量子加密技术

量子加密技术

ID:38222852

大小:33.50 KB

页数:5页

时间:2019-05-25

量子加密技术_第1页
量子加密技术_第2页
量子加密技术_第3页
量子加密技术_第4页
量子加密技术_第5页
资源描述:

《量子加密技术》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、量子加密技术摘要自从BB84量子密钥分配协议提出以来,量子加密技术得到了迅速发展,以加密技术为基础的量子信息安全技术也得到了快速发展。为了更全面地、系统地了解量子信息安全技术当前的发展状况和以后发展的趋势,文中通过资料查新,以量子加密技术为基础,阐述了量子密钥分配协议及其实现、量子身份认证和量子数字签名、量子比特承诺等多种基于量子特性的信息安全技术的新发展和新动向。关键词:信息安全;量子态;量子加密;量子信息安全技术一、绪论21世纪是信息技术高速进步的时代,而互联网技术为我们带来便捷和海量信息服务的同时,由于我们过多的

2、依赖网络去工作和生活,网络通信、电子商务、电子金融等等大量敏感信息通过网络去传播。为了保护个人信息的安全性,防止被盗和篡改,信息加密成为解决问题的关键。那么是否有绝对可靠的加密方法,保证信息的安全呢?随着社会信息化的迅猛发展,信息安全问题日益受到世界各国的广泛关注。密码作为信息安全的重要支撑而备受重视,各国都在努力寻找和建立绝对安全的密码体系。而量子信息尤其是量子计算研究的迅速发展,使现代密码学的安全性受到了越来越多的挑战。与现代密码学不同的是,量子密码在安全性和管理技术方面都具有独特的优势。因此,量子密码受到世界密码

3、领域的高度关注,并成为许多发达国家优先支持的重大课题。二、量子加密技术的相关理论1、量子加密技术的起源美国科学家Wiesner首先将量子物理用于密码学的研究之中,他于1969年提出可利用单量子态制造不可伪造的“电子钞票”。1984年,Bennett和Brassard提出利用单光子偏振态实现第一个QKD(量子密钥分发)协议—BB84方案。1992年,Bennett又提出B92方案。2005年美国国防部高级研究计划署已引入基于量子通信编码的无线连接网络,包括BBN办公室、哈佛大学、波士顿大学等10个网络节点。2006年三菱

4、电机、NEC、东京大学生产技术研究所报道了利用2个不同的量子加密通信系统开发出一种新型网络,并公开进行加密文件的传输演示。在确保量子加密安全性的条件下,将密钥传输距离延长到200km。2、量子加密技术的概念及原理量子密码,是以物理学基本定律作为安全模式,而非传统的数学演算法则或者计算技巧所提供的一种密钥分发方式,量子密码的核心任务是分发安全的密钥,建立安全的密码通信体制,进行安全通讯。量子密码术并不用于传输密文,而是用于建立、传输密码本。量子密码系统基于如下基本原理:量子互补原理(或称量子不确定原理),量子不可克隆和不

5、可擦除原理,从而保证了量子密码系统的不可破译性。3、基于单光子技术(即BB84协议)的量子密码方案主要过程:a)发送方生成一系列光子,这些光子都被随机编码为四个偏振方向;b)接收方对接收到的光子进行偏振测量;c)接收方在公开信道上公布每次测量基的类型及没测量到任何信号的事件序列,但不公布每次有效测量事件中所测到的具体结果;d)如果没有窃听干扰,则双方各自经典二进制数据系列应相同。如果有窃听行为,因而将至少导致发送方和接收方有一半的二进制数据不相符合,得知信息有泄露。4、量子密码系统的安全性。在单光子密码系统中,通讯密钥

6、是编码在单光子上的,并且通过量子相干信道传送的。因此任何受经典物理规律支配的密码分析者不可能施行在经典密码系统中常采用的攻击方法:1)对加密算法进行分析,以找出“陷门”。由于量子密码系统的实现所依据的是量子力学原理。而不是数学算法,因此无从下手进行算法分析。2)截获/重发,并精确复制密钥用于进行穷举攻击。单个量子不可能克隆的基本原理决定了这样的攻击对信道进行宏观测量都会破坏信道的量子相干性,并马上被通讯的合法用户所发现。三、量子密码学的几个研究课题1、量子密钥分配量子密钥分配是量子密码学中研究最早、理论和实验成果最多的

7、一个研究领域。量子密钥分配目前主要有两个研究方向:一个是基于连续变量QKD的理论和实验研究;一个高速率、高性能的QKD理论和技术研究。量子密钥最早研究得分配协议很多是关于两方之间的点对点的密钥分配。然而QKD实际的实现要求网络中任意用户之间的密钥分配。所以后来人们已研究了利用单光子的多用户QKD方案,也提出了使用非正交基的多用户QKD方案。2、量子身份认证上面所提出的QKD均是假设通信方为合法用户的前提下,然而在实际的环境中,有可能有假冒者存在,所以需要考虑通信方的身份认证问题。基本的量子身份认证方案可分为两类,即共享

8、信息型和共享纠缠态型。前者是指通信双方事先共享有一个预定好的比特串,以此来表明自己是合法通信者;而后者是双方共享有一组纠缠态粒子,即双方各自拥有每对纠缠态粒子中的一个,通过对纠缠对进行相应的操作也可以互相表明身份。这里需要强调一点,“共享信息”指经典信息,即经典的比特串。另外,与经典密码学中的身份认证类似,量子身份认证中也可以引入

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。