量子密码安全性分析(去除endnote)

量子密码安全性分析(去除endnote)

ID:23101104

大小:425.55 KB

页数:28页

时间:2018-11-04

量子密码安全性分析(去除endnote)_第1页
量子密码安全性分析(去除endnote)_第2页
量子密码安全性分析(去除endnote)_第3页
量子密码安全性分析(去除endnote)_第4页
量子密码安全性分析(去除endnote)_第5页
资源描述:

《量子密码安全性分析(去除endnote)》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、第六章量子密码安全性分析密码学是一门特殊的学科,它宥两个与生倶来的对立分支,即设计和分析。这两个研究方向相互促进,不断推动着密码学的发展。任何一种密码系统,只有经得住各种分析方法的考验才是安全的。而误用不安全的密码系统将可能会带来灾难性的£;來。量子密码也是如此。提起量子密码,人们常常这样描述它:量子密码的安全性由量子力学基本原理来保证,无论窃听者有多人的计算能力也不能成功攻破它。的确,对于一个设计完备的量子密码方案,任何宥效的窃听都将被合法通信者发现,因此可以说这种协议在理论上可达到无条件安全。然而,人们并不是总能提fli这种近乎完美的协议。事实上,在一般意义上给出

2、一个方案的安全性证明比提出一个方案耍困难得多。因此,即使经过精心设计的量子密码协议也宥可能被某些设计吋没有考虑到的特殊攻击方法所攻破。也就是说,窃听者可能通过某些巧妙的量子攻击方法成功窃听而不被合法用户检测到。从密码学角度来说,这里的攻击方法就属于密码分析的范畴。需要强调的是,密码分析是密码学前进过程屮不可或缺的动力。正如文献[1]中说的那样,攻破密码系统与建立它们同等重要。与经典密码相比,量子密码中的密码分析工作还远远不够。木章将详细介绍常见的量了•密码攻击方法,包括截获-测量-重发攻击、GHZ可提取相关性攻击、假信号攻击、纠缠附加粒子攻击、被动攻击、把绝服务攻击、

3、PNS攻击、特洛伊木马攻击、信道损失攻击等,并就宥效的检测窃听策略及一般性的安全性分析思路给出建议。6.1常见攻击方法及特点本节举例介绍儿种典型的量子密码攻击方法,并分析其特点。这些攻击方法可以有效地攻击各种量子密码协议,包拈量子密钥分发(QuantumKeyDistribution,QKD)、量了‘秘密•享(QuantumSecretSharing,QSS)以及量了安全直接通信(QuantumSecureDirectCommunication,QSDC)等协议。对这些典型攻击方法的研究将有助于设计出更加安全的协议。6.1.1截获-测量-重发攻击所谓截获-测量-重发攻

4、击,即窃听者(Eve)截获信道中传输的量子比特并进行测量,然后发送适当的量子态给合法接收者。这是最简单的攻击方法之一。一般在设计协议时,这种攻击方法会被充分考虑。但也有将分析重点放在更复杂第六章量子密码安全性分析密码学是一门特殊的学科,它宥两个与生倶来的对立分支,即设计和分析。这两个研究方向相互促进,不断推动着密码学的发展。任何一种密码系统,只有经得住各种分析方法的考验才是安全的。而误用不安全的密码系统将可能会带来灾难性的£;來。量子密码也是如此。提起量子密码,人们常常这样描述它:量子密码的安全性由量子力学基本原理来保证,无论窃听者有多人的计算能力也不能成功攻破它。的

5、确,对于一个设计完备的量子密码方案,任何宥效的窃听都将被合法通信者发现,因此可以说这种协议在理论上可达到无条件安全。然而,人们并不是总能提fli这种近乎完美的协议。事实上,在一般意义上给出一个方案的安全性证明比提出一个方案耍困难得多。因此,即使经过精心设计的量子密码协议也宥可能被某些设计吋没有考虑到的特殊攻击方法所攻破。也就是说,窃听者可能通过某些巧妙的量子攻击方法成功窃听而不被合法用户检测到。从密码学角度来说,这里的攻击方法就属于密码分析的范畴。需要强调的是,密码分析是密码学前进过程屮不可或缺的动力。正如文献[1]中说的那样,攻破密码系统与建立它们同等重要。与经典密

6、码相比,量子密码中的密码分析工作还远远不够。木章将详细介绍常见的量了•密码攻击方法,包括截获-测量-重发攻击、GHZ可提取相关性攻击、假信号攻击、纠缠附加粒子攻击、被动攻击、把绝服务攻击、PNS攻击、特洛伊木马攻击、信道损失攻击等,并就宥效的检测窃听策略及一般性的安全性分析思路给出建议。6.1常见攻击方法及特点本节举例介绍儿种典型的量子密码攻击方法,并分析其特点。这些攻击方法可以有效地攻击各种量子密码协议,包拈量子密钥分发(QuantumKeyDistribution,QKD)、量了‘秘密•享(QuantumSecretSharing,QSS)以及量了安全直接通信(Q

7、uantumSecureDirectCommunication,QSDC)等协议。对这些典型攻击方法的研究将有助于设计出更加安全的协议。6.1.1截获-测量-重发攻击所谓截获-测量-重发攻击,即窃听者(Eve)截获信道中传输的量子比特并进行测量,然后发送适当的量子态给合法接收者。这是最简单的攻击方法之一。一般在设计协议时,这种攻击方法会被充分考虑。但也有将分析重点放在更复杂攻击上,而忽略它的情况。这种忽视往往会带來非常严重的后果。最近Gaertner等提出了一个新颖的量子协议(GBKCW协议)来解决可检测的奔占庭协定(DetectableByzant

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。