20189224 2018-2019-2 《密碼與安全新技術專題》第二次做業

20189224 2018-2019-2 《密碼與安全新技術專題》第二次做業

課程:《密碼與安全新技術專題》算法

班級: 1892
姓名: 史馨怡
學號:20189224
上課教師:孫瑩
上課日期:2019年3月11日
必修/選修: 選修安全

本次講座的學習總結

量子保密通訊的原理便是在有人竊聽時當即切斷通訊。它是創建在對稱密碼體制和公鑰密碼體制上的混和密碼體制,運算時間與傳統的隨輸入長度指數增加相比是按多項式增加,並且搜索能力由經典的正確的機率爲 1/2增爲接近 1。量子密鑰分配能夠檢測到潛在的竊聽行爲,經過量子密鑰的不可竊聽性和一次一密的不可破譯性能夠達到無條件安全的保密通訊。
從量子的物理概念到典型協議和基本模型的介紹,瞭解到BB84量子密鑰分配協議所使用的四種量子態;發送方和接收方經過量子信道進行通訊;在通訊過程當中的密鑰分配;Eve發起的「截獲-重發」攻擊、引入錯誤、竊聽檢測等過程。明確量子密碼基本模型的四個基本步驟,即信息傳輸、竊聽檢測、糾錯和保密加強(解決噪聲問題),信息傳輸一般使用量子信道和經典信道,前者容許竊聽者對傳輸的量子消息進行任意竊聽和篡改,後者基本假設竊聽者只能竊聽經典消息而不能篡改它們。
量子密碼協議的設計與分析的研究現狀不少,好比量子密鑰分發、量子安全直接通訊、量子身份認證、量子真隨機數、連續變量量子密碼協議等,相關性能技術的提升主要在提升效率、提升抗干擾能力以及實際系統的攻擊能力等。國外實驗進展主要熱點在於實用化,國內研究熱點不少好比發射世界首顆蓮子科學實驗衛星「墨子號」、首個商用量子保密通訊專網經過技術驗收等。我國科學家關於量子密碼保密通訊網絡的預測是2020年將實現亞洲與歐洲的洲際量子;2030年將建成全球化的廣域量子通訊。網絡

(1) 研究背景
對稱密碼體制
①優勢:加密速度快,適合批量加密數據
②缺點:密鑰分配、密鑰管理、沒有簽名功能
公鑰密碼體制:
基於大數分解等數學難題①優勢:可解決密鑰分配、管理問題,可用於簽名
②缺點:加密速度慢
實際使用:混合密碼體制①用公鑰密碼體制分發會話密鑰②用對稱密碼體制加密數據
安全性挑戰:量子計算①Shor算法:大數分解算法多項式時間內解決大數分解難題受影響密碼體制:RSA等大多數公鑰密碼②Grover算法:快速搜索算法能夠加速搜索密鑰受影響密碼體制:DES,AES等對稱密碼
(2)基本物理概念
量子的概念
①微觀世界的某些物理量不能連續變化而只能取某些分立值,相鄰分立值的差稱爲該物理量的一個量子。
②直觀理解:具備特殊性質的微觀粒子或光子l 量子態①經典信息:比特0或1,可用高低電壓等表示
量子信息:量子比特(Qubit)|0>,|1>量子比特還能夠處在不一樣狀態的疊加態上!bal y量子態的向量描述|0>,|1>相互正交,|+>,|->相互正交+l 量子態的可疊加性帶來一系列特殊性質
①量子計算的並行性:強大的計算能力
②不可克隆定理:未知量子態不可克隆

③測不許原理:未知量子態不可準確測量

④對未知量子態的測量可能會改變量子態 l 量子比特的測量——力學量、測量基

(3)典型協議和基本模型介紹四個基本步驟
①信息傳輸:一般同時用到量子信道和經典信道。量子信道傳輸量子載體(量子信道容許竊聽者對傳輸的量子消息進行任意竊聽和篡改),經典信道傳輸經典消息。
②糾錯:通常隨機選擇部份量子載體,比較初末狀態;對比較的協議來講,竊聽必然干擾量子態,進而引入錯誤,一旦發現存在竊聽(錯誤率太高),則終止通訊,丟棄相關數據。由於傳輸的是密鑰(即隨機數),而不是祕密消息,所以能夠丟棄它們而不會所以泄露祕密。
③竊聽檢測:糾正密鑰中的錯誤,因爲接收方隨機選擇測量基,會出現雙方不匹配的狀況。
④保密加強:經過壓縮密鑰長度,將Eve(竊聽者)可能得到的部分密鑰信息壓縮至任意小,獲得安全的密鑰函數

