导航:首页 > 编程大全 > 后量子密码

后量子密码

发布时间:2023-08-15 16:49:53

1. 为什么量子密码安全

量子密码术与传统的密码系统不同,它依赖于物理学作为安全模式的关键方面而不是数学。实质上,量子密码术是基于单个光子的应用和它们固有的量子属性开发的不可破解的密码系统,因为在不干扰系统的情况下无法测定该系统的量子状态。理论上其他微粒也可以用,只是光子具有所有需要的品质,它们的行为相对较好理解,同时又是最有前途的高带宽通讯介质光纤电缆的信息载体。如今所说的量子密码特指利用量子纠缠态的一对相互纠缠的粒子之间“神秘”的相互关联来产生密钥,如果有第三方介入,这种关联就一定会被破坏,就一定能被发现,然后让此次产生的密钥作废,再重新来过。仅当只有当事双方参与时,密钥才能顺利产生,亦即此密钥的产生绝不会被第三方知晓,以达到保密的目的。有第三方介入,密钥就不能产生——这是量子密码的核心。

2. 量子密码的工作原理

理论上,量子密码术工作在以下模式(这个观点是由Bennett和Brassard于1984年开发的传统模式,其他的模式也存在):
假设两个人想安全地交换信息,命名为Alice和Bob。Alice通过发送给Bob一个键来初始化信息,这个键可能就是加密数据信息的模式。是一个随意的位序列,用某种类型模式发送,可以认为两个不同的初始值表示一个特定的二进制位(0或1)。
我们暂且认为这个键值是在一个方向上传输的光子流,每一个光子微粒表示一个单个的数据位(0或1)。除了直线运行外,所有光子也以某种方式进行振动。这些振动沿任意轴在360度的空间进行着,为简单起见(至少在量子密码术中可简化问题),我们把这些振动分为4组特定的状态,即上、下,左、右,左上、右下和右上、左下,振动角度就沿光子的两极。过滤器,它允许处于某种振动状态的原子毫无改变的通过,令其他的原子改变震动状态后通过(它也能彻底阻塞光子通过,但我们在这里将忽略这一属性)。Alice有一个偏光器允许处于这四种状态的光子通过,实际上,她可以选择沿直线(上、下,左、右)或对角线(左上、右下,右上、左下)进行过滤。
Alice在直线和对角线之间转换她的振动模式来过滤随意传输的单个光子。这样时,就用两种振动模式中的一种表示一个单独的位,1或0。
当接受到光子时,Bob必须用直线或对角线的偏光镜来测量每一个光子位。他可能选择正确的偏光角度,也可能出错。由于Alice选择偏光器时非常随意,那么当选择错误的偏光器后光子会如何反应呢? Heisenberg不确定原理指出,我们不能确定每一个单独的光子会怎样,因为测量它的行为时我们改变了它的属性(如果我们想测量一个系统的两个属性,测量一个的同时排除了我们对另外一个量化的权利)。然而,我们可以估计这一组发生了什么。当Bob用直线侧光器测量左上/右下和右上/左下(对角)光子时,这些光子在通过偏光器时状态就会改变,一半转变为上下振动方式,另一半转变为左右方式。但我们不能确定一个单独的光子会转变为哪种状态(当然,在真正应用中,一些光子会被阻塞掉,但这与这一理论关系不大)。
Bob测量光子时可能正确也可能错误,可见,Alice和Bob创建了不安全的通信信道,其他人员也可能监听。接下来Alice告诉Bob她用哪个偏光器发送的光子位,而不是她如何两极化的光子。她可能说8597号光子(理论上)发送时采用直线模式,但她不会说发送时是否用上、下或左、右。Bob这是确定了他是否用正确的偏光器接受了每一个光子。然后Alice和Bob就抛弃他利用错误的偏光器测量的所有的光子。他们所拥有的,是原来传输长度一半的0和1的序列。但这就形成了one-time pad(OTP)理论的基础,即一旦被正确实施,就被认为是完全随意和安全的密码系统。 我们假设有一个监听者,Eve,尝试着窃听信息,他有一个与Bob相同的偏光器,需要选择对光子进行直线或对角线的过滤。然而,他面临着与Bob同样的问题,有一半的可能性他会选择错误的偏光器。Bob的优势在于他可以向Alice确认所用偏光器的类型。而Eve没有办法,有一半的可能性她选择了错误的检测器,错误地解释了光子信息来形成最后的键,致使其无用。
而且,在量子密码术中还有另一个固有的安全级别,就是入侵检测。Alice和Bob将知道Eve是否在监听他们。Eve在光子线路上的事实将非常容易被发现,原因如下:
让我们假设Alice采用右上/左下的方式传输编号为349的光子给Bob,但这时,Eve用了直线偏光器,仅能准确测定上下或左右型的光子。如果Bob用了线型偏光器,那么无所谓,因为他会从最后的键值中抛弃这个光子。但如果Bob用了对角型偏光器,问题就产生了,他可能进行正确的测量,根据Heisenberg不确定性理论,也可能错误的测量。Eve用错误的偏光器改变了光子的状态,即使Bob用正确的偏光器也可能出错。
一旦发现了Eve的恶劣行为,他们一定采取上面的措施,获得一个由0和1组成的唯一的键序列,除非已经被窃取了,才会产生矛盾。这时他们会进一步采取行动来检查键值的有效性。如果在不安全的信道上比较二进制数字的最后键值是很愚蠢的做法,也是没必要的。
我们假设最后的键值包含4000位二进制数字,Alice和Bo.b需要做的就是从这些数字当中随机的选出一个子集,200位吧,根据两种状态(数字序列号2,34,65,911,等)和数字状态(0或1),进行比较,如果全部匹配,就可以认为Eve没有监听。如果她在监听,那么不被发现几率是万亿分之一,也就是不可能不被发现。Alice和Bob发现有人监听后将不再用这个键值,他们将在Eve不可到达的安全信道上重新开始键值地交换,当然上述的比较活动可以在不安全的信道上进行。如果Alice和Bob推断出他们的键值是安全的,因为他们用200位进行了测试,这200位将被从最后的键值中抛弃,4000位变为了3800位。
因此,量子加密术在公共的键值密码术中是连接键值交换的一种相对较容易方便的方式。

阅读全文

与后量子密码相关的资料

热点内容
javaword分词器 浏览:909
文件名与字符的关系 浏览:607
数据线应该插到笔记本的哪里 浏览:580
拓尔思数据中心有多少台服务器 浏览:330
sourceinsight文件格式编码 浏览:326
多游斗地主网站为什么打不开 浏览:994
找不到文件了如何重装 浏览:18
cad自动缓存文件位置 浏览:729
请示文件联系方式写在哪里 浏览:296
在网络上别人拖欠工资怎么办 浏览:866
智能传感网络 浏览:925
求生之路2最高版本补丁 浏览:607
联想电脑win10系统优化 浏览:115
msp430工具 浏览:885
c编程思想是哪些 浏览:208
网络没有权限的访问权限 浏览:697
图表上为0的数据不显示如何设置 浏览:968
文件名字重复内容不重复 浏览:238
无线路由忘记管理员密码 浏览:628
linux文件系统实现 浏览:236

友情链接