若干量子安全机制关键技术研究.doc

上传人:laozhun 文档编号:3992107 上传时间:2023-03-30 格式:DOC 页数:48 大小:707.50KB
返回 下载 相关 举报
若干量子安全机制关键技术研究.doc_第1页
第1页 / 共48页
若干量子安全机制关键技术研究.doc_第2页
第2页 / 共48页
若干量子安全机制关键技术研究.doc_第3页
第3页 / 共48页
若干量子安全机制关键技术研究.doc_第4页
第4页 / 共48页
若干量子安全机制关键技术研究.doc_第5页
第5页 / 共48页
点击查看更多>>
资源描述

《若干量子安全机制关键技术研究.doc》由会员分享,可在线阅读,更多相关《若干量子安全机制关键技术研究.doc(48页珍藏版)》请在三一办公上搜索。

1、编 号:硕士学位论文题目:若干量子安全机制关键技术研究所专指研完在 院业 名导 教究成 时系:科信软件学院称:计算机应用技术师:刘天华 教授生:李明达间:2011 年 3 月沈阳师范大学研究生处制类别全日制研究生教育硕士同等学力学位论文独创性声明本人所呈交的学位论文是在导师的指导下取得的研究成果。据我所知,除文中已经注明引用的内容外,本论文不包含其他个人已经发表或撰写过的研究成果。对本文的研究做出重要贡献的个人和集体,均已在文中作了明确说明并表示了谢意。作者签名:日期:学位论文使用授权声明本人授权沈阳师范大学研究生处,将本人硕士学位论文的全部或部分内容编入有关数据库进行检索;有权保留学位论文并

2、向国家主管部门或其指定机构送交论文的电子版和纸质版,允许论文被查阅和借阅;有权可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。保密的学位论文在解密后适用本规定。作者签名:日期:若干量子安全机制关键技术研究中文摘要保密通信指的是在数据通信过程中通过加密或其他手段,隐藏信息真实内容的一种通信方式,最初是出于政治、军事领域的需要,随着其日益发展,目前已越来越多的应用于各个领域中。目前大多应用的保密通信还是基于传统密码学。随着密码学和信息安全技术的进步,传统密码学中许多已证明是安全的算法在量子密码学中都不再安全。本文从论述量子密码学的基本原理开始,详细介绍量子通信中典型量子密钥分配协议的通信原理

3、及实现过程。量子密码学(Quantum Cryptography)是以经典密码学和量子力学为基础、利用量子力学中微观粒子的基本属性和原理实现的一种新型密码体制,是对基于数学理论的传统密码的延伸。其区别于传统密码学的本质在于提供了唯密文无条件安全性和监听窃听者存在与否的能力,在量子力学的原理保证下完成了真正无条件安全的保密通信。目前,研究者们对单量子态密钥分发协议的安全性研究,无论从理论还是实验方面,都已非常成熟,一些技术已从实验室走出为保密通信做出贡献。而研究者们也将研究重心转向对量子密钥分发协议的不断改进,比如如何提高量子比特利用率、密钥生成率以及可容忍错误率等。然而,量子密钥分发体制提供的

4、是理论上唯密文的无条件安全性,在现实设备条件下,攻击依然存在。本文在前人研究成果的基础之上,首先详细研究了窃听者 Eve 常用的攻击方法并分析其产生的原因、攻击的原理以及攻击过程;结合目前量子密码协议,研究上述各种攻击方法能否对各种协议造成威胁,即目前的密码协议在各种攻击方法面前的漏洞。其次,对已有协议的研究和完善,在基于纠缠态-W 态的量子密钥分配协议中的窃听检测阶段,CA、Alice 和 Bob 随机选取一些粒子进行窃听检测,根据 Bell-CH 不等式给出窃听检测的具体方案,结果表明:该方案优于已有的一些方案,如哈代证明,能够更为灵敏的检测出 Eve 的窃听。关键词:量子密码,量子通信,

5、量子密钥分配协议,密码分析IResearch of certain number of quantum securitymechanism key technologiesAbstractSecure communication is a means of communication for the purpose of hiding the realinformation content in the process of data communication by encryption or some other means. Itfirst originated in the field

6、 of the political sphere and the military field , as the development ofthe secure communication, it is now playing an important role in a lot of fields. The exitingclassical secure communication systems tend to basing on classical cryptography, which mostlyin view of computational complexity in the

