第10章密码学的新方向课件

上传人:94****0 文档编号:240920210 上传时间:2024-05-17 格式:PPT 页数:40 大小:434.05KB
返回 下载 相关 举报
第10章密码学的新方向课件_第1页
第1页 / 共40页
第10章密码学的新方向课件_第2页
第2页 / 共40页
第10章密码学的新方向课件_第3页
第3页 / 共40页
点击查看更多>>
资源描述
2024/5/172024/5/171 1主要内容主要内容第第1 1章章 绪论绪论第第2 2章章 古典密码体制古典密码体制第第3 3章章 分组密码体制分组密码体制第第4 4章章 序列密码体制序列密码体制第第5 5章章 非对称密码体制非对称密码体制第第6 6章章 认证理论与技术认证理论与技术HashHash函数函数第第7 7章章 认证理论与技术认证理论与技术数字签名数字签名第第8 8章章 认证理论与技术认证理论与技术身份认证技术身份认证技术第第9 9章章 密钥管理技术密钥管理技术第第第第10101010章章章章 密码学的新方向密码学的新方向密码学的新方向密码学的新方向第第1111章章 密码学的应用密码学的应用附录:应用密码算法课程设计附录:应用密码算法课程设计2023/8/31主要内容第1章 绪论2024/5/172024/5/172 2第第1010章章 密码学的新方向密码学的新方向 2023/8/32第10章 密码学的新方向 2024/5/172024/5/173 3 量子密码学原理量子密码学原理 量子密钥分配协议量子密钥分配协议 混沌序列的产生及其随机序列混沌序列的产生及其随机序列 混沌密码体制混沌密码体制 其它新密码体制简介其它新密码体制简介知识点:知识点:2023/8/33 量子密码学原理知识点:2024/5/172024/5/174 4 自自19491949年香农发表奠基性论著年香农发表奠基性论著 “保密系统的通信理保密系统的通信理论(论(Communication Theory of Secrecy SystemsCommunication Theory of Secrecy Systems)”标标志着现代密码学的诞生以来,密码学在志着现代密码学的诞生以来,密码学在“设计设计破译破译设计设计”的模式下迅速发展起来。近的模式下迅速发展起来。近2020年来,涌现出了许年来,涌现出了许多新的密码学思想。多新的密码学思想。本章首先介绍了本章首先介绍了量子密码学简介量子密码学简介、量子密码学原理量子密码学原理、量子密钥分配协议量子密钥分配协议和和量子密码学面临的挑战及未来发展趋量子密码学面临的挑战及未来发展趋势势,然后介绍了,然后介绍了混沌理论的基本概念、混沌序列的产生及混沌理论的基本概念、混沌序列的产生及其随机序列、混沌密码体制和具体的应用示例其随机序列、混沌密码体制和具体的应用示例,最后简要,最后简要介绍了介绍了多变量公钥密码体制、基于格的公钥密码体制和多变量公钥密码体制、基于格的公钥密码体制和DNADNA密码体制密码体制等其它新密码体制。等其它新密码体制。2023/8/34 自1949年香农发表奠基性论著 2024/5/172024/5/175 51.量子密码学量子密码学 量子密码学(量子密码学(Quantum CryptographyQuantum Cryptography)是量子力学与现代密)是量子力学与现代密码学相结合的产物。码学相结合的产物。1970 1970年,美国科学家威斯纳(年,美国科学家威斯纳(WiesnerWiesner)首先将)首先将量子力学用于量子力学用于密码学,密码学,指出可以利用单量子状态制造不可伪造的指出可以利用单量子状态制造不可伪造的“电子钞票电子钞票”。19841984年,年,IBMIBM公司的贝内特(公司的贝内特(BennettBennett)和)和MontrealMontreal大学的布大学的布拉萨德(拉萨德(BrassardBrassard)在基于威斯纳的思想的基础上研究发现,单)在基于威斯纳的思想的基础上研究发现,单量子态虽然不便于保存但可用于传输信息,提出了第一个量子态虽然不便于保存但可用于传输信息,提出了第一个量子密量子密码学方案码学方案(即基于量子理论的编码方案及密钥分配协议),称为(即基于量子理论的编码方案及密钥分配协议),称为BB84BB84协议协议。它是以量子力学基本理论为基础的量子信息理论领域它是以量子力学基本理论为基础的量子信息理论领域它是以量子力学基本理论为基础的量子信息理论领域它是以量子力学基本理论为基础的量子信息理论领域的地一个应用,并提供了一个密钥交换的安全协议,称为量子密的地一个应用,并提供了一个密钥交换的安全协议,称为量子密的地一个应用,并提供了一个密钥交换的安全协议,称为量子密的地一个应用,并提供了一个密钥交换的安全协议,称为量子密钥交换或分发协议钥交换或分发协议钥交换或分发协议钥交换或分发协议,由此迎来了量子密码学的新时期。,由此迎来了量子密码学的新时期。(1)量子密码学简介)量子密码学简介2023/8/351.量子密码学 量子密码学(Qu2024/5/172024/5/176 6 1991 1991年,英国牛津大学的年,英国牛津大学的EkertEkert提出的提出的基于基于基于基于EPREPREPREPR的量子密钥分配的量子密钥分配的量子密钥分配的量子密钥分配协议(协议(协议(协议(E91E91E91E91)充分利用了量子系统的纠缠特性,通过纠缠量子系统充分利用了量子系统的纠缠特性,通过纠缠量子系统的非定域性来传递量子信息,取代了的非定域性来传递量子信息,取代了BB84 BB84 协议中用来传递量子位协议中用来传递量子位的量子信道,因而可以更加灵活地实现密钥分配。的量子信道,因而可以更加灵活地实现密钥分配。1992 1992年,贝内特指出年,贝内特指出只用两个非正交态即可实现量子密码通信只用两个非正交态即可实现量子密码通信只用两个非正交态即可实现量子密码通信只用两个非正交态即可实现量子密码通信并提出并提出并提出并提出B92 B92 B92 B92 协议协议协议协议。