等臂m z 干涉仪的形式,由于后来的法拉第反射镜往返式系统的高 稳定性而受到更多的关注。目前大多数的光纤量子密码研究小组采用这种方式。 考虑到安全性对密钥的重要意义,本论文仍然以双不等臂m z 干涉仪系统为依托, 建立了一套工作波长为8 5 0 n m 的量子密钥分配系统。激光脉冲宽度l n s ,干线光 路采用8 5 0 n m 特种单模光纤,密钥传输距离1 4 8 公里。途中光学损耗超过3 0 d b 。 中国科学技术大学博l 学位论文 单光子条纹干涉度一般可达到9 4 以上,系统的总误码率低于1 0 。 2 我们完成了红外1 5 5 0 n m 波段,极限距离接近5 0 公里的光纤量子密钥分配实 验研究。为了将来与实际通信系统的兼容性,同时也为了增加传输距离,2 0 0 3 年,我们建立了一套实际工作在损耗最小的红外1 5 5 0 n m 波段的量子密钥分 配系统。传输干线为普通g 6 5 2 通信光纤,完成了极限传输距离接近5 0 公里 的实验研究。通过理论分析,我们得到了实际量子密钥分配系统误码率e 与 传输距离的一般关系。该关系给出在给定误码闽值e 条件下,系统的极 限传输距离三,。实验结果表明我们的系统已经非常接近给定元器件的理想系 统。增加量子密钥分配距离的关键是需要更高量子效率和更低暗计数的单光 子探测器。原则上,只要探测器的暗计数降低一个量级,系统的传输距离就 能增加到1 0 0 公里。 3 我们通过实验研究了双不等臂m z 干涉仪量子密钥分配系统的稳定性,首次 将相位漂移与条纹干涉度的随机起伏区分开来,首次在实验上观察到双不等臂 m z 干涉仪系统的条纹干涉度不稳定性与干线传输光纤的长度强烈相关。在光 纤量子密钥分配的两大主流方案:法拉第反射镜往返式方案和双不等臂m - z 干涉仪方案中,前者存在安全隐患。因此研究如何提高双不等臂m - z 干涉仪 方案的稳定性,在量子密码的实际应用中具有非常重要的意义。我们通过实验 详细研究了双不等臂m z 干涉仪的稳定性。首次将相位漂移与条纹干涉度的 随机起伏区分开来,指出条纹干涉度的随机起伏是因为传输路径中的偏振相关 干扰,而相位漂移是由环境温度变化或机械拉伸( 压缩) 带来的。同时我们在 实验上观察到条纹干涉度的不稳定性与干线传输光纤长度强烈相关,纠f 了目 前国际上普遍认为的双不等臂m z 干涉仪稳定性与干线干扰无关的错误认识。 4 我们系统总结了几种光纤量子密钥分配方案。分析了每种方案的优势以及可能 存在的问题,为选择具体的实验方案提供依据;同时,通过对单模光纤的双折 射以及偏振模色散等的分析,指出了实现稳定的远程光纤量子密钥分配系统的 大致努力方向。 2 0 0 4 址中圈科学技术人学博i 学位论义 a b s t r a c t s e c r e tc o m m u n i c a t i o np l a y sau n i q u er o l en o to n l yi nm i l i t a r ya n dd e f e n s e ,b u t a l s oi ne c o n o m ya n d p r i v a t ec o m m u n i c a t i o n c r y p t o l o g yi so n eo ft h et e c h n i c a lt o o l s f o rs e c r e tc o m m u n i c a t i o n s ,i t ss e c r e c yi sb a s e do nt h es e c r e c yo ft h ek e y s o ,i ti sa n i m p o r t a n ti s s u et h a th o ww ec a l l f u l f i l lt h ep r o c e s so fk e yd i s t r i b u t i o n s a f e l ya n d e f f e c t i v e l y f o rt h et i m eb e i n g ,m o d e mc r y p t o l o g yi si nd i l e m m a f o ro n et h i n g ,t h e s e c r e c yo f t h ep u b l i c - k e ys y s t e mh a sn o tb e e np r o v e de x t e n s i v e l y , b e c a u s ei t ss e c r e c y i sb a s e do n c o m p u t a t i o n a lc o m p l e x i t y h o w e v e r , w i t h t h e i m p r o v e m e n t o f c o m p u t a t i o n a lr a t ea n d t h ea d v e n to f q u a n t u