《应用密码学》课件-第15章量子密码学

上传人:ning****hua 文档编号:240744570 上传时间:2024-05-04 格式:PPT 页数:20 大小:362.50KB
返回 下载 相关 举报
《应用密码学》课件-第15章量子密码学_第1页
第1页 / 共20页
《应用密码学》课件-第15章量子密码学_第2页
第2页 / 共20页
《应用密码学》课件-第15章量子密码学_第3页
第3页 / 共20页
点击查看更多>>
资源描述
第15章密码学的新进展量子密码学l学习要点:了解密码学的发展趋势了解量子密码学的发展概况了解量子密码学基本原理了解BB84量子密码协议了解量子密码学的特点115-1 量子密码学概述量子密码学概述l1970年,哥伦比亚大学的Stephen Wiesner首次在他的一篇论文中提出共轭编码的概念l1984年,IBM公司的Charles H.Bennett和Montreal大学的GillesBrassard基于Wiesner的思想,首次提出了BB84协议l随后,美、英等国家在实验室条件下进行了多个网络通信量子密码实验l20世纪90年代以来,世界各国的科学家们都把眼光锁定在“量子密码学”上 2评价l量子密码的安全性基于量子力学的Heisenberg测不准原理l是一种理论上理论上绝对安全的密码技术l美国商业周刊将量子密码列在“改变人类未来生活的十大发明”的第三位l任何窃取量子的动作会立刻为量子密码的使用者所知量子密码可能成为光通信网络中数据保护的强有力量子密码可能成为光通信网络中数据保护的强有力工具,而且要能对付未来具有量子计算能力的攻击工具,而且要能对付未来具有量子计算能力的攻击者,量子密码可能是唯一的选择!者,量子密码可能是唯一的选择!3最新成果l2002年10月,德国慕尼黑大学和英国军方的研究机构合作,用激光成功地传输了距离达到23.4公里的量子密码l2003年7月,在中国科学技术大学成功铺设了总长3.2公里的一套基于量子密码的保密通信系统,该系统可以进行文本和实时动态图像的传输,刷新率达到20帧秒,满足了网上保密视频会议的要求l2003年11月,日本三菱电机公司宣布用量子密码技术传送信息的传递距离可达87公里,为实用化提供了可能l2004年5月,日本的科学家宣称开发出传输速度最快的量子密码,达到了每秒45kbitsl2004年6月3日,美国BBN技术公司称世界上第一个量子密码通信网络在美国正式投入运行,与现有因特网技术完全兼容,实现了向网络通信扩展的突破415-2量子密码学原理量子密码学原理l量子测不准原理量子测不准原理 微观世界的粒子有许多共轭量,如位置和速度,在某一时刻,人们只能对一对共轭量之一进行测量,不能同时测得另一个与之共轭的量5Young双孔实验6光子特性及其利用l光子在传输过程会产生振动,而振动方向是任意的l偏振滤光器只允许某一方向的偏振光通过,其他方向的偏振光则以一个概率转移到偏振器的方向,如果角度减小,其概率较大l光子极化可以在任意两个正交的方向进行测量“基极化态”“基极化态”l若光子脉冲在某一坐标轴方向极化,可在该坐标轴方向进行测量;若在其他的轴向进行测量,将得到随机结果:实现密钥分配的基础 7编码方案符号位或0或18量子密码基本原理量子密码基本原理 l量子密码学的第一个原理:对量子系统未知状态的每一次测量都不可避免地将改变系统原来的状态,除非系统与测量处于兼容的状态 l量子密码学的第二个原理:在通过一个通信链接交换真正的机密消息之前,只用量子密码方法交换一个随机的密钥91015-3BB84量子密码协议量子密码协议l无噪声BB84量子密码协议 l有噪声BB84量子密码协议 11无噪声BB84量子密码协议12阶段一:基于量子信道的通信阶段一:基于量子信道的通信 lAlice每次传输单个位,对应光子的一个极化状态,被要求等概率地使用基极化或基极化方式l接收方测量仪的极化方式设置得与发送方一致,就能保证正确地接收,否则正确接收的概率是50%l由于基极化和基极化的测量仪不兼容,根据Heisenberg测不准原理,没有人能够以高于75%的准确率收到Alice传输的光子 13第二阶段:基于公共信道的两过程通信第二阶段:基于公共信道的两过程通信 l过程一:原密钥的确定过程一:原密钥的确定Bob通过公共信道告诉Alice他对每一个收到位的测量设置,Alice通过与自己的设置进行比较,向Bob返回正确的设置位。