




已阅读5页,还剩57页未读, 继续免费阅读
(光学工程专业论文)提高量子保密通信安全性的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
提高量子保密通信安伞性的研究 摘要 提高量子保密通信安全性的研究 专业:光学工程申请者:黄宇娴导n - 梁瑞生教授 摘要 光量子密码通信是对付泄窃密和黑客入侵的有效手段,是迈向绝密通信的里 程碑。因其具有传播速度快、无条件安全性、可实现远距离通信等优点,引起科 学家们的极大兴趣。经过三十多年的研究,量子保密通信系统逐步的完善和成熟, 并显示出巨大的实用价值。 近年,量子保密通信在各国掀起研究热潮,在理论和实验方面都取得很大的 进展,尤其是差分编码协议效率高,稳定性好,抗干扰能力强,在满足实用性方 面具有很大优势。但鉴于目前仪器的限制,仍存在与理想模型不一致的情况,目 前各种实验系统都没有测量光源的单光子度,使安全性分析缺乏事实支撑。如何 提高量子保密通信的实际可靠性、确保通信安全程度,成为本论文讨论的核心。 本论文围绕量子保密系统展开,在充分讨论光源、探测器、差分编码的基础 上,设计实验:在差分密钥分配通信系统中,嵌入时分复用单光子探测装置,在 每次量子密钥分配的同时计量发信者( a l i c e ) 用于密钥分配的单脉冲平均光子 数,确保通信的安全程度。实现了9 0 k m 稳定的量子保密通信,误码率约为4 , 有很好的实用价值。 本论文各章的主要研究目的及讨论结果如下: 1 论述目前信息安全形势的严峻性以及经典密码通信的特点,引出量子保密 通信研究的重要性及迫切性;最后重着点出本论文的主要工作和价值; 2 介绍量子保密通信基本概念,包括其特点、安全性以及密钥分发过程,阐 述量子密码术的发展成果及限制: 3 分析量子通信的几种光源,指出目前量子保密通信一般用脉冲功率和单光 子能量来估算和调整脉冲的平均光子数,不能确保单光子发射,存在分光子攻击 和分束攻击的威胁,安全性得不到保证; 4 分析常用的单光子探测器,重点介绍雪崩光电二极管和时分复用光子探测 器;由于时分复用光子探测器可以测量脉冲串的平均光子数分布,如果把时分复 提高量子保密通信安全性的研究摘要 用光子探测器应用于量子保密通信系统,可以测定光源的单光子程度,为系统的 安全性提供可靠保障; 5 讨论本实验使用的差分编码方案,包括其原理、优点,并通过分析几种典 型攻击方案说明其安全性;差分编码密钥生成率高,传输距离长,可有效提高系 统抵御分光子攻击的能力,其系统的安全性及有效通信的距离与光源平均光子数 u 密切相关; 6 交代本论文的实验工作和创造性成果,本实验在差分通信系统中,嵌入时 分复用光子探测装置,充分利用两个延迟环的时分作用,在每次量子密钥分配过 程中同时计量发信者( a l i c e ) 发送的平均光子数,确保通信的安全程度;实验 上实现了稳定的密钥分配和文档传输,与以往的方案相对照,安全性稳定性好, 成码效率高,有很好实用价值。 关键词:量子保密通信单光子源单光子探测时分复用探测器安全性 提高量子保密通信安全性的研究 s t u d y0 nim p r o v e m e n to ft h es e c u rlt y f o rq u a n t u mk e ydis t rib u t10 n m a j o r :o p t i ce n g i n e e r i n gn a m e :h u a n g y u x i a n s u p e r v i s o r :p r o ll i a n gr u i s h e n g a b s t r a c t q u a n t u mc r y p t o g r a p h yi sa l le f f i c i e n tt e c h n i q u et op r o t e c tt h ei n f o r m a t i o n b e t w e e nc o r r e s p o n d e n t sa n dr e s i s tt h ea t t a c kf r o mh a c k e r s i t sam i l e s t o n ei n t o p - s e c r e t c o m m u n i c a t i o ns y s t e m a st h ea d v a n t a g e so ff a s tp r o m u l g a t i n g , u n c o n d i t i o n a ls e c u r i t ya n dl o n g - d i s t a n tt r a n s m i s s i o n ,q u a n t u mc r y p t o g r a p h yi n t e r e s t s s c i e n t i s t s q u a n t u me n c r y p t i n gs y s t e mh a sb e e no p t i m i z e dg r a d u a l l yt h e s et h i r t y y e a r s ,a n dn o w i ts h o w so u tt h eg r e a tp r a c t i c a l i t y r e c e n t l y , q u a n t u