量
子
密
码
学
报
告
班 级 _
学 号 _
姓 名 _
指导老师 _
年 月 日
目录
一, 绪论。 2
1.1 研究背景。 2
二,量子简介。 3
2.1量子的特性。 3
2.2量子算法介绍。 4
2.3实现量子计算的困境。 4
三.量子力学在密码学中的应用。 4
3.1量子密码
. 5
四,基于量子隐形传态原理的安全通信介绍。 7
五,参考文献。 8
一, 绪论。
1.1 研究背景。
电子计算机的产生,使得密码学从机械时代发展到了计算机时代。计算机的计算能力影响着密码系统的
者,也影响了密码系统的攻击者。
电子计算机的计算能力存在瓶颈。根据摩尔定律,在一块固定面积的芯片上,被集成的晶片的数量以一到两年的时间增加一倍。问题是芯片的密度受到一定的物理限制,这样限制了进晶片的数量,连带也限制了电子计算机的计算速度。当芯片密度越来越大,晶片之间的距离以纳米来计算的话,就会出现量子效应。
这样,量子计算机就诞生了!
现在的密码学说研究的,很大的一部分是在加长密钥位数,或者多次加密方面。但是香农的完全加密理论指出:一个加密系统要达到完全加密的要求,密钥的长度要与明文的长度一样长。这是不现实的!
即便是公钥密码体制,由于密钥安全是基于大数分解的,随着计算能力的快速发展,也会变得很不安全。
于是,量子密码学从此出现在世人的眼中。
二,量子简介。
2.1量子的特性。
1) 传统意义上,任何粒子都处在一个明确的状态,是否测量都不会改变状态。
2) 量子力学:量子同时处在不同的状态,只是这些状态各自有不同的发生概率(量子 叠加性),但是一旦被测量,状态就被确定(量子态的坍缩)。
利用量子作出的单一位元,就称为量子位元(Quantum Bit,Qubit)。
量子位元与传统位元的比较:
1) 传统位元:任一时刻,非0即1,确定的;
2) 量子位元:|0> |1>
(超位置SuperPosition) 其中
。一旦测量
和
,也是确定的,非0即1,存在一个发生概率。
真正的随机性:
,各自有1/2的概率为状态|0>和|1>。所以量子计算机可以生成传统电子计算机头疼的真正随机数。
n个量子位元,可以产生2^n个所有可能组合(n位二进制数)。量子计算机的处理器有n个量子位元,那么同一时间执行一次运算,就可以同时对所有2^n个不同状态作运算。而传统的电子计算机一次只能处理一个状态。例,按理论估算,一个有5000个量子位元的量子计算机,用30s就可以解决因式分解问题,而传统的计算值需要100亿年【1】(地球的岁数是46亿年,太阳还有50亿年,产生智能只要46亿年!)。
2.2量子算法介绍。
量子傅里叶变换(Quantum Fourier Transfer,QFT)。传统的FFT的计算量是
,而QFT只要
。
Shor巧妙地把QFT与数论知识结合起来,提出了因式分解,解离散对数两个问题的多项式时间算法。
1996年,IBM,Lov Grover提出了Grover’s Algorithm。在N(=2^n)个物品中,取出其中一个的计算量是
(原来是
)
2.3实现量子计算的困境。
量子计算基本上必须用到量子的相干性,没有相干性,就没有高速的计算能力。但在现实中,我们很难保持量子的相干性。消想干(量子相干性的衰减),主要来自于外界环境与系统间的相互影响,且量子位元也不会是一个独立的系统,受到外部环境的影响。
三.量子力学在密码学中的应用。
量子密码就应该叫做量子加密,它是使用量子的选择来阻止信息被截取的方式。量子密码已经允许成为可选择的密码技术。现在的应用以密钥分配为主:
1) 量子本身具有真正意义的随机性;
2) (主)量子纠缠态的非局域关联——一个特殊晶体将一个光子割裂或者一对纠缠的光子,这对纠缠的光子即使相距遥远也相互联结。设A、B两个自旋为1/2的粒子组成的相关体系处于自旋单态,即总自旋为0这对粒子称为EPR对,并且它们朝相反的方向自由运动。若单独测量粒子A,则可能向上,也可能向下,各自的概率为1/2。但若已经测得(局域测量)粒子A的自旋向上,那么粒子B不管测量与否,必然是自旋向下的。这是因为在测量的时候发生了量子态的坍缩。自旋态的构造和坍缩都是非定域的,这就是处于纠缠态的粒子的非局域关联性。(在统计上已经被证实二粒子态所呈现的非局域关联性)。
3.1量子密码协议例子介绍。
Bennett(贝内特)和Brassard(布拉萨德)于1984年最早提出了量子密码协议,现在被统称为BB84协议。该密码术与经典密码最大区别是它能抵挡任何破译技术和计算工具的攻击,原因在于它的安全性是由物理定律来保证而不是靠某种高复杂的运算。
假定Alice和Bob约定用线偏振量和圆偏振量的4个偏振态来实现量子密钥分配,用
<
示右旋圆偏振量;
> 表示左旋员偏振量;
- 表示水平线偏振量;
| 表示垂直线偏振量。
采用线偏振基(+)和圆偏振基(O)来测量光子的偏振态。规则如下:
操作步骤【2】如下:
1
2
3
4
5
6
7
8
9
10
(1)
>
<
|
|
<
-
<
|
<
|
(2)
+
O
O
+
+
+
+
+
+
O
(3)
-
<
<
|
|
-
|
|
|
<
(4)
X
X
X
X
(5)
0
1
0
1
1) Alices随机地发给Bob一组光子
2) Bob随机的选择+、O接收光子,并测量光子的偏振态。(1/2选对,也就是1/2测对。)
3) Bob得到光子的实际偏振方向,只有Bob知道!
