《密码学》课程教学资源(PPT课件讲稿)第10章 密码学的新方向

第10章密码学的新 方向
第10章 密码学的新 方向

10.1量子密码学 ■量子密码学是密码学上的一大分支。当前 广泛使用的密码系统通常是利用数学难题 来设计密码协议和算法,利用求解数学难 题的困难性来保障密码方案的安全性。而 量子密码则不同,它是利用求解物理问题 的困难性或不可能性来保障方案的安全性
10.1 量子密码学 ◼ 量子密码学是密码学上的一大分支。当前 广泛使用的密码系统通常是利用数学难题 来设计密码协议和算法,利用求解数学难 题的困难性来保障密码方案的安全性。而 量子密码则不同,它是利用求解物理问题 的困难性或不可能性来保障方案的安全性

量子密码学 ■量子密码的主要特点是对外界任何扰动的 可检测性和易于实现的无条件安全性。这 些特征依赖于量子系统的内在属性:测不 准性和不可克隆性。扰动的可检测性的物 理基础是 Heisenberg测不准原理,而无条 件安全性的物理基础是量子不可克隆定理
量子密码学 ◼ 量子密码的主要特点是对外界任何扰动的 可检测性和易于实现的无条件安全性。这 些特征依赖于量子系统的内在属性:测不 准性和不可克隆性。扰动的可检测性的物 理基础是Heisenberg测不准原理,而无条 件安全性的物理基础是量子不可克隆定理

在量子力学中,任何两组不可同时测量的物理量都是共轭 的,满足互补性。 Heisenberg测不准原理指的是在进行测 量时,对任何一个物理量的测量都不可避免地对另一物理 量产生干扰,这就使得通信双方能够检测到信息是否被窃 听,这一性质使通信双方无须事先交换密钥即可进行保密 通信。1982年, Wootters和 Zurek在《 Nature》杂志上发 表了一篇题为《单量子态不可被克隆》的文章,他们在文 章中提出了著名的量子不可克隆定理,即:在量子力学中, 不可能实现对一个未知量子态的精确复制,使得每个复制 态与初始量子态完全相同。这一特性使得窃听者不可能将 量子信道上传输的信息进行复制
◼ 在量子力学中,任何两组不可同时测量的物理量都是共轭 的,满足互补性。Heisenberg测不准原理指的是在进行测 量时,对任何一个物理量的测量都不可避免地对另一物理 量产生干扰,这就使得通信双方能够检测到信息是否被窃 听,这一性质使通信双方无须事先交换密钥即可进行保密 通信。1982年,Wootters和Zurek在《Nature》杂志上发 表了一篇题为《单量子态不可被克隆》的文章,他们在文 章中提出了著名的量子不可克隆定理,即:在量子力学中, 不可能实现对一个未知量子态的精确复制,使得每个复制 态与初始量子态完全相同。这一特性使得窃听者不可能将 量子信道上传输的信息进行复制

Bennett-Brassard量子密钥分配协议 ■通过对Bene和 Brassard提出的量子密钥分配协 议(BB84),可进一步地了解量子密码 ■BB84协议是量子密码中提出的第一个密钥分配协 议,是由 Bennett和 Brassard于1984年提出的, 发表在lEE的国际计算机、系统和符号处理 (International conference on Computers Systems and Signa| Processing)会议上。BB84 协议以量子互补性为基础,协议实现简单,具有 无条件安全性
Bennett-Brassard量子密钥分配协议 ◼ 通过对Bennett和Brassard提出的量子密钥分配协 议(BB84),可进一步地了解量子密码。 ◼ BB84协议是量子密码中提出的第一个密钥分配协 议,是由Bennett和Brassard于1984年提出的, 发表在IEEE的国际计算机、系统和符号处理 (International Conference on Computers, Systems and Signal Processing)会议上。BB84 协议以量子互补性为基础,协议实现简单,具有 无条件安全性

