(光学专业论文)量子密钥分发在网络中的应用.pdf_第1页
(光学专业论文)量子密钥分发在网络中的应用.pdf_第2页
(光学专业论文)量子密钥分发在网络中的应用.pdf_第3页
(光学专业论文)量子密钥分发在网络中的应用.pdf_第4页
(光学专业论文)量子密钥分发在网络中的应用.pdf_第5页
已阅读5页,还剩68页未读 继续免费阅读

(光学专业论文)量子密钥分发在网络中的应用.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

t l 、 独创性( 或创新性) 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名:孚家_ ;毛l , 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即: 研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保 留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借 阅;学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它 复制手段保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密在一年解密后适用本授权书。非保密论 文注释:本学位论文不属于保密范围,适用本授权书。 本人签名: 导师签名: 日期: 型臣至:! z 、 z , 北京邮电大学研究生学位论文 量子密钥分发在网络中的应用 摘要 量子密码学是实现通信系统绝对安全的有效解决方案。与经典保 密通信不同的是,量子密码学不是基于大数分解的复杂性,而是基于 量子力学的原理。同时,量子密码也是不依赖于计算机系统的计算能 力的。随着量子密码学在理论和实验上的飞速进展,点对点的量子密 钥分发系统已经可以商用。 近些年来,为了满足多用户网络通信系统的需求,量子密钥分发 网络的研究已经成为一个新的研究方向。本文讨论了量子密钥分发网 络的三种体制,按照网络节点功能的不同分为:1 ) 基于信任节点的 网络、2 ) 基于光学节点的网络和3 ) 基于量子节点的网络。同时对量 子密钥分发网络的性能,应用环境和发展前景作了细致的分析。 文中还提出了量子密钥分发与无线局域网协议( i e e e8 0 2 1 1 协 议) 安全体制的融合方案。在提出的新协议中,量子密钥分发被用于 认证和数据加密当中,由此可以保证无线通信网络的绝对安全性。 运用新的协议,我们用j a v a 语言开发了实现两用户间通信的软 件。应用此软件,可以仿真模拟整个加密的全过程以及根据用户需要 配置通信过程所需要的参数。 关键词:量子密码量子密钥分发量子密钥分发网络8 0 2 1 1 协议 北京邮电人学研究生学位论文 、 北京邮电大学研究生学位论文 a p p l i c a t i o no f q u a n t u m l ( e y d i s t r i b u t i o nt on e t w o r k a b s t ra c t q u a n t u mc r y p t o g r a p h yi sc o n s i d e r e da sap r o m i s i n gs o l u t i o nt o w a r d s a b s o l u t es e c u r i t yi nc o m m u n i c a t i o ns y s t e m s r a t h e rt h a nd e p e n d i n go nt h e c o m p l e x i t yo ff a c t o r i n gl a r g en u m b e r s ,q u a n t u mc r y p t o g r a p h yi sb a s e d o n t h er u l e so fp h y s i c sa n di sa l s oi n d e p e n d e n to ft h ep r o c e s s i n gp o w e ro f c o m p u t i n gs y s t e m s a sr a p i dp r o g r e s s i n t h e o r y a n de x p e r i m e n to f q u a n t u mc r y p t o g r a p h y , p o i n t t o - p o i n tq u a n t u mk e yd i s t r i b u t i o n ( q k d ) s y s t e m s a r ea l r e a d yc o m m e r c i a la v a i l a b l