至此,至此,量子密码通信三大主流协议已基本形成。量子密码通信三大主流协议已基本形成。量子密码通信三大主流协议已基本形成。量子密码通信三大主流协议已基本形成。2020世纪世纪90 90 年代以来世界各国的科学家对量子密码通信的研究年代以来世界各国的科学家对量子密码通信的研究投入了大量的精力,并取得了较大的成功。投入了大量的精力,并取得了较大的成功。瑞士瑞士University of Geneva University of Geneva 在原有光纤系统中已建立在原有光纤系统中已建立22.8km 22.8km 量子保密通信线路并投入了实用量子保密通信线路并投入了实用;英国英国BTBT实验室已实现在常规光缆线路上量子密码通信传输距离实验室已实现在常规光缆线路上量子密码通信传输距离达达55km55km;2023/8/36 1991年,英国牛津大学的Eker2024/5/172024/5/177 7 美国美国LosAlamos LosAlamos 实验室已成功实现实验室已成功实现48km 48km 量子密钥系统运行两量子密钥系统运行两年,年,20002000年他们在自由空间中使用年他们在自由空间中使用QKDQKD系统成功实现传输距离为系统成功实现传输距离为1.6 1.6 公里;公里;20022002年,德国幕尼黑大学和英国军方的研究机构合作,在德国、年,德国幕尼黑大学和英国军方的研究机构合作,在德国、奥地利边境利用激光成功地传输了量子密码,试验的传输距离达到奥地利边境利用激光成功地传输了量子密码,试验的传输距离达到了了23.423.4公里;公里;20032003年年1111月,日本三菱电机公司宣布使用量子通信技术传送信月,日本三菱电机公司宣布使用量子通信技术传送信息的距离可达息的距离可达87km87km;2005 2005年初,年初,ID QuantumID Quantum公司启动了一个称为公司启动了一个称为VectisVectis的量子密码的量子密码系统(系统(http:/www.Ihttp:/www.I),它由一个链路加密器组成,),它由一个链路加密器组成,能在能在100km100km距离的光纤上自动进行量子密钥交换。距离的光纤上自动进行量子密钥交换。2007 2007年,一个由奥地利、英国、德国研究人员组成的小组在量年,一个由奥地利、英国、德国研究人员组成的小组在量子通信研究中创下通信距离达子通信研究中创下通信距离达144km144km的最新记录,并认为利用这种的最新记录,并认为利用这种方法有望在未来通过卫星网络来实现太空中的绝密信息传输。方法有望在未来通过卫星网络来实现太空中的绝密信息传输。2023/8/37 美国LosAlamos 实验室已成2024/5/172024/5/178 8 我国量子通信的研究起步较晚,但在量子密码实现方面也做了大我国量子通信的研究起步较晚,但在量子密码实现方面也做了大量的工作。量的工作。1995 1995 年中科院物理研究所在国内首次用年中科院物理研究所在国内首次用BB84BB84协议做了演示实验,协议做了演示实验,华东师范大学用华东师范大学用B92B92方案作了实验,方案作了实验,20002000年中科院物理研究所和中年中科院物理研究所和中科院研究生院合作完成了国内第一个科院研究生院合作完成了国内第一个850nm850nm波长全光纤量子密码通波长全光纤量子密码通信实验通信距离大大信实验通信距离大大1.1 km1.1 km。20072007年年1 1月,由清华华大学、中国科学技术大学等组成的联合研月,由清华华大学、中国科学技术大学等组成的联合研究团队在远距离量子通信研究上取得了重大突破。他们采用诱骗信究团队在远距离量子通信研究上取得了重大突破。他们采用诱骗信号的方法,在我国率先实现了以弱激光为光源、绝对安全距离大于号的方法,在我国率先实现了以弱激光为光源、绝对安全距离大于100km100km的量子密钥分发。的量子密钥分发。20072007年年4 4月月2 2日,中国科学院量子信息重点实验室利用自主创新的日,中国科学院量子信息重点实验室利用自主创新的量子路由器,在北京网通公司公司商用通信网络上率先完成了四用量子路由器,在北京网通公司公司商用通信网络上率先完成了四用户量子密码通信网络测试运行并确保了网络通信的安全。户量子密码通信网络测试运行并确保了网络通信的安全。2023/8/38 我国量子通信的研究起步较晚,但在量子密2024/5/172024/5/179 9 量子密码学是现代密码学领域的一个很有前途的新方向,量子密码学是现代密码学领域的一个很有前途的新方向,量子密量子密码的安全性是基于量子力学的测不准性和不可克隆性码的安全性是基于量子力学的测不准性和不可克隆性,其特点是对,其特点是对外界任何扰动的可检测性和易于实现的无条件安全性;外界任何扰动的可检测性和易于实现的无条件安全性;扰动的可检扰动的可检测性的理论基础是测性的理论基础是HeisenbergHeisenberg测不准原理,而无条件安全性的理论测不准原理,而无条件安全性的理论基础是不可克隆定理基础是不可克隆定理。要破译量子密码协议就意味着必须否定量子。要破译量子密码协议就意味着必须否定量子力学定律,所以量子密码学也是一种理论上绝对安全的密码技术。力学定律,所以量子密码学也是一种理论上绝对安全的密码技术。美国美国商业周刊商业周刊将量子密码列为将量子密码列为“改变人类未来生活的十大发改变人类未来生活的十大发明明”的第三位,科学家们认为它是目前最安全的密码,最高明的攻的第三位,科学家们认为它是目前最安全的密码,最高明的攻击者也一筹莫展。击者也一筹莫展。量子密码通信不仅是绝对安全的、不可破译的,而且任何窃取量量子密码通信不仅是绝对安全的、不可破译的,而且任何窃取量子的动作都会改变量子的状态,所以一旦存在窃听者,会立刻被量子的动作都会改变量子的状态,所以一旦存在窃听者,会立刻被量子密码的使用者所知。子密码的使用者所知。