量子密码协议与实验研究
发布时间:2020-04-07 23:07
【摘要】:自20世纪初正式确立以来,量子力学深刻地影响着科学技术发展,推动着人类社会进步。在1985年,Deutsch利用量子相干性设计出的量子算法显示出量子计算相比经典计算在计算效率方面的优势。随后Shor提出的量子算法更是指数式提高了大数因子分解的速度,从而威胁到我们现行的基于复杂数学问题计算复杂度的经典密码体系(如RSA,DES和AES等)安全。以量子密钥分配(Quantum Key Distribution)为代表的量子密码协议应运而生,其安全性基于量子力学基本原理,结合一次一密的加密方式,量子密钥分配可以保证信息论意义上的绝对安全通信,不再受量子计算的威胁。从1984年Bennett和Brassard提出BB84协议以来,量子密钥分配已经成为量子信息领域最接近实用化的研究方向。密码学中除了密钥分配之外,还有其他更加复杂和具有实际应用价值的任务。例如数字签名,身份认证等。这些密码学任务对应的经典密码协议也面临着量子计算的威胁。基于量子力学也可以构造出相应的量子密码协议。量子密码协议这一概念的涵义更加广泛,其包括但不局限于量子密钥分配协议。其他的例如量子数字签名,量子身份认证协议等,这些量子协议也是基于量子力学基本原理,并且同样可以解决量子计算出现后其对应经典密码协议完全不安全的问题。其中,量子数字签名协议可基于量子密钥分配,在密钥分发阶段的过程与量子密钥分配完全相同。因此在量子密码分配走向实用化的今天,量子数字签名协议有望成为下一个实用化的量子密码协议;身份认证在许多领域中有着重要应用,而量子身份认证利用量子力学的不可克隆定律,可以保证身份凭证的唯一性,从而进一步加强其安全性。这种凭证唯一性是量子力学提供的独特性质,经典方法无法做到。借鉴于量子密钥分配协议,量子随机数是量子信息提供的另一重要的研究领域。理论上说,量子密钥分配协议是一种远程产生随机数的方案,而量子随机数只要求在本地进行随机数产生。量子随机数的随机性来源于量子力学中的测量塌缩假设,可以认为其为真随机。一些量子随机数协议在对实验设备做极少假设的条件下,可以产生高安全性的随机数。在产生速率方面,特定量子随机数产生方案也可与经典随机数产生器相比拟。量子随机数可以为博彩、保密通信设备、数值模拟等方面提供高质量、高速率和真安全的随机数。以上介绍的量子密码协议、量子随机数协议都为在量子计算时代下的信息安全提供解决方案和重要帮助。对于量子密码协议的研究不仅能保障信息安全,也有助于加深对于量子力学的理解和研究,因此具有重要意义。本文围绕量子密码这一主题,总结了本人在量子密码协议和实验方面的研究成果,主要包括以下几项内容:1.半设备无关量子随机数产生器实验。实用化的量子随机数产生器往往要求装置被使用者完全信任和了解,这在实际应用中往往很难做到。半设备无关量子随机数产生协议只需对设备进行简单的假设,就可以做到真随机数的产生。基于韩云光等人的方案,我们实现了半设备无关量子随机数产生装置,实验验证了该装置在高噪声和高丢失情况下的高效率真随机数产生。比起之前的方案,随机数效率提升一倍。2.三方半设备无关量子随机数产生器实验。在之前的量子随机数产生装置中,只有制备方和测量方。基于弱测量技术和维度目击双违反,我们首次在协议和实验层面将随机数产生的参与者提升至三方。该实验为网络环境下的随机数产生提供了解决方案。作为一种随机数产生资源,其可能在量子密码学等领域有重要应用。3.基于吉赫兹BB84量子密钥分配系统的实用量子数字签名实验。以基于法拉第-萨格纳克-迈克尔逊干涉仪的相位编码量子密钥分配系统为基础,完成了实用量子数字签名实验。该实验装置重复频率达到吉赫兹,相比之前的量子数字签名实验,该装置在实际安全性,签名速率和系统鲁棒性之间提供了相对平衡的解决方案。4.基于量子导引的量子身份认证协议理论。量子导引是与量子纠缠,贝尔非局域性处于同等地位的量子力学基本性质。我们利用量子导引独特的非对称性,通过认证双方分发纠缠粒子的方法,构造出一种新的身份认证协议。与之前协议相比,这个协议不要求完全无差错和无丢失的信道。由于量子导引具有单配性,协议中的身份凭证具有唯一性,因此提高了整个系统的安全性。
【图文】:
第1章绪邋论逡逑替换将明文转为阴符的长短,即密文。军情与阴符长短的对应关系即为密钥。逡逑由此我们可以总结出一般密码系统的运行过程,如图1.1所示。通信双方通逡逑过实现约定的密钥,先由发送方将明文加密为密文,密文通过不可信信道进行逡逑传递。接收方利用密钥将密文解密为明文,完成整个通信过程。不同的密码系逡逑统,无非是密钥的形式和加密方法的不同,整个过程仍然跳不出图1.1所示的过逡逑程。而以上两个古希腊和中国周代的具体例子其实代表了早期密码学的两个大逡逑类,即“置换密码”和“代换密码”。置换密码是指将明文的位置根据双方事先逡逑约定的规则进行打乱,接收方再根据规则反向调换位置将密文恢复。而代换密码逡逑是指双方将明文字符代换为事先约定的密文字符。接收方将密文字符再代换解逡逑密为明文字符。其实,从以上两个例子一直到二次大战末期,密码学的主要基本逡逑方法就是以上两种方式。期间出现过各种各样的密码,例如凯撒密码,维吉尼亚逡逑密码
它与</>(?)互素并且可利用辗转相除法得到心可满足以三l(rmxi</?(n))。逡逑整数对(e,n)是公钥,可以对任何人进行公开;《;0可以作为私钥,只能被逡逑图1.1中的B方所拥有。在后续加解密过程中,知道公钥即可对信息进行加密,而逦>逡逑必须知道私钥才能得到加密前的明文。对于窃听者来说,在只能得到公钥的条逡逑件下去计算私钥,这个过程等价为知道两个素数之积n,对其进行质因数分解这逡逑一数学问题。这一数学问题的计算复杂度十分巨大,在n足够大的条件下,,以逡逑目前的最好的数学方法和经典计算机来进行计算,所需耗费的时间也可达几百逡逑至上亿年。因此我们认为“RSA”密码是具有计算安全性的。我们再回过头来看逡逑“RSA”密码系统的加解密过程,可以发现它不再需要保密通信的双方事先有任逡逑何的接触和沟通来建立密钥。只要一方将自己的公钥向整个网络空间进行广播,逡逑在保证私钥安全的情况下,任何人都可以与他进行保密通信,而不被其他人窃逡逑听。这一特点使得公共网络环境下保密通信更加方便快捷
【学位授予单位】:中国科学技术大学
【学位级别】:博士
【学位授予年份】:2018
【分类号】:O413;TN918
本文编号:2618509
【图文】:
第1章绪邋论逡逑替换将明文转为阴符的长短,即密文。军情与阴符长短的对应关系即为密钥。逡逑由此我们可以总结出一般密码系统的运行过程,如图1.1所示。通信双方通逡逑过实现约定的密钥,先由发送方将明文加密为密文,密文通过不可信信道进行逡逑传递。接收方利用密钥将密文解密为明文,完成整个通信过程。不同的密码系逡逑统,无非是密钥的形式和加密方法的不同,整个过程仍然跳不出图1.1所示的过逡逑程。而以上两个古希腊和中国周代的具体例子其实代表了早期密码学的两个大逡逑类,即“置换密码”和“代换密码”。置换密码是指将明文的位置根据双方事先逡逑约定的规则进行打乱,接收方再根据规则反向调换位置将密文恢复。而代换密码逡逑是指双方将明文字符代换为事先约定的密文字符。接收方将密文字符再代换解逡逑密为明文字符。其实,从以上两个例子一直到二次大战末期,密码学的主要基本逡逑方法就是以上两种方式。期间出现过各种各样的密码,例如凯撒密码,维吉尼亚逡逑密码
它与</>(?)互素并且可利用辗转相除法得到心可满足以三l(rmxi</?(n))。逡逑整数对(e,n)是公钥,可以对任何人进行公开;《;0可以作为私钥,只能被逡逑图1.1中的B方所拥有。在后续加解密过程中,知道公钥即可对信息进行加密,而逦>逡逑必须知道私钥才能得到加密前的明文。对于窃听者来说,在只能得到公钥的条逡逑件下去计算私钥,这个过程等价为知道两个素数之积n,对其进行质因数分解这逡逑一数学问题。这一数学问题的计算复杂度十分巨大,在n足够大的条件下,,以逡逑目前的最好的数学方法和经典计算机来进行计算,所需耗费的时间也可达几百逡逑至上亿年。因此我们认为“RSA”密码是具有计算安全性的。我们再回过头来看逡逑“RSA”密码系统的加解密过程,可以发现它不再需要保密通信的双方事先有任逡逑何的接触和沟通来建立密钥。只要一方将自己的公钥向整个网络空间进行广播,逡逑在保证私钥安全的情况下,任何人都可以与他进行保密通信,而不被其他人窃逡逑听。这一特点使得公共网络环境下保密通信更加方便快捷
【学位授予单位】:中国科学技术大学
【学位级别】:博士
【学位授予年份】:2018
【分类号】:O413;TN918
【参考文献】
相关期刊论文 前1条
1 王天银;温巧燕;朱甫臣;;Secure authentication of classical messages with single photons[J];Chinese Physics B;2009年08期
本文编号:2618509
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2618509.html