(光学工程专业论文)实用量子保密通信系统安全性的强化策略和分析.pdf_第1页
(光学工程专业论文)实用量子保密通信系统安全性的强化策略和分析.pdf_第2页
(光学工程专业论文)实用量子保密通信系统安全性的强化策略和分析.pdf_第3页
(光学工程专业论文)实用量子保密通信系统安全性的强化策略和分析.pdf_第4页
(光学工程专业论文)实用量子保密通信系统安全性的强化策略和分析.pdf_第5页
已阅读5页,还剩53页未读 继续免费阅读

(光学工程专业论文)实用量子保密通信系统安全性的强化策略和分析.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

华南师范大学硕士学位论文 摘要 信息革命给人类带来的高效率和高效益能否真正实现,取决于信息安全是否 得以保障。量子保密通信,通常也称为量子密钥分发( o k d ) 提供了异地授权的 双方在不安全的公开信道协商安全密钥的方法。这些方法是量子物理和密码学相 结合的产物,其安全性由物理机制保证,是真正意义上的无条件安全密钥。 目前的量子密钥分发( q k d ) 系统在理论和实验方面都有了很大进展,取得 了丰硕的成果,但q k d 系统通信距离和安全码生成速率并不高,还不能与现有 的电信网络集成,远远不能满足实际应用的需要,尤其是商业化的需求。这是由 于量子密钥分发的特点所决定的,主要原因是:经典信道上交换必要的匹配基信 息而导致的部分信息的泄露;量子信道对光源的单光子要求而导致的传输距离受 限;密钥分发协议先天性的不高的理论分发效率。 本文针对以上的原因,讨论了实用的量子保密通信系统的安全性强化的策略, 并且作出理论上分析。主要内容有: 一、针对现有的针对量子保密系统安全性攻击的策略进行归纳和分析,比较 非相干与相干攻击两者的最优攻击效率。 二、如前所述原因,经典信道的通信泄露了关于密钥的信息,从而导致最终 密钥长度的缩短,因此,针对经典信道的安全性进行分析,讨论,并提出对现有 协议c a s c a d e ,w i n n o w 的修正方案,并分析经典信道纠错协议的香农极限以及 最优的h a s h 纠错方案。 三、针对现有量子密钥协议对单光子态的要求,以及先天性的不高的理论协 议效率,本文提出一种新的协议架构基于随机相位编码的确定性量子密钥分 发,在理论上分析该协议的效率和安全性表现,研究表明该协议的效率( 理想状 态达1 0 0 ) 比传统的协议更高,并能更加有效防范目前对q k d 实用系统安全性 威胁最大的各类量子信道的攻击。 关键词:量子保密通信,量子密钥,安全性,非相干相干攻击 华裔辩藏大学 羲圭学僚谂文 a b s t r a c t w h e t h e rt h eh i g l ae f f i c i e n c ya n dg o o db e n e f i to ft h ei n f o r m a t i o nr e v o l u t i o nt ot h e h u m a nb e i n gc a nb et r u l yr e a l i z e d ,i td e p e n d so nw h e t h e rt h es e c u r i t yo ft h e i n f o r m a t i o nc a l lb ew e l lg u a r a n t e e d q u a n t u ms e c u r ec o m m u n i c a t i o n ,i ng e n e r a la l s o b e i n gc a l l e da sq u a n t u ms e c u r ek e yd i s t r i b u t i o n ( q k d ) ,p r o v i d e saw a y t og e n e r a t ea s e c u r ek e yb yt h et w oa u t h o r i z e ds i d e si nt h ed i f f e r e n tp l a c e st h r o u g ht h eu n s a f e , p u b l i cc h a n n e l t h i si st h ep r o d u c to ft h ec o m b i n a t i o no fq u a n t u mp h y s i c sa n d e n c r y p t i o n ,w h o s es e c u r i 哆i sg u a r a n t e e db yt h ep h y s i c st h e o r y , w h i c hm e a n st h e u n c o n d i t i o n a ls e c u r ek e yi nd e e d d e s p i t