(计算机软件与理论专业论文)基于量子密钥的网络模型的研究.pdf_第1页
(计算机软件与理论专业论文)基于量子密钥的网络模型的研究.pdf_第2页
(计算机软件与理论专业论文)基于量子密钥的网络模型的研究.pdf_第3页
(计算机软件与理论专业论文)基于量子密钥的网络模型的研究.pdf_第4页
(计算机软件与理论专业论文)基于量子密钥的网络模型的研究.pdf_第5页
已阅读5页,还剩63页未读 继续免费阅读

(计算机软件与理论专业论文)基于量子密钥的网络模型的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 经典密码体制的算法安全性主要是计算安全性,量子密码是以密码学 和量子力学为基础,利用量子物理学方法实现密码思想的一种新型密码体 制。由于量子密码系统是一个物理系统,它允许两方或多方在没有共享秘 密信息的情况下通过公开信道建立共享密钥,其安全性是基于海森堡 ( h e i s e n b e r g ) 测不准原理和量子不可克隆性等量子力学的基本原理,它保证 了窃听者不可能在不破坏系统量子态的情况下进行窃听或获取信息,从而 达到一种以公开的方法来实现无条件保密的效果。 量子密码协议是量子密码的基础,本文首先对量子密码协议进行了改 进,将传统的量子密钥分发过程扩展为7 个阶段,其重点在错误消除、估 计e v e 的信息和保密加强方面进行了阐述,同时给出相应的图表,阐述从 身份认证到最后加密消息的传送这一整个过程。 其次,基于现有多接入星型( m a s m ) 量子网络、多接入控制总线( m a c b l 量子网络和原有的基于法拉第镜的g e n e v a 小组的实验方案的分析,提出了 基于s a g n a c 环的环型量子密钥网络,介绍了s a g r t a c 环实现原理,此网络主 要利用s a g n a e 效应,使用比较成熟的b b 8 4 协议,实现三对一链接结构, 文章同时对这一结构的安全性和效率进行了分析。 最后,本文提出了一种新的量子身份认证的设计方案。不同于基本的 共享信息型和共享纠缠型身份认证,它是把量子的纠缠态与经典密码结合 起来,实现一种数字身份证,并给出具体数据,进行了实例分析,得出其 安全性和效率结论,同时对量子身份认证的发展做出了展望,重点是要充 分利用量子的物理特性,解决噪声和非法入侵问题。 关键词量子密码;量子密钥分发;量子身份认证;h e i s e n b e r g 测不准原理: s a g n a c 环 燕山大学工学硕士学位论文 a b s t r a c t t h ea r i t h m e t i cs e c t l r i t yo fc l a s s i c a lc r y p t o g r a p h ym e c h a n i s mi sm a i n l y c a l c u l a t i o n a ls e c u r i t y q u a n t u mc r y p t o g r a p h yi san e w c r y p t o g r a p h ym e c h a n i s m t h a ti sb a s e do nq u a n t u md y n a ma n dc r y p t o g r a ma n dr e a l i z e dw i t ht h ep h y s i c s m e t h o d s b e c a u s eq u a n t u mc r y p t o g r a p h ys y s t e mi sap h y s i c ss y s t e m , i ta l l o w s t w o - p a r t so rm u l t i - p a r t st oe g a b ! i s ht h es p 豫a e dk e yt h r o u 曲p u b l i cc h a n n e l w i t h o u ts h a r e ds e c r e ti n f o r m a t i o n i t ss e c u r i t yi sb a s e do nq u a n t u m d y n a m b a s i c p r i n c i p l e s u c ha s h e i s e n b e r gu n c e r t a i n t yp r i n c i p l ea n dq u a n t u mu n c l o n e m e c h a n i c s ,e t c i tg u a r a n t e e se a v e s d r o p p e rc a n n o tw i r e t a po rg e ti n f o r m a t i o n w i t h o u td e s t r o y i n gt h es y s t e mq u a n t u ms t a t e s ,s ow ec a l lr e a l i z et h es e c r e c y u n c o n d i t i o n a l l yi nap u b l i cw a y q u