7、sense of difficult issues without rigorous certification.With the advances in cryptography and information security technology, a lot of those classicalcryptographic algorithms used to be proved secure is not secure anymore.In this paper, we begin with discussing the basic principles of quantum cryp

8、tography, thenwe introduce the theory and process of some of the classic quantum key distribution protocols.Quantum cryptography is a new cryptosystem based on the classical cryptography and quantummechanics, it uses the basic properties and principles of microscopic particles to transfer keyinforma

9、tion and stretch classical cryptography. It provides not only unconditional security if onlythe eavesdropper has known the ciphertext but also the ability to detect eavesdrops. At present,the security of single-qubit quantum key distribution protocol has been considered thoroughlyand perfectly both

10、in the theory and experimental study, and some of them has been usedperfectly in real life. Nowadays, researchers have focusd on the improvement of the existingquantum key distribution, for example: how to improve quantum bit utilization, the rate of keyand tolerable error rate and so on.However, qu

11、antum cryptography is only secure in the theory of quantum mechanics, Underrealistic device conditions, there are still some eavesdroppers.Generally speaking, we call aneavesdropper Eve. On the basis of the results of previous studies, In this paper, we first focusour research on Eves commonly used

12、method of attack and analysis of the reason, principle andprogress of each manner of the attacks above; emphatically,we give the conclusion that whetherthose attacks can pose a threat to the protocols combined current quantum key distributionagreements. That is, loopholes of the agreements in front

13、of these attacks.Then we research on and then perfect a quantum key distribution protocol to find a moresecure quantum key distribution protocol on the basis of entangled state W state. Duringeavesdropping detection, CA、Alice and Bob will randomly choose some of the quantums todetect whether there i

14、s an eavesdropper. We use Bell-CH inequality in the stage of eavesdroppingIIdetection and it turns out to be a better scheme than some of the existing schemes, forexample:Hardys proof. Contrasting to pre-existing schemes, we given the concrete scheme ofeavesdropping detection which showing some bett

15、er results such as sensibility, provability andother features based on Bell-CH inequality.Keywords: quantum cryptography, quantum communication, quantum key distribution,cryptanalysisIII目录中文摘要. IAbstract .II目第 1 章录. IV绪论. 11.1 课题研究的目的及意义 . 11.2 国内外研究现状. 21.3 主要研究内容、研究方法和具体工作 . 4第 2 章量子密码学的原理 . 62.1

16、量子密码的基本原理 . 62.2 量子力学基础. 72.2.1 量子力学的几个假设 . 72.2.2 量子测量 . 92.2.3 量子纠缠 . 102.2.4 测不准原理和不可克隆原理 . 122.3 量子力学的数学体系 . 142.3.1 Hilbert 空间与状态空间. 142.3.2 演化规律 . 15第 3 章 量子密钥分配协议分析 . 173.1 BB84 协议. 173.2 B92 协议 . 193.3 EPR 协议. 193.4 可控量子密钥分配协议 . 213.5 量子安全直接通信协议 . 21第 4 章量子密码学攻击方法研究 . 244.1 攻击产生的原因. 244.2 攻击

17、方法研究. 244.2.1 非相干攻击 . 254.2.2 相干攻击 . 264.2.3 PNS 攻击和克隆攻击. 264.2.4 特洛伊木马攻击 . 28IV4.3 本章小结. 29第 5 章基于 W 态的网络量子密钥分配方案的改进 . 305.1 理论依据. 305.2 基于 W 态的网络量子密钥分配方案的改进 . 315.3 本章小结. 32总结与展望. 34参考文献. 36致谢. 39个人简历及在学期间的研究成果和发表的学术论文 . 40V若干量子安全机制关键技术研究第 1 章绪论1.1 课题研究的目的及意义量子密码学(Quantum Cryptography)是以经典密码学和量子力学

18、为基础、利用量子力学中微观粒子的基本属性和原理实现的一种新型密码体制,是对基于数学理论的传统密码的延伸,提供了唯密文无条件安全性和监听窃听者存在与否的能力。截止目前,研究的量子密码协议主要包括量子密钥分配(Quantum Key Distribution)协议、量子秘密共享(QuantumSecrete Sharing)协议、量子数字签名 (Quantum Signature)协议、量子身份认证 (QuantumIdentity Authentication)协议以及量子安全直接通信(Quantum Safe Direct Communication)协议等。传统的密码技术,无论其体制是非对称

