资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,2024/11/13,1,主要内容,第,1,章 绪论,第,2,章 古典密码体制,第,3,章 分组密码体制,第,4,章 序列密码体制,第,5,章 非对称密码体制,第,6,章 认证理论与技术,Hash,函数,第,7,章 认证理论与技术,数字签名,第,8,章 认证理论与技术,身份认证技术,第,9,章 密钥管理技术,第,10,章 密码学的新方向,第,11,章 密码学的应用,附录:应用密码算法课程设计,2023/8/21主要内容第1章 绪论,2024/11/13,2,第,10,章 密码学的新方向,2023/8/22第10章 密码学的新方向,2024/11/13,3,量子密码学原理,量子密钥分配协议,混沌序列的产生及其随机序列,混沌密码体制,其它新密码体制简介,知识点:,2023/8/23 量子密码学原理知识点:,2024/11/13,4,自,1949,年香农发表奠基性论著,“,保密系统的通信理论(,Communication Theory of Secrecy Systems,),”,标志着现代密码学的诞生以来,密码学在,“,设计,破译,设计,”,的模式下迅速发展起来。近,20,年来,涌现出了许多新的密码学思想。,本章首先介绍了,量子密码学简介,、,量子密码学原理,、,量子密钥分配协议,和,量子密码学面临的挑战及未来发展趋势,,然后介绍了,混沌理论的基本概念、混沌序列的产生及其随机序列、混沌密码体制和具体的应用示例,,最后简要介绍了,多变量公钥密码体制、基于格的公钥密码体制和,DNA,密码体制,等其它新密码体制。,2023/8/24 自1949年香农发表奠基性论著,2024/11/13,5,1.,量子密码学,量子密码学(,Quantum Cryptography,)是量子力学与现代密码学相结合的产物。,1970,年,美国科学家威斯纳(,Wiesner,)首先将,量子力学用于密码学,,指出可以利用单量子状态制造不可伪造的,“,电子钞票,”,。,1984,年,,IBM,公司的贝内特(,Bennett,)和,Montreal,大学的布拉萨德(,Brassard,)在基于威斯纳的思想的基础上研究发现,单量子态虽然不便于保存但可用于传输信息,提出了第一个,量子密码学方案,(即基于量子理论的编码方案及密钥分配协议),称为,BB84,协议,。,它是以量子力学基本理论为基础的量子信息理论领域的地一个应用,并提供了一个密钥交换的安全协议,称为量子密钥交换或分发协议,,由此迎来了量子密码学的新时期。,(,1,)量子密码学简介,2023/8/251.量子密码学 量子密码学(Qu,2024/11/13,6,1991,年,英国牛津大学的,Ekert,提出的,基于,EPR,的量子密钥分配协议(,E91,),充分利用了量子系统的纠缠特性,通过纠缠量子系统的非定域性来传递量子信息,取代了,BB84,协议中用来传递量子位的量子信道,因而可以更加灵活地实现密钥分配。,1992,年,贝内特指出,只用两个非正交态即可实现量子密码通信并提出,B92,协议,。,至此,,量子密码通信三大主流协议已基本形成。,20,世纪,90,年代以来世界各国的科学家对量子密码通信的研究投入了大量的精力,并取得了较大的成功。,瑞士,University of Geneva,在原有光纤系统中已建立,22.8km,量子保密通信线路并投入了实用,;,英国,BT,实验室已实现在常规光缆线路上量子密码通信传输距离达,55km,;,2023/8/26 1991年,英国牛津大学的Eker,2024/11/13,7,美国,LosAlamos,实验室已成功实现,48km,量子密钥系统运行两年,,2000,年他们在自由空间中使用,QKD,系统成功实现传输距离为,1.6,公里;,2002,年,德国幕尼黑大学和英国军方的研究机构合作,在德国、奥地利边境利用激光成功地传输了量子密码,试验的传输距离达到了,23.4,公里;,2003,年,11,月,日本三菱电机公司宣布使用量子通信技术传送信息的距离可达,87km,;,2005,年初,,ID Quantum,公司启动了一个称为,Vectis,的量子密码系统(,http:/www.I,),它由一个链路加密器组成,能在,100km,距离的光纤上自动进行量子密钥交换。