a n t u mc r y p t o g r a p h yp r o t o c o li st h eb a s eo fq u a n t u mc r y p t o g r a p h y , s o n r s t i y ,q u a n t u mc r y p t o g r a p h yp r o t o c o li si m p r o v e di nt h ep a p e r t h ec l a s s i c a l q u a n t u mk e yd i s t r i b u t i o np r o c e s si se x p a n d e dt os e v e ns t e p s ,w h i c hi sd e s c r i b e d m a i n l yi n 锄r - e i i l t l i n a t i 0 i le s t i m a t i o ni n f o r m a t i o no b t a i n e db ye a v e s d r o p p e r l i k ee v ea n dp r i v a c ye n h a n c e m e n t m e a n w h i l et h ec h a r t sa r eg i v e na c c o r d i n g l y t oc o n s u o a n a t et h ew h o l ep r o c e s s 盘o mm e m i t ) ra u t h e n t i c a t i o nt ot h el a s t t r a n s m i s s i o no f e n c r y p t e dm e s s a g e s e c o n d l y , b a s e du p o nt h ea n a l y s i s o ft h ee x i s t i n g m u k i p l e a c c e s s s t a r - m o d e l ( m a s m ) q u a n t u mn e t w o r k , m u l t i p l e a c c e s sc o n t r o b b u s ( m a c b ) q u a n t u mn e t w o r ka n dt h eg e n e v ag r o u pe x p e r i m e m a ls c h e m et h a tb a s e du p o n f a r a d a ym i r r o r , al o o p t y p eq u a n t u mk e yn e t w o r kb a s e do ns a g n a el o o pi s p r o p o s e d t h ep r i n c i p l eo fs a g n a cl o o pi si n t r o d u c e d t h en e t w o r km a i n l y u t i l i z e st h es a g n a ce f f e c tu s i n gt h em a t u r eb b 8 4p r o t o c o lt or e a l i z et h e t h r e e t o - o n el i n ks t r u c t u r e a tt h es a m et i m e ,s e c u r f f ya n de f f i c i e n c yo ft h e t o p o l o g ya r ea n a l y z e di nt h ep a p e r n a b s t r a c t f i n a l l y , an e wq u a n t u mi d e n t i t ya u t h e n t i c a t i o nd e s i g ns c h e m ei sp r o p o s e d i nt h i sp a p e r d i f f e r e n tf r o mt h eb a s i cs h a r e d i n f o r m a t i o ni d e m i t ya u t h e n t i c a t i o n a n ds h a r e d e n t a n g l e m e n ti d e n t i t ya u t h e n t i c a t i o n , t h es c h e m ec o m b i n e sq u a n t u m e n t a n g l es t a t ea n dc l a s s i c a lc r y p t o g r a p h yt or e a l i z et h ed i g i t a lm e m m c m m n c a r d t h e nm a t e r i a ld a t a , e x p e r i m e n t a la n a l y s i s ,s e c u r i t ya n a l y s i