代码改变世界

2017-2018-2 《密码与安全新技术》第1周作业

2018-03-28 09:06  20179226任逸飞  阅读(332)  评论(1编辑  收藏  举报

20179226 2017-2018-2 《密码与安全新技术》第1周作业

课程:《密码与安全新技术》
班级: 1792
姓名: 任逸飞
学号:20179226
上课教师:谢四江
上课日期:2018年3月15日
必修/选修: 必修

学习内容总结

一、研究背景和意义

1.对称密码体制

1)优势:加密速度快,批量加密
2)劣势:密钥分配难

2.非对称密码体制

1)优势:密码分配、管理容易,用于签名
2)劣势:加密速度慢

3.混合密码体制
实际中经常使用,公钥密码加密一个用于对称加密的短期密码,再由这个短期密码在对称加密体制下加密实际需要安全传输的数据。
4.量子计算

1)针对公钥密码算法:Shor算法和大数分解算法
2)针对对称密码算法:Grover算法和快速搜索算法

5.计算能力对比

大数分解:  
经典方法:时间随输入长度指数增长
Shor算法:按多项式增长

6.密钥分配:量子密钥分配(QKD)

QKD特点:
可检测到潜在的窃听
基于物理原理,理论上可达到无条件安全

二、物理基础

1.量子
具有特殊性质的微观粒子或光子。
2.量子态
量子比特,水平运动编码为0,垂直为1。
3.量子态的可叠加性带来的特殊性质

量子计算的可并行性:强大的计算能力
不可克隆定理:未知量子态不可克隆
测不准原理:未知量子态不可测量
对未知量子态的测量可能会改变量子态

4.量子比特的测量
力学量、测量基

三、典型的协议

BB84量子密钥分配协议

1.基本介绍:BB84量子密码协议是第一个量子密码通信协议,它基于两种共轭基的四态方案,用到了单光子量子信道中的测不准原理。BB84也是唯一被商业化实现的量子密钥分发协议。
2.四种量子态:<1><0>,<+><->
3.量子密码基本模型
1)四个基本步骤:信息传输,窃听检测,纠错,保密增强
2)信息传输:通常用到量子信道和经典信道两种信道

BB84量子密钥分配过程

**第一阶段 量子通信**
1) Alice从四种偏振态中随机选择发送给Bob。
2) 接收者Bob接受信息发送方Alice传输的信息,并从两组测量基中随机选择一个对接收到的光子的偏振态进行测量。
**第二阶段 经典通信**
3) 接收者Bob发送信息给信息发送方Alice并告知他自己在哪些量子比特位上使用了哪一个测量基。信息发送方Alice 在接收到Bob发送的消息之后,与本人发送时采用的基逐一比对并通知接收者Bob在哪些位置上选择的基是正确的。
4) 信息发送方Alice和接收者Bob丢掉测量基选择有分歧的部分并保存下来使用了同一测量基的粒子比特位,并从保存的信息中选取相同部分在经典信道中作对比。信道安全的情况下信息发送方Alice和接收者Bob的数据应当是没有分歧的。若存在窃听,则Alice和Bob的数据会出现不同的部分。
5) 如果没有窃听,双方将保留下来的剩余的位作为最终密钥。

**总结**
在Alice 到 Bob 的通信过程中,假如Eve对光子进行测量重发攻击。由于在通信过程中使用了两个测量基,根据海森堡测不准原理,Bob和Eve在测量基筛选后保留下来的结果中能够正确测量Alice发送二进制位的概率最大为1113 1 。此时,最终Bob对信息进行筛选之后的QBER为25%。
假如Eve进行窃听,根据物理学中的测不准原理等基本物理规律窃听者的窃听行为肯定会使Bob的QBER值发生变化,这时,通信双方通过误码率的分析就能发现窃听者是否存在。
BB84协议在理论上已经被证明是一种绝对安全的量子密钥分发方案,而且它的安全性是由量子力学基本定理—海森堡测不准原理和量子态不可克隆定理保证的,只要有窃听者存在,就会引起接受者一端误码率的变化,进而就会被Alice和Bob发现。

四、应用实例和未来发展

应用实例

1、在美国,华盛顿的白宫和五角大楼之间有专用线路进行实际的应用,同时还连接了附近主要的军事地点、防御系统和研究实验室。从2003年开始,位于日内瓦的id Quantique公司和位于纽约的MagiQ技术公司,推出了传送量子密钥的距离超越了贝内特实验中30厘米的商业产品。日本电气公司在创纪录的150公里传送距离的演示后,最早将在2010年向市场推出产品。IBM、富士通和东芝等企业也在积极进行研发。市面上的产品能够将密钥通过光纤传送几十公里。
2、在国内,Asky quantum Tech CO.,LTD(问天量子)建设的芜湖量子政务网,让我国在该领域有了长足发展。

未来发展

除了最初利用光子的偏振特性进行编码外,还出现了一种新的编码方法——利用光子的相位进行编码。于偏振编码相比,相位编码的好处是对偏振态要求不那么苛刻。
要使这项技术可以操作,大体上需要经过这样的程序:在地面发射量子信息——通过大气层发送量子信号——卫星接受信号并转发到散步在世界各地的接受目标。这项技术面对的挑战之一,就是大气层站的空气分子会把量子一个个弹射到四面八方,很难让它们被指定的卫星吸收。
另外,这项技术还要面对“低温状态下加密且无法保证加密速度”的挑战。保密与窃密就像矛与盾一样相影相随,它们之间的斗争已经持续了几千年,量子密码的出现,在理论上终结了这场争斗,希望它是真正的终结者。

学习中的问题和解决过程

  • 问题1:BB84协议运用到实际问题中了么?
  • 问题1解决方案:量子密钥分发可以为分隔两地的用户提供无条件安全的共享密钥。2013年,中国科大潘建伟小组在国际上首次实现测量设备无关的量子密钥分发,彻底解决了所有针对探测系统的黑客攻击,被美国物理学会评选为2013年度国际物理学重大进展;2014年,将测量设备无关的量子密钥分发安全通信距离拓展至200公里,创造了新的世界纪录;2016年,又在国际上首次实现了基于非可信中继的量子密钥分发网络。该成果2016年11月2日发表在国际物理学权威期刊《物理评论快报》上,审稿人评价它“是一个杰出的成就”,“打破了BB84协议下单光子源的传输终极极限”。

其他

之前一直对量子密码没有什么概念,通过这一次课的学习,对量子密码的基本概念有了一定了解,对BB84量子密码协议以及密钥分配过程也有了大体的认识,最后还了解了当今量子密码发展进度和应用实例以及未来的展望,可以说收获很大。