me n c r y p t i n gc o m m u n i c a t i o ni sh o ta l lo v e rt h ew o r l d t h e r ei s g r e a td e v e l o p m e n tb o t hi nt h e o r ya n de x p e r i m e n te s p e c i a lt h ed i f f e r e n t i a l p h a s e - s h i f t ( d p s ) s y s t e mw h i c hi se f f i c i e n t ,s t a b l e ,a n t i - j a m m i n ga n dp r a c t i c a l h o w e v e r , w i t h t h el i m i t a t i o no fd e v i c e s i ti sd i f f e r e n tf r o mt h ei d e a lc a s e t h es i n g l e - p h o t o nl e v e l so f t h es o u r c e sa r en o tm e a s u r e di nc o m m o ne x p e r i m e n t s ,s ot h a ti ti su n c e r t a i nf o rt h e s e c u r i t y h o wt oi m p r o v et h er e a lr e l i a b i l i t ya n dm a k es u r et h es a f el e v a l i st h em a i n p o i n to ft h i sp a p e r t h i sp a p e rs u r r o u n d st h eq u a n t u me n c r y p t i n gc o m m u n i c a t i o n o nt h eb a s i so f d i s c u s s i o nf o rp h o t o ns o u r c e s ,d e t e c t o r sa n dd p ss y s t e m ,t h ee x p e r i m e n ti sd e s i g n e d t h et i m e m u l t i p l e x e dd e t e c t o rt m di se m b e d e di n t ot h ed p ss y s t e m ,s ot h a tt h e a v e r a g ep h o t o nn u m b e ro ft h es o u r c ec a nb em e a s u r e dd u r i n gt h et h ek e yd i s t r i b u t i o n , w h i c hc a nb eu s e dt oe s t i m a t et h es a f el e v e l 9 0k ms t a b l eq u a n t u mc o m m u n i c a t i o ni s p e r f o r m e d w i t ha b o u t4 b i te r r o rr a t e t h es y s t e mi sp r o v e dt o b ep r a c t i c a la n d u s e f u l e a c hc h a p t e r sm a i np u r p o s ea n ds t u d yr e s u l t sa r e : 1 p o i n to u tt h ei m p o r t a n c eo fs t u d yo nq u a n t u mk e yd i s t r i b u t i o n ( q k d ) b y d i s c u s s i n gt h ei n f o r m a t i o ns e c u r i t ys i t u a t i o nn o w a d a y sa n dt h ec h a r a c t e r i s t i c so f c l a s s i c a le n c r y p t i o n 。e m p h a s i z et h em a i ni o ba n dv a l u eo ft h ep a p e r 2 i n t r o d u c et h eb a s i cc o n c e p t so fq u a n t u mc r y p t o g r a p h y , i n c l u d i n gt h ef e a t u r e s , s a f e t ya n dk e yd i s t r i b u t i o n ;s u m m a r i z et h ed e v e l o p m e n ta th o m ea n da b r o a da n d p o i n to u tt h el i m i t a t i o n 3 a n a l y s es e v e r a lk i n d so fl a s e rs