sa n de f f i c i e n c y c o n c l u s i o na l eg i v e n m e a n w h i l et h ef u t u r ed e v e l o p m e mo fq u a n t u mi d e n t i t y a u t h e n t i c a t i o ni sg i v e ni nt h ep a p e r i te m p h a s i z e st h a tw es h o u l dm a k eu s eo f t h ep h y s i c a lc h a r a c t e r i s t i c so fq u a n t u mf u l l yt os o l v et h en o i s ea n du n l a w m l i n b r e a kp r o b l e m s k e y w o r d sq u a n t u mc r y p t o g r a p h y ;q u a n t u mk e yd i s t r i b u t i o n ;q u a n t u mi d e n t i t y a u t h e n t i c a t i o n ;h e i s e n b e r gu n c e r t a i n t yp r i n c i p l e ;s a g n a cl o o p 1 1 1 燕山大学硕士学位论文原创性声明 本人郑重声明:此处所提交的硕士学位论文基于量子密钥的网络模 型的研究,是本人在导师指导下,在燕山大学攻读硕士学位期间独立进行 研究工作所取得的成果。据本人所知,论文中除已注明部分外不包含他人 已发表或撰写过的研究成果。对本文的研究工作做出重要贡献的个人和集 体,均已在文中以明确方式注明。本声明的法律结果将完全由本人承担。 作者签字:相、f 自茅1日期:弘形年俘月日 燕山大学硕士学位论文使用授权书 基于量子密钥的网络模型的研究系本人在燕山大学攻读硕士学位 期间在导师指导下完成的硕士学位论文。本论文的研究成果归燕山大学所 有,本人如需发表将署名燕山大学为第一完成单位及相关人员。本人完全 了解燕山大学关于保存、使用学位论文的规定,同意学校保留并向有关部 门送交论文的复印件和电子版本,允许论文被查阅和借阅。本人授权燕山 大学,可以采用影印、缩印或其他复制手段保存论文,可以公布论文的全 部或部分内容。 本学位论文属于 保密口,在年解密后适用本授权书。 不保密耐。 作者签名:劭确象1 导师签名: 日期:,年z 月目 日期d 叩z 年p 月文日 第1 章绪论 1 1 研究背景 第1 章绪论 随着网络技术的快速发展,大量敏感信息需要通过网络传输,人们需 要对自己的信息进行保护以免丢失或遭受攻击,密码学为此提供了有力的 保证。用户用一个加密密钥对自己的数据进行加密,加密后的数据只能被 相应的解密密钥恢复,非法用户则因为没有解密密钥而“看不到”真实数 据,通信双方事先协商好密钥就可以进行秘密通信,其原理如图1 1 所示。 图1 - ! 保密通信原理图 f i g 1 - ip r i n c i p l ec h a r to f p r i v a c yt e l e c o m m u n i c a t i o n 假定a l i c e 和b o b 想进行秘密通信,a l i c e 采用密钥k 将可读的明文通 过某种加密规则变换成不可读的密文,然后经由公开的经典信道传送给 b o b ,b o b 采用他与a l i c e 事先约定的密钥k 。通过适当的解密变换将密文变 换,还原成可读的明文。 经典密码体s u ( 相对于量子密码体制) 包括对称密码体制和公钥密码体 制【l 】,其算法安全性主要是计算安全性,现在常用的保密通信中加、解密算 法都是公开的,密文的保密性完全依赖于密钥的保密性。因为对密钥拥有 者来说,解密是一个相当简单的事情。 在经典密码体制中,不论建立密钥的过程多么保密,原则上窃听者总 可以窃得这个密钥,而通信双方对此毫无所知,这是因为密钥的建立过程 燕山大学工学硕士学位论文 总要利用某种载体的某些物理属性,而经典物理学指出,通信中完全可以 测量该载体的这些属性而对其不产生任何影响,这就是经典保密通信最令 人不安的事情。 在经典密码体制中只有一次一密具有无条件安全性,它要求有与被加 密数据相同长度的随机密钥,而如何产生足够长的随机密钥一直是个难题, 所以一次一密并没有得到实际应用,量子密码的出现将解决这个难题。 量子密码是以密码学和量子力学为基础,利用量子物理学方法实现密 码思想的一种新型密码体制【2 l 。与当前普遍使用的以数学为基础的密码体制 ( 以下简称为数学密码) 相比,量子密码通过具有量子效应的光信号( 即量子 信号) 实现【3 】,其基础是量子物理;而数学密码通过经典信号实现,其基础 是某些数学问题( 如大整数因式分解、离散对数问题的难解性等) 。所谓量子 信号是指量子效应明显的信号 4 1 ,如单个光子、压缩光信号等;所谓经典信 号是指通过经典物理可以描述的信号,如电磁信号、电信号和普通的光信 号等。 量子密码系统是一个物理系统,它允许两方或多方在没有共享秘密信 息的情况下通过公开信道建立共享密钥。