光子在传导时会在某个方向上发生振荡,上、下、左、右, 多数则是按照某个角度振荡。正常的太阳光是非极化的, 在每一个方向上都有光子振荡。当大量的光子在同一方向 振荡时,它们是极化的( polarized),极化滤波器只允许 在同方向极化的光子通过,而其余方向则不能通过。例如, 水平极化滤波器只允许水平方向极化的光子通过,将计划 滤波器旋转,则只允许垂直方向极化的光子通过。光子的 偏振有两个基,一是水平线和垂直线组成的基,称为线偏 振光子,另一个是左对角线和右对角线组成的基,称为圆 偏振光子。如果一个光子脉冲在一个给定的基上被极化后 发送,而接收方在同一组基上测量,则可得到极化强度。 反之,若接收方使用的是一个错误的基,则得到的是随机 结果
◼ 光子在传导时会在某个方向上发生振荡,上、下、左、右, 多数则是按照某个角度振荡。正常的太阳光是非极化的, 在每一个方向上都有光子振荡。当大量的光子在同一方向 振荡时,它们是极化的(polarized),极化滤波器只允许 在同方向极化的光子通过,而其余方向则不能通过。例如, 水平极化滤波器只允许水平方向极化的光子通过,将计划 滤波器旋转,则只允许垂直方向极化的光子通过。光子的 偏振有两个基,一是水平线和垂直线组成的基,称为线偏 振光子,另一个是左对角线和右对角线组成的基,称为圆 偏振光子。如果一个光子脉冲在一个给定的基上被极化后 发送,而接收方在同一组基上测量,则可得到极化强度。 反之,若接收方使用的是一个错误的基,则得到的是随机 结果

使用这个特性可通过如下步骤来共享密钥 (1)Aice将一串光子脉冲发送给Bob,其中每一个脉冲都随机的在四个方向 被极化:水平线、垂直线、左对角线和右对角线。例如,Aice向Bob发送的 (2)Bob随机设置极化检测器的基来检测接收到的光子脉冲,例如Bob如下 设置: ×++×××+×+ 则Bob获得的结果为 (3)Bob通过公共信道告诉Aice他对极化检测器的设置。Aice则告诉Bob 哪些设置是正确的。在上面的例子当中,第2、6、7、9位设置是正确的。 (4)双方只保存测量基相同的测量结果,放弃测量基不一致的测量结果。在 上面的例子中,它们保存 大 大 大 然后使用预先设置的代码,将所保存的测量结果转变为比特
◼ 使用这个特性可通过如下步骤来共享密钥: ◼ (1)Alice将一串光子脉冲发送给Bob,其中每一个脉冲都随机的在四个方向 被极化:水平线、垂直线、左对角线和右对角线。例如,Alice向Bob发送的 是 ◼ | | / — — \ — | — / ◼ (2)Bob随机设置极化检测器的基来检测接收到的光子脉冲,例如Bob如下 设置: ◼ × + + × × × + × + + ◼ 则Bob获得的结果为 ◼ / | — \ / \ — / — | ◼ (3)Bob通过公共信道告诉Alice 他对极化检测器的设置。Alice则告诉Bob 哪些设置是正确的。在上面的例子当中,第2、6、7、9位设置是正确的。 ◼ (4)双方只保存测量基相同的测量结果,放弃测量基不一致的测量结果。在 上面的例子中,它们保存: ◼ * | * * * \ — * — * ◼ 然后使用预先设置的代码,将所保存的测量结果转变为比特

利用上述方法,可共享足够多的比特,不过Bob正确设置检测器的概 率为50%,因此,要共享比特密钥, Alice必须发送个光子脉沖 (5)Bob随机选取少量比特与Aice进行比较,经 Alice确认无误,断 定无人窃听后剩下的比特串就可留下建立为密码本。 ■在光子的四个偏振态中,水平偏振和垂直偏振是线偏振态,左对角线 偏振和右对角线偏振是圆偏振态。线偏振和圆偏振是共轭态,满足测 不准原理。根据测不准原理,对线偏振光子的测量结果越精确,意味 着对圆偏振光子的测量结果越不精确。因此,任何攻击者的测量必定 会带来对原来量子比特的扰动,而合法通信者可以根据测不准原理检 测出该扰动,从而检测出窃听是否存在与否。另外,线偏振态和圆偏 振态是非正交的,因此它们是不可区分的,攻击者不可能精确地测量 蓊權原盒李不哥期峰览葆证邵4投交约无条姿
◼ 利用上述方法,可共享足够多的比特,不过Bob正确设置检测器的概 率为50%,因此,要共享比特密钥,Alice必须发送个光子脉冲。 ◼ (5)Bob随机选取少量比特与Alice 进行比较,经Alice 确认无误,断 定无人窃听后剩下的比特串就可留下建立为密码本。 ◼ 在光子的四个偏振态中,水平偏振和垂直偏振是线偏振态,左对角线 偏振和右对角线偏振是圆偏振态。线偏振和圆偏振是共轭态,满足测 不准原理。根据测不准原理,对线偏振光子的测量结果越精确,意味 着对圆偏振光子的测量结果越不精确。因此,任何攻击者的测量必定 会带来对原来量子比特的扰动,而合法通信者可以根据测不准原理检 测出该扰动,从而检测出窃听是否存在与否。另外,线偏振态和圆偏 振态是非正交的,因此它们是不可区分的,攻击者不可能精确地测量 所截获的每一个量子态,因而窃听者不可能采取穷搜索的攻击方法。 量子测不准原理和量子不可克隆定理保证了BB84协议的无条件安全