o u r c e p r a c t i c a li m p l e m e n t a t i o n sr e l yo nf a i n tl a s e r p u l s e s u n d e rg r e a ta t t e n u a t i o n ,w h i c ha r ej u s t a p p r o x i m a t es i n g l e p h o t o n i i i 提高量子保密通信安全性的研究 p r o j e c t i o n sw i t ha l lu n c e r t a i np r o b a b i l i t yo fg e n e r a t i n gm o r et h a no n ep h o t o ni n s i n g l eo u t p u t e v ec a na v a i lh e r s e l fo fap h o t o n n u m b e rs p l i t t i n g ( p n s ) a t t a c ka n d b e a ms p l i t t i n g ( b s )a t t a c k a n a l y s ec o m m o ns i n g l e p h o t o nd e t e c t o r s r e c o m m e n da v a l a n c h ep h o t od i o d e ( a p d ) a n dt i m e m u l t i p l e x e dd e t e c t o r ( t m d ) i ft m d i su s e di nq k ds y s t e m ,i t c a nm e a s u r et h ea v e r a g ep h o t o nn u m b e ro ft h es o u r c e ,s ot h a tt h es i n g l ep h o t o n l e v e lo ft h es o u r c ec a nb ed e t e r m i n e da n dt h es a l t yc a nb ce n s u r e d d i s c u s st h ed p ss y s t e mt h a ti st h es c h e m eu s e di nt h ee x p e r i m e n t i n c l u d i n gt h e p r i n c i p l e ,a d v a n t a g e s m a k eo u tt h es e c u r i t yb ya n a l y s i n gs o m et y p i c a la t t a c k s c h e m e s t h ed p ss y s t e mi se 砸c i e n t 1 0 n g d i s t a n tt r a n s m i s s i o na n da n t i p n s a t t a c k h o w e v e rt h es e c u r i t yl e v e la n ds a f ep r o p a g a t i o nd i s t a n c ea l er e l a t i v et ot h e a v e r a g ep h o t o nn u m b e ro ft h es o u r c e u d i s c u s st h ee x p e r i m e n tw o r ka n dc r e a t i v er e s u l t s t h ee x p e r i m e n ti sb a s e do n d p sa n da p p l y st m dt ot h es y s t e m m a k ef u l lu s eo ft h et w of i b e rr i n g st os p l i t l a s e rp u l s e sb yt i m e t h ea v e r a g ep h o t o nn u m b e ro fs e n t i n gp u l s e sf o rk e y d i s t r i b u t i o nc a nb ed e t e r m i n e d t h u st h es a f t yl e v e lc a nb ee n s u r e d s t a b l ek e y d i s t r i b u t i o na n df i l et r a n s m i s s i o na l ep e r f o r m t h es y s t e mi sm o r es t e a d ya n d e f f i c i e n tw i t hg o o dp r a c t i c a l r y k e yw o r d s :q u a n t u mk e yd i s t r i b u t i o n ,s i n g p h o t o ns o u r c e ,s i n g p h o t o nd e t e c t o r , t i m e m u l t i p l e x e dd e t e c t o r , s e c u r i t y 龟 i & 华南师范大学学位论文原创性声明 本入郑重声明:所呈交的学位论文,是本人在导师的指导下,独 立进行研究工作所取得的成果。