量子密码的安全性基于海森堡测 不准原理和量子不可克隆性等量子力学的基本原理【5 】,它保证了窃听者不可 能在不破坏系统量子态的情况下进行窃听或获取信息,从而达到以一种公 开的方法来实现无条件保密的效果。 1 2 量子密码的研究现状 量子密码学是量子物理学和密码学相结合的一门新学科,它利用了系 统所具有的量子性质,其理论首先是由美国哥伦比亚大学的s j w i e s n e r 于 1 9 6 9 年提出的1 6 j 。 1 9 7 0 年s j w i e s n e r 撰写了一篇题为“共轭编码”的论文,文中提出了 量子物理学至少在原则上可用于完成两项从经典物理学观点看来不可能进 行的工作,其一是制造物理学上不可伪造的钞票,另一项就是利用量子来 传送消息的方案。遗憾的是,由于想法过于离奇,他的文章被拒绝刊登, 2 第1 章绪论 直到1 9 8 3 年才得以在国际i e e e 会议上发表。 同时,1 9 7 9 年i b m 公司的c h b e n n e t t 和蒙特利尔大学的g g b r a s s a r d 了解到w i e s n e r 的观点,便开始考虑量子密码术具体的实施方法,提出了一 些早期的方案( 如b b 8 4 方案,这是二人于1 9 8 4 年提出的第一个量子密钥分 发( q u a n t u m k e y d i s t r i b u t i o n ,q k d ) 方案) 同。1 9 8 9 年美国i b m 公司的t h o m a s j w a t s o n 研究中心建立起一个完全能工作的原型样机。1 9 9 1 年,a k e k e r t 提出了一种基于纠缠态的q k d 方案- e p r 协议嘲。1 9 9 2 年,c h b e n n e t t 又提出了只用两个非正交态的方案b 9 2 协议i9 1 。这是目前三个最流行的 q k d 方案,已经被证明是无条件安全的。其他还有基于正交态的密钥分配 方案,其基础为正交态的不可克隆定理,以及在以上协议基础上进行改进 后的方案,这些通信协议的模型如图1 2 所示。 图l - 2 量子密钥分配的通信模型 f i 晷1 - 2t e l e c o m m u n i c a t i o nm o d e lo f q u a n t u mk e yd i s 砸b t i 【i o n 下面对图1 2 做简要的分析。 在第一阶段,通信双方中的发送者a l i c e 通过量子信道向接收者b o b 发射光信号。 在第二阶段,双方通过公共信道讨论接收情况,并进行验证,然后确 定最终的密钥。 无论在第一阶段还是在第二阶段,都有可能有窃听者e v e 进行干扰, 此时需要在协议中执行相应的策略加已解决。 垄坐查兰王兰堡主兰垡丝苎 以上是有关量子密码的基本发展状况,下面看一下有关量子密码通信 实验的研究状况。 1 3 量子密码通信实验的研究现状 1 9 8 9 年i b m 公司的t h o m a s 实验室成功进行了量子密钥分发实验【l “, 该实验采用b b 8 4 协议,其实验通信距离在自由空间中虽然仅有3 2 厘米, 但为以后量子光通信的发展起到了举足轻重的作用。英国国防部于1 9 9 3 年 首先在光纤中实现了基于b b 8 4 方案的量子密钥分发i l ”,光纤传输长度为 l o 千米,这项研究后来转到英国电信实验室进行,到1 9 9 5 年经多方改进, 在3 0 千米长的光纤传输中成功实现了量子密钥分发;美国军方的l o s a l a m a s 国家实验室采用类似英国的实验装置【1 2 1 ,通过先进的电子手段,以 b 9 2 方案成功地在长达4 8 千米的地下光缆中传送了量子光信号,并异地分 配了量子密钥;1 9 9 7 年奥地利i n n s b r u c k 大学实验物理研究所的一个研究组 成功进行了“量子隐形传态实验”,该实验成果在当年1 2 月1 1 日的( n a t u r e ) ) 杂志上发表【1 3 】;2 0 0 1 年,德国和英国的研究人员联合实验实现了相距2 3 4 千米的两个山头之间的量子光通信,将自由空间中的量子光通信推向了一 个接近实用化的水平【h l ;2 0 0 2 年,瑞士日内瓦大学创造了光纤中长时间稳 定传输距离为6 7 千米的量子光通信新纪录【1 5 1 ;不久,日本三菱电机公司于 2 0 0 2 年1 1 月1 4 日宣布成功进行传输距离为8 7 千米的量子通信 i 6 l :2 0 0 4 年的最新研究进展表明光纤中量子通信距离己达到1 2 2 千米【1 7 】。经过多年 的研究,端对端光纤中1 0 0 千米内的量子光信号稳定传输技术已经成熟, 光纤实验最新结果是日本t a d a m a s ak i m u r a 等人展示的达到1 5 0 千米的相关 实验。在量子传输效率方面,2 0 0 6 年1 月1 8 日,日本日立制作所下属公司 的研究人员宣布,他们在量子密码通信实验中创造了每秒传输2 5 亿比特的 世界新记录【1 8 】,他们采用的是被称为“y - 0 0 ”的传输方式,而此前采用这 种方式获得的最快传输速率是每秒l o 亿比特。