量子密钥分配协议SARG04的性能研究报告.docx

上传人:b****6 文档编号:8756584 上传时间:2023-05-14 格式:DOCX 页数:11 大小:184.61KB
下载 相关 举报
量子密钥分配协议SARG04的性能研究报告.docx_第1页
第1页 / 共11页
量子密钥分配协议SARG04的性能研究报告.docx_第2页
第2页 / 共11页
量子密钥分配协议SARG04的性能研究报告.docx_第3页
第3页 / 共11页
量子密钥分配协议SARG04的性能研究报告.docx_第4页
第4页 / 共11页
量子密钥分配协议SARG04的性能研究报告.docx_第5页
第5页 / 共11页
量子密钥分配协议SARG04的性能研究报告.docx_第6页
第6页 / 共11页
量子密钥分配协议SARG04的性能研究报告.docx_第7页
第7页 / 共11页
量子密钥分配协议SARG04的性能研究报告.docx_第8页
第8页 / 共11页
量子密钥分配协议SARG04的性能研究报告.docx_第9页
第9页 / 共11页
量子密钥分配协议SARG04的性能研究报告.docx_第10页
第10页 / 共11页
量子密钥分配协议SARG04的性能研究报告.docx_第11页
第11页 / 共11页
亲,该文档总共11页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

量子密钥分配协议SARG04的性能研究报告.docx

《量子密钥分配协议SARG04的性能研究报告.docx》由会员分享,可在线阅读,更多相关《量子密钥分配协议SARG04的性能研究报告.docx(11页珍藏版)》请在冰点文库上搜索。

量子密钥分配协议SARG04的性能研究报告.docx

量子密钥分配协议SARG04的性能研究报告

课程设计(论文)

课程名称:

科研训练

题目:

量子密钥分配协议SARG04的性能研究

院(系):

机械电子工程系

专业班级:

通信1102班

姓名:

党浩

学号:

201106020211

指导教师:

董颖娣

2013年7月9日

 

西安建筑科技大学科研训练(论文)任务书

专业班级:

通信1102班级学生姓名:

党浩指导教师(签名):

一、科研训练(论文)题目

量子密钥分配协议SARG04的性能研究

二、本次科研训练(论文)应达到的目的

通过参与科学研究,使学生得到科研工作的基本训练,开创新的教学模式;促进科研与学习相结合,培养学生的科研意识、团队精神、科研能力和综合素质,使学生逐步形成严谨的科学研究作风和学术道德品质

三、本次科研训练(论文)任务的主要内容和要求(包括原始数据、技术参数、设计要求等)

1、掌握量子密码通信的基本原理

2、理解常用的量子密钥分配协议SARG04性能及基本流程

3、理解量子密钥分配协议SARG04在实验中实现过程

4、给出量子密钥分配协议SARG04的性能研究报告

四、应收集的资料及主要参考文献:

1、《量子信息讲座》郭光灿

2、《量子通讯和量子计算》国防科技大学出版社,李承祖

3、《量子密码的实验研究》中国科学技术大学博士论文,莫小范

4、《诱骗态量子密钥分配的理论研究》国防科技大学硕士论文,孙仕海

五、审核批准意见

 

教研室主任(签字)

目录

摘要................................................4

科研训练目的.........................................4

量子密码通信概念.....................................5

量子密码通信的基本原理...............................6

(1)态的叠加原理...................................7

(2)不可克隆原理...................................8

量子密钥分配协议SARG04在实验中实现过程...............9

量子密钥分配协议SARG04的性能研究报告................11

结论与展望...........................................13

参考文献.............................................15

 

摘要

随着计算机网络技术的持续、快速发展,网络通讯、电子商务、电子政务、电子金融等应用使我们越来越多地依赖网络进行工作和生活,大量敏感信息需要通过网络传输,人们需要对自己的信息进行保护以免被窃取或篡改,量子密码为我们提供了有力的保证。

