2024年3月13日发(作者:)
量子密码发展研究
一、引言
随着计算机网络技术的持续、快速发展,网络通讯、电子商务、电子政务、电子金融
等应用使我们越来越多地依赖网络进行工作和生活,大量敏感信息需要通过网络传输,人
们需要对自己的信息进行保护以免被窃取或篡改,密码学为我们提供了有力的保证。而随
着密码学的发展,量子密码开始走入人们的视线。量子密码是以现代密码学和量子力学为
基础、量子物理学方法实现密码思想和操作的一种新型密码体制。这种加密方法是用量子
状态来作为信息加密和解密的密钥。量子的一些神奇性质是量子密码安全性的根本保证。
与当前普遍使用的以数学为基础的密码体制不同,量子密码以量子物理原理为基础,
利用量子信号实现。与数学密码相比,量子密码方案具有可证明安全性(甚至无条件安全
性)和对扰动的可检测性两大主要优势,这些特点决定了量子密码具有良好的应用前景。
随着量子通信以及量子计算术的逐渐丰富与成熟,量子密码在未来信息保护技术领域将发
挥重要作用。
(一) 量子密码的起源
最早想到将量子物理用于密码术的是美国科学家威斯纳(Stephen Wiesner)。他于
1970年提出,可利用单量子态制造不可伪造的“电子钞票”。但这个设想的实现需要长时
间保存单量子态,不太现实,并没有被人们接受,但他的研究成果开创了量子密码的先河,
在密码学历史上具有划时代的意义。直到1984年贝内特(Charles H. Bennett)和布拉
萨德(Gilles Brassard)提出著名的量子密钥分配协议,也称为BB84方案,由此迎来了
量子密码术的新时期。5年后,他们在实验室里进行了第一次实验,成功地把一系列光子
从一台计算机传送到相距32CM的另一台计算机,实现了世界上最安全的密钥传送。1992
年,贝内特又提出一种更简单但效率减半的方案,即B92方案。经过30 多年的研究,量
子密码以及发展成为密码学的一个重要分支。
(二) 量子密码的基本特征
密码学之所以能够被人们接纳,并成为受到密码学界、物理学界、商家、媒体、政府
部门等个方面广为关注的密码学分支和保护信息的重要技术手段之一,主要原因在于量子
密码本身的独特属性。使得量子密码相比数学密码更具应用上的优势,体现在以下两个方
面:对信道中窃听行为的可检测性和方案的高安全性(可证明安全性或者无条件安全性)。
所谓密码方案的无条件安全性是指量子密码方案在攻击者具有无限计算资源的条件下
仍不可能破译改密码方案的特性。无条件安全性又称信息安全,其基础是信息理论。
所谓对信道中窃听行为的可检测性是指通信中的两个用户之间的信道受到干扰时,通
信者根据某个量子力学原理可以同步实时地检测出这种干扰的存在与否。对信道中窃听行
为的可检测性特征没有经典对应,是一种独特的量子效应,这种特性是保证量子密码方案
具有高安全性的重要基础之一。这些特征使得量子密码在信息保护通信方面中具有良好的
优势。
二、量子密码研究进展
近年来,研究者们设计出了大量的各具特色的量子密码方案,并对其安全性进行了深
入系统的分析,同时在提高方案性能和实验实现方面取得了众多成果。
(一)量子密码技术的原理
从数学上讲只要掌握了恰当的方法任何密码都可破译。此外,由于密码在被窃听、破
解时不会留下任何痕迹,用户无法察觉,就会继续使用同地址、密码来存储传输重要信息,
从而造成更大损失。然而量子理论将会完全改变这一切。自上世纪90年代以来科学家开
始了量子密码的研究。因为采用量子密码技术加密的数据不可破译,一旦有人非法获取这
些信息,使用者就会立即知道并采取措施。无论多么聪明的窃听者在破译密码时都会留下痕
迹。更惊叹的是量子密码甚至能在被窃听的同时自动改变。毫无疑问这是一种真正安全、