因此,量子密码可能成为光通信网络中数据因此,量子密码可能成为光通信网络中数据保护的强有力工具,而且要能对付未来具有量子计算能力的攻击者,保护的强有力工具,而且要能对付未来具有量子计算能力的攻击者,量子密码可能是唯一的选择。量子密码可能是唯一的选择。2023/8/39 量子密码学是现代密码学领域的一个很有前2024/5/172024/5/171010 HeisenbergHeisenberg测不准原理:量子密码的基本理论依据。测不准原理:量子密码的基本理论依据。(2)量子密码学原理)量子密码学原理 图图10-110-1电子衍射实验电子衍射实验2023/8/310 Heisenberg测不准原2024/5/172024/5/1711112023/8/3112024/5/172024/5/171212 另一个常见的具有不确定关系的例子是光子的两种偏振态。另一个常见的具有不确定关系的例子是光子的两种偏振态。另一个常见的具有不确定关系的例子是光子的两种偏振态。另一个常见的具有不确定关系的例子是光子的两种偏振态。由由由由于于于于光光光光是是是是一一一一种种种种电电电电磁磁磁磁波波波波,它它它它利利利利用用用用电电电电场场场场和和和和磁磁磁磁场场场场在在在在垂垂垂垂直直直直于于于于光光光光的的的的传传传传播播播播方方方方向向向向上的平面里沿着两个相互正交的方向交替变换来传播。上的平面里沿着两个相互正交的方向交替变换来传播。上的平面里沿着两个相互正交的方向交替变换来传播。上的平面里沿着两个相互正交的方向交替变换来传播。因因因因此此此此,电电电电磁磁磁磁场场场场在在在在垂垂垂垂直直直直于于于于光光光光传传传传播播播播方方方方向向向向的的的的平平平平面面面面内内内内的的的的震震震震动动动动方方方方向向向向被被被被称称称称为为为为光光光光的偏振方向,又称为光的极化方向。的偏振方向,又称为光的极化方向。的偏振方向,又称为光的极化方向。的偏振方向,又称为光的极化方向。每每每每个个个个光光光光子子子子都都都都有有有有一一一一个个个个偏偏偏偏振振振振方方方方向向向向,存存存存在在在在两两两两种种种种光光光光子子子子偏偏偏偏振振振振:即即即即线线线线偏偏偏偏振振振振和和和和圆圆圆圆偏偏偏偏振振振振。其其其其中中中中线线线线偏偏偏偏振振振振可可可可取取取取两两两两个个个个方方方方向向向向:水水水水平平平平和和和和垂垂垂垂直直直直;圆圆圆圆偏偏偏偏振振振振则则则则包包包包括括括括左左左左旋旋旋旋和右旋两个方向。和右旋两个方向。和右旋两个方向。和右旋两个方向。在在在在量量量量子子子子力力力力学学学学中中中中,光光光光子子子子的的的的线线线线偏偏偏偏振振振振和和和和圆圆圆圆偏偏偏偏振振振振是是是是一一一一对对对对不不不不可可可可对对对对易易易易的的的的可可可可观观观观测测测测量。量。量。量。所所所所以以以以,根根根根据据据据海海海海森森森森堡堡堡堡不不不不确确确确定定定定性性性性原原原原理理理理,光光光光子子子子的的的的线线线线偏偏偏偏振振振振和和和和圆圆圆圆偏偏偏偏振振振振是是是是不不不不可可可可能被精确测量的。能被精确测量的。能被精确测量的。能被精确测量的。2023/8/312 另一个常见的具有不确定关系的例子2024/5/172024/5/171313 量子密码的基本原理量子密码的基本原理 量量量量子子子子密密密密码码码码学学学学利利利利用用用用了了了了量量量量子子子子的的的的不不不不确确确确定定定定性性性性,使使使使任任任任何何何何在在在在通通通通信信信信信信信信道道道道上上上上能能能能够够够够的的的的窃窃窃窃听听听听行行行行为为为为不不不不可可可可能能能能不不不不对对对对通通通通信信信信本本本本身身身身产产产产生生生生影影影影响响响响,从从从从而而而而达达达达到到到到发发发发现现现现窃窃窃窃听听听听者者者者的的的的目目目目的,保证通信的安全。的,保证通信的安全。的,保证通信的安全。的,保证通信的安全。在在量量子子密密码码学学中中,量量子子密密钥钥分分配配原原理理来来源源于于光光子子偏偏振振的的原原理理:光光子子在在传传播播时时,不不断断地地振振动动。光光光光子子子子振振振振动动动动的的的的方方方方向向向向是是是是任任任任意意意意的的的的,既既既既可可可可能能能能沿沿沿沿水水水水平方向振动,也可能沿垂直方向,更多的是沿某一倾斜的方向振动。平方向振动,也可能沿垂直方向,更多的是沿某一倾斜的方向振动。平方向振动,也可能沿垂直方向,更多的是沿某一倾斜的方向振动。平方向振动,也可能沿垂直方向,更多的是沿某一倾斜的方向振动。如如果果一一大大批批光光子子以以沿沿同同样样的的方方向向振振动动则则称称为为偏偏振振光光。如如果果相相反反,沿沿各各种种不不同同的的方方向向振振动动的的光光称称为为非非偏偏振振光光。通通常常生生活活中中的的光光如如日日光光、照照明明灯灯光光等等都都是是非非偏偏振振光光。偏偏振振滤滤光光器器(偏偏振振片片)只只允允许许沿沿特特定定方方向的偏振的光子通过,并吸收其余的光子。向的偏振的光子通过,并吸收其余的光子。2023/8/313 量子密码的基本原理 量子密2024/5/172024/5/171414 设光子的偏振方向与偏振滤光器的倾斜方向的夹角为设光子的偏振方向与偏振滤光器的倾斜方向的夹角为设光子的偏振方向与偏振滤光器的倾斜方向的夹角为设光子的偏振方向与偏振滤光器的倾斜方向的夹角为。当当当当很很很很小小小小时时时时,光光光光子子子子改改改改变变变变偏偏偏偏振振振振方方方方向向向向并并并并通通通通过过过过偏偏偏偏振振振振滤滤滤滤光光光光器器器器的的的的概概概概率率率率大大大大,否否否否则则则则就就就就小小小小。特特特特别别别别地地地地当当当当90909090,其其其其概概概概率率率率为为为为0 0 0 0,45454545 时时时时,其其其其概概概概率率率率为为为为0.50.50.50.5;=0=0=0=0,其概率为,其概率为,其概率为,其概率为1 1 1 1。