et h es i g n i f i c a n tp r o g r e s si nt h e o r ya n de x p e r i m e n t s ,e x i m i o u sa c h i e v e m e n t s m a d ei nt h ep e r f o r m a n c eo fq u a n t u mc r y p t o g r a p h ys y s t e m ,t h ec o m m u n i c a t i o n d i s t a n c eh a sb e e nl i m i t e da n dc o m m u n i c a t i o nb i tr a t er e m a i n sl o w , p r e v e n t i n gt h e i n t e g r a t i o no fq k ds y s t e mi n t op r e s e n tt e l e c o m m u n i c a t i o nn e t w o r k s t h u s ,c u r r e n t q k ds y s t e mc a n n o ta f f o r dp r a c t i c a la p p l i c a t i o n ,e s p e c i a l l yc o m m e r c i a li m p l e m e n t i t sd e t e r m i n e db yt h ec h a r a c t e r i s t i co ft h ed i s t r i b u t i o no ft h eq u a n t u ms e c u r ek e y , w h i c hi s ,f i r s t ,t h ee x c h a n g eo ft h en e c e s s a r ym e a s u r i n gb a s ei n f o r m a t i o ni nt h ep u b l i c c h a n n e ll e a k i n gp a r to ft h ei n f o r m a t i o na b o u tt h es e c u r ek e y ;s e c o n d , t h er e q u i r e m e n t o ft h e s i n g l ep h o t o no ft h el i g h t s o u r c el i m i t i n gt h em a xd i s t a n c eo ft h e c o m m u n i c a t i o n ;t h i r 文e v g nt h et h e o r e t i ce f f i c i e n c yo ft h es e c u r ek e yd i s t r i b u t i o no f t h ep r e s e n tp r o t o c o lb e i n gf a ra w a yf r o mp r a c t i c a l b a s eo nt h ea b o v er e a s o n s ,t h es t r a t e g yo fs t r e n g t h e n i n gt h es e c u r i t yo ft h ep r a c t i c a l q u a n t u ms e c u r ec o m m u n i c a t i o ns y s t e mh a sb e e nm a d e , a l s ob e i n ga n a l y z e di nt h e o r y i nt h i sp a p e r m a i nc o n t e n t sa l ea sf o l l o w s : 1 t h eo f f e n s es t r a t e g yt ot h ep r e s e n tq u a n t u ms e c u r ec o m m u n i c a t i o ns y s t e mh a s b 蝴c o n c l u d e da n da n a l y z e d t h eb e s te f f i c i e n c yo ft h ei n c o h e r e n ta t t a c ka n d c o h e r e n ta t t a c kh a sb e e nc o m p a r e d 2 a si t ss a i db e f o r e , t h ec o m m u n i c a t i o ni nt h ec l a s s i c a lc h a n n e ll e a