訂閱
糾錯(cuò)
加入自媒體

量子密碼學(xué)原理,量子密碼學(xué)的“前世今生”

2021-11-25 15:42
AI世界
關(guān)注

//量子密碼學(xué)背景

Quantum Cryptography

近些年,隨著社會(huì)網(wǎng)絡(luò)的普及,大數(shù)據(jù)、云計(jì)算等各類新技術(shù)的迅猛發(fā)展,信息安全問題愈發(fā)引人關(guān)注。對(duì)于政府和企業(yè)而言,商業(yè)往來、政府行政、外交軍事等都依賴密碼技術(shù),如何將信息轉(zhuǎn)化為只有特定的人才能解讀的編碼是至 關(guān)重要的問題。與此同時(shí),傳統(tǒng)密碼技術(shù)也存在著固有缺陷,當(dāng)未來計(jì)算機(jī)計(jì)算能力的不斷增強(qiáng)和新算法的提出,這將會(huì)大幅增加信息泄露的風(fēng)險(xiǎn)。在此大環(huán)境下,探索思考更優(yōu)的密碼技術(shù)方案是數(shù)字時(shí)代的發(fā)展趨勢(shì),量子密碼學(xué)也相應(yīng)而生。它利用了量子的強(qiáng)大特性,為實(shí)現(xiàn)無條件安全性提供了全新的可行性。

量子密碼學(xué)原理

測(cè)不準(zhǔn)原理( 量子世界粒子運(yùn)動(dòng)規(guī)律 )

微觀世界的粒子有許多共軛量( 位置和速度 )。在某一時(shí)刻,人們只能對(duì)一個(gè)共軛量之一進(jìn)行測(cè)量,不能同時(shí)測(cè)量另一個(gè)與之共軛的量。更加奇怪的是,量子態(tài)叫做「只能測(cè)一次」。只要對(duì)任何一個(gè)量子態(tài)做一次測(cè)量,那個(gè)量子態(tài)就會(huì)坍塌,徹底變成另外一個(gè)狀態(tài);那么不會(huì)有第二次機(jī)會(huì)。

不可克隆定理

量子的世界不同于經(jīng)典的世界,經(jīng)典的世界復(fù)印機(jī)可以復(fù)印相同的一份文件;但是在量子世界卻不存在,復(fù)制后將破壞原來的量子態(tài)。

量子糾纏特性

兩個(gè)糾纏的量子,無論相隔多遠(yuǎn),改變其中一個(gè)量子狀態(tài)時(shí),另一個(gè)量子會(huì)在瞬間發(fā)生狀態(tài)變化。

光子偏振

1:定義

偏振光:當(dāng)兩個(gè)頻率相同,振動(dòng)方向相垂直的單色波相疊加時(shí),產(chǎn)生的就是偏振光。

2:偏振光現(xiàn)象

BB84量子密鑰分發(fā)協(xié)議

1984年,Bennett(貝內(nèi)特)和Brassard(布拉薩德)最早提出了量子密碼協(xié)議-BB84協(xié)議。該密碼術(shù)與經(jīng)典密碼最大區(qū)別是它能抵擋任何破譯技術(shù)和計(jì)算工具的攻擊,原因在于它的安全性是由物理定律來保證,而不是靠某種高復(fù)雜的運(yùn)算。BB84協(xié)議通過光子的4種偏振態(tài)來進(jìn)行編碼:線偏振態(tài),圓偏振態(tài),如圖1所示。其中,線偏振光子和圓偏振光子的兩個(gè)狀態(tài)各自正交,但是線偏振光子和圓偏振光子之間的狀態(tài)互不正交。

BB84協(xié)議實(shí)現(xiàn)通道

BB84協(xié)議的實(shí)現(xiàn)需要兩個(gè)信道,經(jīng)典信道和量子信道

經(jīng)典信道:確保收發(fā)雙方Alice和Bob之間能進(jìn)行一些必要信息的交換

量子信道:傳輸攜帶信息的或者隨機(jī)的量子態(tài)

BB84協(xié)議的實(shí)現(xiàn)思路

BB84量子秘鑰分發(fā)協(xié)議(理想情況)

(1)發(fā)送方Alice隨機(jī)產(chǎn)生一組二進(jìn)制序列sA。假定該序列為8 bit,數(shù)值為 [01100101]。Alice再生成另一組相同長度的隨機(jī)序列mA。

(2)假定mA數(shù)值為 [10111100]。這就是在量子信道中(比如在光纖中)發(fā)送的序列。根據(jù)這兩個(gè)序列,調(diào)制產(chǎn)生8個(gè)光子。根據(jù)以下表1中的關(guān)系確定如何調(diào)制每個(gè)光子的狀態(tài),具體狀態(tài)如圖2中所示。    