可可可可以以以以在在在在任任任任意意意意基基基基上上上上测测测测量量量量极极极极化化化化状状状状态态态态:直直直直角角角角的的的的两两两两个个个个方方方方向向向向和和和和对对对对角角角角线线线线的的的的两两两两个方向。个方向。个方向。个方向。一一一一个个个个基基基基的的的的例例例例子子子子就就就就是是是是直直直直线线线线:水水水水平平平平线线线线和和和和直直直直线线线线;另另另另一一一一个个个个就就就就是是是是对对对对角角角角线线线线:左对角线和右对角线。左对角线和右对角线。左对角线和右对角线。左对角线和右对角线。如如如如果果果果一一一一个个个个光光光光子子子子脉脉脉脉冲冲冲冲在在在在一一一一个个个个给给给给定定定定的的的的基基基基上上上上被被被被极极极极化化化化,而而而而且且且且又又又又在在在在同同同同一一一一个个个个基上测量,就能够得到极化状态。基上测量,就能够得到极化状态。基上测量,就能够得到极化状态。基上测量,就能够得到极化状态。如果在一个错误的基上测量极化状态的话,将得到随机结果。如果在一个错误的基上测量极化状态的话,将得到随机结果。如果在一个错误的基上测量极化状态的话,将得到随机结果。如果在一个错误的基上测量极化状态的话,将得到随机结果。因因因因此此此此,可可可可以以以以使使使使用用用用这这这这个个个个特特特特性性性性来来来来产产产产生生生生密密密密钥钥钥钥。量量量量子子子子密密密密钥钥钥钥分分分分配配配配原原原原理理理理就就就就是是是是基于这一原理的。基于这一原理的。基于这一原理的。基于这一原理的。2023/8/314 设光子的偏振方向与偏振滤光器的倾斜方2024/5/172024/5/171515 量子密码学为现代密码学提供了一种实现密钥安全分发的途径量子密码学为现代密码学提供了一种实现密钥安全分发的途径量子密码学为现代密码学提供了一种实现密钥安全分发的途径量子密码学为现代密码学提供了一种实现密钥安全分发的途径。假设通信双方为假设通信双方为假设通信双方为假设通信双方为A A A A和和和和B B B B,量子密码学利用上述理论进行密钥分配的基,量子密码学利用上述理论进行密钥分配的基,量子密码学利用上述理论进行密钥分配的基,量子密码学利用上述理论进行密钥分配的基本步骤如下:本步骤如下:本步骤如下:本步骤如下:A A A A随机地生成一比特流,通过编码方法将比特流转换成一串光随机地生成一比特流,通过编码方法将比特流转换成一串光随机地生成一比特流,通过编码方法将比特流转换成一串光随机地生成一比特流,通过编码方法将比特流转换成一串光子脉冲,并发送给子脉冲,并发送给子脉冲,并发送给子脉冲,并发送给B B B B,每个光子有四个可能的极化状态,每个光子有四个可能的极化状态,每个光子有四个可能的极化状态,每个光子有四个可能的极化状态,A A A A随机独立随机独立随机独立随机独立地设置每个光子的极化状态;地设置每个光子的极化状态;地设置每个光子的极化状态;地设置每个光子的极化状态;B B B B设置接收滤光器的序列,并读取接收到的光子序列,然后转换设置接收滤光器的序列,并读取接收到的光子序列,然后转换设置接收滤光器的序列,并读取接收到的光子序列,然后转换设置接收滤光器的序列,并读取接收到的光子序列,然后转换为相应的比特流,但由于为相应的比特流,但由于为相应的比特流,但由于为相应的比特流,但由于B B B B并不知道并不知道并不知道并不知道A A A A的设置,因此只能随机地设置;的设置,因此只能随机地设置;的设置,因此只能随机地设置;的设置,因此只能随机地设置;B B B B通过传统的非保密信道告诉通过传统的非保密信道告诉通过传统的非保密信道告诉通过传统的非保密信道告诉A A A A其滤光器序列的设置,其滤光器序列的设置,其滤光器序列的设置,其滤光器序列的设置,A A A A并对照自并对照自并对照自并对照自己的位置,通过传统的非保密信道告诉己的位置,通过传统的非保密信道告诉己的位置,通过传统的非保密信道告诉己的位置,通过传统的非保密信道告诉B B B B设置正确的位置;设置正确的位置;设置正确的位置;设置正确的位置;B B B B选取正确设置的比特,并向选取正确设置的比特,并向选取正确设置的比特,并向选取正确设置的比特,并向A A A A公布部分选定的比特;公布部分选定的比特;公布部分选定的比特;公布部分选定的比特;A A A A检查检查检查检查B B B B公布的比特与自己所发出比特的一致性,若没有发生窃公布的比特与自己所发出比特的一致性,若没有发生窃公布的比特与自己所发出比特的一致性,若没有发生窃公布的比特与自己所发出比特的一致性,若没有发生窃听行为,则他们应该是一致的,否则可以判断发生了窃听行为;听行为,则他们应该是一致的,否则可以判断发生了窃听行为;听行为,则他们应该是一致的,否则可以判断发生了窃听行为;听行为,则他们应该是一致的,否则可以判断发生了窃听行为;2023/8/315 量子密码学为现代密码学提供了一种2024/5/172024/5/171616 如果没有发生窃听行为,如果没有发生窃听行为,如果没有发生窃听行为,如果没有发生窃听行为,A A A A和和和和B B B B双方可以约定用剩余的比特作为双方可以约定用剩余的比特作为双方可以约定用剩余的比特作为双方可以约定用剩余的比特作为共享的会话密钥,从而实现密钥的分配。共享的会话密钥,从而实现密钥的分配。共享的会话密钥,从而实现密钥的分配。共享的会话密钥,从而实现密钥的分配。如果如果如果如果A A A A和和和和B B B B获得的比特位在数量上没有达到要求,他们可以重复获得的比特位在数量上没有达到要求,他们可以重复获得的比特位在数量上没有达到要求,他们可以重复获得的比特位在数量上没有达到要求,他们可以重复上述办法获得足够多的比特位。上述办法获得足够多的比特位。上述办法获得足够多的比特位。上述办法获得足够多的比特位。