e d u r i n gt h e s ey e a r s ,t h ea n a l y s i so nq k d n e t w o r kh a sb e c o m ean e w t r e n d ,w h i c h i su s e dt of u l f i l lt h e r e q u i r e m e n t s o fm u l t i - u s e r c o m m u n i c a t i o ns y s t e m s t h i sp a p e rd i s c u s s e sa b o u tt h r e es c h e m e so f q k dn e t w o r kw h i c hi sd i f f e r e n t i a t e db yt h ef u n c t i o n a l i t i e so fn e t w o r k n o d e :1 ) t r u s t e dr e l a yn o d e ,2 ) o p t i c a ln o d ea n d3 ) q u a n t u mn o d ea n da l s o a n a l y s e st h ep e r f o r m a n c e s ,a p p l i c a b l ec o n d i t i o n sa n da p p l i c a t i o np r o s p e c t o fq k dn e t w o r k w ee x p l o r et h ei n t e g r a t i o no fq k d i nw i r e l e s sl o c a la c c e s s n e t w o r kp r o t o c o l ( i e e e8 0 2 11 ) s e c u r i t ym e c h a n i s m s i nt h en e w p r o t o c o l w er a i s e d ,q k di su s e di nb o t ha u t h e n t i c a t i o na n dd a t a e n c r y p t i o n i no r d e rt oe n s u r et h ea b s o l u t e s e c u r i t y o fw i r e l e s s c o m m u n i c a t i o n s as o f t w a r ei sd e v e l o p e di nj a v al a n g u a g et oi m p l e m e n tt h et w o u s e r c o m m u n i c a t i o nu s i n gt h i sn e wp r o t o c 0 1 w i t ht h i ss o f t w a r e ,w ec a n s i m u l a t et h ew h o l ee n c r y p t i o np r o c e s sa sw e l la st os e tt h ep a r a m e t e r s u s e di nt h i sc o m m u n i c a t i o n 、 r 北京邮电大学研究生学位论文 k e y w o r d s :q u a n t u mc r y p t o g r a p h yq u a n t u mk e yd i s t r i b u t i o n q k dn e t w o r k8 0 2 11p r o t o c o l 北京邮电大学研究生学位论文 目录 第一章绪论1 1 1 密码学。l 1 1 1 密码学的基本概念1 1 1 2 经典密码学概论1 1 2 量子密码学概论2 1 3 论文安排3 第二章量子密钥分发原理4 2 1 量子密钥分发的物理基础4 2 1 1 量子态叠加原理4 2 1 2 量子测量4 2 1 3 不可克隆原理5 2 1 4 不确定性原理。6 2 2 量子密钥分发7 2 2 1 量子密钥分发的基本思想7 2 2 2 量子密钥分发的基本方案7 2 2 3 量子密钥分发的发展状况1 0 第三章量子密钥分发网络及其性能分析1 2 3 1 量子密钥分发网络体系结构1 2 3 1 1 经典网络体系结构1 2 3 1 2 量子密钥分发网络体系结构1 4 3 2 量子密钥分发网络分类1 5 3 2 1 基于信任节点的量子密钥分发网络1 5 3 2 2 基于光学节点的量子密钥分发网络1 7 3 2 3 基于量子节点的量子密钥分发网络1 9 3 2 3 1 量子中继器1 9 3 2 3 2 量子继电器。2 5 3 3 量子密钥分发网络性能分析2 5 3 3 1 信任节点网络的性能。