導航:首頁 > 編程大全 > 後量子密碼

後量子密碼

發布時間:2023-08-15 16:49:53

1. 為什麼量子密碼安全

量子密碼術與傳統的密碼系統不同,它依賴於物理學作為安全模式的關鍵方面而不是數學。實質上,量子密碼術是基於單個光子的應用和它們固有的量子屬性開發的不可破解的密碼系統,因為在不幹擾系統的情況下無法測定該系統的量子狀態。理論上其他微粒也可以用,只是光子具有所有需要的品質,它們的行為相對較好理解,同時又是最有前途的高帶寬通訊介質光纖電纜的信息載體。如今所說的量子密碼特指利用量子糾纏態的一對相互糾纏的粒子之間「神秘」的相互關聯來產生密鑰,如果有第三方介入,這種關聯就一定會被破壞,就一定能被發現,然後讓此次產生的密鑰作廢,再重新來過。僅當只有當事雙方參與時,密鑰才能順利產生,亦即此密鑰的產生絕不會被第三方知曉,以達到保密的目的。有第三方介入,密鑰就不能產生——這是量子密碼的核心。

2. 量子密碼的工作原理

理論上,量子密碼術工作在以下模式(這個觀點是由Bennett和Brassard於1984年開發的傳統模式,其他的模式也存在):
假設兩個人想安全地交換信息,命名為Alice和Bob。Alice通過發送給Bob一個鍵來初始化信息,這個鍵可能就是加密數據信息的模式。是一個隨意的位序列,用某種類型模式發送,可以認為兩個不同的初始值表示一個特定的二進制位(0或1)。
我們暫且認為這個鍵值是在一個方向上傳輸的光子流,每一個光子微粒表示一個單個的數據位(0或1)。除了直線運行外,所有光子也以某種方式進行振動。這些振動沿任意軸在360度的空間進行著,為簡單起見(至少在量子密碼術中可簡化問題),我們把這些振動分為4組特定的狀態,即上、下,左、右,左上、右下和右上、左下,振動角度就沿光子的兩極。過濾器,它允許處於某種振動狀態的原子毫無改變的通過,令其他的原子改變震動狀態後通過(它也能徹底阻塞光子通過,但我們在這里將忽略這一屬性)。Alice有一個偏光器允許處於這四種狀態的光子通過,實際上,她可以選擇沿直線(上、下,左、右)或對角線(左上、右下,右上、左下)進行過濾。
Alice在直線和對角線之間轉換她的振動模式來過濾隨意傳輸的單個光子。這樣時,就用兩種振動模式中的一種表示一個單獨的位,1或0。
當接受到光子時,Bob必須用直線或對角線的偏光鏡來測量每一個光子位。他可能選擇正確的偏光角度,也可能出錯。由於Alice選擇偏光器時非常隨意,那麼當選擇錯誤的偏光器後光子會如何反應呢? Heisenberg不確定原理指出,我們不能確定每一個單獨的光子會怎樣,因為測量它的行為時我們改變了它的屬性(如果我們想測量一個系統的兩個屬性,測量一個的同時排除了我們對另外一個量化的權利)。然而,我們可以估計這一組發生了什麼。當Bob用直線側光器測量左上/右下和右上/左下(對角)光子時,這些光子在通過偏光器時狀態就會改變,一半轉變為上下振動方式,另一半轉變為左右方式。但我們不能確定一個單獨的光子會轉變為哪種狀態(當然,在真正應用中,一些光子會被阻塞掉,但這與這一理論關系不大)。