(3)量子密钥分配协议)量子密钥分配协议 假设在初始状态下,两个准备通信的用户假设在初始状态下,两个准备通信的用户假设在初始状态下,两个准备通信的用户假设在初始状态下,两个准备通信的用户A A A A和和和和B B B B之间没有任何共之间没有任何共之间没有任何共之间没有任何共享的秘密信息。享的秘密信息。享的秘密信息。享的秘密信息。A A A A和和和和B B B B利用量子信道传输随机比特流,然后在通常的利用量子信道传输随机比特流,然后在通常的利用量子信道传输随机比特流,然后在通常的利用量子信道传输随机比特流,然后在通常的信道上判断并选择一些比特作为共享的密钥。信道上判断并选择一些比特作为共享的密钥。信道上判断并选择一些比特作为共享的密钥。信道上判断并选择一些比特作为共享的密钥。协议流程如下:协议流程如下:协议流程如下:协议流程如下:A A A A随机地选择比特流:随机地选择比特流:随机地选择比特流:随机地选择比特流:1 1 0 0 1 1 0 1 0 0 1 1 0 0 1 1 0 1 0 0 1 1 0 0 1 1 0 1 0 0 1 1 0 0 1 1 0 1 0 0 A A A A随机地设置偏振滤光器的方向:随机地设置偏振滤光器的方向:随机地设置偏振滤光器的方向:随机地设置偏振滤光器的方向:|其中,其中,其中,其中,+表示左右对角线方向,表示水平方向,表示左右对角线方向,表示水平方向,表示左右对角线方向,表示水平方向,表示左右对角线方向,表示水平方向,|表示垂直方表示垂直方表示垂直方表示垂直方向。向。向。向。2023/8/316 如果没有发生窃听行为,A和B双方可2024/5/172024/5/171717 量子力学的规律只允许我们同时测量沿左对角线方向或右对角量子力学的规律只允许我们同时测量沿左对角线方向或右对角量子力学的规律只允许我们同时测量沿左对角线方向或右对角量子力学的规律只允许我们同时测量沿左对角线方向或右对角线方向的偏振光,或同时测量沿水平方向或垂直方向的偏振光。线方向的偏振光,或同时测量沿水平方向或垂直方向的偏振光。线方向的偏振光,或同时测量沿水平方向或垂直方向的偏振光。线方向的偏振光,或同时测量沿水平方向或垂直方向的偏振光。但是不允许我们同时测量沿上述四个方向的偏振光,测量其中但是不允许我们同时测量沿上述四个方向的偏振光,测量其中但是不允许我们同时测量沿上述四个方向的偏振光,测量其中但是不允许我们同时测量沿上述四个方向的偏振光,测量其中一组就会破坏对另一组的测量。一组就会破坏对另一组的测量。一组就会破坏对另一组的测量。一组就会破坏对另一组的测量。A A A A和和和和B B B B事先约定好编码规则,例如令偏振滤光器的左对角线方向事先约定好编码规则,例如令偏振滤光器的左对角线方向事先约定好编码规则,例如令偏振滤光器的左对角线方向事先约定好编码规则,例如令偏振滤光器的左对角线方向“”和水平方向和水平方向和水平方向和水平方向“”为为为为0 0 0 0,右对角线方向,右对角线方向,右对角线方向,右对角线方向“”和垂直方向和垂直方向和垂直方向和垂直方向为为为为1 1 1 1。A A A A把一串光子脉冲发送给把一串光子脉冲发送给把一串光子脉冲发送给把一串光子脉冲发送给B B B B,其中每一个脉冲随机地在四个方,其中每一个脉冲随机地在四个方,其中每一个脉冲随机地在四个方,其中每一个脉冲随机地在四个方向上被极化成水平线,垂直线、左对角线和右对角线。向上被极化成水平线,垂直线、左对角线和右对角线。向上被极化成水平线,垂直线、左对角线和右对角线。向上被极化成水平线,垂直线、左对角线和右对角线。比如:比如:比如:比如:A A A A给给给给B B B B发送的是:发送的是:发送的是:发送的是:|B B B B设置有一个偏振光检测器,他能将检测器设置成直线极化,设置有一个偏振光检测器,他能将检测器设置成直线极化,设置有一个偏振光检测器,他能将检测器设置成直线极化,设置有一个偏振光检测器,他能将检测器设置成直线极化,或设置成对角线极化,但他不能同时做这两种测量或设置成对角线极化,但他不能同时做这两种测量或设置成对角线极化,但他不能同时做这两种测量或设置成对角线极化,但他不能同时做这两种测量,这是因为量子,这是因为量子,这是因为量子,这是因为量子力学不允许这样做,测量了一个就破坏了测量另外一个的任何可能力学不允许这样做,测量了一个就破坏了测量另外一个的任何可能力学不允许这样做,测量了一个就破坏了测量另外一个的任何可能力学不允许这样做,测量了一个就破坏了测量另外一个的任何可能性,所以性,所以性,所以性,所以B B B B随机地设置检测器。随机地设置检测器。随机地设置检测器。随机地设置检测器。例如:例如:例如:例如:2023/8/317 量子力学的规律只允许我们同时测量2024/5/172024/5/171818 当当当当B B B B正确地设置了他的检测器,正确地设置了他的检测器,正确地设置了他的检测器,正确地设置了他的检测器,B B B B将记录下正确的极化。将记录下正确的极化。将记录下正确的极化。将记录下正确的极化。如果如果如果如果B B B B将检测器设置成测量直线化将检测器设置成测量直线化将检测器设置成测量直线化将检测器设置成测量直线化。而脉冲被直线化,那么他将获得。而脉冲被直线化,那么他将获得。而脉冲被直线化,那么他将获得。而脉冲被直线化,那么他将获得A A A A极极极极化光子的方向;如果化光子的方向;如果化光子的方向;如果化光子的方向;如果B B B B将检测器设置成测量对角线极化,而脉冲被将检测器设置成测量对角线极化,而脉冲被将检测器设置成测量对角线极化,而脉冲被将检测器设置成测量对角线极化,而脉冲被直线极化,那么直线极化,那么直线极化,那么直线极化,那么B B B B将得到一个随机的测量结果。将得到一个随机的测量结果。将得到一个随机的测量结果。将得到一个随机的测量结果。B B B B不知道差别不知道差别不知道差别不知道差别。