mc o m p u t e r , m a n yd i f f i c u l tq u e s t i o n sn o w m a y b es o l v e di nas h o r tt i m e ;f o rt h eo t h e rt h i n g ,t h ep r o b l e mo f k e yd i s t r i b u t i o ni s n o te a s yt os o l v ef o rp r i v a t e k e ys y s t e m ,b e c a u s et h ec a r r i e ro f i n f o r m a t i o n ,s u c ha s f l o p p yd i s k ,c a n b ec o p i e dr a n d o m l yi nt h ec l a s s i c a lw o r l d a sac o m b i n a t i o no f q u a n t u mm e c h a n i c sa n dc r y p t o l o g y , q u a n t u mc r y p t o g r a p h ys o l v e st h ea b o v ed i l e m m a i n g e n i o u s l y f o ro n er e a s o n ,t h es e c r e c yo fq u a n t u mc r y p t o g r a p h yi sb a s e do nt h e p r i n c i p l e s o fq u a n t u mm e c h a n i c s :t h e n o n c l o n i n gt h e o r e ma n d t h e u n c e r t a i n t y p r i n c i p l e a sl o n ga st h ep r i n c i p l e so fq u a n t u mm e c h a n i c sa r ec o r r e c t ,t h es e c r e c yo f q u a n t u mc r y p t o g r a p h yc a nb ec o n f i r m e d f o rt h es e c o n dr e a s o n ,t h ep r o c e s so fk e y d i s t r i b u t i o nc a nb ef i n i s h e di nap u b l i cc h a n n e lw i t h o u tw o r r y i n ga b o u te a v e s d r o p p i n g b e c a u s eo f d e t e c t a b l ei n t e r c e p t i n g s i n c et h ef i r s tp r o t o c o lo f q u a n t u m k e yd i s t r i b u t i o n b yb e n n e t t ,t h i sn e wf i e l dh a sb e e nd e v e l o p e db r o a d l y t h i si st h ek e yr e a s o nw h y i d e v o t em y s e l ft ot h i sr e s e a r c h n o w , q u a n t u m c r y p t o g r a p h yh a sb e c o m e ac o m m e r c i a l t e c h n o l o g ya n d i su s e di ni n f o r m a t i o ni n d u s t r y t h em a i nc o n t e n to ft h i sd i s s e r t a t i o ni s t h e e x p e r i m e n t a li n v e s t i g a t i o n o f q u a n t u mk e y d i s t r i b u t i o n w ec a nd r a wt h eo u t l i n eo f t h i sd i s s e r t a t i o na sf o l l o w s : 1 g r e a ta d v a n c e sh a v eb e e nm a d ei nr e c e n ty e a r sf o ro p t i c a lf i b e rq u a n t u mk e y d i s t r i b u t i o n ( q k d ) s y s t e m i n t h ee a r l yd a y s ,t h eu n e q u a lm - zi n t e r f e r o m e t e rw a s u s u a l l yu s e d b e c a u s eo ft h eg o o ds t a b i l i t y o fr o u n d - t r i pf r a m e w o r ko ff a r a d y ! ! 