午夜亚洲国产日本电影一区二区三区,九九久久99综合一区二区,国产一级毛片视频,草莓视频在线观看精品最新

加急見刊

談未來網絡通信安全的守護神——量子密碼

陳偉森

【摘 要】文章介紹了量子密碼術的工作原理、研究的歷史和進展,以及當前實際應用的情況。

【關鍵詞】通訊安全;密碼學;量子密碼 一、引言 隨著計算機網絡技術的持續、快速發展,網絡通訊、電子商務、電子政務、電子金融等應用使我們越來越多地依賴網絡進行工作和生活,大量敏感信息需要通過網絡傳輸,人們需要對自己的信息進行保護以免被竊取或篡改,密碼學(Cryptog?鄄raphy)為我們提供了有力的保證。用戶用一個加密密鑰對要保護的數據進行加密,加密后的數據只能被相應的解密密鑰恢復,非法用戶則因為沒有解密密鑰而無法取得真實數據。只要通信雙方事先協商好密鑰就可以在開放的通訊環境中進行秘密通信了。但如果解密密鑰被竊取或破譯,那么信息的安全就失去保障,而密鑰的安全傳送正是問題的關鍵。 在現行的密碼體制中只有美國數學家吉爾伯特·維那姆(Gillbert Vernam)提出的一次性密碼具有無條件安全性,它要求密鑰是隨機的,并且其長度至少要與被加密數據的長度相同,但實際應用中卻由于它的一些缺陷而無法得到真正的實現。目前,我們通常用一種稱為“公鑰加密”(public-key cryp?鄄tography)的方法對傳送的信息進行加密或解密。在“公鑰加密”法中,最廣泛使用的是RSA算法,它是應用因數分解的原理。在發送與接收者之間傳遞的秘密信息,是以“公開密鑰”(簡稱公鑰)加密的,這個公鑰是一個很大的數n,例如408508091(實際上用的數會遠大于此,普遍要達到1024位以上,這數越大破譯的難度就越大)。數據只能以接收者握有的私鑰解開,這把私鑰是公鑰的兩個因數p和q,即n=p?q,而在這個例子里就是18313與22307。這種技術之所以安全,是因為應用了因數分解或其它困難的數學問題。要計算兩個大質數的乘積很容易,但要將乘積分解回質數卻極為困難。由于破解“公鑰加密”很困難,因此在未來10年甚至更久,密鑰的安全性仍然很高。但是隨著科學技術的發展,計算機計算速度不斷的增長,人們對大合數因子分解能力不斷提高,破譯密碼的難度也在不斷降低。特別是對于未來的量子計算機(quantum computer)(它可以快速算出嚇人的高難度因素分解),預示了RSA及其它密碼技術終將失效。 因應這種情況,科學家們想到利用量子物理學的特性用于密碼學的研究,發展起一種無法被竊聽的密碼技術———量子密碼術(Quantum Cryptography)。 二、 量子密碼術 (一) 工作原理 量子密碼術是密碼學與量子力學結合的產物,這種加密方法是用量子狀態來作為信息加密和解密的密鑰。量子的一些神奇性質是量子密碼安全性的根本保證。“海森堡測不準原理”是量子力學的基本原理,指在同一時刻以相同精度測定量子的位置與動量是不可能的,只能精確測定兩者之一。“單量子不可復制定理”是“海森堡(Heisenberg)測不準原理”的推論,它指在不知道量子狀態的情況下復制單個量子是不可能的,因為要復制單個量子就只能先作測量,而測量必然改變量子的狀態。量子態通常用Dirac符號“|·>”表示。一個二維量子態就是一個量子比特,“態疊加原理”表明一個量子比特可以是兩個計算基態|0>和|1>的任意線性疊加。量子糾纏是量子力學最奇妙的現象。如果Alice沿某方向測量自己的粒子,她的測量結果將完全隨機,即以1/2的概率得到1,1/2的概率得到0。但如果此時Bob也沿相同的方向測量自己的粒子,他一定會得到與A1ice相反的結果。即不管他們相距多遠,Alice的測量結果都會使得Bob的粒子態唯一確定,這就是愛因斯坦所說的神秘的“超距”現象。利用這一現象,科學家們首先發現了量子遠程傳態,即通信雙方可以利用一對共享的糾纏態(en?鄄tangled state)瞬間傳送一個任意量子態。著名的EPR協議、BBM92協議和密集編碼等都是基于量子糾纏性質提出的。糾纏還有一個非常有趣的性質就是糾纏交換,它是指當對不同糾纏態中的部分粒子做聯合測量時,會使得其余粒子也糾纏在一起。近年來人們利用糾纏交換設計了各種各樣的密鑰分發方案。 到目前為止,主要有三大類量子密碼實現方案:一是基于單光子量子信道中海森堡測不準原理的;二是基于量子相關信道中Bell原理的;三是基于兩個非正交量子態性質的。“量子密碼”是利用質子的極化方式編排密碼。質子能以四種方式極化;水平的和垂直的,而且互為一組,兩條對角線的也是互為一組。 要在兩端傳遞量子密鑰,其中一種方法就是以激光發出單一光子,光子會以兩種模式中的其中一種偏振。光子的第一種偏振方向是垂直或平行(直線模式);第二種則是與垂直呈45度角(對角模式)。不管是哪一種模式,光子的不同指向分別代表0或1這兩個數字。依慣例,密碼學者通常稱發送者為Alice,她隨機地以直線或對角模式送出光子,發射出一串位。至于接收者則稱為Bob,他也隨機決定以兩種模式之一來測量射入的光子。根據海森堡的測不準原理,他只能以一種模式來測量位,而不能用兩種。如果 Bob所使用的測量方法和Alice相同,那么他會得到Alice所送的值;如果Bob所使用的測量方法與Alice的不同,所得到的值就不一定和Alice的相同,應該舍棄該位,重新再作,整個步驟如下: 1.Alice任選一個=,然后送該光子給 Bob。 2.Bob任選一個測量方法b’來測量送來的光子。 3.Alice和Bob都公開宣布他們所用的測量方法b和b’(而不是測量的結果)。 4.如果 b=b’,則和Bob共有一個值;如果b≠b’,則舍棄該位。 重復上述步驟多次,可以得到一個n位的共同密鑰K,用以對信息加密或解密。 如果竊聽者(稱為Eve)想攔截這道光子流,由于海森堡原理的關系,她無法兩種模式都測。如果她以錯誤的模式進行測量,即使她將該位依照測到的結果重傳給Bob,都一定會有1/2機會出錯。Alice和Bob可以隨機選擇一些位進行比較,如果比較值有誤,就可以知道Eve進行了攔截,從而舍棄這次的密鑰,再建立新的密鑰;如果比較值一致,則可以認為密鑰是安全的,舍棄這些用于比較的位后,密鑰就可以用于以后信息的加密了。

下載