例如:对于第例如:对于第例如:对于第例如:对于第3 3 3 3个光子脉冲,个光子脉冲,个光子脉冲,个光子脉冲,A A A A与与与与B B B B的设置均为的设置均为的设置均为的设置均为,即沿对角线,即沿对角线,即沿对角线,即沿对角线方向测量偏振光,方向测量偏振光,方向测量偏振光,方向测量偏振光,B B B B将获得正确的结果。将获得正确的结果。将获得正确的结果。将获得正确的结果。反之,若反之,若反之,若反之,若B B B B的设置错误,的设置错误,的设置错误,的设置错误,即即即即A A A A与与与与B B B B的设置不同时,他将得到随机的结果。的设置不同时,他将得到随机的结果。的设置不同时,他将得到随机的结果。的设置不同时,他将得到随机的结果。当然,当然,当然,当然,B B B B并不知道他所获得的结果中哪些是正确的。此外,在实并不知道他所获得的结果中哪些是正确的。此外,在实并不知道他所获得的结果中哪些是正确的。此外,在实并不知道他所获得的结果中哪些是正确的。此外,在实践中由于光子会在传输中丢失,或偏振滤光器等测量设备不够灵敏践中由于光子会在传输中丢失,或偏振滤光器等测量设备不够灵敏践中由于光子会在传输中丢失,或偏振滤光器等测量设备不够灵敏践中由于光子会在传输中丢失,或偏振滤光器等测量设备不够灵敏没有检测到光子,还会导致没有检测到光子,还会导致没有检测到光子,还会导致没有检测到光子,还会导致B B B B收到的光子脉冲会少于收到的光子脉冲会少于收到的光子脉冲会少于收到的光子脉冲会少于A A A A发送的光子脉发送的光子脉发送的光子脉发送的光子脉冲等这些情况。冲等这些情况。冲等这些情况。冲等这些情况。在本例中,在本例中,在本例中,在本例中,B B B B 可能获得结果:可能获得结果:可能获得结果:可能获得结果:|那么,那么,那么,那么,B B B B根据所获得的结果,可以判断所收到的为如下比特流:根据所获得的结果,可以判断所收到的为如下比特流:根据所获得的结果,可以判断所收到的为如下比特流:根据所获得的结果,可以判断所收到的为如下比特流:1 1 1 1 1 1 1 1 0 0 1 1 0 1 0 1 0 0 1 1 0 1 0 1 0 0 1 1 0 1 0 1 0 0 1 1 0 1 0 1 2023/8/318 当B正确地设置了他的检测器,B将2024/5/172024/5/171919 至此,量子信道上的传输过程完毕,下面至此,量子信道上的传输过程完毕,下面至此,量子信道上的传输过程完毕,下面至此,量子信道上的传输过程完毕,下面A A A A和和和和B B B B将在通常的不安将在通常的不安将在通常的不安将在通常的不安全信道上公开交换信息。全信道上公开交换信息。全信道上公开交换信息。全信道上公开交换信息。B B B B 在公共信道(有可能是不安全的信道)上告诉在公共信道(有可能是不安全的信道)上告诉在公共信道(有可能是不安全的信道)上告诉在公共信道(有可能是不安全的信道)上告诉A A A A,他使用,他使用,他使用,他使用了什么设置。了什么设置。了什么设置。了什么设置。A A A A告诉告诉告诉告诉B B B B在哪些设置上是正确的,在本例中,检测器对第在哪些设置上是正确的,在本例中,检测器对第在哪些设置上是正确的,在本例中,检测器对第在哪些设置上是正确的,在本例中,检测器对第2 2 2 2、6 6 6 6、7 7 7 7、9 9 9 9脉冲是正确的设置。脉冲是正确的设置。脉冲是正确的设置。脉冲是正确的设置。A A A A和和和和B B B B 只保存被正确测量的那些极化。在本例中,他们保存:只保存被正确测量的那些极化。在本例中,他们保存:只保存被正确测量的那些极化。在本例中,他们保存:只保存被正确测量的那些极化。在本例中,他们保存:|使用预先设置的代码,使用预先设置的代码,使用预先设置的代码,使用预先设置的代码,A A A A和和和和B B B B能把那些极化测量转变成位。在本能把那些极化测量转变成位。在本能把那些极化测量转变成位。在本能把那些极化测量转变成位。在本例中,例中,例中,例中,A A A A和和和和B B B B都有:都有:都有:都有:1100110011001100,所以,所以,所以,所以,A A A A和和和和B B B B产生了产生了产生了产生了4 4 4 4位,利用该系统位,利用该系统位,利用该系统位,利用该系统他们能产生需要的位。他们能产生需要的位。他们能产生需要的位。他们能产生需要的位。B B B B 猜出正确设置的机会平均是猜出正确设置的机会平均是猜出正确设置的机会平均是猜出正确设置的机会平均是50%50%50%50%,所以产,所以产,所以产,所以产生生生生n n n n位,位,位,位,A A A A必须发送必须发送必须发送必须发送2n2n2n2n个光子脉冲。个光子脉冲。个光子脉冲。个光子脉冲。因此,可使用被正确设置接收到的那些位作为对称密码体制的因此,可使用被正确设置接收到的那些位作为对称密码体制的因此,可使用被正确设置接收到的那些位作为对称密码体制的因此,可使用被正确设置接收到的那些位作为对称密码体制的密钥,或者能为一次一密乱码本产生足够的位及提供绝对的安全性。密钥,或者能为一次一密乱码本产生足够的位及提供绝对的安全性。密钥,或者能为一次一密乱码本产生足够的位及提供绝对的安全性。密钥,或者能为一次一密乱码本产生足够的位及提供绝对的安全性。2023/8/319 至此,量子信道上的传输过程完毕,2024/5/172024/5/172020 但值得注意的是,可能有第三方但值得注意的是,可能有第三方但值得注意的是,可能有第三方但值得注意的是,可能有第三方C C C C在窃听。在窃听。在窃听。在窃听。正象正象正象正象B B B B一样,他必须一样,他必须一样,他必须一样,他必须猜测测量的是哪一种类型的极化,并且与猜测测量的是哪一种类型的极化,并且与猜测测量的是哪一种类型的极化,并且与猜测测量的是哪一种类型的极化,并且与B B B B一样,一样,一样,一样,C C C C的猜测中可能有的猜测中可能有的猜测中可能有的猜测中可能有一半是错误的。一半是错误的。一半是错误的。一半是错误的。