不可窃听破译的密码。
以往密码学的理论基础是数学,而量子密码学的理论基础是量子力学,利用物理学原
理来保护信息。其原理是“海森堡测不准原理”中所包含的一个特性,即当有人对量子系
统进行偷窥时,同时也会破坏这个系统。因此对输运光子线路的窃听会破坏原通讯线路之
间的相互关系,通讯会被中断,这实际上就是一种不同于传统需要加密解密的加密技术。
在传统加密交换中两个通讯对象必须事先拥有共同信息——密钥,包含需要加密、解
密的算法数据信息。而先于信息传输的密钥交换正是传统加密协议的弱点。另外,还有“单
量子不可复制定理”。它是上述原理的推论,指在不知道量子状态的情况下复制单个量子是
不可能的,因为要复制单个量子就必须先做测量,而测量必然会改变量子状态。根据这两个原
理,即使量子密码不幸被电脑黑客获取,也会因测量过程中对量子状态的改变使得黑客只能
得到一些毫无意义的数据。
量子密码就是利用量子状态作为信息加密、解密的密钥,其原理就是被爱因斯坦称为
“神秘远距离活动”的量子纠缠。它是一种量子力学现象,指不论两个粒子间距离有多远,
一个粒子的变化都会影响另一个粒子。因此当使用一个特殊晶体将一个光子割裂成一对纠
缠的光子后,即使相距遥远它们也是相互联结的。只要测量出其中一个被纠缠光子的属性,
就容易推断出其他光子的属性。
(二)量子密码实现方案
到目前为止,主要有三大类量子密码实现方案:一是基于单光子量子信道中海森堡测
不准原理的;二是基于量子相关信道中Bell原理的;三是基于两个非正交量子态性质的。
“量子密码”是利用质子的极化方式编排密码。质子能以四种方式极化;水平的和垂直的,
而且互为一组,两条对角线的也是互为一组。
要在两端传递量子密钥,其中一种方法就是以激光发出单一光子,光子会以两种模式
中的其中一种偏振。光子的第一种偏振方向是垂直或平行(直线模式);第二种则是与垂直
呈45度角(对角模式)。不管是哪一种模式,光子的不同指向分别代表0或1这两个数字。
依惯例,密码学者通常称发送者为Alice,她随机地以直线或对角模式送出光子,发射出一
串位。至于接收者则称为Bob,他也随机决定以两种模式之一来测量射入的光子。根据海
森堡的测不准原理,他只能以一种模式来测量位,而不能用两种。如果 Bob所使用的测量
方法和Alice相同,那么他会得到Alice所送的值;如果Bob所使用的测量方法与Alice
的不同,所得到的值就不一定和Alice的相同,应该舍弃该位,重新再作,整个步骤如下:
1. Alice任选一个,然后送该光子给 Bob。
2. Bob任选一个测量方法b’来测量送来的光子。
3. Alice和Bob都公开宣布他们所用的测量方法b和b’(而不是测量的结果)。
4. 如果 b=b’,则和Bob共有一个值;如果b≠b’,则舍弃该位。
重复上述步骤多次,可以得到一个n位的共同密钥K,用以对信息加密或解密。
如果窃听者(称为Eve)想拦截这道光子流,由于海森堡原理的关系,她无法两种模
式都测。如果她以错误的模式进行测量,即使她将该位依照测到的结果重传给Bob,都一
定会有1/2机会出错。Alice和Bob可以随机选择一些位进行比较,如果比较值有误,就
可以知道Eve进行了拦截,从而舍弃这次的密钥,再建立新的密钥;如果比较值一致,则
可以认为密钥是安全的,舍弃这些用于比较的位后,密钥就可以用于以后信息的加密了。
另外一种方法是,Bob先准备一对光子,或者是一对在纠缠态中共同地半自转的粒子,
然后储存其中一个粒子,并将另外一个传送至Alice。Alice在收到的粒子上执行了其中一
个特别的操作(操作1对半自转的粒子不做任何动作;操作2沿着x,y或z以180度做