除文中已经注明引用的内容外,本论 文不包含任何其他个人或集体已经发表或撰写过的研究成果。对本文 的研究做出重要贡献的个人和集体,均已在文中以明确的方式标明。 本人完全意识到本声明的法律结果由本人承担。 论文作者签名:舀,哮 日期细7 年占月l 学位论文使用授权声明 支内 日 本人完全了解华南师范大学有关收集、保留和使用学位论文的规 定,即:研究生在校攻读学位期间论文工作的知识产权单位属华南师 范大学。学校有权保留并向国家主管部门或其指定机构送交论文的电 子版和纸质版,允许学位论文被检索、查阅和借阅。学校可以公布学 位论文的全部或部分内容,可以允许采用影印、缩印、数字化或其他 复制手段保存、汇编学位论文。( 保密的论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密范围,在一_ 年后解密适用 本授权币。非保密论:文注释:本字位论又小属于保留范围,迪用本授权 书。 论文作者签名:萤,哼爻困导师签名三黝, 日期函p 罗年6 月日日期:卅年石月沙 提高量子保密通信安全性的研究绪论 绪论 量子保密通信是基于量子物理的一种绝对安全的通信方式,是在人们对信息 保护的需求下催生的,并随着社会的进步不断向前发展。 量子密码术成功地解决了传统密码学中单靠数学无法解决的问题并引起国 际社会的高度关注,许多大学和科研单位( 如美国哈佛大学、波士顿大学、英国 电信、瑞士日内瓦大学、日本国家信息与通信技术研究所等) 纷纷成立了量子密 码和量子通信方面的研究机构;各国政府投入大量的资金进行量子密钥分发系统 实用化的研究,目前美国国家科学基金会、美国国防部等部门正在着手此项技术, 欧盟从1 9 9 9 年开始研究,日本也从2 0 0 1 年开始把量子通信和量子密码术的研究 纳入十年计划。 我国在这方面的研究起步相对较晚,但发展迅速,己成功地攻克了多项理论 和实验难题,在部分领域甚至处于国际领先水平。迄今为止,日本、中国、美国 等多个国内外的研究小组都在超过1 0 0 k i n 的光纤信道中实现了量子密钥分配实 验演示。随着各种相关技术的发展和完善,量子密码通信在全光网络和卫星通信 等领域的应用潜力会不断挖掘并成为现实。 经过几十年的迅速发展,量子保密通信理论已经相当成熟,但在实际应用中 仍存在相关技术难点亟需突破,如单光子源的制备和单光子探测设备的完善。目 前量子保密通信一般用脉冲功率和单光子能量来估算和调整脉冲的平均光子数, 而弱相干激光脉冲服从泊松分布规律,单脉冲存在多光子分布的几率,不能确保 每次脉冲发射都只是含有一个光子,单脉冲中可能含有两个甚至多个光子,不排 除分束攻击的可能,安全性得不到保证。目前常用的单光子探测器雪崩光电 二极管( a p d ) 不具备光子数分辨能力,只能判断脉冲中有没有光子,无法帅选 出多光子脉冲,使窃听者有机会隐藏自己的分光子、分光束行为。 时分复用光子探测器具备光子数分辨能力,它的基本原理是利用时分方法把 光束充分细化,使每小股脉冲中含有两个或两上个以上光子的几率极小,可以认 为每小股脉冲只存在有一个光子或没有光子两种情况。通过a p d 探测每小股脉 冲中光子的有无,可探测到整个光脉冲的光子数,进一步统计出密钥分配过程中 光源的平均光子数。 本论文提出把时分复用光子探测器应用到量子保密通信系统,在差分系统中 嵌入时分复用光子探测装置,在每次量子密钥分配过程中同时计量发信者发送的 平均光子数,确保通信的安全程度,另外在接收端用双法拉第镜干涉仪代替马赫 干涉仪,可以全程自动补偿,增强了抵抗环境干扰的能力。实验上实现了稳定的 提高量子保密通信安全性的研究 绪论 密钥分配和文档传输,与以往的方案相对照可知,安全性稳定性好,成码效率高, 有很好的实用价值。 2 提高量子保密通信安全性的研究第一章信息安全与密码术概述 第一章信息安全与密码术概述 1 1 信息安全概述 二十世纪九十年代末出现的i n t e r n e t ( 网络) 标志着人类社会已经进入了信 息化时代,在信息化社会中,i n t e m e t 渗入到人类生活、工作、学习的方方面面。 i n t e r n e t 对社会的发展产生了巨大的影响,广泛应用于电子商务、远程教学、远 程医疗、网上银行、家庭娱乐、网络通信等。随着信息化程度的迸一步加深, 计算机网络将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来 越大的作用。社会对网络的依赖日益增强。人们依靠计算机网络系统接收和处 理信息,实现相互问的联系和对目标的管理、控制。通过网络交流信息、获得 信息已成为现代信息社会的一个主要特征。网络正改变着人们的工作方式和生 活方式。 然而i n t e m e t 的共享性和对外开放性使不法分子有机可乘。如何保证信息安 全就成为发展i n t e m e t 的重要课题。现实中存在着各种各样的信息安全威胁,如 伪造、欺骗、窃听、篡改、抵赖、拒绝服务等,它们直接威胁到信息系统的保 密性、完整性、可用性、可控性和不可否认性。 1 9 9 6 年8 月,美国发生一起计算机病毒入侵计算机网络的事件,几千台计算 机被病毒感染,i n t e r n e t 不能正常运行。