塑堡! 里丝兰垫查叁兰竖:! :兰垡堡兰 一i v m i r r o r s ( f mf r a m e w o r kf o rs h o r t ) ,i t i s a d o p t e db y m o s t g r o u p s s i n c ei t s e m e r g e n c e t a k i n gt h es e c r e c yo fq u a n t u mk e yd i s t r i b u t i o ns y s t e mi n t oa c c o u n t , w ea d o p tt h es y s t e mo fm - ,i n t e r f e r o m e t e ri no u r e x p e r i m e n t a lr e s e a r c h a n e x p e r i m e n t a ls e t u pf o rq u a n t u mk e yd i s t r i b u t i o ni ns p e c i a lo p t i c a l f i b e ra tt h e w a v e l e n g t ho f8 5 0 n r nw a se s t a b l i s h e d t h et r a n s m i s s i o nl i n ei s 14 8 k m a n dt h e t o t a ll o s s i nt h et r a n s m i s s i o nc h a n n e li so v e r3 0 d b t h ef r i n g e v i s i b i l i t y o f s i n g l e p h o t o ni s a b o v e9 4 i ng e n e r a l t h eq u a n t u mb i te r r o rr a t ei sl o w e rt h a n 1 0 2 t oi n c r e a s et h ed i s t a n c eo ft r a n s m i s s i o nl i n e ,w ec h o o s et h ew a v e l e n g t ha tt h e l o w e s t1 0 s so f15 5 0 h mi n2 0 0 3 t h et r a n s m i s s i o nl i n ei st h ec o m m o ng 6 5 2 c o m m u n i c a t i o no p t i c a lf i b e r f r o mt h et h e o r e t i c a la n a l y s i s ,w eg e tt h er e l a t i o n s h i p o ft h em i n i m u mb e ra n dt h et r a n s m i s s i o nl e n g t h lf o ri d e a lm zi n t e r f e r o m e t e r s s y s t e ma n dt h a tf o rt h er e a l c a s ea c c o r d i n gt ot h ee x p e r i m e n t a lp a r a m e t e r s t h e s e r e l a t i o n s h i p sg i v e su st h el i m i t e dt r a n s m i s s i o nl e n g t hl m a xf o rt h es e tt h r e s h o l do f e m a x r e s u l t ss h o w e dt h a to u rs y s t e mi sv e r yc l o s et ot h ep e r f o r m a n c eo fi d e a l e x p e r i m e n t a ls y s t e m s u c hd e t e c t o r a s h i g h e re f f i c i e n c y a n dl o w e rd a r k c o u n t p r o b a b i l i t yi st h ek e yt h i n g t oi n c r e a s et h et r a n s m i s s i o nl e n g t h 