因为错误的猜测改变了光子的极化,所以因为错误的猜测改变了光子的极化,所以因为错误的猜测改变了光子的极化,所以因为错误的猜测改变了光子的极化,所以C C C C在她窃在她窃在她窃在她窃听的脉冲中引起了错误。如果他这样做了,听的脉冲中引起了错误。如果他这样做了,听的脉冲中引起了错误。如果他这样做了,听的脉冲中引起了错误。如果他这样做了,A A A A和和和和B B B B将最后得出不同的将最后得出不同的将最后得出不同的将最后得出不同的位串。位串。位串。位串。如果要预防这种情况发生,如果要预防这种情况发生,如果要预防这种情况发生,如果要预防这种情况发生,A A A A和和和和B B B B可以像下面那样完成协议。可以像下面那样完成协议。可以像下面那样完成协议。可以像下面那样完成协议。A A A A和和和和B B B B比较位串中少量的几位。比较位串中少量的几位。比较位串中少量的几位。比较位串中少量的几位。如果有差别,他们就可以断定如果有差别,他们就可以断定如果有差别,他们就可以断定如果有差别,他们就可以断定传输信道上正在被窃听;如果没有任何差别,他们放弃用于比较的传输信道上正在被窃听;如果没有任何差别,他们放弃用于比较的传输信道上正在被窃听;如果没有任何差别,他们放弃用于比较的传输信道上正在被窃听;如果没有任何差别,他们放弃用于比较的那些位,而使用剩下的那些位。那些位,而使用剩下的那些位。那些位,而使用剩下的那些位。那些位,而使用剩下的那些位。至此,就生成了秘密的共享比特流(密钥)。至此,就生成了秘密的共享比特流(密钥)。至此,就生成了秘密的共享比特流(密钥)。至此,就生成了秘密的共享比特流(密钥)。在上面的讨论中,实际上是假设了分配密钥的量子信道是完全在上面的讨论中,实际上是假设了分配密钥的量子信道是完全在上面的讨论中,实际上是假设了分配密钥的量子信道是完全在上面的讨论中,实际上是假设了分配密钥的量子信道是完全纯的,没有干扰的。纯的,没有干扰的。纯的,没有干扰的。纯的,没有干扰的。而实际量子信道可能做不到这一点,就是说在而实际量子信道可能做不到这一点,就是说在而实际量子信道可能做不到这一点,就是说在而实际量子信道可能做不到这一点,就是说在传输中会有各种干扰(比如噪声)存在。即使在没有传输中会有各种干扰(比如噪声)存在。即使在没有传输中会有各种干扰(比如噪声)存在。即使在没有传输中会有各种干扰(比如噪声)存在。即使在没有C C C C窃听的情况窃听的情况窃听的情况窃听的情况下,下,下,下,A A A A和和和和B B B B也会发现前面提出的校验方式仍可能失败。应如何把信道也会发现前面提出的校验方式仍可能失败。应如何把信道也会发现前面提出的校验方式仍可能失败。应如何把信道也会发现前面提出的校验方式仍可能失败。应如何把信道上的各种干扰引起出错同窃听破坏出错区别开来呢?可以采用量子上的各种干扰引起出错同窃听破坏出错区别开来呢?可以采用量子上的各种干扰引起出错同窃听破坏出错区别开来呢?可以采用量子上的各种干扰引起出错同窃听破坏出错区别开来呢?可以采用量子纠错的方法减少出错率。纠错的方法减少出错率。纠错的方法减少出错率。纠错的方法减少出错率。2023/8/320 但值得注意的是,可能有第三方C在窃2024/5/172024/5/172121 一个具体的量子密钥分配协议的过程如下表所示。一个具体的量子密钥分配协议的过程如下表所示。一个具体的量子密钥分配协议的过程如下表所示。一个具体的量子密钥分配协议的过程如下表所示。2023/8/321 一个具体的量子密钥分配协议的过程2024/5/172024/5/172222 量子密码学面临的技术挑战量子密码学面临的技术挑战 (4)量子密码学面临的挑战及未来发展趋势)量子密码学面临的挑战及未来发展趋势 光光光光子子子子源源源源:量量量量子子子子密密密密钥钥钥钥分分分分配配配配的的的的安安安安全全全全性性性性取取取取决决决决于于于于生生生生成成成成和和和和处处处处理理理理单单单单个个个个光光光光子子子子的能力,但要生成单个光子并的是件容易的事情。的能力,但要生成单个光子并的是件容易的事情。的能力,但要生成单个光子并的是件容易的事情。的能力,但要生成单个光子并的是件容易的事情。量量量量子子子子信信信信息息息息传传传传输输输输的的的的通通通通道道道道:目目目目前前前前,主主主主要要要要是是是是单单单单模模模模光光光光纤纤纤纤或或或或空空空空气气气气作作作作为为为为传传传传输输输输介介介介质质质质。虽虽虽虽然然然然单单单单模模模模光光光光纤纤纤纤理理理理论论论论已已已已经经经经发发发发展展展展得得得得很很很很完完完完美美美美,但但但但目目目目前前前前所所所所有有有有的的的的通通通通信信信信光光光光纤纤纤纤都都都都不不不不是是是是理理理理想想想想的的的的单单单单模模模模光光光光纤纤纤纤,光光光光纤纤纤纤的的的的双双双双折折折折射射射射,偏偏偏偏振振振振模模模模色色色色散散散散以以以以及及及及偏偏偏偏振振振振有有有有关关关关损损损损耗耗耗耗等等等等会会会会影影影影响响响响到到到到密密密密码码码码的的的的传传传传输输输输系系系系统统统统的的的的性性性性能能能能,如如如如传传传传输输输输距距距距离离离离受受受受限限限限,误误误误码码码码率率率率上上上上升升升升等等等等。而而而而远远远远程程程程通通通通信信信信还还还还离离离离不不不不开开开开卫卫卫卫星星星星的的的的中中中中继继继继,这这这这就就就就要要要要求求求求实实实实现现现现由由由由地地地地面面面面到到到到卫卫卫卫星星星星,以以以以及及及及卫卫卫卫星星星星到到到到卫卫卫卫星星星星的的的的量量量量子子子子密密密密码码码码通通通通信信信信,而而而而这这这这里里里里的的的的传传传传输输输输介介介介质质质质只只只只能能能能是是是是大大大大气气气气空空空空间间间间,如如如如何何何何降降降降低低低低光光光光子子子子在在在在空空空空间间间间传传传传输输输输中中中中的的的的损损损损耗耗耗耗,抑抑抑抑制制制制背背背背景景景景光光光光的的的的影响,都是必须解决的技术难题。