4) Bob告诉Alice自己选择的测量基,即上表(2)的偏振基序列。结果不告诉Alice。Alice告诉Bob那些测量基是正确的,并保留下来,其余的去掉。若超过m/10不正确,实验失败。
5) Aice和Bob仅保留了相同基时的态,即表中(4)。双方随机地公开其中的一部分态,若存在不一致,就说明有窃听!若一致,剩下的态转换二进制数序列。如< |表示1,> -表示0。这样就得到了量子密钥。
安全性讨论:
若存在第三方对光子的测量,那么根据测不准原理,必然会导致光子极化态的改变,并影响Bob的测量结果。这样在(5)的比对过程中,就会出现不一致,哪怕是一个相同,都说明信道被窃听。
上述密钥分配的缺陷:
光的偏振特性在长距离的光纤传输中会逐渐退化,造成的误码率增加。现在解决的办法是基于量子纠缠和EPR效应的。目前最主流的实验
是用光子的相位特性进行编码。研究上进展最快的是英国、瑞士和美国。
成果:
2005年,中科院郭光灿院士领导的课题小组,实现了150公里的室内量子密钥分配,利用网通公司的实际通信光缆,实现了从北京经河北香河到天津的量子密钥分配,实际光缆长度为125公里,系统的长期误差率低于6%,这是国际上公开的最长距离的实用光纤量子密码系统。
在空气中传输量子密码更难,但是也取得了很大的成果。2002年,德国慕尼黑大学与英军合作,用激光实现了23.4km的量子密钥分配。还计划实现与距地面500~1000km的近地卫星之间的收发密钥,从而建立一个密码传输网。
2003年,日本三菱电机公司也宣布,该公司用防盗量子密码技术与100公里的光纤成功地传送信息,其传递距离长度可达到87公里,打破了美国洛斯阿拉摩斯国家实验室(Los Alamos National Laboratory)创造48公里的
。
四,基于量子隐形传态原理的安全通信介绍。
量子隐形传态(Quantum Teleportation,QT)——无影无踪的传送过程,它把一个物理客体等同于构造该客体的全部信息,传递客体只需传递它的信息,而不是搬运该客体(源于科幻小说)。在传统物理里面,我们可以经过精确的测量,复制一个完全一样的物体,但是在量子物理里面,由于量子力学的不确定性原理不允许精确测量,就不可能提取原物的全部信息,精确复制量子态的设想违背了量子不可克隆定理(测不准原理的一个推论)。因此将任意位置的量子态完整地从一方传递到另一方,只是一种幻想。1993年,Bennett等人提出了通过EPR关联信道和经典信道传送未知量子态的理论方案。
Bennet的QT方案的基本思想:为实现传送某个物体的未知量子态,可将原物的信息分成经典和量子信息部分,分别由经典通道和量子通道传送给接收者,经典信息是发送者对原物进行某种测量而获得的,量子信息是发送者在测量中未提取的其余信息,接收者在获得两种信息后,就可以制造出与原物完全相同的量子态。
图1 量子隐形传态原理图【3】
a) 第一步,首先制备EPR纠缠对——粒子2与粒子3,两个粒子处于纠缠态。
b) 第二步,Alice对粒子1和粒子2进行Bell联合测量,将有1/4几率得到每个Bell基,但是每次测量只能得到其中的一个基。一旦Alice测量了4个Bell基中的某个,粒子3就已经坍缩到相应的量子态。Alice将此结果(即已经测量到的那个Bell基)通过经典信道告诉Bob。(由于需要使用经典信道,所以这里的量子传输不可能达到光速,国内的很多论文没有认识到这一点!【4】)
c) 第三步,Bob基于Alice测得的结果,便选取相应的幺正变换对粒子3进行操作,这样粒子3就处在原始的状态了。
d) 需要解决的关键技术:EPR对的制备、Bell基的联合测量、任意的幺正变换操作。最重要的关键和难点是高纠缠的稳定高效的EPR光子纠缠源的责备。
五,参考文献。
【1】 黄心嘉 [台] .密碼之过去、现在与未来[J]. 資通安全分析专论, T94007
【2】 王阿川.一种更加安全的密码技术——量子密码[J].中国安全科学学报,Jan 2007,Vol.17 No.1
【3】 李克轩.量子纠缠态与量子隐形传态[J].北方交通大学学报, Jun 2004 ,Vol.28 N0.3
【4】 闫玲博.浅谈量子密码技术在军事通信上的应用[J].中国通信学会第五届学术年会论文集,2008.1