k st h e i n f o r m a t i o na b o u tt h ek e y , l e a d st ot h es h o r t e no ft h el e n g t ho ft h ek e y s ot h e a n a l y s i sa n dd i s c u s s i o na b o u tt h es e c u r i t yo f t h i sc h a n n e lh a sb e e nm a d e , a n dt h e i l 华南师范大学硕士学位论文 m o d i f i c a t i o nt ot h ec a s c a d e ,w i n n o wp r o t o c o l sh a v eb e e np r o p o s e d b e s i d e s , t h eo p t i m a lp r o t o c o lu s i n gt h eh a s hf u n c t i o n ,a n dt h es h a n n o nl i m i t a t i o no ft h e e r r o rr e c o n c i l i a t i o np r o t o c o lh a v eb e e nd i s c u s s e d 3 a st ot h er e q u i r e m e n to fs i n g l ep h o t o n ,a n dt h el o we f f i c i e n c yo fg e n e r a t i n gt h e s e c u r ek e yo ft h ep r e s e n tp r o t o c o l ,an e w , d e t e r m i n e dp r o t o c o l ,w h i c hb a s e so n r a n d o mp h a s ec o d i n gh a sb e e np r o p o s e di nt h i sp a p e r w es h o wt h e o r e t i c a l l y m a ti t se f f i c i e n c yi sh i g h e r ( 10 0 i nt h e o r y ) a n dt h es e c u r i t yi sm o r ep o w e r f u l t h a nt h ep r e s e n tp r o t o c o la n dm o r ep o w e r f u la g a i n s tt h ev a r i e t ya t t a c k st ot h e q k ds y s t e m k e yw o r d :q u a n t u ms e c u r ec o m m u n i c a t i o n ,q u a n t u m s e c u r ek e y , s e c u r i t y , i n c o h e r e n ta t t a c ka n dc o h e r e n ta t t a c k i i i 华南师范大学学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独 立进行研究工作所取得的成果。除文中已经注明引用的内容外,本论 文不包含任何其他个人或集体已经发表或撰写过的研究成果。对本文 的研究做出重要贡献的个人和集体,均已在文中以明确的方式标明。 本人完全意识到此声明的法律结果由本人承担。 论文作者签名: 糕弁 日期:沙0 8 年多月j 日 学位论文使用授权声明 本人完全了解华南师范大学有关收集、保留和使用学位论文的规 定,即:研究生在校攻读学位期间论文工作的知识产权单位属华南师 范大学。学校有权保留并向国家主管部门或其指定机构送交论文的电 子舨和纸质版,允许学位论文被检索、查阅和借阅。学校可以公布学 泣论文的全部或部分内容,可以允许采用影印、缩印、数字化或其他 复制手段保存、汇编学位论文。( 保密的论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密范围,在年后解密适用 本授权书。非保密论文注释:本学位论文不属于保密范围,适用本授权 书。 涂文作者签辄确孑备 日期:加缪年多月分日 导师签名: 日期2 7 1 7 口 期顷豪 华南师范大学硕士学位论文 第一章量子保密通信概论 人类社会正在步入信息化的时代,人们对信息的需求与同俱增,与此同时, 信息存储和传输的安全性也越来越受到人们的关注。人们对信息安全的各种需求 不断促进密码学的发展。 密码学是- i - j 古老而又年轻的科学,其起源可以追溯到几千年前的埃及、巴 比伦、古罗马和古希腊,密码学随着社会的进步而不断发展,丰富其自身的内涵。 