影响,都是必须解决的技术难题。影响,都是必须解决的技术难题。影响,都是必须解决的技术难题。2023/8/322 量子密码学面临的技术挑战(2024/5/172024/5/172323 量量量量子子子子中中中中继继继继器器器器:由由由由于于于于目目目目前前前前量量量量子子子子密密密密钥钥钥钥分分分分发发发发系系系系统统统统只只只只能能能能工工工工作作作作在在在在100100100100多多多多公公公公里里里里的的的的范范范范围围围围内内内内,要要要要想想想想扩扩扩扩大大大大距距距距离离离离,传传传传统统统统的的的的中中中中继继继继骑骑骑骑不不不不能能能能使使使使用用用用,如如如如何何何何在在在在长长长长距离的自由空间中来实现卫星分发量子密钥都还是技术难题。距离的自由空间中来实现卫星分发量子密钥都还是技术难题。距离的自由空间中来实现卫星分发量子密钥都还是技术难题。距离的自由空间中来实现卫星分发量子密钥都还是技术难题。单光子探测单光子探测:有了可靠的光子源,量子密钥分发成败就取:有了可靠的光子源,量子密钥分发成败就取决于单个光子探测的可能性。目前可以通过光子增倍器、雪崩二极决于单个光子探测的可能性。目前可以通过光子增倍器、雪崩二极管(管(Avalanche PhotodiodesAvalanche Photodiodes)、多通道极板、超导)、多通道极板、超导JosephsonJosephson结等结等来实现。一般来说,理想的单光子探测器应满足能在较大光谱范围来实现。一般来说,理想的单光子探测器应满足能在较大光谱范围内取得高的量子探测效率、产生噪声的概率应很小、具有较高的定内取得高的量子探测效率、产生噪声的概率应很小、具有较高的定时分辨率和恢复时间要很小等,但是同时满足这些要求,到目前为时分辨率和恢复时间要很小等,但是同时满足这些要求,到目前为止还是不可能的。目前最好的选择是雪崩二极管,但仍然还存在一止还是不可能的。目前最好的选择是雪崩二极管,但仍然还存在一些尚未克服的难题。些尚未克服的难题。低传输率低传输率:由于量子密钥分配的工作原理决定了只有部分:由于量子密钥分配的工作原理决定了只有部分传输位才能用于作为密钥,导致量子密钥传输的效率低。如何提高传输位才能用于作为密钥,导致量子密钥传输的效率低。如何提高传输效率也是一个技术难题。传输效率也是一个技术难题。2023/8/323 量子中继器:由于目前量子密钥分2024/5/172024/5/172424 量子密码学的未来发展方向量子密码学的未来发展方向 寻找量子密码学的新研究领域,如量子签名、量子身份认证、寻找量子密码学的新研究领域,如量子签名、量子身份认证、寻找量子密码学的新研究领域,如量子签名、量子身份认证、寻找量子密码学的新研究领域,如量子签名、量子身份认证、量子投票等。当前,量子密码学作为现代密码学的扩展和升级,不量子投票等。当前,量子密码学作为现代密码学的扩展和升级,不量子投票等。当前,量子密码学作为现代密码学的扩展和升级,不量子投票等。当前,量子密码学作为现代密码学的扩展和升级,不是用来取代现代密码学,而是要将量子密码学的优势和现代密码体是用来取代现代密码学,而是要将量子密码学的优势和现代密码体是用来取代现代密码学,而是要将量子密码学的优势和现代密码体是用来取代现代密码学,而是要将量子密码学的优势和现代密码体制(如公钥密码体制)的优势结合起来,寻找新的应用领域。制(如公钥密码体制)的优势结合起来,寻找新的应用领域。制(如公钥密码体制)的优势结合起来,寻找新的应用领域。制(如公钥密码体制)的优势结合起来,寻找新的应用领域。量子密码通信的网络化。如何进一步将量子密码通信在当前量子密码通信的网络化。如何进一步将量子密码通信在当前量子密码通信的网络化。如何进一步将量子密码通信在当前量子密码通信的网络化。如何进一步将量子密码通信在当前的的的的InternetInternetInternetInternet中推广应用,并实现量子密码通信的网络化,也是未来中推广应用,并实现量子密码通信的网络化,也是未来中推广应用,并实现量子密码通信的网络化,也是未来中推广应用,并实现量子密码通信的网络化,也是未来研究的问题。研究的问题。研究的问题。研究的问题。在光纤和大气环境中如何实现更长距离、更快速度、更低的在光纤和大气环境中如何实现更长距离、更快速度、更低的在光纤和大气环境中如何实现更长距离、更快速度、更低的在光纤和大气环境中如何实现更长距离、更快速度、更低的误码率的量子密钥的分发,使点对点的量子密码通信进入实用阶段,误码率的量子密钥的分发,使点对点的量子密码通信进入实用阶段,误码率的量子密钥的分发,使点对点的量子密码通信进入实用阶段,误码率的量子密钥的分发,使点对点的量子密码通信进入实用阶段,也是值得进一步研究的问题。也是值得进一步研究的问题。也是值得进一步研究的问题。也是值得进一步研究的问题。2023/8/324 量子密码学的未来发展方向 2024/5/172024/5/172525 在不同工作波长和采用不同的量子密钥分发协议的量子密码在不同工作波长和采用不同的量子密钥分发协议的量子密码在不同工作波长和采用不同的量子密钥分发协议的量子密码在不同工作波长和采用不同的量子密钥分发协议的量子密码系统的研究中,应从可行性、实用性、可靠性、稳定性上力求构建系统的研究中,应从可行性、实用性、可靠性、稳定性上力求构建系统的研究中,应从可行性、实用性、可靠性、稳定性上力求构建系统的研究中,应从可行性、实用性、可靠性、稳定性上力求构建完善的量子密码系统方案。完善的量子密码系统方案。完善的量子密码系统方案。完善的量子密码系统方案。实现量子隐形传态,研究和完善使用实现量子隐形传态,研究和完善使用实现量子隐形传态,研究和完善使用实现量子隐形传态,研究和完善使用EPREPREPREPR(纠错)的关联来(纠错)的关联来(纠错)的关联
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!