,2007,年,一个由奥地利、英国、德国研究人员组成的小组在量子通信研究中创下通信距离达,144km,的最新记录,并认为利用这种方法有望在未来通过卫星网络来实现太空中的绝密信息传输。,2023/8/27 美国LosAlamos 实验室已成,2024/11/13,8,我国量子通信的研究起步较晚,但在量子密码实现方面也做了大量的工作。,1995,年中科院物理研究所在国内首次用,BB84,协议做了演示实验,华东师范大学用,B92,方案作了实验,,2000,年中科院物理研究所和中科院研究生院合作完成了国内第一个,850nm,波长全光纤量子密码通信实验通信距离大大,1.1 km,。,2007,年,1,月,由清华华大学、中国科学技术大学等组成的联合研究团队在远距离量子通信研究上取得了重大突破。他们采用诱骗信号的方法,在我国率先实现了以弱激光为光源、绝对安全距离大于,100km,的量子密钥分发。,2007,年,4,月,2,日,中国科学院量子信息重点实验室利用自主创新的量子路由器,在北京网通公司公司商用通信网络上率先完成了四用户量子密码通信网络测试运行并确保了网络通信的安全。,2023/8/28 我国量子通信的研究起步较晚,但在量子密,2024/11/13,9,量子密码学是现代密码学领域的一个很有前途的新方向,,量子密码的安全性是基于量子力学的测不准性和不可克隆性,,其特点是对外界任何扰动的可检测性和易于实现的无条件安全性;,扰动的可检测性的理论基础是,Heisenberg,测不准原理,而无条件安全性的理论基础是不可克隆定理,。要破译量子密码协议就意味着必须否定量子力学定律,所以量子密码学也是一种理论上绝对安全的密码技术。,美国,商业周刊,将量子密码列为,“,改变人类未来生活的十大发明,”,的第三位,科学家们认为它是目前最安全的密码,最高明的攻击者也一筹莫展。,量子密码通信不仅是绝对安全的、不可破译的,而且任何窃取量子的动作都会改变量子的状态,所以一旦存在窃听者,会立刻被量子密码的使用者所知。,因此,量子密码可能成为光通信网络中数据保护的强有力工具,而且要能对付未来具有量子计算能力的攻击者,量子密码可能是唯一的选择。,2023/8/29 量子密码学是现代密码学领域的一个很有前,2024/11/13,10,Heisenberg,测不准原理:量子密码的基本理论依据。,(,2,)量子密码学原理,图,10-1,电子衍射实验,2023/8/210 Heisenberg测不准原,2024/11/13,11,2023/8/211,2024/11/13,12,另一个常见的具有不确定关系的例子是光子的两种偏振态。,由于光是一种电磁波,它利用电场和磁场在垂直于光的传播方向上的平面里沿着两个相互正交的方向交替变换来传播。,因此,电磁场在垂直于光传播方向的平面内的震动方向被称为光的偏振方向,又称为光的极化方向。,每个光子都有一个偏振方向,存在两种光子偏振:即线偏振和圆偏振。其中线偏振可取两个方向:水平和垂直;圆偏振则包括左旋和右旋两个方向。,在量子力学中,光子的线偏振和圆偏振是一对不可对易的可观测量。,所以,根据海森堡不确定性原理,光子的线偏振和圆偏振是不可能被精确测量的。,2023/8/212 另一个常见的具有不确定关系的例子,2024/11/13,13,量子密码的基本原理,量子密码学利用了量子的不确定性,使任何在通信信道上能够的窃听行为不可能不对通信本身产生影响,从而达到发现窃听者的目的,保证通信的安全。,在量子密码学中,量子密钥分配原理来源于光子偏振的原理:,光子在传播时,不断地振动。