第2章 密码学基础(信息安全)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

▅2.1密码学概述▅2.2传统对称密码体制▅2.3公钥密码体制▅2.4量子密码体制第2章密码学基础2020/4/292第2章密码学基础2.4量子密码体制2.4.1概述2.4.2量子密码原理2.4.3量子密钥分配2.4.4量子密钥分配协议BB842.4.5量子密码体制的发展与现状2.4.6三大密码体制的比较2020/4/293第2章密码学基础2.4.1概述对称密码体制与公钥密码体制绝大部分算法都是实际上保密的密码体制,理论上并不保密。理论上唯一能确保不可破译的密码体制是一次一密密码。该体制在实际应用中是不可行的。2020/4/294第2章密码学基础2.4.1概述量子计算方法的出现不论是对称密码体制还是公钥密码体制,在量子计算环境下,安全性受到极大的威胁。2020/4/295第2章密码学基础2.4.1概述1970年,美国科学家威斯纳首次提出量子密码技术,威斯纳当时的想法是利用单量子态制造不可伪造的“电子钞票”。1984年,贝内特和布拉萨德两位学者提出了第一个量子密钥分配方案BB84协议,标志着量子密码体制研究真正的开始。2020/4/296第2章密码学基础2.4.1概述量子密码利用信息载体的物理属性实现。用于承载信息的载体包括光子、压缩态光信号、相干态光信号等。当前量子密码实验中,大多采用光子作为信息的载体。利用光子的偏振进行编码2020/4/297第2章密码学基础2.4.1概述量子密码体制的理论基础是量子物理定理,而物理定理是物理学家经过多年的研究与论证得出的结论,有可靠的理论依据,且不论在何时都是不会变的,因此,理论上,依赖于这些物理定理的量子密码也是不可攻破的,量子密码体制是一种绝对保密的密码体制。2020/4/298第2章密码学基础2.4.2量子密码原理1.海森堡测不准原理2.量子不可克隆定理3.量子纠缠4.量子密码安全性分析2020/4/299第2章密码学基础1.海森堡测不准原理对任何量子系统都不可能进行精确的测量而不改变其原有的状态,即对量子系统的任何测量都会改变其量子态,并且这种转变是不可预测、无法逆转的。2020/4/2910第2章密码学基础2.量子不可克隆定理量子不可克隆原理是海森堡测不准原理的推论,它是指在不知道量子态的情况下精确复制单个量子是不可能的,即未知态的单量子是不可精确复制的。因为要复制单个量子必须要先测量,根据海森堡测不准原理,测量单量子必然会改变量子的状态,因此任何对单量子的复制都会改变原来的量子态2020/4/2911第2章密码学基础2.量子不可克隆定理量子不可克隆定理是量子力学的固有特性,量子力学以量子态作为信息载体,量子态不可精确复制是量子密码体制的重要前提,它确保了量子密码的“绝对保密”特性。2020/4/2912第2章密码学基础3.量子纠缠量子纠缠也是量子密码学基本原理之一。所谓“量子纠缠”是指不论两个粒子间距离有多远,一个粒子的变化总会影响另一个粒子的变化,即两个粒子之间不论相距多远,从根本上讲它们还是相互联系的。2020/4/2913第2章密码学基础4.量子密码安全性分析攻击者窃听到发送的量子态,为了要知道该量子态所对应的量子比特,它必须要测量量子态,根据海森堡测不准原理,攻击者测量量子态必然会导致量子态的变化,并且这种改变是无法逆转的,合法的接收者在收到信息后,对量子态同样也要测量,由于受到攻击者的窃听干扰,接收者测得的结果是攻击者测量之后的量子态,这样就出现了与发送方发送的量子态结果出现不一致的情况,发送方与接收方在随后的信息交互中通过比较各自的量子态,会发现这种不一致现象,因此通信双方能够判断通信信道上存在攻击者。2020/4/2914第2章密码学基础2.4.3量子密钥分配在传统的通信信道上,不可能通过通信信道直接传输双方共享的密钥,那样密钥极有可能被第三方窃听到。但是量子密码体制的出现,改变了这种现象,因为在量子信道上传输的信息能够保证绝对的安全性。