3t w of e a s i b l es c h e m e sf o ro p t i c a lf i b e rq k d s y s t e ma r et h ef m f r a m e w o r ka n d t h em - zi n t e r f e r o m e t e r s a l lo ft h er o u n d t r i ps c h e m e sl i k ef mf r a m e w o r kh a v e t h ed r a w b a c ko f s e c r e c y s oi t i sv e r yn e c e s s a r yt od or e s e a r c ho nt h es t a b i l i t yo f m zi n t e r f e r o m e t e r sf o rp r a c t i c a lp u r p o s e w ed i s t i n g u i s hp h a s ee x c u r s i o nf r o m t h er a n d o mf l u c t u a t i o no f f r i n g ev i s i b i l i t yf o rt h ef i r s tt i m e w ea l s op o i n to u tt h a t f l u c t u a t i o no f v i s i b i l i t yi si n t r o d u c e db yt h ed i s t u r b a n c er e l a t e dt op o l a r i z a t i o ni n t h et r a n s m i s s i o n a n dt h ec h a n g eo fe n v i r o n m e n t a lt e m p e r a t u r el e a d st ot h ep h a s e e x c u r s i o n m e a n w h i l e ,w eo b s e r v e t h e p h e n o m e n o n i n e x p e r i m e n t t h a tt h e s t a b i l i t yo fv i s i b i l i t yd e p e n d ss t r o n g l yo nt h el e n g t ho f t r a n s m i s s i o nl i n ef o rt h e f i r s tt i m e t h i se x p e r i m e n t a lr e s u l tc o r r e c t st h ec o m m o nw r o n gc o g n i t i o ni nt h e w o r l dt h a tt h es t a b i l i t yo fm zi n t e r f e r o m e t e r si si n d e p e n d e n to ft h ed i s t u r b a n c e 2 0 0 4 芷 中国科学技术火学博 :学位论文 f r o mt h et r a n s m i s s i o ni i n e 4 w em a k eas y s t e m a t i cs u m m a r yo nt h eo p t i c a lf i b e rq k d s c h e m e s a n a l y s e sa r e m a d ei nd e t a i la b o u tt h ea d v a n t a g e sa n dt h ep o s s i b l ed i s a d v a n t a g e sf o re a c h s c h e m e t h i sm a yb ear e f e r e n c ef o rc h o o s i n gt h ee x p e r i m e n t a ls c h e m e s a tt h e s a m et i m e ,b ya n a l y z i n gt h eb i r e f r i n g e n c ea n dp o l a r i z a t i o nm o d ed i s p e r s i o no f s i n g l e - m o d eo p t i c a lf i b e hw ep o i n to u tt h ep o s s i b l eo p e r a t i o n a l d i r e c t i o nf o r s t a b l el o n g d i s t a n c eo p t i c a lf i b e rq k d s y s t e m 中因科学拉术人学博j 学位论义 致谢 在论文完成之际,作者谨向我的导师郭光灿院士和韩f 甫教授致以衷心的感 谢。