Bob測量光子時可能正確也可能錯誤,可見,Alice和Bob創建了不安全的通信信道,其他人員也可能監聽。接下來Alice告訴Bob她用哪個偏光器發送的光子位,而不是她如何兩極化的光子。她可能說8597號光子(理論上)發送時採用直線模式,但她不會說發送時是否用上、下或左、右。Bob這是確定了他是否用正確的偏光器接受了每一個光子。然後Alice和Bob就拋棄他利用錯誤的偏光器測量的所有的光子。他們所擁有的,是原來傳輸長度一半的0和1的序列。但這就形成了one-time pad(OTP)理論的基礎,即一旦被正確實施,就被認為是完全隨意和安全的密碼系統。 我們假設有一個監聽者,Eve,嘗試著竊聽信息,他有一個與Bob相同的偏光器,需要選擇對光子進行直線或對角線的過濾。然而,他面臨著與Bob同樣的問題,有一半的可能性他會選擇錯誤的偏光器。Bob的優勢在於他可以向Alice確認所用偏光器的類型。而Eve沒有辦法,有一半的可能性她選擇了錯誤的檢測器,錯誤地解釋了光子信息來形成最後的鍵,致使其無用。
而且,在量子密碼術中還有另一個固有的安全級別,就是入侵檢測。Alice和Bob將知道Eve是否在監聽他們。Eve在光子線路上的事實將非常容易被發現,原因如下:
讓我們假設Alice採用右上/左下的方式傳輸編號為349的光子給Bob,但這時,Eve用了直線偏光器,僅能准確測定上下或左右型的光子。如果Bob用了線型偏光器,那麼無所謂,因為他會從最後的鍵值中拋棄這個光子。但如果Bob用了對角型偏光器,問題就產生了,他可能進行正確的測量,根據Heisenberg不確定性理論,也可能錯誤的測量。Eve用錯誤的偏光器改變了光子的狀態,即使Bob用正確的偏光器也可能出錯。
一旦發現了Eve的惡劣行為,他們一定採取上面的措施,獲得一個由0和1組成的唯一的鍵序列,除非已經被竊取了,才會產生矛盾。這時他們會進一步採取行動來檢查鍵值的有效性。如果在不安全的信道上比較二進制數字的最後鍵值是很愚蠢的做法,也是沒必要的。
我們假設最後的鍵值包含4000位二進制數字,Alice和Bo.b需要做的就是從這些數字當中隨機的選出一個子集,200位吧,根據兩種狀態(數字序列號2,34,65,911,等)和數字狀態(0或1),進行比較,如果全部匹配,就可以認為Eve沒有監聽。如果她在監聽,那麼不被發現幾率是萬億分之一,也就是不可能不被發現。Alice和Bob發現有人監聽後將不再用這個鍵值,他們將在Eve不可到達的安全信道上重新開始鍵值地交換,當然上述的比較活動可以在不安全的信道上進行。如果Alice和Bob推斷出他們的鍵值是安全的,因為他們用200位進行了測試,這200位將被從最後的鍵值中拋棄,4000位變為了3800位。
因此,量子加密術在公共的鍵值密碼術中是連接鍵值交換的一種相對較容易方便的方式。

閱讀全文

與後量子密碼相關的資料

熱點內容
javaword分詞器 瀏覽:909
文件名與字元的關系 瀏覽:607
數據線應該插到筆記本的哪裡 瀏覽:580
拓爾思數據中心有多少台伺服器 瀏覽:330
sourceinsight文件格式編碼 瀏覽:326
多游鬥地主網站為什麼打不開 瀏覽:994
找不到文件了如何重裝 瀏覽:18
cad自動緩存文件位置 瀏覽:729
請示文件聯系方式寫在哪裡 瀏覽:296
在網路上別人拖欠工資怎麼辦 瀏覽:866
智能感測網路 瀏覽:925
求生之路2最高版本補丁 瀏覽:607
聯想電腦win10系統優化 瀏覽:115
msp430工具 瀏覽:885
c編程思想是哪些 瀏覽:208
網路沒有許可權的訪問許可權 瀏覽:697
圖表上為0的數據不顯示如何設置 瀏覽:968
文件名字重復內容不重復 瀏覽:238
無線路由忘記管理員密碼 瀏覽:628
linux文件系統實現 瀏覽:236

友情鏈接