在自由空间实验方面,已由 最初的仅仅3 2 厘米,逐步发展到2 0 0 0 年的1 6 千米,2 0 0 1 年的1 9 千米, 和最近的2 3 4 千米。 4 第1 章绪论 我国量子通信的研究起步较晚,但也取得了一些突出的的成果。1 9 9 5 年中科院物理研究所在国内首次用b b 8 4 协议做了演示实验【l9 1 ,华东师范 大学用b 9 2 方案作了实验;2 0 0 0 年中国科学院物理研究所和中国科学院研 究生所合作,完成了国内第一个8 5 0n m 波长全光纤量子密码通信实验,通 信距离达1 1 千米1 2 0 l ;2 0 0 2 年,山西大学第一次进行连续变量量子密集编 码和量子保密通信的实验1 2 l 】;2 0 0 2 年5 月,中国科技大学量子信息实验室 郭光灿小组,采用b 9 2 协议,完成了光纤1 7 千米的量子密钥传输实验【2 2 1 , 2 0 0 3 年,该实验小组又将系统进行了改造,完成了极限传输距离5 0 千米的 实验研究,2 0 0 3 年2 月,他们在3 2 千米的中国科技大学东西校区之问通 过地下光缆,建立了国内第一条基于量子密码的保密通信线路,为量子通 信走向实用迈出了可喜的一步。最近,该实验室又完成了室内1 2 米的自由 空间量子密钥分配,并创造了目前光纤中量子密钥传输距离为1 6 0 千米的 新纪录,随着实验的不断进行,这个纪录将有可能被继续更新。2 0 0 6 年1 月1 0 日,这一课题小组在国际上首次解决了量子密钥分配过程中的稳定性 问题,经由实际通信光路实现了1 2 5 千米单向量子密钥分配,这是迄今为 止国际公开报道的最长距离的实用光纤量子密码系统传输,国际光学权威 杂志光学快报已刊登这一成果。 1 4 量子加密网络的研究现状 量子保密通信的物理实现基础是量子光通信,鉴于当前网络技术的成 熟和应用上的普及,量子保密通信与现有网络的融合性自然成为人们所期 望实现的目标。 在量子光通信与光纤网的融合性以及在互联网上的应用方面,最早开 展量子光通信与光纤网络融合性研究的是英国电信的e d t o w n s e n d 课题小 组 2 3 】。1 9 9 5 年,他们研究了无源光网络( p a s s i v o p t i c a l n e t w o r k ,p o n ) 中的量 子保密通信,实现了p o n 网上的量子密钥分配。1 9 9 7 年,t o w n s e n d 利用 光相位干涉法实现了树状网络拓扑中的量子密钥分发方案【2 4 l ,这一方案实 现了一点对多点的量子密钥分配,开创了量子密钥分发技术网络化的先河。 燕山大学工学硕士学位论文 2 0 0 2 年b b n 公司技术部联合b o s t o n 大学与h a r v a r d 大学共同开展了 量子保密通信与i p 互联网结合五年试验计划【2 5 】。该计划主要内容是以b b n 技术部、波士顿大学和哈佛大学作为三个节点以构建融合现行光纤通信网、 互联网和量子光通信的量子互联网,并在此基础上实现保密通信。 上海交通大学也开展了这个方面的研究【2 6 】。他们以传统t c p s p 体系结 构为基础,提出了融入量子密钥分配协议和i p s e c 安全协议的新型t c p i p 体系结构,并分析了该体系结构中各层的主要作用。在此基础上详细研究 了如何把量子密钥分配协议融入现行网络体系中,同时分析了这种融合性 所存在的问题,并针对这些问题提出了一些改进措施,最后分析了实用化 量子密钥分配协议的组网技术,指出它的实用前景。 2 0 0 3 年,文献【2 7 】从实用的角度出发,提出了一个基于无源光学网络 环境的建立量子密钥的实用方案,这个方案可以由一个网络控制者在一个 星型网络上和多个网络用户分别建立、更新密钥,为节约量子探测设备, 和通常用四个量子态的保密通信方案相比,此方案只用了两个量子态,同 时分析了存在窃听时网络的安全性能。 2 0 0 4 年6 月3 日,世界上第一个量子密码通信网络在美国马萨诸塞州 剑桥城正式投入运行。 2 0 0 5 年,文献【2 8 利用e 9 1 协议,提出了一种实现多用户网络下任意 多个用户之间密钥分发的方案,在融合波分复用技术的基础上,对级联式 量子密钥分发网方案进行了改进设计。 量子密码术要走上实用,不仅要在两个短距离用户间进行量子密钥传 送,更重要的是要在网络环境下进行,只有实现了网络通讯,量子密码才 真正从实验室迈入了商业化阶段。因此,本论文把量子密钥网络作为自己 课题研究的主要内容。 1 5 量子身份认证的研究现状 量子密码较经典密码其成本要高许多,由于量子密码的原理特点,若 发现的误码率高于事先所设定的阈值,量子密钥分发过程就要重新开始, 6 第1 章绪论 为防止多次重发造成的资源浪费,在q k d 过程中进行身份认证就是解决这 一问题的重要方案之一。 2 0 0 0 年,m d u s e k 等人在文献 2 9 】中提出了两个方案,由于第一个方案 太简单,实际意义不大,因而着重介绍第二个方案。方案主要思想是,用 户完全没有必要对所有的经典信息进行认证,用户要检测量子信息有没有 被窃听,其标准就是看误码率( e r r o rr a t e ) 的大小。如果误码率大于某一阈值, 则认为量子信息被窃听。所以,用户只需要对那些影响到正确判断误码率 的经典消息进行认证,其他经典消息即使被修改,也只能削弱密钥分发, 而不会影响到安全。