學習中遇到的問題及總結

  • 問題1:薛定諤的貓指什麼
    問題1解決方案:經過搜索薛定諤的貓等相關文檔進行了解。薛定諤的貓,這個現象的全稱應該是--薛定諤佯謬,哥本哈根派認爲,量子系統中的疊加態,會因由和外部世界的相互做用,或被外部世界測量時而變成一種固定態,」薛定諤的貓「這個實驗,就是薛定諤最初被用來反駁這一理論而設計的一個理論實驗,即量子力學中的疊加態,不會因由和外部世界的相互做用,或被外部世界測量時而變成一種固定態。
  • 問題2:什麼是Shor大數分解算法
    問題2解決方案:查找相關博客。Shor算法的核心是利用數論中的一些定理,將大數質因子分解轉化爲求某個函數的週期。其基本思想是,首先利用量子並行性經過一步計算得到全部的函數值,而後經過測量函數獲得相關聯的函數自變量的疊加態,並對其進行量子快速傅立葉變換。
  • 問題3:什麼是量子信息學?
    解決方案:量子信息學是研究量子信息處理技術的科學。量子信息處理技術包括量子計算技術、量子密碼和量子通訊技術等,量子計算機做爲一種顛覆性的技術,其對於科技、產業乃至是政治格局所帶來的影響都是至關巨大的。
    量子的特性不只僅能建造計算機,也能夠用來創建一種基於量子特性的加密方式。不過首先,得了解兩個量子的基本理論:海森堡測不許原理,量子不可複製定理。不可複製原理,也稱做不可克隆原理,是 「海森堡測不許原理」的推論,它代表:在不知道量子狀態的狀況下複製單個量子是不可能的。若是量子態是已知的,咱們能夠重複的製備它。困難在於咱們不能經過單次測量來獲知量子系統的確切特性。由於一旦進行測量,原來量子態就改變了,測獲得結果只是組成此量子態的各類可能狀態之一。基於上述兩種特性,即可以延伸出一種BB84加密方式。這種加密方式的想法來自一次性密碼本(One-time pad),一次性密碼本是世界上安全性最高的加密方式,不過惟一的問題就在於如何交換密碼本,而BB84就提供了這種方式。具體例子在https://blog.csdn.net/jerry81333/article/details/74940655這篇博客有較明確解釋
    具體的BB84協議流程以下:
    (1)單光子源產生一個一個的單光子;
    (2)發送方Alice 使用偏振片隨機生成垂直、水平、+45°或-45°的偏振態,將選定偏振方向的光子經過量子通道傳送給接收方Bob;
    (3)Bob 隨機選用兩種測量基測量光子的偏振方向;
    (4)Bob 將測量結果保密,但將所用的測量基經過經典通道告知Alice;
    (5)Alice 對比Bob選用的測量基與本身的編碼方式,而後經過經典通道告訴Bob哪些基和她用的不一樣;
    (6)Bob 扔掉錯誤基的測量結果(統計上會扔掉一半的數據);
    (7)Alice 和Bob選取一部分保留的密碼來檢測錯誤率,若是雙方的0、1序列爲一致,則斷定沒有竊聽者Eve竊聽,剩下未公開的比特序列就留做量子密鑰本。

    如上圖所示,假設B1偏振片檢測水平,垂直爲1,其他爲0,B2檢測45度爲1,其他爲0,Alice要發送1100101101字符串。
    按照第一個字符看,Alice 發送了垂直的偏振態,Bob隨機選擇B1,B2接受,這裏Bob有幸選對,Bob再傳回所用偏振片,這裏是B1,Alice收到後表示正確,所以保留此字符。
    按照第三個字符看,Alice發送了45度的偏振態,Bob隨機選擇了B2,是個錯誤的選擇,Bob傳回所用偏振片,Alice收到後表示錯誤,所以捨棄此字符。
    所以最終的密碼本爲1101010
    再結合上述兩個粒子特性來,量子密碼學具備兩個基本特徵:無條件安全性和對竊聽的可檢測性 。
  • 問題4:什麼是量子Grover算法
    解決方案:查閱了兩篇論文,對Grover算法的基本步驟,算法的迭代有個基礎的認識。