在1 9 4 9 年,美国贝尔实验室的科学家c e s h a n n o n 发表其论文保密系统的数 学理论,从数学意义上建立了密码学,使密码学成为系统化的科学,成为真正 意义上的学科。此后,随着电子技术的发展和计算机技术的成熟,密码学获得了 飞速的发展。从原先的古典密码进入了计算机密码的阶段,其代表体制有,对称 密码体制和非对称密码体制。安全性是密码学追求的永恒目标之一,量子计算机 的迅速发展威胁了计算机密码的大部分算法。科学家们又提出了基于物理学的密 码体系,其中,应用前景最明朗的是量子密码。 密码学领域存在着一个很重要的事实f l 】:“如果许多聪明人都不能解决的问 题,那么它很可能不会很快得到解决。 这暗示许多加密算法的安全性并没有在 理论上得到严格的证明,只是这种算法思想出来之后,经过许多人多年的攻击并 没有发现其弱点,没有找到攻击它的有效方法,从而认为它是安全的。 荷兰密码学家柯克霍夫( k e r c k h o f f s ) 于1 8 8 3 年在其著作军事密码学中 提出的密码学的基本假设:密码系统的安全性不应取决于不易改变的事物( 算 法) ,而应取决于可随时改变的密钥,这就是著名的柯克霍夫原则。 如果算法的保密性是基于保持算法的秘密,这种算法称为受限制的算法,也 即是说密码系统依据于攻击者不知道算法的内部机理,那么这是注定要失败的。 现代密码学用密钥解决了这个问题,所有这些算法的安全性都是基于密钥的安全 性,因此密钥的安全分发和存储就成了密码系统的关键性问题。 1 1 传统密码体制 传统的密码体制如图1 1 所示,信息发送方a l i c e 用密钥k 对信息明文m 作 加密变换e k 得到密文c ;c 通过信道传送到接收方b o b ,b o b 对c 作解 密变换d k ,;恢复出明文m 。所谓的计算机密码是指建立在s h a n n o n 保密通信 理论基础和计算复杂性基础上的以计算机或计算机网络的计算能力来保证其安 华南师范人学硕士学位论文 全的密码系统。 a 篙:j 叫 咽m。c厂1 i l _ j ; 叵k 澎洌鼬 图1 1 经典密码体制原理图 f i g1 1s c h e m a t i cr e p r e s e n t a t i o no fc l a s s i c a lc i p h e rs y s t e m 计算机密码体制分为对称密钥密码体制和非对称密钥密码体制两大类,两者 的区别在于加密和解密的密钥是否相同,简言之,即如果使用对称密码算法,则 k - k :如果使用公开密钥算法,则k 与k 不同。 ( 1 ) 对称密码体制 对称密码体制是计算机密码中的一种重要的密码体制,其基本思想是加密密 钥和解密密钥相同或者对称。因此,该密码体制下,对密钥安全性的要求是十分 严格的。对称密钥密码体制可分为序列密码和分组密码两大类,序列密码的安全 性由计算复杂性理论保证。分组密码中典型的密码系统是i b m 公司于7 0 年代研 发的一个算法一l u c i f e r ,后经美国国家标准技术局( n i s t ) 选中并正式确 定为美国商用数据加密标准的d e s 。由于计算机技术的飞速发展,d e s 渐渐推 出历史的舞台。新的数据加密标准a e s 也应运而生。 ( 2 ) 非对称密码体制 非对称密码体制是计算机密码中的另一种重要的密码体制,基本思想是加密 密钥和解密密钥不对称。换言之,由一个密钥可以容易导出另外一个密钥,但是 逆过程很难实现,因此,非对称密码体制本质上是一个单向函数。非对称密码思 想是1 9 7 6 年w h i t e f i e l dd i f f i e 和m a r t i ne h e l l m a n 首先提出来的,不久,著名的 r s a 算法即告诞生,在此基础上,一些重要的公钥密码算法如r a b i n 密码算法、 m c e l i e c e 密码算法、椭圆曲线密码算法等相继被提出。 2 华南师范大学硕士学位论文 1 2 密码系统的安全性 密码系统的安全性可分为【1 2 】:计算安全性,可证明安全性,无条件安全性, 其安全性等级依次递增。计算上安全:这种方式主要考虑攻击一个密码系统所需 要的计算量。如果成功攻击一个密码系统的最优算法需要n 次操作,而n 是 一个足够大的数,那么我们可以说这个密码系统是计算上安全的。然而问题是还 没有已知的实际的密码系统能满足这一定义。实际上,人们认为只要攻击一个密 码体系的最优算法需要无法满足的计算机时间( 当然这是以降低密码体系安全性 为代价的) ,就认为它是计算上安全的。另一个证明密码系统计算安全的方法是 将系统的安全性降低至已知的难题水平上( n p 难的问题) 。例如可以证明“某 个密码系统是安全的,如果大整数n 不能被分解。这一类密码系统通常称为 “证明上安全,但必须明白这种情况只说明密码的安全性归结于一些其它的问 题,不是严格证明的安全。