这一认证方案的实质就是用经典的认证算法对尽量少 的经典消息进行认证,其优点在于能够达到无条件安全,但它始终是利用 经典认证方法来达到认证目的,没有充分开发量子的物理性质。 2 0 0 1 年,文献【3 1 】提出可完全脱离信赖第三方的认证系统,实现了单 钥体制认证方案和双钥体制认证方案中能实现的认证功能,并具有这两种 体系中无法实现的优点,特别是该方案的认证性与可信赖的第三方( t r u s t e d n l i r dp a r t y ) 无关。 2 0 0 2 年,文献【3 2 对原有的身份认证系统做了分析,构造了具有身份 认证的量子密钥分发模型。 2 0 0 5 年,我国的曾贵华等人提出了一种用共享信息作测量基编码的方 案口0 1 。此方案用与e p r 协议中相同的方法来检测量子信息是否被窃听,通 过用共享信息转化的测量基测量纠缠态粒子来验证身份,其优点在于引入 了测量基编码技术和随机穿插技术,使纠缠态粒子达到了检测窃听、身份 认证和密钥分发三重作用,并且用b e l l 不等式来保证无条件安全性。 1 6 论文研究内容及结构 本文第1 章介绍课题的研究背景与研究现状,第2 章作为后续内容的 铺垫,简单介绍与量子密码相关的基础理论,第3 章至第5 章依次介绍课 题研究的主要内容。 第3 章对前人所做的量子密钥分发过程进行了改进。由于量子密码机 7 燕山大学工学硕士学位论文 制本身的特点,量子密钥传输需要结合一些非量子过程,传统的量子密钥 分发过程存在许多缺陷和不足,所以就这一问题提出了新的量子密码协议 的改进方案。首先介绍了常用的密码协议及传统的量子密钥分发过程,然 后对改进的新方案进行了详细的阐述,包括过程图表、部分实验程序及与 实验相对应的结果图表等。 第4 章是量子密码理论的一项重要应用,提出了基于s a g n a c 环的环型 量子密钥网络模型。由于把密码协议运用到网络上是其发展的一大趋势, 本文首先分析了两种主要的量子网络拓扑结构,即多接入星型网络模型和 多接入控制总线网络模型,指出其不足之处;然后具体阐述了新的网络设 计方案;最后对其安全性和效率进行了细致的分析。 第5 章提出了一种基于数字身份i i e ( c e r t i f i c a t e ) 的身份认证协议。对通 信双方的身份进行检验是量子密码不可缺少的内容,基本的量子身份认证 方案可分为两类,即共享信息型和共享纠缠态型。本文首先介绍了b s s h i 等人提出的方案,它是共享纠缠态型,并对其安全性进行了分析;然后在 上述两种基本认证方式基础上,提出一种基于数字身份i 正( c e r t i f i c a t e ) 的身 份认证协议,阐述了协议的实现过程,分析了其安全性,同时通过具体数 据将新方案与前文b s s h i 等人提出的方案进行比较,结果证明,该协议在 运行效率上较先前方法有所提高;最后本文对量子身份认证的发展进行了 展望。 第2 章理论基础 第2 章理论基础 量子密码是将量子力学和密码学相结合,它以量子力学为基础,所以 在这一章里将主要介绍与量子密码密切相关的量子力学知识,以便更好地 理解量子密码。 2 1 量子密码基础理论 在这一节里,将首先介绍部分量子力学方面的基础概念。 2 1 1波函数 在量子力学中用到的一个基础概念是算符f 3 3 】。 定义2 - 1 :算符。设u 和是两组函数,定义一个连续的映射:u 一, l ( u ) = w ( u u ,w 形) ,称满足此映射的上为算符。算符三把一个函数u u 变为一个新函数w 矿,用符号表示,此时将这个关系写作算符上与函数“ 的乘积:l ( ”) = l u = w 。 具有性质l ( a u + 口2 “2 ) = a l l u l + 口2 三“2 的算符三称为线性算符,其中 ,u :是任意函数,a 。,a :是任意常数。 当满足i v , f l y , :d v = i ( 三) 1 】f ,:d v 时,称线性算符是自伴的或厄密的, 其中l f ,。和l f ,:是任意的平方可积函数,在积分区的边界上函数的导数为零。 在量子力学中,要求所有的算符都是自伴的和线性的,在这种情形下叠加 原理成立,且这些量的平均值是实数,厄密( 自伴) 算符能保证这一性质。 在量子力学中,通常选用一种特殊的符号表示波函数,这就是狄拉克 ( d i r a c ) 符号左矢( b r a ) 和右矢( k e t ) 。 量子体系所有可能的状态构成一个希尔伯特空间,该空间中的一个矢 量( 波函数) 描述一个状态,用一个右矢i 来表示它,如果要标志某个特殊的 9 燕山大学工学硕士学位论文 状态,则在右矢内写上相应的记号,例如fp 。与右矢相对应的是左矢 来表示。 下面看一下波函数的一些特殊性质。 定义2 - 4 :满足本征方程f i 咒 = 工j ” 的状态j 厅 称为,的本征态。 在量子力学中,本征态有如下相关性质。 ( 1 ) 正交归一化条件: :6 。 ( 2 ) 封闭条件:i 疗 上,测量力学量,得其本征值工。 定义2 5 :定态。定态是能量取确定值的状态。 性质:定态之下不显含时间力学量的取值概率且平均值不随时间改变。 条件:哈密顿算符不显含时间,初始时刻的波函数为定态。 