2 5 3 3 2 光学节点网络的性能2 6 3 3 3 量子节点网络的性能3 2 3 4 三种网络结构的比较3 3 3 5 量子密钥分发网络设计3 4 第四章量子密钥分发与无线局域网协议的融合3 5 4 1 无线局域网协议简介3 5 4 2 无线局域网协议安全性分析3 5 4 2 1 无线网络的安全问题3 6 4 2 2 无线网络的安全需求3 7 4 2 3i e e e 8 0 2 1 1 协议的三项安全技术3 8 北京邮电大学研究生学位论文 4 3 量子密钥分发与无线局域网协议的融合4 0 4 3 18 0 2 1 1 密钥建立体系。4 0 4 3 2 加入量子密钥后的密钥建立体系4 1 4 3 3 量子握手过程。4 1 4 3 3 1 量子认证4 2 4 3 3 2 量子密钥生成过程4 4 4 4 自由空间量子密钥分发实验系统4 4 4 5 适用于无线局域网的量子加密协议。4 5 第五章无线局域网与q k d 融合协议的软件实现4 6 5 1 软件总体设计4 6 5 2 软件模块的设计4 6 5 3 软件完成的功能5 3 5 4 系统需求5 5 5 5 模拟一次软件运行过程5 5 第六章结论与展望5 8 参考文献5 9 j 【谢6 3 硕士在读期间完成的论文6 4 北京邮电大学研究生学位论文 第一章绪论 1 1 密码学 密码学的历史可谓源远流长,人类自从出现文明开始便有了信息的传递,有 了信息的传递就有了对信息保密的需要。保密的本质在于能否安全地向合法的接 收方传递信息,且需保证被传递的信息不能被未授权的第三方截取。随着近年来 科学技术的飞速发展,通信的方式越来越多,速度越来越快,规模也越来越大。 对于信息的加密已经不仅仅是密码学的唯一用途,认证和数字签名等新的加密形 式层出不穷。保密技术也从原来的只应用于国防和金融领域扩大到普通的家庭和 个人,信息社会的来临更使信息安全的重要性日益体现出来。 1 1 1 密码学的基本概念 密码学是研究信息系统安全保密的科学,也是信息领域的核心内容之一,将 密码学与网络协议等安全技术相结合,就成为了解决电子签名、数据加密、认证 及防火墙等问题的关键技术。密码学包含两个分支:密码编码学和密码分析学。 密码编码学是研究密码变化的规律,并对信息进行编码从而实现信息隐蔽的 一门科学。密码编码学的主要任务是寻找高效安全的加密算法,从而保证通信的 安全性,并能够最大限度地防止信息被未授权方获取。密码分析学是研究分析破 译密码的科学,它与编码学相互对立,但又相互促进和依托。 信息的加密可以实现信息隐蔽,还可以保护需要加密的信息,使未授权者无 法获取信息。被隐蔽的信息称为明文,明文经过加密过程转换成的一种隐蔽形式 称为密文或密报。将明文变为密文的过程称为加密,加密的逆过程即从密文恢复 出明文的过程称为解密。对明文进行加密时采用的一组规则称为加密算法,对密 文解密时采用的一组规则称为解密算法。对明文进行加密的人员称为加密员,传 送消息的预定对象称为接收者。密钥是控制加密和解密算法操作的数据处理,分 为加密密钥和解密密钥。截取一个保密系统的密文进行分析的攻击是被动攻击, 主动向系统非法入侵,并采用删除,重放,伪造等手段向系统注入假信息的行为 称为主动攻击。 1 1 2 经典密码学概论 经典密码学加密体制可以分为两类:对称密码体制和非对称密码体制。 1 ) 对称密码体制 对称密码体制又称为私有密码体制,可分为流密码、序列密码、分组密码和 次一密密码。对称密码体制的加密密钥和解密密钥相同,例如d e s ,a e s 。 北京邮电大学研究生学位论文 d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 算法,于1 9 7 5 年公开,在1 9 7 7 年被定为政府数据 加密标准。2 0 世纪9 0 年代后期,d e s 受到差分密码分析和线性密码分析等攻击 的威胁,它的安全性受到了极大地挑战。随着计算机技术的飞速发展,计算机的 计算能力大幅提高,d e s 将会在短时间内被破解,它的实用性已经大不如前。 1 9 9 9 年,a e s 高级加密标准被选为d e s 的替代品,这种算法随机性好,且保证 了算法可逆性,能较好地实现加解密功能。对称密码体制的关键在于能否安全的 让接收方收到密钥,这需要保证通信双方以及密钥传输过程的安全性,从而给密 钥分发增加了难度。 非对称密码体制 非对称密码体制又称公有密码体制或双密钥密码体制。非对称密码体制的特 点是加密密钥与解密密钥不相同,它们组成了一个密钥对,用于加密的密钥可以 公开,所以又称为公钥。解密密钥则是不能公开的,所以又称为私钥。在非对称 密码体制中不仅加密密钥是公开的,加密和解密算法也是公开的,当用公钥将明 文加密后,只有用私钥才能将信息恢复。相对于采用对称密码体制的加密系统来 说,非对称系统不需要事先建立通信双方的密钥传输,使密钥分发的过程较为简 单。