量子密码的应用与进展 ■量子密码起初的主要目标是为了解决密钥管理问 题。因此,量子密码的研究主要集中在量子密钥 的分配方面。但是经过三十余年的研究,逐渐形 成了系统的量子密码理论体系,内容涉及量子密 钥管理、量子加密、量子认证、量子密码信息理 论、量子密码分析等方面。可以说,经典密码能 发挥作用的领域,量子密码几乎都能起到相应的 作用。随着计算技术和量子芯片技术的发展,量 子密码有可能像经典密码一样,既可以通过硬件 来实现,也可以通过软件来实现
量子密码的应用与进展 ◼ 量子密码起初的主要目标是为了解决密钥管理问 题。因此,量子密码的研究主要集中在量子密钥 的分配方面。但是经过三十余年的研究,逐渐形 成了系统的量子密码理论体系,内容涉及量子密 钥管理、量子加密、量子认证、量子密码信息理 论、量子密码分析等方面。可以说,经典密码能 发挥作用的领域,量子密码几乎都能起到相应的 作用。随着计算技术和量子芯片技术的发展,量 子密码有可能像经典密码一样,既可以通过硬件 来实现,也可以通过软件来实现

■量子密码不仅在理论上形成了自身的框架体系,在技术上 也取得了飞速的发展。 Bennet等人于1989年首次用实验 验证了BB84协议。然而,量子信道仅32cm。在长距离上 实现其系统出现的问题是光缆瓦解了光的极化,因此,光 需要通过一个真空直管发送。20世纪90年代以来,世界 各国的科学家对量子密码通信的研究出现了迅猛发展,并 取得很大成功,瑞士 University of Geneva在原有光纤系 统中已建立22.8km量子保密通信线路并投入了实用;英 国BT实验室已实现在常规光缆线路上量子密码通信传输 距离达55km;美国 Los Alamos实验室已成功实现48kr 量子密钥系统运行两年,2000年,他们在自由空间中使用 QKD系统成功实现传输距离为16km。2007年,一个由 奧地利、英国、德国研究人员组成的小组在量子通信研究 印创下了通信距蓠达144km的最新纪录,并认为利用这 方法有望在未来通过卫星网络实现信息的太空绝密传输
◼ 量子密码不仅在理论上形成了自身的框架体系,在技术上 也取得了飞速的发展。Bennett等人于1989年首次用实验 验证了BB84协议。然而,量子信道仅32cm。在长距离上 实现其系统出现的问题是光缆瓦解了光的极化,因此,光 子需要通过一个真空直管发送。20世纪90年代以来,世界 各国的科学家对量子密码通信的研究出现了迅猛发展,并 取得很大成功,瑞士University of Geneva 在原有光纤系 统中已建立22.8km 量子保密通信线路并投入了实用;英 国BT实验室已实现在常规光缆线路上量子密码通信传输 距离达55km;美国Los Alamos 实验室已成功实现48km 量子密钥系统运行两年,2000年,他们在自由空间中使用 QKD 系统成功实现传输距离为1.6km。2007年,一个由 奥地利、英国、德国研究人员组成的小组在量子通信研究 中创下了通信距离达144km的最新纪录,并认为利用这种 方法有望在未来通过卫星网络实现信息的太空绝密传输
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 清华大学:Local Area Network and Ethernet(PPT课件讲稿).pptx
- 《计算机组成与设计》课程教学资源(PPT课件讲稿)第2章 指令——计算机的语言.ppt
- 《数据挖掘导论 Introduction to Data Mining》课程教学资源(PPT课件讲稿)Data Mining Classification(Basic Concepts, Decision Trees, and Model Evaluation).ppt
- 《微型计算机原理及接口技术》课程电子教案(PPT课件)第9章 AT89S52单片机的I/O扩展.ppt
- 四川大学:《计算机网络 Computer Networks》课程教学资源(PPT课件讲稿)Unit5 Introduction to Computer Networks.ppt
- 《计算机软件技术基础》课程教学资源(PPT课件讲稿)排序(教师:曾晓东).ppt