无条件安全:如果一个密码体系在攻击者拥有无限的 计算资源时仍无法攻破,那么认为它是无条件安全的。即便给予了无限的计算时 间,我们也无法从计算复杂性上去分析无条件安全的密码系统。 虽然s h a n n o n 证明了v c r n a r n 的算法“o n e t i m ep a d 的无条件安全性,但是, 证明过程中假设了一个安全信道的存在,使得v c r n a m 算法存在所谓的c i n c h2 2 的问题【3 】,而且“o n e t i m e p a d 要求加密密钥串长度不短于明文长度的随机序列, 且只使用一次,这种体制要求通信双方必须共享庞大的密钥本,这使得密钥的分 配及其管理变得极其困难。这也是v e r n a m 在它发明之后的很长段时间内得不 到广泛应用的原因。 如何在不安全的信道上进行安全密钥的分发,并满足长密钥串所需要的安全 比特数量成为密码学领域其中一个研究热点。 1 3 量子密码术 量子计算机的出现,威胁到现有计算机密码的大部分算法。研究表明,用量 子计算机破解r s a 算法暑d d e s 算法只要几分钟量级的时间。矛与盾总是共存的。 1 9 6 9 年,利用微观粒子的量子属性实现对信息的保护的量子密码被提出【4 1 。文章 提出了两个全新的概念:量子钞票( q u a n t u mb a n kn o t e s ) 和复用信道( m u l t i p l e x i n g c h a n n e l ) 。量子钞票是利用量子比特的不可克隆性来存储一定数量的金额。复用 信道是用单量子比特实现两个经典比特的传输。w i 髓谳篇论文开辟了量子密 3 华南师范大学硕士学位论文 码的先河,虽然当时并没有获准发表,但其意义在密码学史上是划时代的。 以数学为基础的当前广泛使用的密码系统,利用数学难题设计密码协议和算 法,利用求解数学难题的困难性保障密码方案的安全性。量子密码也是基于某种 求解问题的困难性和不可能性来保障方案的安全性,不过,这些问题是物理问题 而不是数学问题。量子密码的两个基本问题是: ( 1 ) 如何在不损坏原来量子比特的情况下判定一个未知量子比特的精确值, 或者精确区分两个或多个非正交比特。 ( 2 ) 如何同时精确测量量子比特中两个或多个非共轭量。 物理和数学方法证明上述的两个问题求解是不可能,也即是量子力学的海森 堡( h e i s e n b e r g ) 测不准原理,该原理表明两个具有互补性的物理量不能同时精 确被测量,测不准原理的一个重要推论是未知量子态的不可克隆原理。这两个原 理为量子密码提供了安全性保障,因此要攻破量子密码协议就意味着必须否定量 子力学原理,所以量子密码学是一种理论上绝对安全的密码技术。 1 4 量子保密通信 目前,量子密码学的应用性主要体现在完成了密钥分发的过程而非对传输消 息的加密,因此,量子密码学更准确的称谓应该是量子密钥分发( q u a n t u mk e y d i s t r i b u t i o n ,q l ) 。q k d 完成密钥分发的最大安全特性在于,窃听者e v e 不 再能够以传统方式探测单个信号,进一步说,e v e 无法拦截或重传信息而不留 下自己的痕迹。这是因为,量子力学中测量的结果不一定能反映量子状态的固有 值,根据h e i s e n b e r g 测不准关系,窃听者的测量必然使量子状态产生不可逆的变 化( 波函数的破坏) ,当他重传该信息给指定接受者时,这些变化产生的不正常 高错误率使得收发方可以检测出监听的存在,收发方可以选择重新传输密钥,以 至收发方认为不存在窃听行为,信道安全为止。 量子保密通信不光是绝对安全的,不可破译的,而且任何窃取量子的动作都 将会改变量子的状态,因此一旦存在非法窃听者时,会立刻为量子密码的使用者 所知,所以量子密码可能成为光通讯网络中数据保护的强有力工具,而且要能对 付未来具有量子计算能力的攻击者,量子密码可能是唯一的选择。 4 华南师范大学硕士学位论文 1 4 1 量子密钥分发 1 9 8 4 年i b m 公司的研究员c h b e n n e t t 和另一位加拿大的密码研究人员q b r a s s a r d 提出了著名的量子密钥分配协议,称为b b 8 4 协议【5 “】,这个协议的提 出标志着量子保密通信的真正开始。 下面介绍量子保密通信中几种基本的量子密钥分发协议。 ( 1 ) b b 8 4 b b 8 4 协议是提出的第一个q k d 协议,是使用最多的量子保密通信方案之一。 b b 8 4 协议采用四个非正交态作为量子信息态,且这四个态分属于两组共轭基x 或z ,每组基内的两个态是相互正交的。 利用单光子作为通信载体时,他们就可以利用两个互相正交的偏振方向来表 示数据的“1 和“0 。