定义2 - 6 :正宇称态。将波函数中坐标变量改变符号,若得到的新波函 数与原来的波函数相同,则称该波函数具有正宇称。 定义2 7 :负宇称态。将波函数中坐标变量改变符号,若得到的新波函 数与原来的波函数相差一个负号,则称该波函数具有负宇称。 那么什么是宇称? 首先给出宇称算符的定义。空间反演是将波函数中 的所有的空间坐标做如下变换r 专一r ,对一个波函数的空间反演,实际上 l o 第2 章理论基础 就是对波函数的一种操作,通常用一个算符扛来表示这种操作,即 寿y ( ,f ) = i f ,( _ r ,f ) ,称算符i f 为宇称算符。宇称算符满足的本征方程为 却( ,) = 7 c 妒( r ) ,利用j 2 = j ,知妒( ,) = 7 c 2 妒( r ) ,得疗2 = 1 ,宇称算符的本 征值为疗= 1 。那么,正( 负) 宇称态也可表述为,对应石= 1 本征态称为正( 偶) 字称态,对应,r = 一1 的本征态称为负( 奇) 宇称态。 当体系的哈密顿量具有空问反演不变性,即宜( r ) = 豆( 一r ) 时,宇称是 一个守恒量,同时也意味着空间的绝对左与右是不可观测的。实际上具有 空间反演对称性的体系所能实现的状态是否具有确定的宇称或者取什么宇 称,还要取决于初始状态宇称的状态。 2 1 2h i l b e r t 空间 定义2 8 :h i l b e r t 空间。h i l b e r t 空间1 3 5 1 指用来描述体系状态的所有波函 数构成一个集合 ,该集合对于如下的线性运算p = g 是封闭 的,也就是说由集合中的一些状态的线性叠加可以得到一个新的状态,而 这个新的状态仍然是此集合中的一个状态,数学上把这样的一个集合称为 线性空间。其波函数必须满足平方可积的条件,数学上把满足上述条件的 线性空间称为h n b e r t 空间。 定义2 - 9 :矢量正交。两个矢量l f 和1 9 正交,如果 是正交系,如果 - 6 。 定义2 - 1 1 :完全正交系。在h 空间中正交系 | 六 是完全的,如果h 空间中任何矢量i 厂 可由下式展开,i f = i 无 ,一般是复数。 由于口m 厶l f _ 吒 :艿。= , 所以,有下式( 2 1 ) 成立: , = i 无 ( 2 1 ) 式( 2 - 1 ) 中复数口。称为f f 的:i 表象,也可以说一套口。表示了矢量i 厂 ,口。 燕山大学工学硕士学位论文 也是j f 对于基 l 正 的分量。 如果式( 2 1 ) q b 的和号包括无穷项,则称为无穷维希尔伯特空间,量子 力学通常都是这种情况。每一个物理上允许的波函数都是h i l b e r t 空间中的 一个元素,由此可知,状态叠加原理说的是,描述体系状态的全部波函数 张开一个h i l b e r t 空间,量子力学的全部活动都是在这个空间中进行的。在 h i l b e r t 空间中,一个波函数类似于几何学中的一个矢量,所以波函数有时 也被称为态矢量,或简称为态矢。 定义2 1 2 :对易。两个算符可换位,称对易,当且仅当a b b a = 0 , 此时称这个表示为“对易子”,并写作j 雪一豆j = 【互甸一,类似地,定义“反 对易子”为a b + b a = a ,8 1 + 。 量子力学基于下列物理和数学的对应关系: ( 1 ) 物理体系的状态由希尔伯特空间中的一个矢量( 更确切地说是一束 矢量) 表征,因而1 y 和a i l f , 描述的是同一个态。一般地,态矢量归一化 到l ,以符合概率解释。 ( 2 ) 观察的物理量由希尔伯特空间中的算符日表示,这种可观察量算符 是厄米算符,其本征矢量形成h 空间的基,任何h 空间中的矢量可用这套 基展开。 上述一般原理进一步由下列基本物理公理补充。 公理2 1 :对可观察量进行测量,只能测得响应算符的许多本征值中的 一个,测量之后,体系处于测得的本征值的态。 2 2 量子密码原理 在这一节将介绍量子密码实现的基础原理。 2 2 1 量子 首先了解一下量子。量子是一个抽象的概念即1 ,简单地说,它就是自 然的一种本性分立性或非连续性,1 9 0 0 年,普朗克发现了量子,人类 从此迈入了辉煌的量子时代。 第2 罩理论基础 说到量子,在这里就要不得不提到一个假说普朗克量子假说,其内 容为,对于一定频率v 的辐射,物体只能以胁为能量单位吸收或发射它,h 是一个普氏常数。换句话说,物体吸收或发射电磁辐射时,只能以量子的 方式进行,每个量子的能量为= h v ,说得再具体些,物体在吸收或发射电 磁波时,只能以能量的整数倍来实现,即s 、2 e 、3 9 。 量子通常以光子作为载体,那么,什么是光子呢? 在光波的发射过程中,物体的能量变化是不连续的,并且能量值只能 取某个最小能量元的整数倍。爱因斯坦认为,能量子的概念不只是在光波 的发射和吸收时才有意义,光波本身就是由一个个不连续的、不可分割的 能量量子所组成,这些能量子在运动中并不分裂,而且只能作为整体被吸 收或发射,爱因斯坦称之为光量子,1 9 2 6 年美国化学家刘易斯将光量子正 式命名为光子( p h o t o n ) 。 2 2 2 量子叠加 一个量子系统包含若干粒子,这些粒子按照量子力学的规律运动,称 此系统处于态空间( 常用h i l b e r t 空间来表述) 的某种量子态【3 ”。