政府不得不立即做出反应,国防部成立 了计算机快速行动小组。这次病毒事件导致直接经济损失达1 亿多美元。 1 9 9 7 年底,俄罗斯黑客弗拉米尔与其同伙从圣彼得堡的一家小软件公司的 联网计算机,向美国c i t y b a n k 银行发动了一连串攻击,通过电子转账方式, 从c 1 t y b a n k 银行在纽约的计算机主机里窃取了1 1 0 0 万美元。 2 0 0 3 年,某用户与其南京i s p 发生矛盾后便攻击该i s p 的服务器,致使服务 中断了几个小时。 2 0 0 7 年9 月2 1 日,黑客侵入了江苏某信息网的多台服务器,破译了密码数据 库,获得了网络工作人员的口令和3 0 0 多个合法用户的帐号与密码,并将这些密 码和口令公布于众。 目前,黑客攻击作为一种战争手段正在快速发展。2 0 0 8 年,俄罗斯黑客向 爱莎尼亚和格鲁吉亚的网站发动了大规模攻击。2 0 0 9 年同情巴勒斯坦的组织也 策划了针对以色列网站的大规模攻击。 3 提高量子保密通信安伞性的研究第一章信息安全与密码术概述 事实上,上面这些网络入侵事件只是我们知道的实际所发生的事例中非常 微小的一部分,有相当多的网络入侵或攻击并没有被发现,实际上即使被发现 了,出于各种各样的原因,人们并不愿意公开,以免造成公众强烈的反应,给 社会和网络的正常运转造成不好的后果。据统计,商业信息被窃取的事件以每 月2 6 0 的速率在增加。社会上每公开报道一次网络入侵事件的背后,有无数 例是不被公众所知道的。目前,我国整体的i n t e r n e t 安全防护能力还很不够,许 多应用系统还处于不设防的状态或系统安全维护得很不够。政治、军事上的保 密通信更是国家考虑的重要问题。 1 2 密码术概述 密码术是信息安全领域的核心技术,它主要是研究如何保障合法通信者之 间信息的安全传输。密码术作为保护信息的技术手段,一直受到人们的关注, 并随着社会的进步而发展。密码通信的起源可以追溯到几千年前,但直至1 j 1 9 4 9 年s h a n n o n 的保密系统的通信理论一文问世才标志着密码学作为- i - j 科学诞 生了。此后,密码学开始蓬勃发展起来。 1 2 1 密码通信基本概念 通常,我们将未加密的信息称为明文,加密后的信息称为密文。将明文通过 某种方法变换为密文的过程称为加密,相应的变换方法称为加密算法;将密文还 原为明文的过程称为解密,相应的变换方法称为解密算法。加密算法和解密算法 统称为密码算法。除了以上几个基本术语之外,在密码学中还有一个非常重要的 概念就是密钥。密钥是一组特定的数字或字符,它能够在加密算法对明文的加密 过程中起调整作用,使得加密以后的密文更有隐蔽性和多变性。 密码通信的基本过程如图1 - 1 所示: i i 密文: i 口 。 l i i i i i 信道 苗叁 图1 - 1 密码通信原理图 4 提高量子保密通信安全性的研究 第一章信息安全与密码术概述 合法的信息发送者a l i c e 对将要发送的信息明文m 作加密变换e k 得到 密文c :c 通过公开信道传送到接收方b o b ,b o b 对c 作解密变换d k ,恢 复出明文m :e v e 是实施非法窃听的第三者,k 是加密密钥,k 是解密密钥。 我们可以用数学的方法对加密和解密的过程描述如下:假设明文用m 表示, 密文用c 表示,加密密钥用k 表示,加密算法用匠表示,解密密钥用k 表示, 解密算法用仇,表示。则将明如加密成密文c ,可以描述为 c = e l c ( m ) ( 1 - 1 ) 反之,将密文c 解密还原成明x m ,可以描述为 p - - - - d r ,( c )( 1 2 ) 如图1 2 所示 1 2 2 密码体制 图1 2 加密解密变换过程 进行明密变换的法则,称为密码的体制。根据加密密钥k 与解密密钥k 是否相同,可以把密码体制分为对称密钥密码体制和非对称密钥密码体制两大 类: ( 1 ) 对称密钥密码体制 密钥生成 图1 - 3 对称密码通信示意图 对称密码要求加密解密双方拥有相同的密钥,即k - k ,如图1 3 所示。从 加密模式上来看,对称密钥密码体制可分为序列密码和分组密码两大类。对称密 5 提高量子保密通信安伞性的研究第一章信息安全与密码术概述 码体制的优点是:安全性能好,加解密速度快。但密钥必须由双方秘密保存,增 加了密码管理的难度,算法的不可破译性无法从理论上得到证明,另外在1 1 个多 用户之间互相进行保密网络通信时,需要维护的密钥量为c 二,因而密钥的维护 变得十分困难。 对称密钥密码体制由于其简单方便的特性在最近2 0 年得以普及,一个得到 广泛应用的例子是d e s 加密体系,它是1 9 7 7 年美国国家标准局颁布的。目前 国际上作为数据加密标准的对称密码算法是a e s 。 ( 2 ) 非对称密钥密码体制 a l i c e k 密文 l 察钥i 图卜4 非对称密码通信示意图 非对称密钥密码体制是加密解密双方拥有不相同的密钥,也称为公钥密码体 制,如图1 4 所示。在不知道陷门信息的情况下,加密密钥和解密密钥是不能相 r 1 互算出的;非对称密钥的代表是r s a 瞄。非对称密钥密码体制的缺点是:算法 一般比较复杂,加解密速度慢,而且并不是绝对安全的。事实上,用该体制的安 全性是基于求解某一数学难题。例如著名的r s a 公开密钥体制,它的安全性是 基于把一个大数分解成为两个素数之积这样独特数学难题之上的。