如果将这些传输的信息编码为密钥,则量子密码体制能为通信双方提供可靠的密钥分配手段。2020/4/2915第2章密码学基础2.4.3量子密钥分配量子密码学以量子态作为密钥的编码方式,如光子的偏振方向或者相位,电子的自旋等信息都可作为编码密钥的方式,量子密钥的信息编码隐含在量子态中。在实际实验操作中,由于光子的易操作、便于传输等特性,常被用作量子密钥的信息载体。2020/4/2916第2章密码学基础2.4.3量子密钥分配主要有以下三类量子密钥的分配方案:1.基于两种共轭基的量子密钥分配方案2.基于两个非正态的两态量子密钥分配方案3.基于EPR佯谬的纠缠态量子密钥分配方案2020/4/2917第2章密码学基础2.4.4量子密钥分配协议BB841.物理学原理2.BB84协议具体工作过程3.BB84协议举例2020/4/2918第2章密码学基础1.物理学原理根据物理学现象,光子有四个不同的偏振方向,分别是:水平方向垂直方向与水平成45°夹角与水平成135°夹角,构成一组基,称为线偏振,构成一组基,称为斜偏振线偏振和斜偏振是互补的,对某个光子,不可能同时用线偏振和斜偏振测量它,称线偏振与斜偏振为共轭基。2020/4/2919第2章密码学基础1.物理学原理同一基内的两个量子态是正交的,且其中的两个偏振方向是可以区分的,即,中的两个量子态是正交的,使用线偏振基测量时,能够区分光子的水平偏振方向与垂直偏振方向;同理,,中的两个量子态也是正交的。2020/4/2920第2章密码学基础1.物理学原理假设发送者Alice发送的是偏振方向为线偏振光子,如果接收者Bob使用的是线偏振基,测量,那么测量结果就是水平偏振方向,换句话说,Bob选择正确的测量基能得到所需的结果;如果接收者Bob使用的是斜偏振基,测量,那么Bob测得结果是随机的,50%概率是与水平成45°夹角方向,50%概率是与水平成135°夹角方向。但是Bob自身并不得知其测量结果是正确的还是错误的,除非他和Alice进一步通信确认其测量基的选择是否正确。2020/4/2921第2章密码学基础2.BB84协议具体工作过程BB84协议主要思路分为两个阶段:第一阶段在量子信道上单向的信息传输;第二阶段在传统公共信道上双向的信息传输。如图2-8所示,假设通信双方分别是Alice和Bob,其中Alice是信息的发送方、Bob是信息的接收方,Eve是攻击方。2020/4/2922第2章密码学基础2.BB84协议具体工作过程量子信道公共信道第一阶段发送方Alice接收方Bob第二阶段攻击方Eve图2-8BB84协议2020/4/2923第2章密码学基础2.BB84协议具体工作过程Alice和Bob事先要约定好各偏振方向所表示的二进制比特,即表示的0还是1。在BB84协议中,一般规定水平偏振方向、斜偏振方向45°角表示比特“0”;线偏振垂直方向、斜偏振方向135°角表示比特“1”。Alice和Bob选择的测量共轭基是(,),使用只能检测到水平与垂直方向上的光子,使用只能检测到与水平成45°度方向以及与水平成135°度方向。2020/4/2924第2章密码学基础2.BB84协议具体工作过程第一阶段:量子信道上的通信,Alice在量子信道上发送信息给Bob,量子信道一般是光纤,也可以是自由空间,比如利用空气传输,具体操作步骤如下:⑴在发送端放置偏振方向分别为水平方向、与水平成45°度夹角、与水平成90°夹角、与水平成135°夹角的四个偏振仪。2020/4/2925第2章密码学基础2.BB84协议具体工作过程⑵Alice选择一串光子脉冲随机的通过各偏振仪。不同的偏振仪产生不同的偏振方向,分别代表不同的量子态。例如某个光子通过偏振方向是垂直方向的偏振仪,则发送的光子偏振方向就是。Alice同时要记录发送的光子序列偏振方向。⑶Bob随机选择一组测量基序列接收单光子。由于Bob事先并不知道Alice使用的是什么测量基序列,它只好将自己的测量基以及测量结果保存好,并且不对外公开。