记h 为单光子偏振态所张成的二维h i l b e r t 空间,在b b 8 4 中我们需要用这个空间中的两组不同的正交基:水平偏振基x 和4 5 度偏振基z , 分别记做 f ,一) , ,) 。对应这两组基b o b 有两种测量仪器 x ,+ ) ;对4 5 度的偏振光子,用得到的测量结果是确定的;对水平偏振光,+ 的测量结果是 确定的。现在我们假定a l i c e 与b o b 约定用这两种偏振基中的四种偏振态来实现量 子密钥分配。 b b 8 4 协议的通信过程可以分为两个阶段,分别在经典信道和量子信道上进 行,参见表1 1 。 表1 1b b 8 4 协议过程 t a b l e1 1p r o c e s so fb b 8 4p r o t o c o l l 于 t 弋 - + tt + 气, t 气, 2+ + + 3 t 气 + t + tt 4 、, 510ioi0 60 1 71ioo 第一阶段:在量子通道上通信。 a a l i c e 随机选择0 。、4 5 。、9 0 。和1 3 5 。四个值对光子的偏振方向进行 调制,并将得到的一个光子序列发送给b o b 。 5 华南师范大学硕士学位论文 b b o b 随机选用其中一组基来测量收到的光子串。 第二阶段:在经典通道上通信。 c 在公开的经典通道上,b o b 告诉a l i c e 他所使用的测量基序列,但不公 开其测量结果。 d a l i c e 对比自己选择基的序列后,通知b o b p ) 5 些测量基与调制时使用的基 是一致的。但是不公布自己发送粒子的偏振态。 e 当选用的基与a l i c e 的相同,测量得到的比特留作共同密钥之用。双方 丢弃基不相同的测量数据,保留基相同时的测量数据。 他们各自的随机序列中选取一部分数据( 见表1 - 1 第六行) 在公共信道中 公布并进行比较,如果有窃听者存在,两方公布的数据出错的概率会升高,据此 可以判断通信是否被窃听,这里规定了一个出错阈值,若超过该阈值,认为存在 窃听者,放弃此次通信。 g 如果没有发现窃听,保留剩下的序列,经过处理后可以用作密钥比特。 q k d 一般在完成了量子传输后,还要经过数据筛选、数据纠错、保密加强等过 程【7 ,引。 ( 2 ) b b 9 2 9 】 b b 8 4 可以简化为b 9 2 协议,b 9 2 协议是一个两态协议,协议的实现是以两个 非正交的量子比特为基础。由于所采用的量子比特的非正交性满足量子不可克隆 原理,使得攻击者不能从协议中获取有效信息。 我们仍以光子的偏振态来简述b 9 2 的基本原理。设a l i c e 发送的光子的两个非 正交偏振态 o 。,4 5 。) ,b o b 用 9 0 。,1 3 5 。) 两种状态的检偏器检测光子的状 态。可能的结果用表1 2 表示。 表1 2b 9 2 协议基本原理图示 t a b l e l 2s c h e m a t i cr e p r e s e n t a t i o no fb 9 2p r o t o c o l a l i c e 发送光子偏振状态0 04 5 0 b o b 检偏器9 0 。 1 2 概率检测到光子 b o b 检偏器1 3 5 。1 2 概率检测到光子 x 6 华南师范大学硕士学位论文 从上表可以看出,在b 9 2 协议中,b o b 的两种可能测量方式,对a l i c e 发送的 任意一种偏振状态的光子,获得确定测量结果的概率为1 2 。于是b 9 2 的协议的最 高效率为1 2 三= 1 4 ,为b b 8 4 协议的一半。 协议的过程和b b 8 4 大致相同,在a l i c e 通过量子信道随机发送量子比特串, b o b 随机选择测量算符,并在公共信道告诉a l i c e 哪些操作获得确定的测量结果, 但不公布所采用的具体测量方式。a l i c e 和b o b 保留所有获得确定测量结果情况下 的量子比特。检测窃听者方法相同,但出错阈值与b b 8 4 协议中的不同。同样进 行数据筛选、数据纠错、保密加强等过程获得最终安全密钥。 ( 3 ) e p r t o e p r t q 缠粒子对用于量子保密通信是由牛津大学的a r t u re k e r t1 9 9 1 首先提 出的。e p r 方案是基于量子纠缠的e p r 关联光子对的代表性方案,主要特点就在 于利用了e p r 效应的非局域性,协议的安全性由b e l l 不等式保障。 e p r 协议的原理是利用e p r 效应,a p n 备一对e p r 关联光子对,通信双方具 有确定、不变的关联,且不随时间和空间的变化而改变。因此,用两个具有确定 关联的光子来建立通信双方间共享密钥的信息载体,任何窃听都会因破坏这种关 联而被发现。其通信过程( 参见图1 2 ) 如下: a 由e p r 源产生的光子对分别朝+ z 和z 方向发送到合法的用户a l i c e 和 b o b ,a l i c e 任意选择检偏基( 线偏振基或圆偏振基) 测量接收到的一个光子,测量结 果由e p r 关联决定。 