随着计算机 技术的进步,这种大数因子分解所需要的时间迅速减少。r s a 安全加密是有条 件的,原则上不排除有更快的破译方法的出现。随着科学技术的快速发展,这些 系统面临严峻的挑战。 1 2 3 经典密码通信的安全性和量子密码的出现 现代密码学所采用的加密方法通常是用一定的数学计算操作来改变原始信 息,这种改变信息的关键是密钥,掌握了密钥就可以将消息复原回来。从理论上 来说,传统的数学计算加密方法都是可以破译的,再复杂的数学密钥也可以找到 规律副。第一台现代计算机的诞生,就是为了破解复杂的数学密码。随着计算机 6 提高量子保密通信安全性的研究第一章信息安全与密码术概述 的飞速发展,破译数学密码的难度也逐渐降低,特别是量子计算机的出现,传统 数字密码将变得不堪一击。 对称与公钥密码都是在合理计算时间内基于某种数学的假设下( 如单向函数 的存在) 提供了计算上不可破的密码体制,即实用安全性。然而,单向函数的存 在性并没有得到证明,因此基于数学的密码体制只能追求实用上的安全性。现在 唯一能确保安全性( 不可破译) 的经典密码体系是所谓v e r n a m 码。这是一种对 称加密体系,其保密性被s h a n n o n 所证明。v e r n a m 码的特点是密钥与明文具有 同样长度,而且密钥的使用是随机的,一次性的,“o l l c t i m ep a d ,因此又称为 一次一密。这就要求通信双方必须共享庞大的密钥群,这对密钥的分配以及管理 都是极其困难的,这也是v e r n a m 码在现实生活中一直得不到广泛应用的原因。 所有的经典密码通信都属于经典物理的范畴,携带信息的载体是经典的电磁 波。而经典信息可以任意复制,原则上不会留下任何痕迹,因而密钥在分发和保 存过程中合法用户无法判断是否已被窃听。因此,密钥本身的安全性得不到绝对 的保证。就在科学家们不断探索新的和改善现有的经典密码的同时,量子密码登 上了舞台。 与传统密码学的理论基础是数学的密码学不同,量子密码学的理论基础是 量子力学。量子密码学利用物理学原理保护信息h 1 。2 0 世纪下半叶以来,科学 家们在“h e i s e n b e r g i 贝l j 不准定理 。和“单量子不可复制定理之上,逐渐 建立了量子密码术的概念。 量子密码术突破了传统加密方法的束缚,以量子状态作为密钥具有不可复制 性,可以说是“绝对安全”的。任何截获或测试量子密钥的操作都会改变量子状 态。这样截获者得到的只是无意义的信息,而信息的合法接收者也可以从量子态 的改变知道密钥曾被截取过。 如今人类信息交换越来越频繁,对信息安全的要求也越来越迫切,因此量子 密码术也显得更加重要。如果将来可以实现1 0 0 0k m 距离的量子密码传输,那 时就可以利用卫星来传递信息,并在全球范围内建立起保密的信息交换体系。 1 3 本论文的主要工作和价值 本论文的主要工作分为三大部分: 1 背景分析:对量子保密通信理论,包括其特点、安全性、分发过程进行分 析讨论,介绍国内外发展情况,展示了量子保密通信的美好前景;分析目前影响 系统安全性的两大方面:光源、探测器;介绍密钥分发效率高、有效抵抗分光子 攻击的差分相位编码d p s q k d ,讨论其发展、原理、优点和安全性,力求使读 7 提高量子保密通信安全性的研究 第一章信息安全与密码术概述 者对量子保密通信有更系统和深入的认识,同时也为本实验的设计打下基础。 2 系统设计:首先介绍本实验使用的重要器件:时分复用光子探测器,它具 有光子分辨能力,将其应用于量子通信系统,可以检测光源平均光子数,为筛选 密钥、调整光源衰减及评价系统的安全程度提供数据依据;在对差分系统进行充 分讨论后,提出对差分系统的改进和完善方案,以达到提高其稳定性、可靠性, 实现远距离、长时间传送密钥的目的。 3 实验分析:讨论本论文实验方案,介绍具体的实验工作,结合实验数据分 析,讨论本实验的可行性、可靠性,突出其实用价值。实际上实现了9 0 k m 稳定 的量子保密通信,误码率约为4 。 本论文的创新之处在于: 1 对目前量子通信中使用的单光子源、探测器进行总结,并分析比较它们的 优缺点,重点讨论本实验使用的强衰减激光源和时分复用光子探测器; 2 用时分复用细化光束的方法,可以计量光源的平均光子数,实现将其应用 于量子保密通信系统,对光源单光子程度进行测定,为筛选密钥提供数据依据, 保证密钥的可靠性和安全性,为实现量子保密通信走向实用迈开了新的一步。 3 设计改善差分量子密钥分发系统的实验方案,提高其稳定性、可靠性;通 过实验证明本方案的现实性、可行性,并进一步分析引起误差的可能因素。 1 4 小结 本章概述了信息安全和密码术,由讨论信息安全的重要性出发,引出密码学 产生和发展的必然性:密码通信正是在人们对信息安全保护的需求下催生的;简 要介绍了密码学通信原理,介绍其基本概念和两种密码体制,总结经典数字密码 的安全性,引出量子密码的讨论,说明量子密码系统研究的重要性,最后指出本 论文的主要工作和价值。 8 提高量子保密通信安全性的研究第二章量子密码通信概述 第二章量子密码通信概述 2 1 量子密码通信的特点 经典物理学允许测量一个物体的所有性质而不对这些性质产生干扰,所以基 于经典物理学的经典信道都有可能被窃听而不会被发现。这也是依赖于经典信道 传送信息的经典密码学的困难所在。针对这一点,物理学家将量子力学与密码学 相结合,提出量子密码术曲。