郭老师渊博的学识、敏锐的物理思维、灵活的科研方法给学生留下了深刻的 印象;郭老师严谨、求实的治学态度和为人师表的作风让学生终生受益。五年来, 是郭老师将我带入量子光学和量子信息的前沿并给以悉心的指导。从选题到论文 的完成都凝聚着导师大量的心血。 作者特别感谢韩正甫教授四年多的指导。韩老师丰富的实验工作经验、扎实 的理论基础、踏实的工作态度使我深受启发和帮助。韩老师从课题的讨论到论文 的写作和修改都给了我许多具体的指导。在生活上韩老师也给予了我无微不至的 关怀。同时,韩老师心胸宽广、为人随和。在工作和学习上,韩老师是良师;在 生活中,韩老师更是人生中的益友。再次向韩老师表示感谢。 作者的许多工作都离不开与博士生莫小范同学的密切合作。莫小范同学思维 活跃、乐于助人。在他与我的诸多讨论中,我得到了很多有益的启发。作者在此 向他表示诚挚的感谢。 作者感谢周f 威博士、张永生博士、刘金明博士、李剑博士、黄运锋博士、 朱冰博士、曹卓良教授等对我的指导和帮助,他们精益求精的治学态度是非常值 得我学习的。感谢实验室的叶淮、王涛、段丌敏等老师等提供的服务和工作保障。 作者感谢量子密码实验小组的全体同学对我的帮助,他们是博士生刘云、苗 二龙;硕士尘肖云峰、刁大生、吴青林、周政、杨勇、疏静、张涛、温浩;以及 本科生李科同学。同时感谢博士生孙方稳、姚春梅、林秀敏等对我的帮助。 作者借此机会对养育我多年的父母表示深深的感谢。他们一生勤劳质朴的作 j x l 永远是我做人的榜样:他们对我学业上的大力支持、鼓励与关怀是我顺利完成 学业的动力。 最后,我对我的爱人张高勇先生表示感谢。几年来,他不仅分享了我所取得 的成绩,更重要的是在我遇到困难与挫折时,总是给予我精神鼓励与动力。另外, 不论在工作还是生活中他都给予我周到的关怀。在此,谨向他表示感谢。 桂有珍 二零零四年五月 中国科学技术人学博l 学位论文 第一章经典密码体系简介 1 1 密码概述【1 自从人类有了通信的需要以来,怎样在通信中的保密与窃密就成为一对永恒 的话题。保密通信不仅在军事、国防等领域发挥独特作用,而且在当今的经济和 同常生活中的通信也目渐重要。二次世界大战中,日本海军大将山本五十六开创 了战争史上航空母作战模式,是日军的关键人物。美军正是凭借破译日军的高级 : 密码一紫密,从而一举击毙了山本五十六,给同本海军以致命的一击,扭转了美 军在太平洋战场上的被动局面。由此,信息保密的重要性可见一斑。在众多的保 密通信手段中,密码术是最重要的一种技术措施。 密码学包括两部分内容:一是加密算法的设计与研究;二是密码分析,所渭 密码分析就是密码破译技术。这两者是矛盾的两方面。密码学的出现虽然可以追 溯到遥远的古代 2 】,但直到本世纪4 0 年代,密码技术可以【兑还是一l 1 技术而不 是一门科学,那时的密码专家常凭着直觉和信念来进行密码设计和分析,而不是 依靠推理。1 9 4 9 年,s h a n n o n 的“保密系统的通信理论”嘲一书的问世标志着 密码学成为了一门科学的诞生。 密码学的基本思想是将要传送的信息采用某种方式进行干扰,以致只有合法 用户才能从中恢复出原来的信息,而对非法用户来说这些被干扰了的信息是无法 理解的。实现这一目标需要通信双方共同掌握一组比特( b i t ) 序列。这组比特 序列像钥匙一样,本身并不包含任何信息,但有使用价值,密码学中称为密钥。 密钥可以为多个合法用户共享,也可以是每个用户只掌握自己的密钥。无论怎样, 这种保密通信的安全性完全依赖于密钥的安全性,用户必须确保自己拥有的密钥 的安全性。因此,密钥的产生,传输,贮存和管理等每个环节都变得异常重要。 密钥的重复使用和长期保存,必然带来安全性的降低,为保证通信安全,经常更 换密钥是必需的。图1 1 给出了密码系统的基本单元。 中国科学技术人学博- 学位论史 明文( m ) f加密算法 - 加密密钥i 图1 1 ,密码系统的基本单元 b o l _ = t 明文( m ) 、 解密算法1 密码学中,习惯上分别称发送者,接收者及窃听者为a l i c e ,b o b 和e v e 。假 定a l i c e 和b o b 想进行秘密通信,a l i c e 利用密钥将可读的明文变换成不可读的 密文,然后将密文传递给b o b ,b o b 利用他与a l i c e 事先约定的密钥,通过解密变 换将密文还原成可读的明文。在传输过程中,信道是公开的,原则上,任阿人都 可能截取密文,通信安全性由密钥安全性来保证。 如果a l i c e 想发送一串明文p 给b o b ,她可以应用她手中的密钥k ,采用某 种加密算法( 算法是公丌的) 对明文进行加密得到密文c : c = 丘( p ) b o b 收到密文后,利用他自己的密钥进行加密交换e 。的逆变换d k 得到明文: p = d ;( c ) 举一个最简单的例子:凯撒密码。它是把字母表中的每个字母用该字母后面 第三个字母代替。