b b o b 也随机选择检偏基测量接收到的e p r 关联对的另一个光子,并记录测 量结果。 c a l i c e 和b o b 通过公共信道公开其所使用的测量基,并将使用相同测量基时 所获得的测量结果保存下来,用于建立为密码本。 o q _ o 图1 2e p r 协议示意图 f i g1 2s c h e m a t i cr e p r e s e n t a t i o no fe p rp r o t o c o l 7 华南师范大学硕士学位论文 量子密码传输后,a l i c e 和b o b 利用测得的结果,计算数据的关联性,按b e l l 不等式来判断是否存在窃听。 ( 4 ) 协议新发展 在协议设计方面,以b b 8 4 协议、b 9 2 协议和e p r 协议为基础,提出了许多改 进的方案,如b r u s s 等人于1 9 9 8 年提出的六态方案【u 】、t c r a l p h y 等人提出连续 变量的量子密钥分配方案【1 2 1 3 】等。为了提高码生成效率,2 0 0 2 年k i n o u e 等三入 提出了差分相位编码的q k d 方案( d p s q l ) 【】等。 以往的量子密钥分配方案有一个特点:发送的量子比特序列中,那些量子 比特将被保留或者丢弃都是完全随机的,要根据传输量子密钥的双方a l i c e 和b o b 公布的测量基是否一致而定2 0 0 2 年,b o s t r o m 和f e l b i n g e r 基于量子比特的纠缠 特性,提出一种两路传输的直接安全通信模式的量子密钥分配方案【1 4 】,称之为乒 乓协议该方案中不需要比较a l i c e 和b o b 的测量基,降低了窃听者e v e 所获得的 信息,提高了密钥分配协议的效率,理想情况下该方案的效率为1 0 0 。由于纠 缠态制备的困难和认识上存在的不完全性,人们提出一些不使用纠缠态的改进方 案,此类确定性密钥分发协议的理论和应用等相关研究也广泛开展( 详见第五 章) 。 1 4 2 量子保密通信的发展和现状 量子密码因其无条件安全性的强大优势引起了研究人员的强烈兴趣。自 b b 8 4 协议提出以来,量子密码学进入了一个飞速发展的阶段,实验和理论研究 取得了很大进展,新的量子密码术方案以及实验系统被相继提出或证实。q k d 系统一步步向实用化迈进,美国的m a g i q 公司和瑞士的i d q u a n t q u e 公司已经开始 有部分产品进入市场,2 0 0 5 年基于量子加密技术的网络安全芯片已经面世。可以 说q k d 尸, 经成为量子信息科学最成熟的研究领域。 量子密钥分发在实际应用方面的进展飞速,成果令人欢欣鼓舞。世界各国, 特别是欧美、日本以及国内都已投入大量的人力、物力进行这项技术的相关研究。 实现通信距离更长、性能更稳定、安全性更好、操作界面更友好的自动化q k d 系统是当前努力的方向。q k d 系统的研究不仅仅局限于实验室的光纤中,以室 8 华南师范大学硕士学位论文 外光缆或自由空间为平台的q k d 系统研究也发展迅速。美国洛斯阿拉莫斯国家 实验室以b 9 2 方案成功地在长达4 8 公里的地下光缆中传送量子密钥,误码率约为 1 2 t 1 5 】,并在2 0 5 m 的自由空间成功地完成量子密钥分发实验。此后,日内瓦大 学于2 0 0 2 年报道了通讯距离为6 7 k m 的量子保密通信实验【1 6 1 。同年,德国小组实 现了自由空间量子密钥分发距离达2 3k m 的新纪录【l 7 1 ,使得卫星之间有可能实现 量子密钥分发。而日本三菱电机公( m i t s u b i s h ie l e c t r i c ) 和东芝剑桥实验室 ( t o s h i b ac a m b r i d g er e s e a r c hl a b o r a t o 叻也相继报道了距离为8 7 公里1 1 8 】和1 0 0 公 里1 1 9 】的光纤量子保密通信实验。2 0 0 4 年,英国的g o b b y 等人报导了1 2 2 公里光纤 量子保密通信实验【2 0 1 。目前有报道的量子密钥分发距离已经达蛩j 1 5 0 k m t 2 1 1 。 我国量子保密通信研究起步于上世纪九十年代。1 9 9 5 年,中国科学院物理所 【2 2 1 报道了利用b b 8 4 协议的演示性实验。华东师范大学【2 3 】使用b 9 2 方案进行了自 由空间中的量子保密通信实验。此后,在国家9 7 3 计划量子信息学项目的支持下, 以中国科技大学为首的多家研究机构对量保密通信领域进行了深入的研究。2 0 0 0 年,中科院物理所与研究生院合作,在8 5 0 纳米的单模光纤中完成了1 1 公里的量 子密码通信演示性实验【2 4 j 。