当前位置:主页 > 科技论文 > 网络通信论文 >

量子安全通信理论研究

发布时间:2019-04-01 08:43
【摘要】:量子信息学是近三十年来兴起的一门新型交叉学科,它的内容涉及到计算机科学、物理学以及数学等多门经典学科。量子信息学的特点是利用量子力学的基本原理实现信息编码、信息处理以及信息传输等任务。例如,量子力学与计算机科学结合便产生了量子计算机,量子计算机因其信息处理速度远远超过经典计算机,对现有的数学密码构成了严重的威胁。随着信息技术的不断普及,信息安全变得越来越重要,信息安全领域急需一种可以对抗量子计算机的新型密码,于是,量子密码由此而产生。 量子密码是量子安全通信的理论基础,它的首要特征是具有无条件安全特性。换句话说,即使攻击者拥有无穷的计算资源,只要她不违背量子力学,便无法破解量子密码。与基于计算复杂度的数学密码相比,量子密码从物理本质上保证了信息安全,具体而言,它的安全建立在量子不可克隆原理与量子测不准原理两个最基本的量子力学基本原理之上,从理论上来讲,信道中的任何窃听行为都可以被量子密码检测到。到目前为止,量子密码与量子通信已经形成了相对成熟的理论体系。特别是量子密码,从1984年出现的第一个量子密钥分配协议到今天市场上出现的商用量子密钥分配系统,在不到三十年的时间里,各种新颖的量子密码理论和实现方案相继被提出。在可以预见的未来,以量子密码为核心的量子安全通信将成为人们日常生活的重要组成部分。 到目前为止,量子安全通信领域仍然存在许多理论问题有待于进一步解决。例如,新型量子密码方案设计与安全性证明问题、实用的量子密码网络设计以及实际量子密码系统的安全问题等。为了进一步推动量子安全通信的理论发展与实用化进程,本文依托国家自然科学基金以及国防科技大学科研计划项目,从信息对抗的角度对量子安全通信的相关理论问题展开研究。信息对抗的内涵十分广泛,其中,信息保密与信息窃取是信息对抗的重要研究内容,,二者构成了“防与攻”两个对立面。当信息对抗的概念延伸到量子领域,便产生了量子信息对抗。本文以量子密码以及针对量子密码的攻击为主线,重点研究了反事实量子密钥分配协议(QKD)设计与安全证明、基于连续变量的特殊量子密码协议设计与安全性分析、高效量子网络通信方案设计以及针对实际量子密码系统的攻击方案设计等理论问题。论文的主要研究内容包括: (1)反事实量子密钥分配与量子掷币 反事实量子密钥分配(CQKD)是最近出现的新型量子密码。CQKD协议的特点是不需要传输信号光子,通信双方便可以建立绝对安全的密钥。这种违背传统思维的密钥分配方式具有直观意义上的安全,即密钥信息没有经过信道传输。与传统的QKD协议相比,CQKD协议先天具有抵抗光子分裂数攻击的安全优势。目前,CQKD的无条件安全性已经得到严格的数学证明,但是,由于已有的证明方案采用的是等效变换法,而该方案还没有对等效协议与原协议的等效性进行严格的证明,因此,该方案还有待于进一步完善。本文利用量子信息论的方法,对已有的CQKD协议进行了严格的安全性证明,解决了已有证明方案存在的缺陷。另外,提出了一种反事实量子确定性密钥分配方案,解决了现有方案只能分配随机密钥的问题,新方案的优势在于能够同时分配随机密钥与确定性密钥。 量子掷币是量子密码的研究热点之一。