例如,( 这里,明文用小写字母,密文用大写字母) 明文:me e tm e a f terthe t o g a par l y 密文:p h h wp hd i w h uw k hw r j ds d u w b 既然字母表是循环的,因此z 后面的字母是a 。能够通过列出所有可能性定义如 下所示的变换: 明文:a bcdef u vwx y z 密文:d efg hi xyzabc 如果为每个字母分配一个数值( a 1 ,b = 2 等) ,则该算法能够表示如下。对每个 2 0 州年 中周科学技术人掌博i 学位论文 明文字母p ,用密文字母c 替代:c = e ,( p ) = ( p + 3 ) m o d ( 2 6 ) 。移位可以是任何 量,因此通用的凯撒算法为:c = e 。( p ) = ( p + k ) m o d ( 2 6 ) ,其中k 在1 到2 5 的 范圈取值。解密算法为:p = b ( c ) = ( c k ) m o d ( 2 6 ) 在密码学的安全性分析中,为了保证信息的安全性,通常认为窃听者e v e 能力强大,可以知道加、解密算法( 即认为加、解密算法是公开的) ,也可以完 全截获通信信道所传送的密文,唯一不知道的是密钥k 。正是因为e v e 没有密钥 k ,所以她无法从密文中解算出她想要的任何信息。这就是密码学中的一个重要 前提:一个密码系统的安全性应该只依赖于密钥的安全性而不是算法的安全性 2 ,4 。 根据a l i c e 和b o b 所使用的密钥是否相同,现代密码学将密码体系分成对称 密码体制与非对称密码体制。 1 2 非对称( 公开) 密码体制 在该体制中,加密密钥和解密密钥不相同且不可以互推。它可以为事先没有 共享密钥的双方提供安全的通信。它的基本原理是由美国斯坦福大学的w h i t f i e l d d i f f i e 和m a r t i nh e l l m a n 两人共同在1 9 7 6 年提出的。它的基本思想是:如果b o b 希望接收到a l i c e 用公开密钥加密过的明文,那么他事先选择一组秘密密钥,从 这组秘密密钥中计算出一组公开密钥,将这组公开密钥公布于众。a l i c e 利用这 组公丌密钥对明文加密,在公共信道上发送。只有拥有秘密密钥的b o b 才可以 进行解密得到明文。这一过程可以比喻为任何人都可以向一信箱中投信,但只有 j j 有秘密密钥的合法用户才可以打开这个信箱。基于该密码体制的第一个例子就 是由r o n a l d r i x e s t a d is h a m i r , 和l e o n a r d a d l m a n 三人在1 9 7 8 年提出的所谓 r s a 密码体制 5 。r s a 密码体制从提出来就得到了广泛的应用,例如目前因特 网的安全性就是基于该密码体制的。 虽然该对称密码体制在过去的2 0 多年也很流行。但是它的安全性是基于通 信复杂度,思想是利用数学上某些单向函数来增加通信复杂度的。例如,给定变 量x ,我们很容易算出函数f ( x ) ,但是其逆运算给定f ( x ) 算出x 是很困难的。这 旱的“困难”意味着执行该操作所需要的时间随着输入比特的增加呈指数增加, 2 0 0 4 ,止 中国科学技术久学博i 学位论文 而“容易”则意味着呈多项式增加。例如,我们只需要花几秒钟的时阳j 就可以计 算出6 7 7 1 ,然而我们计算出4 7 5 7 是哪两个质数的乘积却不是一件容易的事。 就是说。r s a 密码系统的安全性是基于大数因子分解的难题。但在计算机技术 发展如此迅速的今天,这类所谓的困难问题己远没有原来那么困难,因此其安全 性也就无法令人放心了。例如,1 9 7 7 年,美国出了一道解密题,其解密需要将 一个1 2 9 位数分解成一个6 4 位和一个6 5 位素数的乘积,估计用当时的计算机需 -, 16 要用斗1 ”年( 大约为宇宙年龄的一百万倍) 。然而到了1 9 9 4 年这项工作只需 用时8 个月,随着计算机技术的进步,这种大数因子分解所需的时间迅速减少 6 】。 而且,这种数学上所谓难解问题并没有得到严格证明,也就是说,不一定不存在 多项式时间内解决上述问题的数学算法。 i 3 对称 非公开) 密码体制 在对称密码体制中加密密钥和解密密钥是相同的或是可以互推的,这种密 钥体制中,通信双方需要在通信之前共享密钥,称为密钥分配。通常的密钥分配 只能采用双方会晤或互派信使等方式来完成,这在现代海量通信数据下,显得太 不相称,但这却是现代密码技术的现实。传统密钥的载体( 如密码本、软盘等) , 都是经典的客体,密钥的复制原则上不会留下任何可检测痕迹,因而传输过程和 保存期间的安全性也成为密码安全的关键。对称密钥系中最著名的是美国国家 标准局1 9 7 5 颁布的d e s ( d a t ee n c r y p t i o ns y s t e m ) 密码系统 7 ,8 】。