19、密码还是对称密码的,普遍存有以下不足: 1)传统密码机制一般都是对于某个NP难的数学问题,如大数质因子分解、离散对数问题等,这种密码机制的安全性是受限于当前的计算能力的;(2)在经典密码体制中,想要说明密钥在传输的过程有没有被窃取或更改,缺乏足够的证明。故经典密码体制中的密钥分发一般比较困难,。无论是传统密码还是量子密码,其技术的核心问题始终是系统的有效性和安全性,而体制的安全性又完全依赖于密钥,因此密码系统中密钥的传输和管理是至关重要的。近些年研究者们提出量子计算机的概念并且最终实现,由于其具有强大的并行计算能力,使得传统的一些密码体制受到了严重的威胁。以RSA体制为例,公开密钥密码的选择基

20、于一个简单的数论事实:两个大的素数乘积很容易计算,而其逆运算却很困难。研究者们普遍认为,只要选择1024位的密钥,在当前的计算能力下,因其破解时间是1025年,为宇宙年龄,可以认为是无法攻破的。然而,著名的量子方法(Shor算法)表明,量子计算机的运算时间按多项式增长,对于1000位的密码只需运算几百万次,即分钟量级就可以轻易攻破。所谓量子密码体制,正是将密码体制中引入量子力学规律,而不是基于某个数学难题,开拓了一个新的领域。理想的量子密码系统是唯密文无条件安全的。我们说量子密钥分配是安全的,并不是说窃听者无法进入到量子信道进行窃听,其安全性体现在:通信方Alice和Bob在通信信道上对传输的

21、光子出错率分析,根据量子力学的基本原理可以发现是否存在窃听。另外,其无条件安全性和可检测性是由量子力学中的“量子态不可克隆定理”以及“海森堡测不准原理”来保证的,通信方基于概率统计理论做随机抽样统计分析的过程中,量子力学这两大基本原理保证窃听者得不到量子比特状态的完备信息,由“量子不可克隆定理”知道窃听者会在窃听过程中无可避免的留下痕迹,一旦发现有人监听量子信道,那么通信方立刻抛弃他们已得到的结果,重新开始下一次的密钥分配。然而在实际的量子密码系统中,由于量子密码协议本身或者通信双方的设备还不尽完善,攻击者Eve便有了可乘之机。目前的量子密码领域的研究的问题,首先是量子密码术-1-(若干量子安

22、全机制关键技术研究本身具有很多技术性问题,其高昂造价使得普遍的应用于各种网络安全防范十分艰难。例如:量子信道的噪声的存在和处理,理想的单光子光源难以真正实现,目前探测器效率不高等问题。其次,目前成熟的量子加密、解密的算法还处在反复的研究和实验之中,尚不能大规模应用于实际。量子比特与经典电信号不一样,虽然传输过程通过光子实现使得电磁窃听成为不可能,但是在量子态传输的过程中不能使用中继器来增大传送距离,因为这样会使得量子态的相关性遭到破坏,所以实验中远距离的密钥传输还较难操作。以上提出都会使攻击成为可能,所以在实际应用中,研究量子密码系统的攻击原理和方法,从而加以利用和防范,是推进量子密码学进一步

23、研究和应用的重要步骤。1.2 国内外研究现状量子信息学是近些年来发展起来的新兴学科,它将量子力学与信息科学交叉融合,具体说来,是将量子力学的基本原理和属性应用于信息科学的研究中。由于信息科学存在计算、通信以及密码学三个主要领域,量子信息学也可对应分为相应的量子计算、量子通信和量子密码学这三个重要分支3。不同于传统密码学,量子密钥学本质上是利用物理方法实现的密码系统,它的信息载体是量子比特(包括单个光子、粒子以及纠缠态的粒子),信息通过量子信道传送。由于量子密码学是针对量子计算机而设计,因此,量子密码中无计算安全的概念,其安全性和窃听可检测性是由量子力学原理中的 “不可克隆定理”及“海森堡测不准