掷币是密码原语之一,掷币协议可以在相互隔离且不信任的双方之间产生一个随机比特。虽然理论证明显示,无论是经典掷币协议还是量子掷币协议都不可能无条件安全。但是,与经典的掷币协议相比,量子掷币协议仍然具有先天的安全优势。到目前为止,大部分的量子掷币协议是单比特协议,即只产生一个比特值做为最终的掷币结果。然而,单比特量子掷币协议的问题在于无法在实际信道中达到应有的安全性。本文提出一种新的量子掷币方案,使得单比特量子掷币协议具有噪声容忍特性,大大提高了单比特量子掷币协议的实用性。 (2)基于连续变量的量子密码协议 利用压缩态,实现了一个四进制非高斯对称调制的量子密钥分配协议,与已有的多进制调制协议相比,该方案的安全性不会随着噪声的增加而出现严重衰减的现象,另外,该方案的效率明显高于二进制调制协议。利用压缩态,实现了一个同时具有身份认证与密钥分配功能的复合量子协议,该方案的最大特点是量子协议与量子协议的复合,在提高实用性的同时,兼顾了安全性,为量子密码协议的实用性研究提供了一种新的思路。 (3)高效量子网络通信方案设计 随着用户数量的增加,量子通信网络也会出现效率降低的问题。基于量子数据压缩算法以及Grover搜索算法,设计了一个高效的量子子网通信方案,该方案的最大特点是首次将量子计算中的加速算法用于量子通信,用于提高量子网络通信效率。另外,量子网络编码方案是提高量子通信效率的另一种有效方式,本文对已有的基于自由经典通信的量子网络编码方案进行了改进。一般而言,量子通信网络中存在大量的纠缠粒子对,利用这些纠缠对可以实施远程传态,因此,纠缠对实际上相当于一条隐形信道,本文设计的量子网络编码方案适用于任意分布隐形信道的量子通信网络,与已有方案相比,更具一般性。最后,基于实际应用场景,即秘密会议,设计了一种具有网络拓扑自适应特性的量子秘密会议通信方案,该方案由两个子方案构成,能够应用于不同网络拓扑结构的量子通信网络中。 (4)实际量子密码系统安全分析 实际量子密码系统安全分析是近年来最新出现的量子密码研究热点之一,其主要思路是首先寻找实际系统的漏洞,然后基于漏洞设计巧妙的攻击方法,并计算该攻击方法带来的误码率或者实际系统的密钥泄漏值,最后设计有效的方法弥补漏洞,从而改进实际量子密码系统的安全。本文的主要工作有:发现现有反事实量子密钥分配实现系统的一个漏洞,并基于该漏洞设计了一种特殊的量子特洛伊木马攻击方案,由于该攻击方案是利用量子反事实效应实现,因而比传统的特洛伊木马攻击更强,从理论上来讲,该方案可以实现在不扰动系统的前提下获取全部的密钥信息;另外,利用已经报道的雪崩二极管单光子探测器漏洞,设计了一种针对反事实量子密钥分配系统的时间变换攻击,该方案表明,探测器漏洞不仅影响传统的量子密钥分配系统安全性,同时也对反事实量子密码系统造成影响;最后,对最新报道的两种针对商用量子密钥分配系统的虚假信号攻击方案进行了改进,设计了一种新的虚假信号攻击方法,该方案利用了雪崩二极管的后脉冲效应先验知识对攻击所造成的误码率进行抑制,分析结果表明,该方案比现有方案更具隐蔽性和可实施性。
[Abstract]:......
【学位授予单位】:国防科学技术大学
【学位级别】:博士
【学位授予年份】:2012
【分类号】:TN918;O413

