訂閱
糾錯
加入自媒體

量子密碼學(xué)原理,量子密碼學(xué)的“前世今生”

2021-11-25 15:42
AI世界
關(guān)注

//量子密碼學(xué)背景

Quantum Cryptography

近些年,隨著社會網(wǎng)絡(luò)的普及,大數(shù)據(jù)、云計算等各類新技術(shù)的迅猛發(fā)展,信息安全問題愈發(fā)引人關(guān)注。對于政府和企業(yè)而言,商業(yè)往來、政府行政、外交軍事等都依賴密碼技術(shù),如何將信息轉(zhuǎn)化為只有特定的人才能解讀的編碼是至 關(guān)重要的問題。與此同時,傳統(tǒng)密碼技術(shù)也存在著固有缺陷,當(dāng)未來計算機計算能力的不斷增強和新算法的提出,這將會大幅增加信息泄露的風(fēng)險。在此大環(huán)境下,探索思考更優(yōu)的密碼技術(shù)方案是數(shù)字時代的發(fā)展趨勢,量子密碼學(xué)也相應(yīng)而生。它利用了量子的強大特性,為實現(xiàn)無條件安全性提供了全新的可行性。

量子密碼學(xué)原理

測不準(zhǔn)原理( 量子世界粒子運動規(guī)律 )

微觀世界的粒子有許多共軛量( 位置和速度 )。在某一時刻,人們只能對一個共軛量之一進行測量,不能同時測量另一個與之共軛的量。更加奇怪的是,量子態(tài)叫做「只能測一次」。只要對任何一個量子態(tài)做一次測量,那個量子態(tài)就會坍塌,徹底變成另外一個狀態(tài);那么不會有第二次機會。

不可克隆定理

量子的世界不同于經(jīng)典的世界,經(jīng)典的世界復(fù)印機可以復(fù)印相同的一份文件;但是在量子世界卻不存在,復(fù)制后將破壞原來的量子態(tài)。

量子糾纏特性

兩個糾纏的量子,無論相隔多遠,改變其中一個量子狀態(tài)時,另一個量子會在瞬間發(fā)生狀態(tài)變化。

光子偏振

1:定義

偏振光:當(dāng)兩個頻率相同,振動方向相垂直的單色波相疊加時,產(chǎn)生的就是偏振光。

2:偏振光現(xiàn)象

BB84量子密鑰分發(fā)協(xié)議

1984年,Bennett(貝內(nèi)特)和Brassard(布拉薩德)最早提出了量子密碼協(xié)議-BB84協(xié)議。該密碼術(shù)與經(jīng)典密碼最大區(qū)別是它能抵擋任何破譯技術(shù)和計算工具的攻擊,原因在于它的安全性是由物理定律來保證,而不是靠某種高復(fù)雜的運算。BB84協(xié)議通過光子的4種偏振態(tài)來進行編碼:線偏振態(tài),圓偏振態(tài),如圖1所示。其中,線偏振光子和圓偏振光子的兩個狀態(tài)各自正交,但是線偏振光子和圓偏振光子之間的狀態(tài)互不正交。

BB84協(xié)議實現(xiàn)通道

BB84協(xié)議的實現(xiàn)需要兩個信道,經(jīng)典信道和量子信道

經(jīng)典信道:確保收發(fā)雙方Alice和Bob之間能進行一些必要信息的交換

量子信道:傳輸攜帶信息的或者隨機的量子態(tài)

BB84協(xié)議的實現(xiàn)思路

BB84量子秘鑰分發(fā)協(xié)議(理想情況)

(1)發(fā)送方Alice隨機產(chǎn)生一組二進制序列sA。假定該序列為8 bit,數(shù)值為 [01100101]。Alice再生成另一組相同長度的隨機序列mA。

(2)假定mA數(shù)值為 [10111100]。這就是在量子信道中(比如在光纖中)發(fā)送的序列。根據(jù)這兩個序列,調(diào)制產(chǎn)生8個光子。根據(jù)以下表1中的關(guān)系確定如何調(diào)制每個光子的狀態(tài),具體狀態(tài)如圖2中所示。    

