訂閱
糾錯
加入自媒體

量子密碼學原理,量子密碼學的“前世今生”

2021-11-25 15:42
AI世界
關注

//量子密碼學背景

Quantum Cryptography

近些年,隨著社會網絡的普及,大數據、云計算等各類新技術的迅猛發(fā)展,信息安全問題愈發(fā)引人關注。對于政府和企業(yè)而言,商業(yè)往來、政府行政、外交軍事等都依賴密碼技術,如何將信息轉化為只有特定的人才能解讀的編碼是至 關重要的問題。與此同時,傳統密碼技術也存在著固有缺陷,當未來計算機計算能力的不斷增強和新算法的提出,這將會大幅增加信息泄露的風險。在此大環(huán)境下,探索思考更優(yōu)的密碼技術方案是數字時代的發(fā)展趨勢,量子密碼學也相應而生。它利用了量子的強大特性,為實現無條件安全性提供了全新的可行性。

量子密碼學原理

測不準原理( 量子世界粒子運動規(guī)律 )

微觀世界的粒子有許多共軛量( 位置和速度 )。在某一時刻,人們只能對一個共軛量之一進行測量,不能同時測量另一個與之共軛的量。更加奇怪的是,量子態(tài)叫做「只能測一次」。只要對任何一個量子態(tài)做一次測量,那個量子態(tài)就會坍塌,徹底變成另外一個狀態(tài);那么不會有第二次機會。

不可克隆定理

量子的世界不同于經典的世界,經典的世界復印機可以復印相同的一份文件;但是在量子世界卻不存在,復制后將破壞原來的量子態(tài)。

量子糾纏特性

兩個糾纏的量子,無論相隔多遠,改變其中一個量子狀態(tài)時,另一個量子會在瞬間發(fā)生狀態(tài)變化。

光子偏振

1:定義

偏振光:當兩個頻率相同,振動方向相垂直的單色波相疊加時,產生的就是偏振光。

2:偏振光現象

BB84量子密鑰分發(fā)協議

1984年,Bennett(貝內特)和Brassard(布拉薩德)最早提出了量子密碼協議-BB84協議。該密碼術與經典密碼最大區(qū)別是它能抵擋任何破譯技術和計算工具的攻擊,原因在于它的安全性是由物理定律來保證,而不是靠某種高復雜的運算。BB84協議通過光子的4種偏振態(tài)來進行編碼:線偏振態(tài),圓偏振態(tài),如圖1所示。其中,線偏振光子和圓偏振光子的兩個狀態(tài)各自正交,但是線偏振光子和圓偏振光子之間的狀態(tài)互不正交。

BB84協議實現通道

BB84協議的實現需要兩個信道,經典信道和量子信道

經典信道:確保收發(fā)雙方Alice和Bob之間能進行一些必要信息的交換

量子信道:傳輸攜帶信息的或者隨機的量子態(tài)

BB84協議的實現思路

BB84量子秘鑰分發(fā)協議(理想情況)

(1)發(fā)送方Alice隨機產生一組二進制序列sA。假定該序列為8 bit,數值為 [01100101]。Alice再生成另一組相同長度的隨機序列mA。

(2)假定mA數值為 [10111100]。這就是在量子信道中(比如在光纖中)發(fā)送的序列。根據這兩個序列,調制產生8個光子。根據以下表1中的關系確定如何調制每個光子的狀態(tài),具體狀態(tài)如圖2中所示。    

(3)接收方Bob并不知道應該用哪組基進行測量,所以Bob生成一個隨機序列用來選擇測量基。假定測量基序列mB,數值為 [00101010]。按照以下表2的關系選擇測量基,對粒子測量。

然后Bob 通過經典信道通知 Alice 他所選定的測量基序列 mB。Alice 比較 Bob 的測量基序列 mB和她自己保留的發(fā)送基序列 mA,并且通知 Bob 所采用的測量基中相同與不同的值。Alice 和 Bob 分別保存其中測量基一致的測量結果,并且放棄其中測量基不一致的測量結果。根據所選用的測量基序列的出錯率判定是否存在攻擊,如果異常則中止協議。

(4)Alice 和 Bob 按照下面的方式將量子態(tài)編碼成二進制比特:和表示 0,和表示 1,獲得原始密鑰。

(5)Alice和 Bob 獲得相同的密鑰序列 kA和 kB。

BB84協議實現思路的簡要步驟圖(理想情況):

BB84量子密鑰分發(fā)協議(存在竊聽情況):

圖 3 中給出了存在 Eve 竊聽的情況,也就是說 Eve 攔截了傳輸的光子,進行測量,然后再自己調制出光子發(fā)送到Bob。

(1)Eve 也不知道應該用哪組基進行測量,故用自己的序列 mE作為測量基選擇,這樣得到結果 sE,比如 [01010010]。

(2)Eve 根據 sE和 mE重構光子并傳輸給 Bob。

注意到,這里就必將會引入錯誤,因為 sA、mA和 sE、mE從概率上不可能完全相同。這樣,通過圖 3中第六步 Alice 和 Bob 之間的比較驗證,即通過選取一些 Key 進行比較,就可以發(fā)現Eve 的存在。而在實際操作中會更加復雜,采用糾錯處理、保密增強等方法對原始密鑰作進一步處理,以提高密鑰的保密性,并最終獲得安全密鑰。