【相似文献】

相关期刊论文 前10条

1 徐昆良;杜衡吉;;OpenSSL初步探究[J];科技信息;2011年18期

2 杨峰;刘建辉;;TETRA安全技术研究[J];科技信息(学术研究);2007年30期

3 王晓霞;;网格安全技术研究综述[J];科技情报开发与经济;2010年27期

4 王珏;周莉;;基于BitTorrent的P2P安全模型的设计[J];江西师范大学学报(自然科学版);2010年01期

5 郑素文;刘俊红;刘文学;;超混沌系统的脉冲控制与同步及其在安全通信中的应用[J];装甲兵工程学院学报;2010年02期

6 张广梁;孟晓景;徐占鹏;胡勇;张彬;;Web服务消息级安全通信研究[J];科技资讯;2007年20期

7 徐涛;;利用IPSEC保护局域网中数据传输的安全性[J];科技信息(学术研究);2007年29期

8 周莉;;BitTorrent安全P2P网络设计[J];科技广场;2009年03期

9 石敏;;浅谈OA系统在青海省藏医院的安全应用[J];青海科技;2009年02期

10 洪涛;宋茂忠;刘渝;;切换天线发射的低截获率通信信号物理层安全传输[J];应用科学学报;2011年04期

相关会议论文 前10条

1 王琪;林永娟;;沿海VHF安全通信自动报警系统的设计[A];中国航海学会内河海事专业委员会2010年度海事管理学术交流会优秀论文集[C];2010年

2 侯宾;吕玉琴;叶德信;;SIP应用中的安全通信方案设计[A];第四届中国软件工程大会论文集[C];2007年

3 李娟;郭威;;航空电信网(ATN)安全问题分析与研究[A];2010年航空器适航与空中交通管理学术年会论文集[C];2010年

4 郑重;李少华;刘亚斌;李敬东;;安全通信中的抗重播机制的研究与实现[A];第十八次全国计算机安全学术交流会论文集[C];2003年

5 夏薇;郭天杰;郭睿;;一种分布式数据库安全模型[A];第六届全国信息获取与处理学术会议论文集(2)[C];2008年

6 何广强;熊锦;郭迎;曾贵华;;基于连续变量EPR纠缠光的量子安全通信[A];第十二届全国量子光学学术会议论文摘要集[C];2006年

7 柳秉坦;;刍议福建海事局辖区VHF通信工程的建设[A];2006年苏、浙、闽、沪航海学会学术研讨论文集[C];2006年

8 奚建春;郭放;;IPSec安全机制加密方法的改进[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年

9 何敏;王衍波;朱勇;王荣;关宇;王晓;;基于QKD的“准一次一密”安全通信[A];全国光电子与量子电子学技术大会论文集[C];2011年

10 王晓庆;于重重;龚永罡;;Parlay Gateway的非功能属性研究[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年

相关重要报纸文章 前10条

1 本报记者 尹一捷;腾讯首推安全通信理念[N];计算机世界;2011年

2 ;全球应急与公共安全通信发展趋势和案例分享[N];通信产业报;2011年

3 广文;认准三类安全通信平台[N];计算机世界;2002年

4 记者 宋国强 通讯员 李俊 廖庆玉;5年后实现南海水域安全通信全覆盖[N];海南日报;2011年

5 ;专一互联 安全通信[N];中国电脑教育报;2005年

6 张yN;揭开“空军一号”神秘面纱[N];中国国防报;2009年

7 ;便利店的便捷安全通道[N];网络世界;2009年

8 赖卫东 姚晓敏 甘信建 卢向前;四川移动打造安全通信生态链[N];人民邮电;2005年

9 钟小平、陈绍瑜;谁需要VPN[N];中国计算机报;2003年

10 刘婷;长江干线船岸通信实现无线覆盖[N];中国水运报;2008年

相关博士学位论文 前10条

1 陈黎洁;列车运行控制系统安全通信协议验证方法的研究[D];北京交通大学;2013年

2 易运晖;单光子量子安全通信技术研究[D];西安电子科技大学;2013年

3 张盛;量子安全通信理论研究[D];国防科学技术大学;2012年

4 白云莉;基于CP-nets模型的安全协议形式化方法研究[D];内蒙古大学;2013年

5 岳东峰;数控系统功能安全关键技术的研究[D];中国科学技术大学;2012年

6 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年

7 杨e

本文编号:2451418


资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/2451418.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户7241b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com