而随着密码学的发展,量子密码开始走入人们的视线。

量子密码是以现代密码学和量子力学为基础、量子物理学方法实现密码思想和操作的一种新型密码体制。

这种加密方法是用量子状态来作为信息加密和解密的密钥。

量子的一些神奇性质是量子密码安全性的根本保证。

与当前普遍使用的以数学为基础的密码体制不同,量子密码以量子物理原理为基础,利用量子信号实现。

与数学密码相比,量子密码方案具有可证明安全性(甚至无条件安全性)和对扰动的可检测性两大主要优势,这些特点决定了量子密码具有良好的应用前景。

随着量子通信以及量子计算术的逐渐丰富与成熟,量子密码在未来信息保护技术领域将发挥重要作用。

科研训练目的:

通过参与科学研究,使学生得到科研工作的基本训练,开创新的教学模式;促进科研与学习相结合,培养学生的科研意识、团队精神、科研能力和综合素质,使学生逐步形成严谨的科学研究作风和学术道德品质。

量子密码通信概念:

量子密码,又称量子密钥分发,是利用量子力学特性来保证通信安全性。

它使通信的双方能够产生并分享一个随机的,安全的密钥,来加密和解密信息。

量子密码的一个最重要的,也是最独特的性质是,如果有第三方试图窃听密码,则通信的双方便会察觉。

这种性质基于量子力学的基本原理:

任何对量子系统的测量都会对系统产生干扰。

第三方试图窃听密码,必须用某种方式测量它,而这些测量就会带来可察觉的异常。

通过量子叠加态或量子纠缠态来传输信息,通信系统便可以检测是否存在窃听。

当窃听低于一定标准,一个有安全保障的密钥就可以产生了。

量子密码的安全性基于量子力学的基本原理,而传统密码学是基于某些数学算法的计算复杂度,因此传统密码学无法察觉窃听,也就无法保证密钥的安全性。

但是量子密码只用于产生和分发密钥,并没有传输任何实质的信息。

密钥可通过某些加密算法来加密信息,加密过的信息可以在标准信道中传输。

量子密码通信的基本原理:

量子密码术用我们当前的物理学知识来开发不能被破获的密码系统,即如果不了解发送者和接受者的信息,该系统就完全安全。

单词量子本身的意思是指物质和能量的最小微粒的最基本的行为:

量子理论可以解释存在的任何事物,没有东西跟它相违背。

从数学上讲只要掌握了恰当的方法任何密码都可破译。

此外,由于密码在被窃听、破解时不会留下任何痕迹,用户无法察觉,就会继续使用同地址、密码来存储传输重要信息,从而造成更大损失。

然而量子理论将会完全改变这一切。

自上世纪90年代以来科学家开始了量子密码的研究。

因为采用量子密码技术加密的数据不可破译,一旦有人非法获取这些信息,使用者就会立即知道并采取措施。

无论多么聪明的窃听者在破译密码时都会留下痕迹。

更惊叹的是量子密码甚至能在被窃听的同时自动改变。

毫无疑问这是一种真正安全、不可窃听破译的密码。

以往密码学的理论基础是数学,而量子密码学的理论基础是量子力学,利用物理学原理来保护信息。

其原理是“海森堡测不准原理”中所包含的一个特性,即当有人对量子系统进行偷窥时,同时也会破坏这个系统。

因此对输运光子线路的窃听会破坏原通讯线路之间的相互关系,通讯会被中断,这实际上就是一种不同于传统需要加密解密的加密技术。

在传统加密交换中两个通讯对象必须事先拥有共同信息——密钥,包含需要加密、解密的算法数据信息。

而先于信息传输的密钥交换正是传统加密协议的弱点。

另外,还有“单量子不可复制定理”。

它是上述原理的推论,指在不知道量子状态的情况下复制单个量子是不可能的,因为要复制单个量子就必须先做测量,而测量必然会改变量子状态。

根据这两个原理,即使量子密码不幸被电脑黑客获取,也会因测量过程中对量子状态的改变使得黑客只能得到一些毫无意义的数据。

量子密码就是利用量子状态作为信息加密、解密的密钥,其原理就是被爱因斯坦称为“神秘远距离活动”的量子纠缠。

它是一种量子力学现象,指不论两个粒子间距离有多远,一个粒子的变化都会影响另一个粒子。

因此当使用一个特殊晶体将一个光子割裂成一对纠缠的光子后,即使相距遥远它们也是相互联结的。

只要测量出其中一个被纠缠光子的属性,就容易推断出其他光子的属性。

下面简单介绍量子通信的两个原理:

(一)态的叠加原理:

态叠加原理是量子力学中的一个基本原理。

如果是体系的一个本征态,对应的本征值为也是体系的一个本征态,对应的本征值为,,根据薛定谔方程的线性关系,也是体系一个可能的存在状态。

简单地说,一个量子物体在环境中如果可以朝上,也可以朝下,那么它还有一种状态是朝上和朝下的叠加状态。

如果这个量子物体处在这种状态中,那它既不是单纯的朝上,也不是单纯的朝下。

这种现象在经典物理中是不存在的,一个物体要么朝上要么朝下,要么躺着,但没有朝上和朝下的叠加状态。

测量时的波函数坍缩原理:

如果一个量子物体处于叠加态,比如上面说的朝上和朝下的叠加态,我们去测量的时候,会发现它可能在这次测量中结果是朝上的,在另一次完全相同的测量中又测得它是朝下的。

我们除了知道测量结果朝上或朝下的概率外,无法确定下次测量具体会是什么结果。

当然,如果这个量子物体本来就处在一个朝上(或者朝下)的状态,你去测它,它还是朝上(对应地,朝下),无论你测多少次。

(二)不可克隆原理:

即不可能构造一个能够完全复制任意量子比特(量子状态),而不对原始量子比特产生干扰的系统。

不可克隆原理是量子信息学的基础。

量子信息在信道中传输,不可能被第三方复制而窃取信息而不对量子信息产生干扰。

因此这个原理也是量子密码学的基石。

为了证明不可克隆原理,我们首先假定,存在一个系统能够完全拷贝任意的量子比特。

量子密钥分配协议SARG04性能及基本流程:

密钥是保密通信的核心,用来与待传输的明文进行某种变换,以产生密文。

在使用中若只传输密文,则无密钥者即使得到密文也无法理解,而合法的接收者可以用密钥得

到明文。

如何在不被窃听者破获的前提下,将密钥分配给所有接收方是问题的关键。

量子密钥分配协议解决的正是此问题。

早期的量子密钥分配协议是指发送和接收方利用量子态进行密钥分配时,所共同遵循的信息加载、探测和比对方式。

近年来,量子密钥分配协议有所扩展,增加了量子密钥分配所需的后处理过程,比如纠错,保密放大,入侵检测机制等。

一个完整的量子密钥分配流程如图所示

针对PNS攻击,2004年Scarani,Acin,Ribordy和Gisin提出了SARG04协议,该协议采用与BB84协议相同的两组共轭基中的四个基矢进行量子密钥分发,他们的区别仅在于经典的编码方式上,SARG04协议采用四态非正交的编码方式,在该情相同的性质,所以可以让其中的一束作为信号光来实现QKD,而另一束闲置光则被用来预报信号光中的光子数目,只有当信号光为非空脉冲时才开启接收方的探测器,这样就会大大减小长距离量子密钥分发过程中的暗计数,从而进一步提高系统的安全传输距离.SARG04协议与诱惑态协议相结合的理论即SARG04协议诱惑态QKD方案、基于参量下转换光子对的一些诱惑态QK方案相继被提出,本文在这些理论的基础上提出一种新的SARG04协议诱惑态QKD方案,值得一提的是这里的光子对是在特殊条件下参量下转化获得的,光子数服从泊松分布。

量子密钥分配协议SARG04在实验中实现过程:

第一个量子密钥分配实验是班内特和斯莫林于1989年以偏振编码形式完成的。

虽然该实验仅在光学平台上传输了32厘米,但是它打开了量子密码实验研究的大门。

目前,量子密钥分配根据采用实现方案的不同,可分为单光子方案、纠缠光子方案和连续变量方案等;根据携带量子信息的物理量的不同,也可分为偏振编码、相位编码和连续变量编码等实现方案;根据量子信道的不同,又可分为自由空间量子密钥分配和光纤量子密钥分配。