無條件安全性

測不準原理和量子不可克隆定理保證了 BB84 協議量子通信的無條件安全性。

測不準原理

在BB84 協議中,所采用的線偏振和圓偏振是共扼態(tài),滿足測不準原理。根據測不準原理,線偏振光子的測量結果越精確意味著對圓偏振光子的測量結果越不精確。因此,任何攻擊者的測量必定會對原來量子狀態(tài)產生改變,而合法通信雙方可以根據測不準原理檢測出該擾動,從而檢測出與否存在竊聽。

不可克隆定理

另外,線偏振態(tài)和圓偏振態(tài)是非正交的,因此它們是不可區(qū)分的,攻擊者不可能精確地測量所截獲的每一個量子態(tài),也就不可能制造出相同的光子來冒充。

量子密碼技術應用場景

世界首次傳輸基因組數據

日本電子巨頭東芝公司和東北大學宣稱,實現了世界上首次使用量子密碼技術來傳輸基因組序列數據的方法,已經成功使用量子密碼技術傳輸了24個人的完整基因組序列數據,這在理論上是一種堅不可摧的加密方法。這是使量子密碼向商業(yè)化邁進的關鍵一步。根據日本的法律,有關個人的基因組數據在某些情況下被視為受保護的個人信息,并使用指紋掃描儀在生物識別硬盤中進行物理傳輸。而量子加密技術可以使其通過光纜進行傳輸。該測試使用東芝公司開發(fā)的設備,使用光子發(fā)送加密的數據和解碼所需的密鑰。

非法讀取數據的任何嘗試都會改變光子的量子狀態(tài)。目前的量子計算技術通常要求溫度接近絕對零度,而東芝的加密設備可以在室溫下運行。由于光子能量會隨著傳輸距離的增長而損失,因此,在量子密碼術中保持快速的傳輸速度成了一大挑戰(zhàn)。為了克服這個問題,數據在傳輸過程中被分成小段進行加密,而不是一次性全部加密。在整個測試過程中,從發(fā)送整個基因組數據到解密這一過程沒有超過兩分鐘。

高級密碼學 —— 量子同態(tài)加密(QHE)

2013 年, Liang 首次提出量子同態(tài)加密 (Quantum homomorphic encryption, QHE) 的思想, 并構造了一個對稱量子全同態(tài)加密 (Quantum fully homomorphic encryption, QFHE) 方案。與經典同態(tài)加密相比, 量子同態(tài)加密的安全性更高。

2015 年美密會上, Broadbent 和 Jeffery 正式給出了 QHE 在公鑰加密和對稱加密系統下的定義, 并將標準模型下的語義安全擴展到量子模型下的語義安全。

2016 年美密會上, Dulek 等人提出了緊湊型 QHE 方案 DSS16 , 方案能夠高效同態(tài)運行任意多項式級別的量子電路。

2018 年, Goyal 等人在 DSS16 方案基礎上, 提出了量子多密鑰同態(tài)加密的概念, 并且構造了從經典的層次型多密鑰同態(tài)加密到量子層次型多密鑰同態(tài)加密的通用轉化方法。

金融業(yè)應用分析

基于量子密鑰技術重新構建新的應用平臺,利用量子密鑰技術進行通信加解密處理的核心過程如下:

(1)信息發(fā)送者和信息接收者事先向量子密鑰分發(fā)機構申請注冊。

(2)信息發(fā)送者在發(fā)送信息前,實時向量子密鑰分發(fā)機構請求獲得一次性量子密鑰。

(3)量子密鑰分發(fā)機構實時調用通信衛(wèi)星提供的服務,在信息發(fā)送者和接收者之間實次性隨機密鑰的交換處理。

(4)發(fā)送者使用該密鑰,利用傳統的對稱加密算法,對信息正文進行加密。

(5)密文通過傳統信道傳送給接收者。

(6)接收者使用相同密鑰進行解密。

上述信息發(fā)送者和信息接收者,都可以是銀行同業(yè);或者是銀行與客戶。

圖片標題

聲明: 本文由入駐維科號的作者撰寫,觀點僅代表作者本人,不代表OFweek立場。如有侵權或其他問題,請聯系舉報。

發(fā)表評論

0條評論,0人參與

請輸入評論內容...

請輸入評論/評論長度6~500個字

您提交的評論過于頻繁,請輸入驗證碼繼續(xù)

暫無評論

暫無評論

    掃碼關注公眾號
    OFweek人工智能網
    獲取更多精彩內容
    文章糾錯
    x
    *文字標題:
    *糾錯內容:
    聯系郵箱:
    *驗 證 碼:

    粵公網安備 44030502002758號