自旋,对光子来说,做与偏极值一致的旋转)。这些操作,虽然只对其中一个粒子执行,却
会影响两个联合粒子的量子状态(分开地量测这两个粒子并不能够证实)。Alice传回粒子
与Bob,Bob可以共同测量传回的粒子与储存的粒子,从而判定Alice使用了四种操作中
的那一种操作,也即代表了两比特数据的0、1组合。如此一来,这个技术有效的加倍了
信息频道的最高容量。
在这个通讯之间的窃听者Eve将必须侦测粒子以读取信号,然后依序传送这些讯号使
她不被发现到,然而这个侦测其中一个粒子的动作将会破坏另外一个粒子的量子关联性,
如此一来两方都可以证实到是否有窃听者的存在。
(三) 量子攻击
攻击一个量子密码系统主要有两类方法:经典方法和量子方法。量子攻击方法可分为
非相干攻击方法和相干攻击方法。非相干攻击就是攻击者独立地给每一个截获到的量子态
设置一个探测器,然后测量每一个探测器重的粒子,从而获取信息。相干攻击是指攻击者
可通过某种方法使多个粒子比特关联,从而可相干地测量或处理这些粒子比特,进而获取
信息。有些经典密码分析方法和策略不但可以在经典密码分析中发挥作用,在量子密码分
析中也将起到重要的作用。在某些情况下,经典攻击甚至是一种重要的攻击方式。
下面简单介绍几种经典型的量子攻击方法,它们对量子攻击的分析具有较高的参考价
值。
1. 截获—测量—重发攻击
所谓截获—测量—重发攻击,即窃听者截获信道中传输的量子比特并进行测量,然后
发送适当的量子态给合法接受者,这是最简单的攻击方法之一。
2. 假信号攻击
假信号攻击泛指用自己的量子比特替换合法粒子(或光子),以期利用自己与接受者之
间的纠缠来协助达到窃听者的攻击方法。同时,替换以后往往需要辅以其他手段来达到目
的。因此,假信号攻击具有多样性,分析起来也相对复杂。
3. 纠缠附加粒子攻击
窃听者在截获信道中的量子比特后,通过幺正操作将自己的附加粒子与合法粒子纠缠
起来,然后将合法粒子重新发给接收者,以期利用这种纠缠获取信息。这就是所谓的纠缠
附加粒子攻击,通常包括截获—纠缠—重发—测量(附加粒子)四个步骤。这种分析方法
在证明协议的安全性时也经常用到。
4. 特洛伊木马攻击
特洛伊木马攻击是另外一种由于实现设备的不完美而存在的攻击方法。在这种攻击中,
窃听者可以向通信信道中发送光脉冲,并分析它们用户设备反射回来的光信号以试图得到
设备信息。一般来说,这种针对实验设备的不完美性来实施攻击的问题通常可以用某些技
术手段来解决。
三、结论
量子密码术是近年来国际学术界的一个前沿研究热点。面对未来具有超级计算能力的
量子计算机,现行基于解自然对数及因子分解困难度的加密系统、数字签章及密码协议都
将变得不安全,而量子密码术则可达到经典密码学所无法达到的两个最终目的:一是合法
的通信双方可察觉潜在的窃听者并采取相应的措施;二是使窃听者无法破解量子密码,无
论企图破解者有多么强大的计算能力。可以说,量子密码是保障未来网络通信安全的一种
重要的技术。随着对量子密码体制研究的进一步深入,越来越多的方案被提出来,近年来
无论在理论上还是在实验上都在不断取得重要突破,相信不久的将来量子密码将会在网络
通信上得到广泛的应用,我们即将进入到一个量子信息时代。
【参考文献】
[1]. 赵千川译.量子计算和量子信息.北京:清华大学出版社,2004.
[2]. 张镇九.量子计算和通信加密.武汉:华中师范大学出版社,2002.
[3]. 李晖. 密码学基础 .西安电子科技大学出版社,2008
发布者:admin,转转请注明出处:http://www.yc00.com/web/1710290332a1731678.html
评论列表(0条)