图2给出了量子密码实现方案的大致分类。

目前,光纤已经成为现代通信的主要信道介质,因而基于光纤传输的单光子方案的光纤量子密钥分配是目前国际上研究最多且最为成熟的方案。

实现量子密码技术不仅受到科学界的重视,而且因其潜在的巨大应用价值,商用产品以及产业化也提上了日程。

1993年,瑞士日内瓦大学的吉辛(Gisin)小组利用850纳米激光和偏振方案在光纤中实现了1.1公里的量子密钥分配。

1996年,该小组又利用1550纳米激光和偏振光源在日内瓦湖底的商用光纤线路上实现了23公里的量子密钥分配。

由于光纤固有的双折射效应,偏振编码在光纤中很容易受到干扰,因此在长距离传输时,其稳定性很难保证,需要在发射和接收端都加以偏振控制。

此外,早期的偏振编码大多采用850纳米激光作为光源,而该波段在光纤中的衰减远大于目前常用的通信波长1550纳米,难以进行远距离传输,因此偏振编码在“昙花一现”后沉寂了数年。

但是由于偏振编码可以采用被动方式调制,因此在高速系统的工程实现上具有一定的优势。

随着偏振控制技术的逐渐成熟以及器件性能的提高,近年来重新出现了一些采用偏振编码的高速量子密钥分配的实验报道。

例如,美国国家标准与技术研究院(NIST2)的唐萧等人利用偏振在光纤中实现了GHz脉冲重复率的偏振编码量子密钥分配实验,最初采用850纳米光源,目前已在进行与现有1550纳米光网络相结合的研究。

英国乔丹(K.J.Gordon)和汤森德(P.D.Townsend)等人也实现了偏振方案的光纤量子密码系统,并将光脉冲重复率提高到了3.3GHz。

偏振方案重新成为高速量子密码工程化实现的一条可行之路。

量子密钥分配协议SARG04的性能研究报告:

经典密码的安全性是基于计算复杂性的,因此到目前为止,该类密钥分配系统还不能被证明是绝对安全的。

而量子密钥分配系统的安全性是基于量子力学基本原理的,可以被证明是绝对安全的。

穷举法在经典密码领域是一种典型的攻击方案。

理论上只要窃听者的计算能力无穷,他可以利用该方法破解任何基于计算复杂度的密码体系。

而什么是绝对安全和如何才能做到绝对安全呢?

香农在1949年的一篇文章中对此进行了详细论述[1]。

香农指出:

若想做到绝对安全,首先要求所用密钥的分布概率对于窃听者来讲,在全空间是均匀分布的,这样即便窃听者穷举了所有可能的密钥也无法知道哪一个是正确的;然后利用该密钥对明文作一次一密15加密即可得到绝对安全。

量子密钥分配只进行密钥分配,并不考虑如何使用。

量子密钥的绝对安全是指,最终分配完的密钥的分布对任何窃听者来讲都是全空间均匀分布的。

量子密钥分配的安全性研究始于1994年,随后梅耶斯(Mayers)利用不确定原理提出了针对理想单光子源的安全性证明。

最近,劳(Lo)发展了梅耶斯的证明思想,提出了基于纠缠提纯的安全性证明,但是其证明需要量子计算机来完成。

班内特等人证明了单向纠缠提纯协议与量子纠错码是等价的。

上面所述情况均为理想情况下的安全性证明,即实验系统是完美的。

但是,任何实际系统都不可能是完美的,因而存在一种实际可攻击性。

于是戈特斯曼(Gottesman)、劳、卢肯豪斯(Lukenhaus)和普瑞斯基四人合作提出了计算非理想量子密钥分配系统的GLLP16公式。

他们认为,该公式的出发点是对于存在多光子的光源,只有其中的单光子脉冲才能生成最终的安全密钥。

最近,劳小组利用GLLP,对光源不确定的BB84协议给出了安全性的证明。

总体来讲,量子密钥分配的绝对安全性证明方法分为三大类:

第一类是基于纠缠提纯的安全性证明;第二类是基于贝尔不等式的证明方法;第三类是基于量子信息论的证明法。

就目前的研究进展而言,基于纠缠提纯的和基于贝尔不等式的证明方法只适用于单量子比特类协议的安全性证明,比如SARG04协议等等,而基于信息论的证明方法则比较普适。

结论与展望

量子密码技术发展到今天已基本成熟。

从一般意义上讲,它已经是一种实际可用的技术。

从学术发展的角度讲,量子保密通信技术还有大量的问题有待解决。

目前的量子中继方案要达到实际应用的水平还相当困难,为此我们有必要探索更加切实可行的方案。

虽然量子存储器在量子密钥分配系统中并不是必须的,但它的存在仍会为中继等一系列器件带来很大好处,更何况在量子计算机中,它也是不可或缺的关键内容。

目前,量子密钥分配的另一个热点是网络问题。

现有的各种网络方案实际上都不是十分令人满意,比如可靠中继方案存在可扩展性问题,在大型网络结构下,如何保证每个节点的可信?

其人力和资源的耗费恐怕是无法让人接受的。

非可靠网络虽然不存在此问题,但其网络规模(包括空间距离和用户数量)的扩展都受到限制。

即使在现有的有限网络中,也存在如何评价量子网络系统等问题,例如安全性、性能价格比等都是没有解决的基本问题。

在基础层面上,有关连续变量和差分相位量子密钥分配协议的安全性如何证明也是问题,因为这两种协议都各自拥有其他协议不具备的优势,但是在安全性没有得到证明前,入实用是不可能的。

在工程层面上,量子密钥分配系统的工程指标之一是有效的码率,如何实现更高的系统重复率,是目前工程追求的目标;其次,密钥分配只是量子保密通信中最关键的内容之一,实际应用系统中,必须包括经典数据通信、纠错、保密放大、加解密算法、身份认证等一系列的应用层面的基本内容,这些内容有待我们今后逐个解决。

【参考文献】

[1].赵千川译.量子计算和量子信息.北京:

清华大学出版社,2004.

[2].张镇九.量子计算和通信加密.武汉:

华中师范大学出版社,2002.

[3].李晖.密码学基础.西安电子科技大学出版社,2008

[4]C.E.Shannon,Communicationtheoryofsecrecysystems,BellSyst.Tech.J.vol.28,pp.656-715,(1949).

[5]C.HBennett,andG.Brassard,Quantumcryptography:

Public-keydistributionandcointossing,

ProceedingsofIEEEInternationalConferenceonComputers,SystemsandSignalProcessing,Bangalore,

India,December1984,pp.175-179.

[6]C.H.Bennett,Quantumcryptographyusinganytwononorthogonalstates,Phy.Rev.Letts,68,3121-3124,

1992.

[7]V.Scarani,A.Acín,G.Ribordy,andN.Gisin,QuantumCryptographyProtocolsRobustagainstPhoton

NumberSplittingAttacksforWeakLaserPulseImplementations,Phys.Rev.Lett.92,057901(2004)

[8]D.Bruss,Optimaleavesdroppinginquantumcryptographywithsixstates,Phys.Rev.Lett.,81,

3018-3021,1998

[9]H.Bechmann-Pasquinucci,etal.,Incoherentandcoherenteavesdroppinginthe6-stateprotocolofquantum

cryptography.Phys.Rev.A,59,4238-4248,1999

[10]LiJB,FangXM2006Chin.Phys.Lett.231375

[11]LiJB,FangXM2006Chin.Phys.Lett.23775

[12]AdachiY,YamamotoT,KoashiM,ImotoN2007Phy.Re.Lett.

99180503

[13]WangQ,WangXB,GuoGC2007Phys.Rev.A75012312

[14]量子密码通信原理及应用前景探究侯林林科学之友文章编号:

1000-8136(2009)11-0143-02

[15]量子密码通信研究进展鲁韦昌INFORMATIONTECHNOLOGY信息系统工程2009.12.08:

104-106

 

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2