其实现方法是:以单量子态为信息载体,通过量子 信道在通信双方建立起共享的密钥,由量子力学的基本定理( h e i s e n b e r g 测不准 定理。和单量子不可复制定理川) 保证了量子密码术的绝对安全性。 量子密码通信具有以下特点: ( 1 ) 量子密码通信传送的对象是密钥,而不是有具体信息的密文或明文; ( 2 ) 密钥产生的方式是在通信过程中,在通信双方共同作用下产生的,而不 是从通信一方发往另一方,在通信结束前包括通信双方在内,谁也不知道密钥到 底是什么样的; ( 3 ) 量子密码技术防窃听的手段是被动的,一旦发现有人窃听就停止,而不 是拒绝窃听; 2 2 量子密码通信的安全性 量子密钥通信具有无条件安全性。量子密码之所以能够被广泛关注,并被科 学界公认为保护数据安全的最佳选择之一,是因为它具备其他加密方法所无法媲 美的优点:无条件安全性,系统攻击者即使具有无限的计算资源也无法破译密码。 量子密钥分配的安全性由量子力学的三条基本规律保证:海森堡不确定性原 理,量子不可克隆定律和测量塌缩理论。 1 海森堡不确定性原理 量子力学基本假设:任何两个可观测力学量a 和b ,分别由厄密算符a ,b 表示,若它们不对易,即没有共同本征态,则必定满足测不准关系: 崩庙三l - ,雪1 2 i l1 但1 ) 9 提高量予保密通信安全性的研究第二章量子密码通信概述 其中幽。瓣,庙。鲡是力学量a 和b 的涨落。对其中 一个物理量进行精确测量意味着这个物理量的不确定度( 涨落a ) 为零,这必然 导致另外一个物理量的不确定度趋向于无穷大,即 b ,雪卜0 = 篡二 仁动 因此,两个非对易的物理量是无法同时进行精确测量的嘲。 2 量子不可克隆定律 一个未知的量子态是无法被精确克隆的吲。可以用反证法证明: 设有复制机,其输入为量子态f 口) ,起始状态为1 0 ) 。其输出有两部分,第一 部分是原来量子态l 口) ,第二部分是起始状态l o ) 复制而成i 口) 。复制机输入的量 子态可表示为i a ) l o ) ,输出的量子态为l 口) o l 口) ,其中 是张量积,克隆操作 用算符o 表示。孤立量子系统的演变应遵从幺正变换,故有: d q 口) 1 0 ) ) = i 口) l 口) _ i 口,口) ( 2 - 3 ) 如果我们用这样一台量子克隆机克隆一个叠加态i 口) + i 卢) ,则 d ( 0 口) + l 卢) ) 。 i o ) :) 一0 口) + i 卢) ) 1 。0 口) + i 卢) ) 2 一i 口,口) + i 口,) + i 卢,口) + l ,卢) ( 2 4 ) 下标1 、2 分别表示输入态和起始态。由于量子力学中的算符都是线性的, 上述克隆过程也可以表示为 d ( 0 口) + i 卢) ) , i o ) :) - 0 ( a 。 i o ) :) + d ( i 卢) 。 i o ) :) tl 口,口) + l 卢,卢) ( 2 - 5 ) 对于任意的量子态a 和p ,公式2 4 和2 - 5 并不总是相同。这样就产生了一 个矛盾:同一个物理过程会出现两个不同的结果。这样就推翻了前提假设。因此, 一个能够对任意量子态进行复制操作的量子克隆机是不存在的。 要使得公式2 4 和2 - 5 相同,必须满足条件 i 口,) + l ,口) = o ( 2 6 ) 在公式2 - 6 两边分别作用缸i 。 i :并且假定i 口) ,i 卢) 是归一化的,则有 l o 提高量子保密通信安全性的研究 第二章量子密码通信概述 ( a i 口) 。 ( 口i 卢) :+ ( 口i ) 。 ( 口i 口) :2 0 ( 口l ) = 0 ( 2 。7 ) 对于一组非正交态仁j 卢) 一。一定不存在量子克隆机,这就是所谓的“非 正交态不可克隆,引。 3 测量塌缩理论 按照量子力学的测量理论,一个可观测的物理量对应一组本征态,对量子态 进行测量,就是将量子态投影到这些本征态上,测量后的量子态将会以一定的概 率塌缩到某一个本征态上去。这就是所谓的“测量即塌缩,3 。除非被测量的 量子态恰好是某个本征态,否则测量前后的量子态是不同的。 证明:设有两个非正交态矢量陟) 和i 伊) ,探测器的量子态记为k ) 。则 l 驴) l m ) 呻l 伊) i y ) ( 2 - 8 ) i 伊) j 比) 一i 伊) ( 2 - 9 ) 探测器的终态i y ) 、i y - ) 分别对应量子态眵) 、l , p ) 。令( 2 - 8 ) 和( 2 9 ) 作内积运 算。由于幺正变换下的内积不变,我们得到 ( ( 妒i ( 甜i ) ( i 妒) j “) ) 一( i ( 妒1 ) 0 伊) i v ) ) ( 比卜) ( l 驴) = ( ,l ,f ( 驴l 驴) ( 2 1 0 ) ( 2 1 1 ) 由于眵) 和i 驴) 非正交,( i 伊) 一0 ,( 2 1 1 ) 化简为 0 卜) 一( v ”一1 ( 2 - 1 2 ) 上式表明,探测器的终态i y ) 、i y f ) 是完全相同的,就是说,探测器的末态没有 区分能力。因而,从两个非正交量子态中获取信息而不改变它们是不可能的。 4 现实安全性 量子密钥分配在原理上的安全性证明是在理想条件下完成的,即通信双方拥 有完美的单光子源,效率为1 0 0 的单光子探测器,无损失的传输信道。实际上 这三者都是不可能拥有的。参考文献 1 1 给出现实条件下的安全性分析。