2 0 0 2 年,山西大学量子光学与光量子器件国家重点 实验室在国内外第一次完成了用明亮的e p r 关联光束完成了以电磁场为信息载 体的连续变量量子密集编码和量子保密通信的实验研究【2 5 】。中国科技大学提出 了f a r a d a v - m i c h e l s o n 系统【2 6 1 ,完成了1 2 5 公里的量子保密通信。 1 5 本论文的主要工作 光纤量子保密通信从理论上和技术上都已经成熟,可以进入实用阶段。量 子密钥分发目前实验研究的热点在于建立一套高效并能长期稳定运行,安全的, 自动化量子密钥分配实用系统。 量子密钥分发系统有两种信道经典信道和量子信道。量子密钥分发系 统在经典信道中主要进行的是误码协调( e r r o rr e c o n c i l i a t i o n ) 【7 】和密性放大 ( p r i v a c ya m p l i f i c a t i o n ) 【8 】的两个过程,一般的误码协调都是以奇偶对半校验 ( b i n a r y ) 作为基础来构造纠错协议,比如c a s c a d e ,或者是结合了经典的汉明纠 错思想的w i n n o w 协议。密性放大,通常是以单向的散列函数( h a s h ) 压缩纠错 后的密钥成更短的比特序列,使得e v e 获得的信息减少到可以忽略的数量。量子 信道的安全性的物理基础是海森堡测不准原理和量子不可克隆原理,但由于量子 9 华南师范大学硕士学位论文 信道噪声的影响和光源的非完美单光子特性, q k d 的无条件安全性受到影响, 并且由于通信双方需要在经典信道公开讨论测量基,这也给e v e 偷取关于密钥信 息的渠道,因此有必要针对q k d 的两个信道的安全性进行分析,并且提出相应 的强化密钥安全性的策略。 本文的主要工作是以下几点: ( 1 ) 经典密钥分配建立在数学理论模型基础上,而量子密钥分配以量子物 理为基础,所以应该采用不同于经典密钥分配的通信模型进行分析。借鉴传统密 钥分配通信模型,提出量子密钥通信模型并进行理论分析和总结是第二,三章的 主要任务。 ( 2 ) 第四章将从经典信道的角度,对误码协调协议的分析,尽可能的减少 通信双方在此过程中泄露的信息量,提高纠错效率,保留更多宝贵的安全的量子 比特,为实现无条件安全的“一次一密 的密钥分发提供可能性。 ( 3 ) 利用新颖的确定性密钥分发协议不需要公布测量基的特性,首先可以 避免在经典信道纠错过程中泄露信息,而且,理论意义上的密钥生成率1 0 0 的 优势,大大提高量子比特的保留率。第五章将提出一种新颖的,结构简单,易于 实现的基于随机相位编码的确定性密钥分配方案,并对该协议在量子信道的安全 性进行分析,显示出该类协议优秀的应用性和安全性。 1 6 小结 本章按密码学的发展顺序,介绍了密码学的基本概念和各类密码术的表现 形式。随着人们对信息安全要求的日益提高,量子密码受到人们的高度重视,其 理论研究和技术发展日新月异。本章后半部分简单介绍了学科的整体发展情况, 并对该学科的国内外发展情况做了总结,最后概括了本论文主要的研究内容。 1 0 华南师范大学硕士学位论文 第二章量子保密通信系统分析 1 9 4 9 年,s h a n n o n 提出一个著名的保密通信模型2 7 1 ,如图2 i ,在此基础上 逐步建立了经典的密码学。 图2 1s h a n n o n 保密通信系统 f i 9 2 1t h ep r i v a c yc o m m u n i c a t i o ns y s t e mo fs h a n n o n s 在开始分析量子保密通信的安全性和安全策略之前,我们同样必须引入一个 量子保密通信模型,以方便讨论的进行。 2 1 量子保密通信模型 结合目前的量子保密通信系统,也即量子密钥分发( q k d ) 的过程,可以用 图2 2 所示的通信模型描述【2 1 。图2 2 中所示的量子保密通信模型包括量子信源、 信道和量子信宿三个主要部分,其中信道包括量子信道和辅助信道两个部分。辅 助信道是指除了传输信道以外的附加信道,通常指经典信道。 在量子密钥分发系统中,信源为用户a l i c e 所产生的量子比特,比如单光子 源,弱衰减激光,信道包括了一个量子信道和辅助信道( 经典信道) 的混合信道, 经典信道用于在误码协调和密性放大传输过程中传输经典信息。处理系统是 a l i c e 对量子比特进行编码的过程,将其要传输的经典比特0 或1 ,以量子比特 的某种特性进行编码。测量系统是信宿b o b 对接收的量子比特的测量,以获取 a l i c e 加密的信息。量子信道和辅助信道都是不安全的信道,分析者e v e 可以尽 其所能对两者进行探测,分析,从而获取信息。如果a l i c e 和b o b 成功进行了量 子密钥分发过

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论