2020/4/2926第2章密码学基础2.BB84协议具体工作过程第二阶段:传统公共信道上的通信:⑴Bob将它随机选择的测量基序列通过公共信道发送给Alice,此通信过程不存在任何安全措施,所发的测量基序列Eve可以窃取到;⑵Alice收到Bob测量基之后,将它与自己所发的光子序列偏振方向做比较,确定Bob在哪些位上用的是正确的测量基,并将比较结果通过公共信道返回给Bob;2020/4/2927第2章密码学基础2.BB84协议具体工作过程⑶Alice和Bob同时确定了正确的测量基,由此双方根据测量基产生原始密钥;⑷双方比较部分原始密钥。这里要分两种情况考虑,无噪声的量子通信信道和有噪声的量子通信信道,在有噪声的量子通信信道上,即使没有攻击者,光子的偏振方向也会受到影响,因此影响双方的测量结果。2020/4/2928第2章密码学基础2.BB84协议具体工作过程我们先考虑Alice和Bob通信的量子信道上无任何噪声干扰,Alice和Bob从原始密钥中选出相同的随机序列m位,通过公共信道传送给对方做比较,如果彼此比较结果发现不一致的现象,则证明存在窃听者Eve;如果比较的结果一致,表明Eve存在概率的可能性非常小,因为Eve存在但是不被发现的概率是非常小的;2020/4/2929第2章密码学基础2.BB84协议具体工作过程4.1)如果判定没有Eve窃听,Alice与Bob从原始密钥中删除刚才用于比较的m比特密钥,将余下的密钥用作接下来通信的共享密钥;4.2)如果判定存在Eve,则抛弃此次发送的光子序列信息,转第一阶段,Alice重新发送一串光子序列;2020/4/2930第2章密码学基础2.BB84协议具体工作过程⑸如果量子通信信道上存在噪声干扰。理论上,采用单个光子传输信息是安全的,但是光子在传输过程中不可避免的受到量子信道上噪声的干扰,导致光子的损失以及由于偏振检测仪器的不敏感,无法准确的检测所有发送方的光子,因此即使不存在Eve,Bob接收的光子序列与Alice发送的光子序列也可能不完全一致,计算时会产生错误率,因此会同因Eve窃听而产生的错误率产生混淆为了解决这样的问题,就需要通信双方事先约定好一个错误率的阈值,当计算所得错误率超过设定的阈值时,就认为信道上存在窃听者,丢弃这次通信的收发信息。否则,转5.1)2020/4/2931第2章密码学基础2.BB84协议具体工作过程5.1)Bob删除用于比较的m比特密钥,并在余下的原始密钥n位中找出由噪声产生的错误位;5.2)Alice与Bob在n位原始密钥基础上协商通信密钥。同时为了进一步防止Eve的窃听,对协商后的密钥进行置换,然后再分块做奇偶校验,经过多项调整措施后获得最终的通信密钥;2020/4/2932第2章密码学基础3.BB84协议举例例:假设通信前Alice和Bob约定好线偏振水平方向、斜偏振方向45°角表示比特“0”;线偏振垂直方向、斜偏振方向135°角表示比特“1”。第一种情况,我们假设量子通信信道上不存在攻击者Eve。⑴Alice发送的光子偏振序列如表2-11所示:2020/4/2933第2章密码学基础3.BB84协议举例对应的基偏振方向比特流0100101100表2-11Alice发送的光子偏振序列2020/4/2934第2章密码学基础3.BB84协议举例⑵Bob选择接收的测量基序列如表2-12所示:偏振方向0101101110比特流测量基表2-12Bob测量的光子偏振序列2020/4/2935第2章密码学基础3.BB84协议举例Bob接收时选择的测量基序列完全是随机的,因此它有50%猜对测量基的机会,如果选择的测量基与接收的对应的光子的偏振方向一致,则测得结果与发送的量子偏振方向一样,例如,光子的偏振方向是线性偏振,选择的测量基是,则测量所得结果;反之,如果选择的测量基与接收的对应光子偏振方向不一致,则测量结果是随机的2020/4/2936第2章密码学基础3.BB84协议举例⑶

1 / 58
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功