,光子振动的方向是任意的,既可能沿水平方向振动,也可能沿垂直方向,更多的是沿某一倾斜的方向振动。,如果一大批光子以沿同样的方向振动则称为偏振光。如果相反,沿各种不同的方向振动的光称为非偏振光,。通常生活中的光如日光、照明灯光等都是非偏振光。偏振滤光器(偏振片)只允许沿特定方向的偏振的光子通过,并吸收其余的光子。,2023/8/213 量子密码的基本原理 量子密,2024/11/13,14,设光子的偏振方向与偏振滤光器的倾斜方向的夹角为,。,当,很小时,光子改变偏振方向并通过偏振滤光器的概率大,否则就小。,特别地当,90,其概率为,0,,,45,时,其概率为,0.5,;,=0,,其概率为,1,。,可以在任意基上测量极化状态:直角的两个方向和对角线的两个方向。,一个基的例子就是直线:水平线和直线;另一个就是对角线:左对角线和右对角线。,如果一个光子脉冲在一个给定的基上被极化,而且又在同一个基上测量,就能够得到极化状态。,如果在一个错误的基上测量极化状态的话,将得到随机结果。,因此,可以使用这个特性来产生密钥。量子密钥分配原理就是基于这一原理的。,2023/8/214 设光子的偏振方向与偏振滤光器的倾斜方,2024/11/13,15,量子密码学为现代密码学提供了一种实现密钥安全分发的途径,。假设通信双方为,A,和,B,,量子密码学利用上述理论进行密钥分配的基本步骤如下:,A,随机地生成一比特流,通过编码方法将比特流转换成一串光子脉冲,并发送给,B,,每个光子有四个可能的极化状态,,A,随机独立地设置每个光子的极化状态;,B,设置接收滤光器的序列,并读取接收到的光子序列,然后转换为相应的比特流,但由于,B,并不知道,A,的设置,因此只能随机地设置;,B,通过传统的非保密信道告诉,A,其滤光器序列的设置,,A,并对照自己的位置,通过传统的非保密信道告诉,B,设置正确的位置;,B,选取正确设置的比特,并向,A,公布部分选定的比特;,A,检查,B,公布的比特与自己所发出比特的一致性,若没有发生窃听行为,则他们应该是一致的,否则可以判断发生了窃听行为;,2023/8/215 量子密码学为现代密码学提供了一种,2024/11/13,16,如果没有发生窃听行为,,A,和,B,双方可以约定用剩余的比特作为共享的会话密钥,从而实现密钥的分配。,如果,A,和,B,获得的比特位在数量上没有达到要求,他们可以重复上述办法获得足够多的比特位。,(,3,)量子密钥分配协议,假设在初始状态下,两个准备通信的用户,A,和,B,之间没有任何共享的秘密信息。,A,和,B,利用量子信道传输随机比特流,然后在通常的信道上判断并选择一些比特作为共享的密钥。,协议流程如下:,A,随机地选择比特流:,1 1 0 0 1 1 0 1 0 0,A,随机地设置偏振滤光器的方向:,|,|,|,其中,,+,表示左右对角线方向,表示水平方向,,|,表示垂直方向。,2023/8/216 如果没有发生窃听行为,A和B双方可,2024/11/13,17,量子力学的规律只允许我们同时测量沿左对角线方向或右对角线方向的偏振光,或同时测量沿水平方向或垂直方向的偏振光。,但是不允许我们同时测量沿上述四个方向的偏振光,测量其中一组就会破坏对另一组的测量。,A,和,B,事先约定好编码规则,例如令偏振滤光器的左对角线方向,“,”,和水平方向,“,”,为,0,,右对角线方向,“,”,和垂直方向为,1,。,A,把一串光子脉冲发送给,B,,其中每一个脉冲随机地在四个方向上被极化成水平线,垂直线、左对角线和右对角线。,比如:,A,给,B,发送的是:,|,|,B,设置有一个偏振光检测器,他能将检测器设置成直线极化,或设置成对角线极化,但他不能同时做这两种测量,,这是因为量子力学不允许这样做,测量了一个就破坏了测量另外一个的任何可能性,所以,B,随机地设置检测器。,例如:,2023/8/217 量子力学的规律只允许我们同时测量,2024/11/13,18,当,B
展开阅读全文