本次講座的學習感悟、思考

隨着人們對於量子計算的深刻探索,做爲一種新型計算方式,對信息通訊的保密體系帶來巨大沖擊的量子計算機即將變爲現實。量子密碼和量子隱形傳態可有效提升量子通訊網絡和量子簽名技術的安全性。量子計算機強大的並行計算和模擬能力,對信息時代的商業、軍事、網絡、銀行等領域也將產生深遠的影響。
本次初次學習到量子密碼,從趣味實驗—薛定諤的貓吸引咱們入手。從思想方面看,量子密碼和數學密碼一致,都是經過求解問題的困難性來實現對信息的保護的,只是量子密碼中對問題的求解是經過物理方式實現的。量子密碼對外界任何擾動的可檢測性和容易實現的無條件安全性,這些特徵依賴於量子系統的內稟屬性:測不許性和不可克隆性。對擾動可檢測性的物理基礎是海森堡測不許原理;而無條件安全性的物理基礎是量子不可克隆定理。前者保證了任何攻擊行爲均可能被檢測出來,後者保證了量子密碼系統的安全特性。而保密通訊,實質上是「一次一密」的經典通訊,只是密鑰是由QKD生成的,一般也稱爲量子保密通訊。量子密鑰分發只是量子力學應用於經典通訊的一個小應用(量子鎖),那量子隱形傳態就是「真正」的量子通訊了。
量子信息學是研究量子信息處理技術的科學。量子信息處理技術包括量子計算技術、量子 密碼和量子通訊技術等,量子計算機做爲一種顛覆性的技術,其對於科技、產業乃至是政治格局所帶來 的影響都是至關巨大的。量子密碼和量子隱形傳態可有效提升量子通訊網絡和量子簽名技術的安全性。 量子計算機強大的並行計算和模擬能力,對信息時代的商業、軍事、網絡、銀行等領域也將產生深遠的影響。伴隨着量子計算的推出,不少專家都認爲到2026年時, 普遍的驅動型行業將會受到巨大的衝擊,特別是金融行業, 所以須要對其進行特別關注。量子計算帶來的影響不只僅是侷限在科技領域之中,其 對於政治、經濟、社會、軍事等諸多領域的發展也有着至關 重要的影響,所以其所帶來的一系列的影響是難以準確預測 的。在此後的發展中,軍事應用價值始終是其重要推進 力之一,甚至互聯網技術的誕生最初都是爲了在計算彈道的 大型計算機之間傳輸數據。毫無疑問,將來量子計算機的最大用戶依然會是具備軍事背景的組織或企業。所以,雖然可 能還須要數年量子計算機纔會出現,但這種能力自己已經具 有了現實性威脅。雖然目前,量子計算機距離軍事實用化還 有很長的路要走,但人類無疑已經邁出了最重要的一步。性能

量子計算密碼最新研究現狀

量子密碼協議的設計與分析

量子密鑰分發、量子祕密共享、量子安全直接通訊、量子身份認證、量子拋幣、量子不經意傳輸
提升性能的相關技術
提升效率:可重用基、糾纏加強、雙光子、雙探測器
提升抗干擾能力:無消相干子空間、量子糾錯碼
提升實際系統抗攻擊能力:誘騙態、設備無關
實驗技術
速率更高、距離更遠、安全性更強學習

研究進展(國外)

1989年,IBM、Montreal大學,第一個QKD實驗,光纖,30公分Ø1995年,瑞士日內瓦大學,光纖,23千米
2002年,德國慕尼黑大學和英國軍方,自由空間,23.4千米Ø2004年,美國馬薩諸塞州劍橋城,第一個量子密碼通訊網絡
2006年,德奧荷新英聯合小組,自由空間,144千米q全球QKD成爲可能(衛星-地面)PRL 98, 010504 (2007)
最新進展q光纖:250千米(15b/s, 1.9%);1Mb/s(10-20千米)q美、歐、日已建成本身的量子密碼通訊網絡
熱點:實用化q長時間穩定運行、現有光纖網絡通訊、不一樣QKD系統組網量子密鑰分發系統,2001年第一個商用量子密碼系統最大傳輸距離: 60 km ui