量子信息处 理就是以这种量子态为信息载体的信息论技术,量子系统与经典系统的一 个最大区别就是它可以处于多个不同态的叠加,即量子叠加( q u a n t u m s u p e r p o s i t i o n ) 。 经典信息系统以一个位或比特( b i t ) 作为信息单元,从物理角度讲,比 特是个两态系统,它可以制备为两个可识别状态中的一个,如是或非、真 或假、0 或1 。在量子信息系统中,常用量子位或量子比特( q b i t ) 表示信息 单元,量子比特是两个逻辑态的叠加态【3 s 】,如式( 2 2 ) 所示。 r = a l0 + 卢i1 ,陋1 2 + i p l 2 = 1 ( 2 2 ) 此时只能说fy 为l0 的概率为川2 ,i 罗 为i1 的概率为i 卢1 2 ,除非检 测到额外的信息才可知其值。 经典比特可以看作是量子比特的特例( a = 0 或口= 0 ) 。如一个原子只 燕山大学工学硕士学位论文 有基态和激发态两个可能的量子态l0 和l1 ,那么它既可以只处于态 0 或者态i1 ,此时对应的是经典比特,也可以处于态l0 和i1 的叠 加态,如式( 2 2 ) 中的量子态ip 。 fp 的意义是原子可以同时处于10 和l1 两个态,此时对应的是量 子比特。如果以10 和 1 这两个独立态为基矢,张开一个二维复矢量空 间,就可以说是一个二维的h i l b e r t 空间。一般地,n 个q b i t 的态张起一个 2 ”维h i l b e r t 空间,存在2 ”个互相正交的态,通常取2 ”个基底态为i f ,f 是 一个”位二进制数,”个量子位的一般态可以表示为2 ”个基底态的线性叠 加,用式表示为 1 1 一1 , q l 罗 = :只ii ( 2 - 3 ) 式( 2 3 ) 中f 分别取九个0 和1 ,影为复数系,满足1 只1 2 = 1 。 2 2 3 量子纠缠 定义2 1 3 :自旋。自旋是一种角动量,存在自旋矢量s = 佤,s y ,s z , 有三个分量童,;,和;:,它应该是角动量矢量算符,角动量矢量算符的重 要特性是它的对易关系,因此,必须要求j 。,i ,和;服从相同于轨道角动 量的三。,三。和三,的对易关系。 爱因斯坦、波多尔斯基和罗森( e i n s t e i n , p o d o l s k ea n dr o s e n ) 及薛定谔 ( s c h r o d i n g e r ) 在1 9 3 5 年以其深刻的洞察力分别提出了著名的e p r 佯谬和 s c h r o d i n g e r 猫佯谬1 2 2 ,预示了量子力学基本问题未来的发展方向,量子纠 缠态的概念正是在这一方向上产生的。那么,怎样的量子态才算是纠缠态 呢? 为理解方便,考虑由4 和b 两个子系统组成的二体系统似和b 均为纯 态) 。设彳的本征态矢为ip 。,b 的本征态矢为1 少 日,若( 4 + b ) 这个复 合系统的本征态矢ip 。b 不能表示成lp 。与lp 。的直积形式时,则称 纯态l 吵 。为一纠缠态,即如式( 2 4 ) 所示。 lp 柚ly 一oli ;f , 口( 2 - 4 ) 1 4 蔓:兰翌丝至塑 式( 2 5 1 就是纯态情形下的一个纠缠态。 r ip 占= a10 j0 耳+ 卢i1 一i1 县 j( 2 - 5 ) 一、 l + 泖= 1 下面以自旋分别为1 2 的两粒子体系的最大纠缠态b e n 基态为例, 来说明纠缠态的含义。 对于两个两态粒子的量子系统,存在如下4 个量子态,即b e l l 算符的 本征态。 f , - := 击( i o ,10 :+ 】1 :) j l 陟 。:= 击( 1o 。lo :州 :) ( 2 6 ) | 。:= 去( 1 0 :+ 】l - io :) l l 妒 。:= 击2 2 ( i o :一i1 。lo :) 假定存在两个只有两个量子态的原子1 和2 ,他们可以处在式( 2 - 6 ) 中其 中之一的叠加态j y 一 - :2 万1 ( 1 0 d 1 :一i i l l o :) 其中1o 1 1 :表示 原子1 处于态l0 ,原子2 处于态i1 ;i1 “0 2 表示原子1 处于态i1 , 原子2 处于态】0 。当这两个原子处于叠加态l f ,一时,就说这两个原子处于 纠缠态,因为这时只知道一个原子处于态10 ,一个原子处于态l1 ,然 而,并不知道哪个原子处于态0 ,哪个原子处于态l1 ,原子1 有可能 处于态10 ,也有可能处于态11 ,同时原子2 同样有可能处于态10 , 也有可能处于态li 。因此,这两个原子是纠缠在一起的。 因为纠缠态的每一分量均由两个粒子的单态10 和l1 构成,所以处 于纠缠态的两个粒子有一个奇妙的特性,就是一旦测量确定了其中一个粒 子的状态l0 ,那么纠缠态对应的波函数便塌缩到它所相应的分量 燕山大学工学硕士学位论文 10 l1 ,从而瞬间决定了另一个粒子状态l1 。这时即使两粒子间的空间 距离很遥远( 几米、几千米或几光年) ,人们原则上也能在瞬间由一个粒子的 状态确定另一个粒子的状态。比如

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论