(3)接收方Bob并不知道應(yīng)該用哪組基進行測量,所以Bob生成一個隨機序列用來選擇測量基。假定測量基序列mB,數(shù)值為 [00101010]。按照以下表2的關(guān)系選擇測量基,對粒子測量。

然后Bob 通過經(jīng)典信道通知 Alice 他所選定的測量基序列 mB。Alice 比較 Bob 的測量基序列 mB和她自己保留的發(fā)送基序列 mA,并且通知 Bob 所采用的測量基中相同與不同的值。Alice 和 Bob 分別保存其中測量基一致的測量結(jié)果,并且放棄其中測量基不一致的測量結(jié)果。根據(jù)所選用的測量基序列的出錯率判定是否存在攻擊,如果異常則中止協(xié)議。

(4)Alice 和 Bob 按照下面的方式將量子態(tài)編碼成二進制比特:和表示 0,和表示 1,獲得原始密鑰。

(5)Alice和 Bob 獲得相同的密鑰序列 kA和 kB。

BB84協(xié)議實現(xiàn)思路的簡要步驟圖(理想情況):

BB84量子密鑰分發(fā)協(xié)議(存在竊聽情況):

圖 3 中給出了存在 Eve 竊聽的情況,也就是說 Eve 攔截了傳輸?shù)墓庾樱M行測量,然后再自己調(diào)制出光子發(fā)送到Bob。

(1)Eve 也不知道應(yīng)該用哪組基進行測量,故用自己的序列 mE作為測量基選擇,這樣得到結(jié)果 sE,比如 [01010010]。

(2)Eve 根據(jù) sE和 mE重構(gòu)光子并傳輸給 Bob。

注意到,這里就必將會引入錯誤,因為 sA、mA和 sE、mE從概率上不可能完全相同。這樣,通過圖 3中第六步 Alice 和 Bob 之間的比較驗證,即通過選取一些 Key 進行比較,就可以發(fā)現(xiàn)Eve 的存在。而在實際操作中會更加復(fù)雜,采用糾錯處理、保密增強等方法對原始密鑰作進一步處理,以提高密鑰的保密性,并最終獲得安全密鑰。

無條件安全性

測不準(zhǔn)原理和量子不可克隆定理保證了 BB84 協(xié)議量子通信的無條件安全性。

測不準(zhǔn)原理

在BB84 協(xié)議中,所采用的線偏振和圓偏振是共扼態(tài),滿足測不準(zhǔn)原理。根據(jù)測不準(zhǔn)原理,線偏振光子的測量結(jié)果越精確意味著對圓偏振光子的測量結(jié)果越不精確。因此,任何攻擊者的測量必定會對原來量子狀態(tài)產(chǎn)生改變,而合法通信雙方可以根據(jù)測不準(zhǔn)原理檢測出該擾動,從而檢測出與否存在竊聽。

不可克隆定理

另外,線偏振態(tài)和圓偏振態(tài)是非正交的,因此它們是不可區(qū)分的,攻擊者不可能精確地測量所截獲的每一個量子態(tài),也就不可能制造出相同的光子來冒充。

量子密碼技術(shù)應(yīng)用場景

世界首次傳輸基因組數(shù)據(jù)

日本電子巨頭東芝公司和東北大學(xué)宣稱,實現(xiàn)了世界上首次使用量子密碼技術(shù)來傳輸基因組序列數(shù)據(jù)的方法,已經(jīng)成功使用量子密碼技術(shù)傳輸了24個人的完整基因組序列數(shù)據(jù),這在理論上是一種堅不可摧的加密方法。這是使量子密碼向商業(yè)化邁進的關(guān)鍵一步。根據(jù)日本的法律,有關(guān)個人的基因組數(shù)據(jù)在某些情況下被視為受保護的個人信息,并使用指紋掃描儀在生物識別硬盤中進行物理傳輸。而量子加密技術(shù)可以使其通過光纜進行傳輸。該測試使用東芝公司開發(fā)的設(shè)備,使用光子發(fā)送加密的數(shù)據(jù)和解碼所需的密鑰。