公钥密码体制是由d i f f i e 和h e l l m a n 于1 9 7 6 年在密码学的新方向中提出的, 在一年之后,r i v e s t ,s h a m i r 和a d l e m a n 提出了第一个公钥密码系统r s a 。其他 的公钥密码体制有d i f f i e h e l l m a n 的密钥交换体制、r a b i n 密码体制和e 1 g a m a l 密码体制等。公钥密码体制的关键在于虽然公钥和加解密算法是公开的,通过这 些已知信息推出私钥在计算上是非常困难的。例如r s a 就是基于大数分解这个 难题的,大整数分解直到目前也还不存在比较有效地解决算法。公钥密码体制相 对于私钥体制有许多优点,但其运算量大,加解密的速度较慢,所以公钥体制多 用于数字签名、传递密钥等只进行少量信息加密的技术上,需要进行大量信息的 加密时通常还是使用私钥密码体制。 1 2 量子密码学概论 由上面的介绍可知,在经典密码学领域,私钥体制和公钥体制都不能保证加 密过程的绝对安全性,在这种背景下,量子密码学的概念被提了出来。近年来, 量子信息技术取得了飞速的发展,信息科学正经历一个由经典信息跨入量子信息 的新阶段。在量子信息实用化的过程中,应用于高度保密通信中的量子密钥分发 ( q u a n t u mk e yd i s t r i b u t i o n ,q k d ) 技术引起了许多专家学者的关注。它解决了 经典通信方式中密钥分发可能被破译的问题,为现代保密通信系统提供绝对安全 的保障。 量子密码学是由量子力学,量子光学,信息论,经典密码学等多种学科相结 2 、 北京邮电大学研究生学位论文 合的产物。它不是利用计算的复杂度使窃听者无法在有限的时间内破译密码,而 是利用量子力学的基本原理来发现窃听的存在,从而确保了通信的安全性。 量子密钥分发的思想最早是由哥伦比亚大学的s t e p h e nw i e s n e r 提出,但第 一个被广泛应用的q k d 协议是由c h b e n n e t t 和g b r a s s a r d 于1 9 8 4 年提出的, 称为b b 8 4 协议l l j 。1 9 9 1 年,a e k e r t 发表了用e p r 对来传送密码的文章,提出 一种基于e p r 双量子纠缠态的密钥协议,称为e k 9 1 协议【2 1 。随后,c h b e n n e t t 又由1 9 9 2 年提出了一种基于两个非正交量子态的协议,称为b 9 2 协议【3 1 。 经过2 0 多年的发展,量子密码通信已经从理论研究慢慢走向了实际的应用。 美国的m a g i q 公司和瑞士的l dq u a n t i q u e 公司分别于2 0 0 0 年和2 0 0 1 年推出了商 用产品【4 j 。2 0 0 5 年i dq u a n t i q u e 公司还推出了最远通信距离达1 0 0 k m 的单光子量 子通信系统,这种系统密钥更新率可达到1 0 0 次秒,适用于需要高度保密的环 境下。 1 3 论文安排 本文主要研究量子密钥网络的性能及无线局域网协议与量子密钥分发协议 箩 的融合。下面简单介绍论文的安排。 第二章主要介绍量子密钥分发的原理,常用的协议及量子密钥分发的发展情况。 第三章主要介绍现有的量子密钥分发网络并对网络性能进行数值分析。 第四章提出了一种将量子密钥分发与无线局域网协议8 0 2 1 1 相结合的新的局域 网加密协议。 五 第五章根据新协议设计的模拟软件的实现方法介绍。 第六章总结论文的内容并对量子密钥分发网络未来发展趋势进行展望。 3 北京邮电大学研究生学位论文 第二章量子密钥分发原理 2 1 量子密钥分发的物理基础 传统加密方法的安全性都是基于数学上算法的复杂度,但随着量子计算机的 飞速发展,人类所能达到的计算速度将会以指数增长,复杂的算法将会在短时间 内被破解,不再能够提供安全性的保障。量子密钥分发安全性是基于量子系统的 物理属性,即量子不可克隆原理和测不准原理。这种基于物理原理的加密方式可 以提供理论上绝对的安全。 2 1 1 量子态叠加原理 量子态叠加原理的描述为: 若妒,和妒:是体系的两个可能的态,则它们的线性叠加妒- c 矽。+ c 砂:也是体 系可能的态。相叠加的态可以扩展为1 1 个甚至无穷个,而且叠加是线性的,叠加 系数是复常数。量子态的叠加,是几率幅的叠加不是物理量的叠加。由妒,和妒,两 种态叠加起来的态缈是一个新的状态,它既不是似态也不是妒,态,它可以具有 原来两个态都没有的新的性质。 2 1 2 量子测量 量子力学假定封闭量子系统演变是么正演化。量子测量是外部装置与被测量 子系统发生相互作用,因而该量子系统不再是封闭的,也不一定会是么正演化 为了描述测量对量子系统的影响,量子力学引入了如下公设: “对归一化波函数妒( x ) 进行力学量a 的测量,总是将妒( x ) 按照a 所对应算符- 的正交归一本征函数族 仍( x ) , 展开 妒( x ) a c i 仍( 工) , 识( x ) l - 够( x ) - a i p i ( z ) ,v i ( 2 1 ) 单次测量后所得a 数值必随机地属于本征值口j 中的某一个,比如为口。