在这个 分析里,b r a s s a r d 等给出了实验条件对于传输距离的限制。假定q k d 是在光纤 里完成的,使用b b 8 4 的四态标准方案。 提高量子保密通信安全性的研究第二章量子密码通信概述 光子在传输过程的损耗可以用1 个光子到达目的地的概率,1 0 一( 倒 ) 仃。描 述,其中:光纤的吸收系数,z :传输长度,c :和距离无关的损耗常数。另 外并不是每个光子都能被探测器探测到,这也等效为一个损耗。假设探测器的探 测效率为,最后每个光子被探测到的概率为喵删一f ,7 口。对于自由空间q k d 系统,探测概率的降低主要来自于光束的展宽。 此外还要考虑探测器的暗计数,即由于噪声的影响,探测器在探测一个空脉 冲时仍可能有一定的概率给出计数。假定单个探测器在一次探测时间段内的暗计 数为d r 。量子密钥分配需要理想的单光子源,但在实际实验中现在还得不到这 样的光源。实际使用的光源多为多光子光源进行衰减,使得平均光子数远小于1 , 多光子的概率远小于单光子的概率。对于多光子信号,窃听者可以采用分流窃听 的方式而不被发现,方法是窃听者e v e 可以把多个光子拦截下来,只将其中的一 个发给b o b 。实际使用的弱相干光脉冲的光子数分布为泊松分布,即 以( 万) = e 而矿肛2 ( 2 - 1 3 ) 假设平均光子数很小,经过分析可以得到最后安全性的要求为: f 堕+ 旦 刀口儿z 叩口 ( 2 1 4 ) 当,l = 2 4 d 丑r t 曰时不等式右边最小,即 f 岛相干光。2 丸仇 ( 2 1 5 ) 按照目前的技术水准,要满足这样的安全条件,最远传输距离只能达到 l o o k m 左右。当然随着单光子计数器和光纤性能的提高,这一安全距离还会不断 的增加。 2 3 量子密钥分发过程 所有量子密钥分发协议都要完成以下四个过程n 2 1 ,如图2 1 所示。 1 2 提高量子保密通信安全性的研究第二章量子密码通信概述 原始码 r 瑚 筛选码 足扣d 无误码 求 安全码 图2 1 量子密钥分发过程 ( 1 ) 量子传输 不同的量子密钥分发协议有不同的量子传输方式,但都是利用量子力学原 理来保障其安全性。在实际的通信系统中,a l i c e 随机选取单光子脉冲的光子极 化态和基矢,将其发送给b o b ,b o b 再随机选择基矢进行测量,测到的比特串记 为密码本尺阳w 。 ( 2 ) 数据筛选 a l i c e 和b o b 在公共信道上比对发送方的制备基和接受方的测量基以及探测 发生的时间信息,但不必公布测量结果。按照q k d 协议,当双方选用相同基时, 双方可以获得完全一致的密码本。删除那些基不匹配的密码比特,留下的密码比 特称为筛选码,可由下式计算( s 为筛选系数) : r s 睁耐= s r r 瑚 ( 2 - 1 6 ) 由于噪声和e v e 的存在而使接受信息受到影响,特别是e v e 可能使用各种方 法对b o b 进行干扰和监听,如量子拷贝,截取转发等,根据测不准原理,外界的 干扰必将导致量子信道中光子极化态的改变并影响b o b 的测量结果,据此可以对 窃听者的行为进行检测和判定。这也是量子密码区别于其它密码体制的重要特 点。同时,在实际的通信系统中,接受者b o b 的接收仪器不可能有1 0 0 的正确测 量结果,这些情况都会为系统引入误码,灿溉和b o b 核对部分筛选码,确定系统 误码率q b e r 的大小。若q b e r 高于设定的允许值时,表示该次通信是不安全的, 放弃本次通信;如果q b e r | 、于允许值,则本次通信视为有效通信,继续进行数 据纠错过程,以获取高度保密的数据。 ( 3 ) 数据纠错 1 3 提高量子保甯通信安全性的研究第二章量子密码通信概述 在数据筛选后,通信双方仍不能保证各自保存的全部数据没被窃听,所以 必须对原数据进行纠错。 目前比较好的方法是采用奇偶校验,具体做法是:a l i c e 和b o b 将数据分为n 个数据区,然后逐区比较各数据区的奇偶校验子,例如计算一个数据区的“1 ” 的个数并进行比较,如果不相同,则将该数据区再细分,然后再继续上面的过程: 若相同,双方约定放弃该数据区的最后一个比特。上
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 尊能者师传统文化课件
- 股权转让合同解除与撤销条件说明
- 文化产业采购保密协议及知识产权保护与许可合同
- 车辆抵押贷款担保协议范本
- 办公家具采购与绿色采购认证合同
- 教学课件幼小衔接
- 中国石化加油站业务知识及操作规范测试试卷
- 体育和休闲预浸料市场分析:碳纤维预浸料是最大的细分市场占90%份额
- 辅音音素教学课件
- 服务质量监控工具应用考核试卷
- 劳动仲裁内部培训
- 工厂注塑考试题及答案
- 2024年怀化麻阳苗族自治县招聘事业单位工作人员笔试真题
- 湖南省长沙市望城区第二中学2024-2025学年高一下学期6月第三次月考政治试卷(含答案)
- 四川省甘孜州道孚一中学2025届七下英语期末统考试题含答案
- 广东省深圳市宝安区2023-2024学年四年级下学期数学期末试卷(含答案)
- 缅甸语教学与学习作业指导书
- 水表制造企业生产条件要求征求意见稿
- T/CACEM 25-2023高速公路限速标志设置规范
- 医院感染暴发报告流程及处置预案
- 八年级英语下学期期末考试(广州专用)(解析版)
评论
0/150
提交评论