它的做法是将 明文分块,利用5 6 比特的密钥作为种子密钥对明文加密,得到密文块。还有其 他如:1 d e s ( i n t e r n a t i o n a ld a t ae n c r y p t i o ns y s t m e ) 、a e s ( a d v a n c e de n c r y p t i o n s t a n d a r d ) 等都属于对称密码范畴。 由a t & t 公司的研究人员g i l b e r t v e m a m 在1 9 2 6 年提出的“o n e t i m ep a d ” 9 也是一种对称密码体系。它的安全性在1 9 4 9 年被s h a n n o n 证明了 3 j 。s h a n n o n 证明:只要密钥串是与明文等长的随机序列,且只使用一次,该密码系统就是绝 对安全的。v e m a m 密码的特点是密钥与明文等长,且是一次性的。这就要求通 信双方必须共享庞大的密钥群,这使密钥的分配及其管理极其困难,这就是经典 密码中的“c a t c h2 2 ”问题 1 0 1 。这也是v e m a m 在它发明之后的很长一端时问内 得不到广泛应用的原因。除非是在特别重要的信息通道且需要的密钥量不是很大 2 0 0 4 芷 中困科学技术人学博i 学位论义 的场合。 1 4 经典密码体系的安全性 一般说来,安全性有两种标准:计算安全性( c o m p u t a t i o n a ls e c u r i t y ) 和无条件 安全。 生( u n c o n d i t i o n a ls e c u r i t y ) 。前者是指密码系统在原理上是可破译的,但是窃 听者即使使用最先进的破译手段所需要的时间( 计算) 资源也是无限的;后者对 窃听者的窃听手段不做任何限制,无论她使用现在或未来某种高明的方式,密码 系统都是不可破译的。显然无条件安全性的要求更强一些,计算安全性是假设 e v e 具有有限的计算能力与设计算法的能力。 一个密码系统如果具有无条件安全性,则它就是完全保密的。目前唯一被证 明能够实现无条件安全的密码系统只有v e m a m 密码。所有的非对称密码系统虽 然便于使用,但都不可能提供无条件安全性。无条件安全性在数学上等效于下面 的数学定义: 简单地晓就是:对于完全保密的密码系统而言,破译者截取到密文c 并没有增加 任何信息。换句话晚就是:明文与密文是统计无关的。 设p ( n 11 c ) 表示从密文c 中获得明文m 的概率,p ( c ) 表示密文c 出现的概率。 则无条件安全性的定义为:对任意的m 和c ,p i m l c ) = p ( m ) 。 这个定义表明不论e v e 是否获得密文,她得到明文的概率都是相同的,就是浣 e v e 所能采用的窃听手段只能靠猜测。 综上所述,所有的经典密码通信都属于经典物理的范畴,携带信息的载体是 经典的电磁波。很容易理解,经典信息可以任意复制原则上不会留下任何印迹, 因而密钥在分发和保存过程中合法用户无法判断是否已被窃听。因此,密钥本身 的安全性得不到绝对的保证。就在科学家们不断探索新的和改善现有的经典密码 的同时,量子密码技术登上了舞台。 1 。5 小结 本章简单介绍了经典密码学的发展、分类方法以及它的基本思想。指出现有 的密码系统在安全性方面总是存在某些隐患,或者在密钥的分配与管理方面存在 的困难。经典密码系统无法实现可以证明的无条件安全性。 ! ! 坚兰 ! 里型堂丝查叁兰堕! 兰竺堡兰 一6 参考文献 1 2 【3 】 4 5 】 【6 】 7 】 8 9 】 1 0 杨义先,林须端,编码密码学,北京,人民邮电出版社,( 1 9 9 2 ) d ,k a h n ,t h ec o d e b r e a k e r s ( n e w y o r k :m a c m i l l a n ) ,( 19 6 7 ) c e s h a n n o n ,b e l l s y s t t e c h j 2 8 ,6 5 6 ( 1 9 4 9 ) g j s i m m o n s ,c o n t e m p o r a r yc r y p t o g r a p h y ( p i s c a t a w a y , n e wj e r s e y :i e e e ) , ( 1 9 9 2 ) r r i v e s t ,a s h a m i r , l a d l e m a n ,o nd i g i t a ls i g n a t u r ea n dp u b l i c k e y c r y p t o s y s t e m s ,m i tl a b o r a t o r yf o rc o m p u t e rs c i e n c e ,t e c h n i c a lr e p o r t ,: m i t l c s 厂r r 一2 1 2 ( 1 9 7 9 ) p w 。