( 除非缈( x ) 已是它的某个本征函数) :测量完毕,缈( x ) 即相应突变为该本征值a 。的本征函数 ( x ) 。对大量相同态构成的量子系综进行多次重复实验时,任一本征值a 。出现 的概率是此展开式中相应系数的模平方i c 。1 2 。一 相对于同一个态,如果测量的种类不同,就会得到不同的展开,从而导致不 同的塌缩,表现出的实验现象也不相同。当对下面的态i 西进行测量时有, l 妒) 一a l o ) + b 1 1 ) ( 2 - 2 ) 测量结果表现为i o ) 的概率是l 口1 2 ,表现为j 1 ) 的概率是1 6 1 2 。式中口、b 是复数, 满足关系式 4 、 一 , 北京邮电大学研究生学位论文 口1 2 + l b l 2 1 ( 2 - 3 ) 2 1 3 不可克隆原理 不可克隆原理也称作不可复制原理,是量子密码学中的基本原理。原理的表 达如下:对于未知的量子态不可将其复制且不改变其原来的状态。如果量子态是 已知的,则可以重复地制备它。问题是不能通过单次测量来获得量子系统的确切 特性。因为一旦进行了测量,量子态就改变了,则测得的结果只能是构成此量子 态的可能状态之一。除非被测量子态恰好是测量算符的本征态,否则测量将不可 避免地改变原来的量子态。 以下的分析表明不测量而复制系统的量子态是不可能的。 设有复制机,其输入为量子态修) ,起始状态为。输出有两部分,第一部 分是原来的量子态眵) ,第二部分是起始状态i s ) 经复制后得到的l ) 。复制机输 入的量子态可表示为l ) o i s ) ,则输出的量子态为l 驴) o 眵) 。孤立量子系统的演 变应遵从么正变换,故有 u ( i ) i s ) ) = l 妒) i ) _ i 妒,妒) ( 2 4 ) c 式中 是张量积,【,是么正变换。 当输入的另一个量子态l 妒) 一i 妒) 时,有 【,( i 妒) o l s ) ) = i 妒) l 妒) 一l 妒,伊) ( 2 5 ) 取i 妒,妒) 与l 妒,伊) 的内积。张量空间的内积是对应的子空间内积的乘积。由于么正 变换的内积保持不变,则有 “ ( i 驴) ( si s ) 一( l 驴) ( i 驴) ( 2 - 6 ) ? ( i 驴) = ( ( 驴i 缈) ) 。 ( 2 - 7 ) 由上式得到,( l 妒) 一( ( l9 ) ) 2 有两种取值,即( 妒i 缈) 一。或i 驴) 。1 。也就是说, 复制机不能复制彼此不正交的两种状态。以一个量子位为例,设 o ) 与1 1 ) 是两个 相互正交的基矢,即使复制机能复制1 0 ) 与1 1 ) 也不能复制一般的量子态 i ) - al o ) + b 1 1 ) ( a , b 0 ) 。由此可得,量子保密通信必须随机地使用彼此不正交 的量子态,否则就有可能被窃听者复制。两个互不正交的量子态i 矽) 和l 妒) 的内积 不等于零。即l 妒) 在旧) 的分量不为零,1 9 ) 在i 驴) 上的分量也不为零,所以不能通 过单次测量来区分它们。 根据上述分析的结果,可以看出,任何识别两个互不正交的量子态的方法, 必将会导致原来状态的改变。设i 妒) 和i 妒) 是两个互不正交的量子态,识别装置的 初始状态是i s ) 。识别装置相当于么正变换u ,经识别装置后,i s ) 变为l ) 或i ) , 即 u l ,s ) 一l 妒,s ) ( 2 8 ) 5 北京邮电大学研究生学位论文 【厂i 妒,s ) 一l 伊,) ( 2 - 9 ) 对( 2 - 8 ) 式和( 2 9 ) 式取内积,可得 ( 妒, lo o ) ( s l s ) 一( 驴i 驴) 仅i s 妒) ( 2 1 0 ) 因j ) 与i 驴) 不正交,( 妒i 妒) 乒0 ,可得 ( sls ) 一( i ) - 1 ( 2 - 1 1 ) 故有- i s ) 一1 ) 。即使f 妒) 与f 驴) 不同,识别机器得到的结果是一样的,因此不能 进行区别。只有l 妒) 或旧) 改变,才可能得到不同的k ) 和k ) 。 2 1 4 不确定性原理 在经典力学中,一个质点的运动状态可用坐标、动量及运动轨道等物理量来 描述。已知质点在某时刻的坐标、动量以及质点所处的力场的性质,可以通过对 牛顿方程的求解,得到质点在任一时刻的坐标和动量,以及质点的运动轨道。然 而,在量子世界中却是另一番景象。海森伯不确定性原理根源于微观粒子的波粒 二象性。对不确定性原理定量分析如下【5 】: 设a 及b 是厄米算符,i ) 是任意的量子态,( 妒i a b i 驴) 是内积,有 ( 妒i a b l 妒) 一x + y ( 2 1 2 ) 式中的x ,) ,均为实数。 ( ( 驴l 朋l 妒) ) - ( 驴ib a i 妒) - ( x + i y ) - 工一y ( 2 1 3 ) 由于a ,b 是厄米算符,则有b t b a 。得到 ( 妒l 丑4 l 妒) 1 b 工- y ( 2 - 1 4 ) 从式( 2 - 1 2 ) 和( 2 - 1 4 ) 可得 ( 驴l ( 肋- b a ) l o ) 一匆 ( 2 1 5 ) ( j ( 肚+ 删) l 妒) - 2 x ( 2 - 1 6 ) 利用式( 2 1 5 ) 、( 2 1 6 ) 和【彳,b - a b b a , a , b ) - a b + b a ,可以得到 m 【么,b 】俐2 + m p ,b ) 俐2 4 m 朋俐2 ( 2 1 7 ) 由柯西施瓦茨不等式 | ( s l w ) r 墨p l j ) ( w l w ) ( 2 - 1 8 ) 令( s i - ( , l a ,( w l i 曰( 妒i ,代入式( 2 - 1 8 ) 得 m 彻例2 墨( 驴i 彳2i 妒) ( 妒i b 2l 爹) ( 2 1 9 ) 由式( 2 1 7 ) 和( 2 1 9 ) 得到 l ( l 彳,曰 i ) 1 2s 4 ( 妒l 彳2i ) ( i b 2i 驴) ( 2 2 0 ) 令4 ,c 百,b d 一后,很容易得到 彳,b c ,d 】。由于i 彳2i ) 是( c e ) 2 的平均值,也就是c 的测量结果的方差。故c 的测量结果的标准差 6 北京邮电大学研究生学位论文 a c a 抓而,d 的测量结果的标准差d 一抓而。利用式( 2 2 0 ) 可求 出 c d 幽! :业剑 2 式( 2 - 2 1 ) 就是海森伯不确定性原理。 2 2 量子密钥分发 ( 2 2 1 ) 2 2 1 量子密钥分发的基本思想 量子密钥分发就是通过在a l i c e 和b o b 之间传输单个光子或相互纠缠的光子 来完成密钥分发的过程。典型的量子密钥分发体系主要包括两部分:公开信道和 量子信道。公开信道是任何人都能监听的,被用于检验量子信道中的传输是否受 到窃听者的干扰。 通信中的窃听主要有两类:一类是窃听者e v e 对传输的量子态做一系列测 量,并从测量结果中获取所需信息。由量子力学原理可知,e v e 的任何测量都会 使单光子的量子态或纠缠光子的关联性遭到破坏。在公开信道通信过程中,这种 窃听方式很容易被察觉。第二类是e v e 不进行直接量子测量而是采用量子复制机 来拷贝传送的量子态,并将原来的量子态传送给b o b ,留下复制的量子态进行测 量,这样就可以在不被发现的情况下获取信息。但由上面提到的量子不可克隆定 理可知:对于任意的两个可区分、不正交的量子态l 妒) 和l 妒) ,不存在一种幺正 的量子复制机能把i 缈) 和i 驴) 都拷贝下来。因此,量子力学的测量理论与不可克 隆定理提供了无法破译、不可窃听的密钥分发方式,提供了一种新的量子v e m a m 密码体系。 2 2 2 量子密钥分发的基本方案 量子密钥分发最著名的三个基本方案是:b b 8 4 协议、b 9 2 协议、e k 9 1 协议。 1 ) b b 8 4 协议1 5 j b b 8 4 协议又称为四态协议,是由b e n n e t t 和b r a s s a r d 于1 9 8 4 年提出的。b b 8 4 这类协议的物理本质是,e v e 不可能在获得态信息的同时保证不干扰通信双方传 递的态,即任意未知量子态是不可能精确复制的。b b 8 4 和b 9 2 协议就是利用了 不可克隆定理来防止窃听的。 a l i c e 和b o b 用下面四个态来进行编码 l 妒) = l0 )( 2 - 2 2 ) 7 北京邮电大学研究生学位论文 l 缈。) - 1 1 ) 帆- 一击( 1 0 ) + 1 1 ) ) ( 2 2 3 ) ( 2 2 4 ) l 妒t t ;i 一) 一了1 z 0 ) 一1 1 ) ) ( 2 - 2 5 ) i 妒) 与i 妒,o ) 相互正交,组成量子位的正交归一基矢,命名为z 基,l 妒。) 与l 缈。) 相互正交,组成量子位的另一正交归一基矢,命名为x 基。 密钥分发的过程是这样的: ( 1 ) a l i c e 预备随机数字序列 ) 及 仇) ,b o b 预备随机数字序列 q ) 。 吼 、 仇 、 c k 均随机地取值。或1 ,k = 1 2 ,n ( 2 ) a l i c e 向b o b 发送量子态l 九。如) ,不同的吼,取值代表着4 个不同的量子态, 用a 。的值表示a l i c e 传送的码值。当仇- 0 时,用正交归一基z 对量子态进行编 码,当良一1 时则用基x 对量子态进行编码。 ( 3 ) b o b 对l 峻) 进行同步测量。b o b 用c k 的取值来决定测量l 吒咄) 时所用的基。 若qt0 用基z 来测量,c k - 1 则用基x 来测量。 ( 4 ) b o b 通过公共信道通知a l i c e 他收到了信号。在a l i c e 确认b o b 已收到信号后, a l i c e 和b o b 通过公共信道进行基的筛选。两人去掉c k 一饥的所有数据,只保留 气一圾的数据。通过基筛选后留下的a 。就是筛后数据。如果不考虑量子通道的衰 减,筛后数据的长度约为2 。 ( 5 ) a l i c e 和b o b 通过公共信道交换部分的筛后数据,计算并检验误码率。若误码 率超过阈值,表明有窃听存在,则本次通信结束。否则,抛弃已公开的用作检验 的数据,保留剩下的筛后数据,进行步骤( 6 ) 及( 7 ) 。 ( 6 ) a l i c e 和b o b 进行数据协调,即通过公共信道的通信来进行纠错,使a l i c e 和 b o b 所拥有的数据a 。高度一致,并将误码率降低到可以接受的水平。 仍a l i c e 和b o b 通过公共信道进行密性放大,尽量降低窃听者e v e 可能获得信息 量。 2 ) b 9 2 协议 b b 8 4 协议提出之后,b e n n e t t 在1 9 9 2 年提出一个更简单的两态协议,称为 b 9 2 协议。由于不可克隆定理【6 l 的限制,e v e 无法区分两个非正交态,所以理论 上两态是足够用于产生安全密钥。但在实际的应用中,b 9 2 协议只是在信道衰减 很小的情况下才是安全的,在损耗较高的信道中是不安全的。由于e v e 可以在信 道中采用和b o b 同样的装置来测量a l i c e 发射的光子,如果得到了不确定的结果, 她可以阻止这个态,如果得到了确定的结果,她可以通过低损耗的信道重发一份 8 、 一 、 北京邮电大学研究生学位论文 输入量子态的拷贝至b o b ,而b o b 却无法识别e v e 的这种攻击。 设a l i c e 预备了随机数列 吼) ,b o b 预备了随机数列 仇) 。 吼) ,慨) 只取 0 或1 ,当吼一。时,a l i c e 向b o b 发出量子态i 纯) = l o ) ,当* 1 时,a l i c e 向 b 。b 发出量子态l 唬) - 坦半。b o b 收到信号后,若仇一1 ,则用基x 进行测量, 若瓯一0 ,则用基z 进行测量。 基z 由l o 和1 1 ) 组成。在基z 上测量l 九) ,得到气一o 。在基z 上测量i 办) , 得到吃的值可能是0 或1 ,两个值的概率各为去。 基x 由( 1 0 ) 1 1 ) ) 芝组成。在基x 上测量( | o ) + 1 1 ) ) 乏,结果气一o 。在基 x 上测量io ) ,噍将以i 1 的概率取值0 或1 。 由以上的分析可得,当一时,吃必为0 。只有a 。一钆时,气才有可能为 1 。也就是说若;1 ,一定有a 女乒钆,即a i = 吮+ 1 。 经过测量后,b o b 通过公共信道将气通知给a l i c e 。a l i c e 和b o b 抛弃所有的 咯一。的数据,只保留气一1 的 吼,仇) 对,这样就得到了筛后数据。与b b 8 4 协议 不同的是,抛弃的数据不是基不匹配的数据,而是测量结果一0 的数据。a l i c e 和b o b 通过公共信道进行窃听检查,纠错及密性放大最后得到所需的密码。如 果e v e 对全部信息进行截获和重发,因为e v e 无法得知随机序列a 。,将有5 0 的概率选错了基,经重发后使筛后数据的误码率非常高。 3 ) e k 9 1 协议【5 】 除了基于弱相干光源的量子密码协议外,还存在一类基于纠缠的协议,由 e k e r t 在1 9 9 1 年提出,也称为e p r 协议。协议的简述如下: 设a l i c e 和b o b 同时拥有纠缠态 小万1 ( 1 0 0 ) + 1 1 1 i ) ) ( 2 - 2 6 ) a l i c e 拥有的是高位,b o b 拥有的是低位。l 驴) 是e p r 对,当进行测量时,i 伊) 将以去的概率演变为l o o ) 或1 1 1 ) 。 9 北京邮电大学研究生学位论文 若砧c i e 先进行测量,结果为1 0 ) ,则b o b 也处于i o ) ,若b o b 先测量,得到 了1 1 ) ,则a l i c e 也处于1 1 ) 。如果a l i c e 与b o b 采用相同的基进行测量,则他们将 得到完全相同的测量值。若a l i c e 与b o b 采用不同的基进行测量,即使a l i c e 与 b o b 拥有相同的量子态,也将会得到不同的测量结果。 e p r 对可以由a l i c e 来制备,a l i c e 留一半后将另一半发送给b o b ,也可以由 b o b 制备,并将另一半发送给a l i c e ,或者由第三方制备各发一半给a l i c e 和b o b 。 a l i c e 和b o b 随机地选择一部分他们所拥有的e p r 对,并用不同的基进行测量, 得到测量结果后用贝尔不等式来判断这些e p r 对是否遭到破坏。