(3)接收方Bob并不知道應(yīng)該用哪組基進(jìn)行測(cè)量,所以Bob生成一個(gè)隨機(jī)序列用來選擇測(cè)量基。假定測(cè)量基序列mB,數(shù)值為 [00101010]。按照以下表2的關(guān)系選擇測(cè)量基,對(duì)粒子測(cè)量。

然后Bob 通過經(jīng)典信道通知 Alice 他所選定的測(cè)量基序列 mB。Alice 比較 Bob 的測(cè)量基序列 mB和她自己保留的發(fā)送基序列 mA,并且通知 Bob 所采用的測(cè)量基中相同與不同的值。Alice 和 Bob 分別保存其中測(cè)量基一致的測(cè)量結(jié)果,并且放棄其中測(cè)量基不一致的測(cè)量結(jié)果。根據(jù)所選用的測(cè)量基序列的出錯(cuò)率判定是否存在攻擊,如果異常則中止協(xié)議。

(4)Alice 和 Bob 按照下面的方式將量子態(tài)編碼成二進(jìn)制比特:和表示 0,和表示 1,獲得原始密鑰。

(5)Alice和 Bob 獲得相同的密鑰序列 kA和 kB。

BB84協(xié)議實(shí)現(xiàn)思路的簡(jiǎn)要步驟圖(理想情況):

BB84量子密鑰分發(fā)協(xié)議(存在竊聽情況):

圖 3 中給出了存在 Eve 竊聽的情況,也就是說 Eve 攔截了傳輸?shù)墓庾,進(jìn)行測(cè)量,然后再自己調(diào)制出光子發(fā)送到Bob。

(1)Eve 也不知道應(yīng)該用哪組基進(jìn)行測(cè)量,故用自己的序列 mE作為測(cè)量基選擇,這樣得到結(jié)果 sE,比如 [01010010]。

(2)Eve 根據(jù) sE和 mE重構(gòu)光子并傳輸給 Bob。

注意到,這里就必將會(huì)引入錯(cuò)誤,因?yàn)?sA、mA和 sE、mE從概率上不可能完全相同。這樣,通過圖 3中第六步 Alice 和 Bob 之間的比較驗(yàn)證,即通過選取一些 Key 進(jìn)行比較,就可以發(fā)現(xiàn)Eve 的存在。而在實(shí)際操作中會(huì)更加復(fù)雜,采用糾錯(cuò)處理、保密增強(qiáng)等方法對(duì)原始密鑰作進(jìn)一步處理,以提高密鑰的保密性,并最終獲得安全密鑰。

無條件安全性

測(cè)不準(zhǔn)原理和量子不可克隆定理保證了 BB84 協(xié)議量子通信的無條件安全性。

測(cè)不準(zhǔn)原理

在BB84 協(xié)議中,所采用的線偏振和圓偏振是共扼態(tài),滿足測(cè)不準(zhǔn)原理。根據(jù)測(cè)不準(zhǔn)原理,線偏振光子的測(cè)量結(jié)果越精確意味著對(duì)圓偏振光子的測(cè)量結(jié)果越不精確。因此,任何攻擊者的測(cè)量必定會(huì)對(duì)原來量子狀態(tài)產(chǎn)生改變,而合法通信雙方可以根據(jù)測(cè)不準(zhǔn)原理檢測(cè)出該擾動(dòng),從而檢測(cè)出與否存在竊聽。

不可克隆定理

另外,線偏振態(tài)和圓偏振態(tài)是非正交的,因此它們是不可區(qū)分的,攻擊者不可能精確地測(cè)量所截獲的每一個(gè)量子態(tài),也就不可能制造出相同的光子來冒充。

量子密碼技術(shù)應(yīng)用場(chǎng)景

世界首次傳輸基因組數(shù)據(jù)

日本電子巨頭東芝公司和東北大學(xué)宣稱,實(shí)現(xiàn)了世界上首次使用量子密碼技術(shù)來傳輸基因組序列數(shù)據(jù)的方法,已經(jīng)成功使用量子密碼技術(shù)傳輸了24個(gè)人的完整基因組序列數(shù)據(jù),這在理論上是一種堅(jiān)不可摧的加密方法。這是使量子密碼向商業(yè)化邁進(jìn)的關(guān)鍵一步。根據(jù)日本的法律,有關(guān)個(gè)人的基因組數(shù)據(jù)在某些情況下被視為受保護(hù)的個(gè)人信息,并使用指紋掃描儀在生物識(shí)別硬盤中進(jìn)行物理傳輸。而量子加密技術(shù)可以使其通過光纜進(jìn)行傳輸。該測(cè)試使用東芝公司開發(fā)的設(shè)備,使用光子發(fā)送加密的數(shù)據(jù)和解碼所需的密鑰。