s h o r , p r o c e e d i n g so f t h e3 5 | ha n n u a ls y m p o s i u m o nt h ef o u n d a t i o n so f c o m p u t e rs c i e n c e ,l o sa l a m o s ,c a ( n e w y o r k :i e e ec o m p u t e r s o c i e t yp r e s s ) , 1 2 4 f 1 9 9 4 ) 3b e k e c f p i p e ac i p e rs y s t e m s :c h ep r o t e c t i o no f c b m m u n i c a t i o n s l o n d o n : n o r t h w o o d p u b l i c a t i o n s ) ( 19 8 2 ) ;gb r a s s a r d ,m o d e r nc r y p t o l o g k :l e c t u r e n o t e si nc o m p u t e r s c i e n c e ,e d i t e db yg g o o sa n dj h a r t m a n i s ( b e r l i n : s p r i n g e r ) ( 19 8 8 ) b s c h n e i e r ,a p p l i e dc r y p t o g r a p h y ( n e wy o r k :w i l e y ) ,( 1 9 9 4 ) g s v e r n a m j a m e r i n s t e l e c t r e n g r s 4 5 ,10 9 ( 19 2 6 ) “c a t c h2 2 ”s i t u a t i o n :”w en e e dt oc o m m u n i c a t ei ns e c r e ta n dt h e r ee x i s t p e r f e c t l yg o o dt e c h n i q u e st oa c h i e v et h i sp r o v i d e d t h a tw ec a r lc o m m u n i c a t ei n s e c r e t ” 中国科学技术入学博i 学位论文 第二章量子密钥分配的基本原理、各种协 议以及研究现状【1 ,2 j 现代密码学面临着一种两难困境,一方面,公丌密码体系的安全性没有得到 严格证明,且在与计算机技术的攻防中,不得不被动地提高密钥长度,以应付迅 速提高的计算机速度的挑战。密钥长度的提高不仅给对方破译带来难度,也给密 码设计和加解密过程带来困难;另一方面,私钥体系的密钥分配问题无法解决, 原因在于现代信息传输载体是经典物理过程,原则上,窃听者可以分取信号窃听 而不被发觉。所以,尽管v e m a m 密码被证明是无条件安全的,但在实际上并不 能普遍使用,现代海量通信的密钥需求不是传统信使分配方式可以解决的。鉴于 v e r n a m 密码体制的高度安全性,如果能有这么一种密钥分配方式,即:1 密钥 能够在公开信道中直接发送,且不担心被第三者窃听;2 ,即使密钥被窃听了,也 可以通过检验窃听者留下的蛛丝马迹,合法使用者能够知道陔密钥已经不安全 保证实际通信中不用已经失密的密钥。这样的一种体制,至少可以解决这样几个 关键问题:1 解决了密钥分配和贮存问题,不必要繁琐的会晤或信使往来,更重 要的是实现了密钥的实时分发,使得密钥的实时更新成为可能:杜绝了信使途中 泄密的可能性,而且事实上不需要密钥的长时间贮存:2 窃听的可检测性保证了 密钥的可靠性,也就保证了通信本身的安全性;3 如果密钥分发速度足够高,实 现v e r n a m 体制不是不可能的。幸运的是,近年内广泛研究的量子密钥分发体系 f 是这样一种体系。它的出现使得保密通信柳暗花明。尽管目前它还没有达到真 - f 实用的程度,但其发展神速。就原理层面而言,它成为实用的保密通信手段已 没有原则性问题 3 1 4 】。 2 1 量子力学的“否定规律” 1 5 2 1 1 海森堡不确定关系 2 0 世纪初量子力学的诞生给物理学带来了翻天覆地的变化,它奠定了现代 凝聚态物理、原子分子物理、化学物理以及材料科学的理论基础。2 0 世纪晚期, 中国科学技术大学博j 学位论文 人们将量子力学应用到信息科学领域,开创了量子信息学这门新兴交叉学科。其 中的量子密码技术是最成熟,也可能是第一个量子物理在单量子水平上走向商业 化应用的技术。这种密码术与经典密码的最大区别是它能抵挡任何破译技术和计 算工具的攻击,原因就是它的安全性由物理学的定律来保证而不是靠某种高复杂 的运算。现有文献中所说的“量子密码”实质上只是指量子密钥分配而不

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论