24、原理”来保证的。目前为止,研究较多的相关协议主要包括量子密钥分配(Quantum Key Distribution)协议、量子秘密共享(Quantum Secrete Sharing)协议、量子数字签名(Quantum Signature)协议、量子身份认证(Quantum Identity Authentication)协议以及量子安全直接通信(Quantum Safe DirectCommunication)协议。近年来由于量子密钥分配协议(QKD)研究的越来越多,部分技术也越来越成熟,得到了更多的发展和研究,目前QKD协议已有部分走向实用。量子密钥分配指的是在量子信道上对密钥信息的建立、

25、发送以及传输过程,也是合法的通信方对密钥管理和分发的过程。已有的研究包括以下几个方面5-8:(1)协议方面1969年,美国哥伦比亚大学的SWiesne首次提出了利用微观粒子的物理属性携带保密信息的概念,并建设性的提出了共轭编码,令人非常遗憾的是,该论文的前瞻性思想并没有被当时的学术界所认可和接受。接着,IBM的Charles Bennett和蒙特利尔大学的GillesBrassard于1984年联合提出了第一个QKD协议,该协议利用基于四个正交量子态传输密钥信息,成为当代三大量子密钥分配协议之首,称为BB84协议。接下来,密钥协议方面的思路被不断打开和更新,英国牛津大学Ekert于1991年在

26、BB84协议的基础上做了改进,提出一种基于EPR(Einstein- Podolsky-Rosen)双量子纠缠态的密钥协议,称为E91协议;次年,-2-若干量子安全机制关键技术研究Bennett又对E91协议做了改进,他提出了一种基于两个非正交量子态的协议-B92协议,协议建议使用单光子通过光纤远距离传输来实现。B92协议的提出,宣告着量子密码分配的的三大主流协议形成。1994年,Shor等提出了运用量子并行计算的方法分解大数质因子,此算法一经提出,立刻引起学术界的高度重视,因为它严重动摇了公钥密码的RSA体制,将量子密码学的研究推向热潮。Shor提出的量子算法,为今后的发展奠定了理论基础。已

27、经提出的QKD协议有很多种,这些协议有的利用单量子态传输密钥,有的则利用纠缠态粒子来传递密钥信息,已有的协议有三态协议、LL02协议等9。1999年,Hillery等人首次提出了量子秘密共享的概念,同时利用多粒子的纠缠态实现了量子秘密共享,称之为HBB99协议。Beige等于2001年第一次明确提出了确定的安全通信,Bostrum等于次年就提出了一个安全直接通信的协议,该协议运用量子纠缠态传输信息,使得信息的接收者Bob在测量Alice发送的光子后,能够马上识别出Alice的编码信息。该协议被称为Ping-Pong协议。量子身份认证协议也是量子密码中的一个重要分支,于近年来迅速得到发展,目前协

28、议被公认的分为可分共享信息型和共享纠缠型两类。对于量子签名,研究者们普遍认为可以依据仲裁参与的情况对现有量子签名协议进行分门别类,目前主要分为直接签名和仲裁签名11。2008年,Yu等将量子密钥分配和量子秘密共享结合起来,基于此提出了安全高效的高维度量子秘密共享方案;基于前人的研究,Chi等人在理论层面上分析了量子秘密共享的充要条件。2009年,Inoue等提出了正交差分相位编码(differential-quadrature -phase-shift,DQPS)的量子密钥分配方案;于是在2010年,GarciaPatron等在前人的基础上提出了连续变量量子密钥分配方案,并且是在噪声信道的传输

29、中。(2)实验验证方面密码学中的首个实验,在1989年由IBM公司和加拿大Montreal大学合作成功的完成,这个结果是很振奋人心的。实验内容是:在相距30厘米的通信两端,完成量子比特随机序列的传输和认证。随着技术的发展,到1993年,英国国防研究部已将量子通信信道转移至10公里的光纤中,并且成功的实现了BB84协议中量子密钥信息传输和分配,宣告实验验证方面的又一个新的突破。该实验很快就得到改进,增长到23公里,而误码率仅为3.4%。到1999年,美国Los Alamos 国家实验室已将上述记录拓展到48公里,并利用B92协议成功的进行了量子密钥分发过程。2002年,日本三菱公司用防盗量子密码技术传送信息获得成功,其传递距离高达87公里,这一距离为

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公文档 > 其他范文


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号