非法讀取數(shù)據(jù)的任何嘗試都會改變光子的量子狀態(tài)。目前的量子計算技術(shù)通常要求溫度接近絕對零度,而東芝的加密設(shè)備可以在室溫下運行。由于光子能量會隨著傳輸距離的增長而損失,因此,在量子密碼術(shù)中保持快速的傳輸速度成了一大挑戰(zhàn)。為了克服這個問題,數(shù)據(jù)在傳輸過程中被分成小段進行加密,而不是一次性全部加密。在整個測試過程中,從發(fā)送整個基因組數(shù)據(jù)到解密這一過程沒有超過兩分鐘。

高級密碼學(xué) —— 量子同態(tài)加密(QHE)

2013 年, Liang 首次提出量子同態(tài)加密 (Quantum homomorphic encryption, QHE) 的思想, 并構(gòu)造了一個對稱量子全同態(tài)加密 (Quantum fully homomorphic encryption, QFHE) 方案。與經(jīng)典同態(tài)加密相比, 量子同態(tài)加密的安全性更高。

2015 年美密會上, Broadbent 和 Jeffery 正式給出了 QHE 在公鑰加密和對稱加密系統(tǒng)下的定義, 并將標(biāo)準(zhǔn)模型下的語義安全擴展到量子模型下的語義安全。

2016 年美密會上, Dulek 等人提出了緊湊型 QHE 方案 DSS16 , 方案能夠高效同態(tài)運行任意多項式級別的量子電路。

2018 年, Goyal 等人在 DSS16 方案基礎(chǔ)上, 提出了量子多密鑰同態(tài)加密的概念, 并且構(gòu)造了從經(jīng)典的層次型多密鑰同態(tài)加密到量子層次型多密鑰同態(tài)加密的通用轉(zhuǎn)化方法。

金融業(yè)應(yīng)用分析

基于量子密鑰技術(shù)重新構(gòu)建新的應(yīng)用平臺,利用量子密鑰技術(shù)進行通信加解密處理的核心過程如下:

(1)信息發(fā)送者和信息接收者事先向量子密鑰分發(fā)機構(gòu)申請注冊。

(2)信息發(fā)送者在發(fā)送信息前,實時向量子密鑰分發(fā)機構(gòu)請求獲得一次性量子密鑰。

(3)量子密鑰分發(fā)機構(gòu)實時調(diào)用通信衛(wèi)星提供的服務(wù),在信息發(fā)送者和接收者之間實次性隨機密鑰的交換處理。

(4)發(fā)送者使用該密鑰,利用傳統(tǒng)的對稱加密算法,對信息正文進行加密。

(5)密文通過傳統(tǒng)信道傳送給接收者。

(6)接收者使用相同密鑰進行解密。

上述信息發(fā)送者和信息接收者,都可以是銀行同業(yè);或者是銀行與客戶。

圖片標(biāo)題

聲明: 本文由入駐維科號的作者撰寫,觀點僅代表作者本人,不代表OFweek立場。如有侵權(quán)或其他問題,請聯(lián)系舉報。

發(fā)表評論

0條評論,0人參與

請輸入評論內(nèi)容...

請輸入評論/評論長度6~500個字

您提交的評論過于頻繁,請輸入驗證碼繼續(xù)

暫無評論

暫無評論

    掃碼關(guān)注公眾號
    OFweek人工智能網(wǎng)
    獲取更多精彩內(nèi)容
    文章糾錯
    x
    *文字標(biāo)題:
    *糾錯內(nèi)容:
    聯(lián)系郵箱:
    *驗 證 碼:

    粵公網(wǎng)安備 44030502002758號