非法讀取數(shù)據(jù)的任何嘗試都會(huì)改變光子的量子狀態(tài)。目前的量子計(jì)算技術(shù)通常要求溫度接近絕對(duì)零度,而東芝的加密設(shè)備可以在室溫下運(yùn)行。由于光子能量會(huì)隨著傳輸距離的增長而損失,因此,在量子密碼術(shù)中保持快速的傳輸速度成了一大挑戰(zhàn)。為了克服這個(gè)問題,數(shù)據(jù)在傳輸過程中被分成小段進(jìn)行加密,而不是一次性全部加密。在整個(gè)測(cè)試過程中,從發(fā)送整個(gè)基因組數(shù)據(jù)到解密這一過程沒有超過兩分鐘。

高級(jí)密碼學(xué) —— 量子同態(tài)加密(QHE)

2013 年, Liang 首次提出量子同態(tài)加密 (Quantum homomorphic encryption, QHE) 的思想, 并構(gòu)造了一個(gè)對(duì)稱量子全同態(tài)加密 (Quantum fully homomorphic encryption, QFHE) 方案。與經(jīng)典同態(tài)加密相比, 量子同態(tài)加密的安全性更高。

2015 年美密會(huì)上, Broadbent 和 Jeffery 正式給出了 QHE 在公鑰加密和對(duì)稱加密系統(tǒng)下的定義, 并將標(biāo)準(zhǔn)模型下的語義安全擴(kuò)展到量子模型下的語義安全。

2016 年美密會(huì)上, Dulek 等人提出了緊湊型 QHE 方案 DSS16 , 方案能夠高效同態(tài)運(yùn)行任意多項(xiàng)式級(jí)別的量子電路。

2018 年, Goyal 等人在 DSS16 方案基礎(chǔ)上, 提出了量子多密鑰同態(tài)加密的概念, 并且構(gòu)造了從經(jīng)典的層次型多密鑰同態(tài)加密到量子層次型多密鑰同態(tài)加密的通用轉(zhuǎn)化方法。

金融業(yè)應(yīng)用分析

基于量子密鑰技術(shù)重新構(gòu)建新的應(yīng)用平臺(tái),利用量子密鑰技術(shù)進(jìn)行通信加解密處理的核心過程如下:

(1)信息發(fā)送者和信息接收者事先向量子密鑰分發(fā)機(jī)構(gòu)申請(qǐng)注冊(cè)。

(2)信息發(fā)送者在發(fā)送信息前,實(shí)時(shí)向量子密鑰分發(fā)機(jī)構(gòu)請(qǐng)求獲得一次性量子密鑰。

(3)量子密鑰分發(fā)機(jī)構(gòu)實(shí)時(shí)調(diào)用通信衛(wèi)星提供的服務(wù),在信息發(fā)送者和接收者之間實(shí)次性隨機(jī)密鑰的交換處理。

(4)發(fā)送者使用該密鑰,利用傳統(tǒng)的對(duì)稱加密算法,對(duì)信息正文進(jìn)行加密。

(5)密文通過傳統(tǒng)信道傳送給接收者。

(6)接收者使用相同密鑰進(jìn)行解密。

上述信息發(fā)送者和信息接收者,都可以是銀行同業(yè);或者是銀行與客戶。

圖片標(biāo)題

聲明: 本文由入駐維科號(hào)的作者撰寫,觀點(diǎn)僅代表作者本人,不代表OFweek立場(chǎng)。如有侵權(quán)或其他問題,請(qǐng)聯(lián)系舉報(bào)。

發(fā)表評(píng)論

0條評(píng)論,0人參與

請(qǐng)輸入評(píng)論內(nèi)容...

請(qǐng)輸入評(píng)論/評(píng)論長度6~500個(gè)字

您提交的評(píng)論過于頻繁,請(qǐng)輸入驗(yàn)證碼繼續(xù)

  • 看不清,點(diǎn)擊換一張  刷新

暫無評(píng)論

暫無評(píng)論

人工智能 獵頭職位 更多
掃碼關(guān)注公眾號(hào)
OFweek人工智能網(wǎng)
獲取更多精彩內(nèi)容
文章糾錯(cuò)
x
*文字標(biāo)題:
*糾錯(cuò)內(nèi)容:
聯(lián)系郵箱:
*驗(yàn) 證 碼:

粵公網(wǎng)安備 44030502002758號(hào)