如果破坏程度 超过阈值,表明窃听严重,则抛弃本次通信。对没有被破坏的e p r 对,用相同 的基进行测量,a l i c e 和b o b 得到相同的数据。最后,再经过纠错及密性放大得 到所需的密码。 2 2 3 量子密钥分发的发展状况 近2 0 年来,量子密码学发展迅速,将会成为2 1 世纪物理学和信息领域的 研究热点之一。量子密钥分发作为量子密码学的重要分支,在实用化方面也取得 了很大的进展,表2 - 1 和表2 2 从光纤量子密钥分发和自由空间量子密钥分发两 个方面用列表的形式总结了近年来的重要实验。 表2 - 1 近年来光纤量子密钥实验进展 年份团队地点团队领导采用协议距离文献 1 9 9 3瑞士g e n e v a 大学n g i s i nb b 8 4l k m 【7 】 1 9 9 3英国b t 公司p d t o w n s e n d对比度测试1 0 k m 【8 】 1 9 9 5英国b t 公司p d t o w n s e n db b 8 43 0 k m 【9 】 1 9 9 6瑞士g e n e v a 大学 n g i s i nb b 8 42 3 k m 【1 0 】 1 9 9 9瑞典k t ha k a r l s s o nb b 8 4 + p n p4 0 k m 【1 1 1 2 0 0 0奥地利v i e n n a 大学 a z e i l i n g e r e 9 13 6 0 k m 【1 2 】 2 0 0 0美国l 埘l 实验室 p k w i a te 9 1 【1 3 】 2 0 0 0瑞士g e n e v a 大学n g i s i ne 9 1 【1 4 】 2 0 0 0美国l a n l 实验室 r j h u g h e s b b 8 4 ,b 9 2 4 8 k m 【1 5 】 2 0 0 2瑞士g e n e v a 大学n g i s i i l b b 8 4 + p n p 6 7 k m 【1 6 】 2 0 0 3日本n e c 公司h k o s a k a对比度测试1 0 0 k m 【1 7 】 + p n p 2 0 0 4t o s h i b a 欧洲研究a j s h i e l d sb b 8 41 2 2 k m 【1 8 】 中心 2 0 0 5中国科学技术大学g c g u ob b 8 41 2 5 k m 【1 9 1 2 0 0 6 美国l a n l 实验室r j h u g h e s b b 8 41 8 4 6 k m 【2 0 】 2 0 0 7美国l a n l 实验室 r j h u g h e s d e c o y s t a t e 1 0 7 k m 【2 1 】 2 0 0 7中国科学技术大学 j w :p a n d e c o y s t a t e 1 0 2 8 k m 【2 2 】 1 0 , f 北京邮电大学研究生学位论文 表2 2 近年来自由空间量子密码实验 年份团队地点团队领导采用协议距离文献 1 9 9 8美国l a n l 实验室 r j h u g h e s b 9 2l k m 【2 3 】 2 0 0 0美国l a n l 实验室 r j h u g h e s b 9 21 6 k m 【2 4 】 2 0 0 1英国d e r a j r a r i t y b b 8 41 9 k m 【2 5 】 2 0 0 2美国l l 实验室 r j h u g h e s b b 8 41 0 k m 【2 6 】 2 0 0 2德国l m uh w e i n f u n e rb b 8 42 3 4 k m 【2 7 】 2 0 0 3奥地利v i e n n a 大学 a z e i l i n g e r纠缠分发 6 0 0 m 【2 8 】 2 0 0 5奥地利v i e n n a 大学 a z e i l i n g e r e 9 17 8 k m 1 2 9 】 2 0 0 5 中国科学技术大学 j w :p a ne 9 11 3 k m 【3 0 】 2 0 0 6奥地利v i e n n a 大学 a z e i l i n g e r e 9 11 4 4 k m 【3 1 】 2 0 0 7奥地利v i e n n a 大学 a z e i l i n g e rd e c o y s t a t e 1 4 4 k m 【3 2 】 1 1 北京邮电大学研究生学位论文 第三章量子密钥分发网络及其性能分析 3 1 量子密钥分发网络体系结构 3 1 1 经典网络体系结构 经典网络分层模型有两种,即o s i 和t c p i p 体系结构。o s i 模型最先提

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论