双方删除不正确的设置位以产生更短的位序列,即原密钥l过程二:通过出错检查来发现入侵行为过程二:通过出错检查来发现入侵行为在没有噪声的环境中,双方原密钥间的任何不一致都是有入侵的证据比较从原密钥中随机选择的一个位,如果发现至少一个不一致,说明窃听行为的存在Eve逃脱发现的概率:14有噪声BB84量子密码协议 l阶段一:基于量子信道的通信l阶段二:基于公开信道的四个通信过程过程一:确定原密钥l除删除已经收到但未接受的位外,其余与无噪声情况完全一致过程二:原密钥错误估计l随机取样原密钥,比较并删除这些位以获得错误率的估计值,如果超过了一定的阈值,回到阶段一重新开始过程三:确定协调密钥l步骤一:将原密钥按一定长度分组,公开地比较每个分组的偶校验,如果出现不一致,就启动一个双叉错误搜索。步骤一将重复l步骤二:公开地随机选取剩余原密钥的子集,比较偶校验结果,每次处理所选定的密钥取样中的一位,重复N次,如果未发现错误,将余下的原密钥定义为协调密钥过程四:确定最终密钥15例:无噪声量子密钥的分发过程A生成随机比特流011010111A随机地设置滤光器A发送对应的光子脉冲B随机地设置滤光器B读取光子脉冲B读取比特流001001111B公开其滤光器设置A确定正确的设置B确定对应的比特0101B公布部分滤光器设置正确位对应的比特01A验证A、B共享的密钥1016例:有噪声量子密码发现过程A生成随机比特流011010111A随机地设置滤光器A发送对应的光子脉冲C随机地设置滤光器C读取光子脉冲C读取比特流000010110B随机地设置滤光器B读取光子脉冲B读取比特流000001010B公开其滤光器的设置A确定正确的设置B确定对应的比特00011B公布部分滤光器设置正确位对应的比特011A验证1715-4量子密码分析量子密码分析l量子密码的安全性分析量子密码的安全性分析 18量子密码学的优势分析量子密码学的优势分析 l现有密码系统存在的缺点:(1)单向函数逆计算的安全性没有得到理论证明(2)计算能力增强,所有单向函数都显得脆弱(3)密钥生成期间密钥的安全性不能绝对保证(4)密钥分发期间密钥的安全性不能绝对保证(5)密钥存储期间密钥的安全性不能绝对保证(6)不能通过一个明确的方法来发现威胁的发生(1)和(2)存在的问题在量子密码系统中并不存在 密钥的生成和分发同时进行解决了(3)和(4)量子密钥分发协议与一次一密结合使用解决(5)(6)是量子密码的特有优势19量子密码学的局限性量子密码学的局限性 l光子源光子源BB84量子密钥协议的安全性取决于生成和处理单个光子的能力。可能被攻击者利用l单光子探测单光子探测l量子通道量子通道l随机数发生器随机数发生器必须随机地设置所发出的光子的极化状态。但计算机是有限状态机l量子中继器量子中继器由于存在探测器噪声和光纤损耗,当前量子密钥分发系统只能工作于4060英里范围内。存在长距离通信实现困难性l低传输率低传输率量子密钥分发协议的工作原理决定了量子密码学的传输效率相对较低l安全性安全性一个特定实现中的缺陷可能引起安全威胁20
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 商业管理 > 营销创新


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!