研究進展(國內)

1995年,中科院物理所, 首次演示性實驗(實驗室內的QKD)
2000年,中科院物理所、研究生院,光纖,1.1千米
2004年,郭光燦小組, 光纖, 125千米
2004年,潘建偉小組, 量子隱形傳態
2008年,潘建偉小組, 量子中繼器
2009年,潘建偉小組, 量子電話(20千米,10.5kb/s)
2009年,郭光燦小組, 量子政務網(蕪湖)實驗進展(國內)
2011年,郭、潘分別實現了八光子糾纏態
2012年,潘建偉小組,城域量子通訊試驗示範網(合肥)
2012年,潘建偉小組,金融信息量子通訊驗證網(北京)
2016年8月,中國成功發射了世界首顆量子科學實驗衛星「墨子號」。
2017年9月,我國首個商用量子保密通訊專網經過技術驗收。(通過中科院、解放軍信息工程大學等院校專家組成的評審組現場隨機抽測,濟南市黨政機關量子通訊專網經過技術驗收。)編碼

量子簽名最新研究現狀

(1)
論文題目:仲裁量子簽名協議的安全性分析及設計
做者信息:孫洪偉,黑龍江大學
研究進展:本文以仲裁量子簽名協議的安全性分析及設計爲主線,藉助已有的攻擊手段 來對現有的仲裁量子簽名協議進行系統的分析與總結,發現其中的一些安全性問 題,進而提出了一些可行的改進方案。同時爲提升量子簽名的實用性,結合具體 應用背景設計了一種新型離線仲裁量子簽名協議。在協議改進方面,首先基於鏈式CNOT操做設計了一種新型的加密算法,進 而提出了一個基於密鑰控制的鏈式CNOT操做的仲裁量子簽名協議。與現有協議 對比,做者的協議能夠更好的抵禦參與者的僞造攻擊和否定攻擊。同時,做者的 協議僅僅須要單粒子,具備很好的實用性。在進一步的安全性分析以及討論中, 經過在資源消耗、加密算法、成功僞造的機率等方面與現有協議對比,充分體現 了做者協議的優點,同時也代表了以保密信息安全爲目的設計的量子一次一密加 密算法並不適用於量子簽名。
(2)
論文題目:量子代理簽名方案的設計與研究
做者信息:張海燕,黑龍江大學
研究進展:一個可行的數字簽名方案應知足可驗證性, 不可僞造性, 不能否 認性等基本安全性條件. 然而, 經過做者的研究發現上述一類量子代理簽名模型不 僅沒法完成消息的驗證, 並且消息接收者能夠僞造任意消息的簽名. 除此以外, 其中的量子多方代理簽名方案在合謀攻擊下也是很是脆弱的. 在目前已有文獻的安全性分析中這些漏洞尚未被提出, 這致使了他們的方案存在着重大缺陷. 對此,做者已經給出了具體的攻擊策略. 此外, 爲了進一步完善量子代理簽名方案的研究工做, 在本文中, 做者提出了一些可行的改進措施, 並對這些改進的思想進行了安 全性證實. 在此基礎上, 做者設計了一個新型基於Nj-量子比特(3 ≤ Nj ≤ 6,Nj ∈ N∗,j = 1,2,3,4.) 糾纏態的量子代理簽名模型. 根據做者的分析能夠看出, 簽名接收者不能僞造簽名, 代理簽名者也不可否認簽名. 即該模型徹底知足量子代理簽名方案的安 全性需求.
(3)
論文題目:基於量子特性的多重代理盲簽名方案
做者信息:梁建武,中南大學信息科學與工程學院;
劉曉書,中南大學信息科學與工程學院;
研究進展::文章利用量子特性提出了一種量子多重代理盲簽名方案。方案中消息的 擁有者參照消息與單量子態的對應關係將簽名消息轉化爲量子序列,同時根據密鑰對 其作酉變換將消息盲化,而後將消息序列發送給原始簽名者。原始簽名者利用密鑰完 成簽名受權,將簽名權給代理簽名者 ;代理簽名者利用對單量子的酉變換完成本身的 簽名。驗證者經過對最終簽名的測量對比完成簽名驗證。方案不須要使用多粒子糾纏 量子態,簽名時只須要對單量子態作酉變換,驗證簽名時只須要對單量子態進行測量, 過程簡單高效,簽名的信息也不會隨着簽名者的增長而變長,代理簽名者的刪除和加 入容易操做。分析代表所提出的方案是一個可實現的、高安全的量子多重代理盲簽名 方案。
(4)
論文題目:基於Pauli算符和比特旋轉的單量子門簽名方案
做者信息:張傑,吉首大學張家界學院
朱明,中國科學技術大學信息科學技術學院
覃遵躍,吉首大學軟件服務外包學院
研究進展:爲進一步提升數字簽名的安全性和溝通效率,提出一種基於Pauli算符和比特旋轉的單量子門簽名方案。首先,針對量子單向函數逆操做的複雜性,以及無映射信息狀況下量子單向函數逆操做沒法進行的問題,利用單量子比特旋轉算子經過座標軸旋轉實現單向量子門函數逆操做問題求解;其次,針對不一樣軸兩單量子比特旋轉算子存在的非交換特性,利用Pauli算子正交特性在二維希爾伯特空間中造成正交基,以此進行方案改進設計,而後給出算法的總體設計過程,以及安全性分析理論分析。最後,經過實驗分析驗證所提算法在安全性和溝通效率上的性能優點。
(5)
論文題目:基於不經意量子密鑰分配的高效量子雙重有序盲簽名協議
做者信息:
羅振宇,安徽大學計算機科學與技術學院;
石潤華,安徽大學計算機科學與技術學院;
仲紅,安徽大學計算機科學與技術學院;
研究進展:基於不經意量子密鑰分配(OQKD),提出了一種高效量子雙重有序盲簽名協議.消息擁有者計算經典待簽名消息的Hash值,並將其編碼爲量子消息.把編碼後的量子消息均分紅兩部分,分別發送給兩個簽名方.簽名方和消息擁有者利用OQKD創建不經意的共享信息來實現簽名.提出協議不須要製備任何糾纏資源,只需進行單粒子投影測量,在現有技術條件下易於實現.與現有雙重盲簽名協議相比,提出協議複雜度明顯下降,且協議效率顯著提升.加密