- 西安电子科技大学:《数据库系统 DataBase System》课程教学资源(PPT课件讲稿)normalization.ppt
- 《单片机原理及应用》课程教学资源(PPT课件讲稿)第11章 单片机应用系统的串行扩展.ppt
- 中国科学技术大学:《计算机体系结构》课程教学资源(PPT课件讲稿)第7章 多处理器及线程级并行 7.1 引言 7.2 集中式共享存储器体系结构.pptx
- 上海交通大学:操作系统安全(PPT课件讲稿)设备管理与I/O系统.pps
- 《编辑原理》课程教学资源(PPT课件)目标代码生成.pptx
- 四川大学:Object-Oriented Design and Programming(Java,PPT课件)3.2 Graphical User Interface.ppt
- 《计算机系统结构》课程教学资源(PPT课件讲稿)第三章 流水线技术.ppt
- 南京大学:《面向对象技术 OOT》课程教学资源(PPT课件讲稿)异常处理 Exception Handling.ppt
- 中国科学技术大学:云计算基本概念、关键技术、应用领域及发展趋势.pptx
- 《C程序设计》课程电子教案(PPT课件讲稿)第二章 基本数据类型及运算.ppt
- 《电子商务概论》课程教学资源(PPT课件)第十章 电子商务安全技术.ppt
- 中国铁道出版社:《局域网技术与组网工程》课程教学资源(PPT课件讲稿)第4章 Windows Server系统工程.ppt
- 《Internet技术与应用》课程PPT教学课件(讲稿)第3讲 双绞线制作和传输介质.ppt
- jQuery个人主页(PPT讲稿).ppt
- 《计算机系统安全》课程教学资源(PPT课件讲稿)第七章 公开密钥设施PKI Public key infrastructure.ppt
- 《数字图像处理》课程PPT教学课件(讲稿)第四章 点运算.ppt
- 《编译原理》课程教学资源(PPT课件讲稿)第八章 代码生成.ppt
- Introduction to Convolution Neural Networks(CNN)and systems.pptx
- 华北科技学院:数字视频教学软件与制作(PPT课件讲稿)数字视频编辑软件Premiere 6.5(主讲:于文华).ppt
- 中国科学技术大学:《Linux操作系统分析》课程教学资源(PPT课件讲稿)文件系统.ppt
- 哈尔滨工业大学:再探深度学习词向量表示(PPT课件讲稿)Advanced word vector representations(主讲人:李泽魁).ppt
- 《Visual Basic程序设计》课程教学资源(PPT课件讲稿)第四章 VB的基本语句.pps
- 《单片机原理及应用》课程PPT教学课件(C语言版)第4章 C51程序设计入门(单片机C语言及程序设计).ppt
- 西安培华学院:《微机原理》课程教学资源(PPT课件讲稿)第一章 绪论.ppt
- 《数据结构与算法》课程教学资源(PPT课件讲稿)第三章 树 3.1 树的有关定义.ppt
- 《计算机网络》课程教学资源(考试大纲)计算机网络考试大纲.doc
- 西安电子科技大学:《Mobile Programming》课程PPT教学课件(Android Programming)Lecture 2 Intro to Java Programming.pptx
- 西安电子科技大学:《数据库系统 DataBase System》课程教学资源(PPT课件讲稿)Unit 2 The Relational Model.ppt
- 《C语言程序设计》课程教学资源(PPT课件讲稿)第6章 用数组处理批量数据.pptx
- 电子工业出版社:《计算机网络》课程教学资源(第六版,PPT课件讲稿)第六章 应用层.pptx
- 清华大学:《计算机导论》课程电子教案(PPT教学课件)第3章 计算机基础知识.ppt
- 中国科学技术大学:《现代密码学理论与实践》课程教学资源(PPT课件讲稿)第4章 有限域(第五版).pptx
- 西安电子科技大学:《数据库系统 DataBase System》课程教学资源(PPT课件讲稿)Unit 3 SQL.ppt
- 《人工智能技术导论》课程教学资源(PPT课件讲稿)第2章 逻辑程序设计语言.ppt