抗量子計算密碼(Resistant Quantum ComputingCryptography)主要包括如下3類:

  • 量子密碼:量子保密的安全性創建在量子態的測不許與不可克隆屬性之上,而不是基於計算的困難;
  • DNA密碼: DNA密碼的安全性創建在一些生物困難問題之上,也不是基於計算的困難問題。所以,它們都是抗量子計算的。因爲技術的複雜性,目前量子密碼和DNA密碼尚不成熟;
  • 基於量子計算不擅長計算的那些數學問題所構建的密碼:基於量子計算機不擅長計算的那些數學問題構建密碼,就能夠抵禦量子計算機的攻擊。全部量子計算機不能攻破的密碼都是抗量子計算的密碼。
    國際上關於抗量子計算密碼的研究主要集中在如下4個方面:1. 基於HASH函數的數字簽名;2. 基於糾錯碼的公鑰密碼;3. 基於格的公鑰密碼;4. MQ公鑰密碼。
    不管是量子密碼、DNA密碼,仍是基於量子計算不擅長計算的那些數學問題所構建的密碼,都還存在許多不完善之處,都還須要深刻研究。量子保密通訊比較成熟的是,利用量子器件產生隨機數做爲密鑰,再利用量子通訊分配密鑰,最後按「一次一密」方式加密。在這裏,量子的做用主要是密鑰產生和密鑰分配,而加密仍是採用的傳統密碼。所以,嚴格說這隻能叫量子保密,尚不能叫量子密碼。另外,目前的量子數字簽名和認證方面還存在一些困難。對於DNA密碼,目前雖然已經提出了DNA傳統密碼和DNA公鑰密碼的概念和方案,可是理論和技術都還不成熟一。對於基於量子計算不擅長計算的那些數學問題所構建的密碼,現有的密碼方案也有許多不足。如,Merkle樹簽名能夠簽名,不能加密;基於糾錯碼的密碼能夠加密,簽名不理想;NTRU密碼能夠加密,簽名不理想;MQ密碼能夠簽名,加密不理想。這說明目前尚沒有造成的理想的密碼體制。並且這些密碼的安全性還缺乏嚴格的理論分析。總之,目前還沒有造成理想的抗量子密碼。

參考資料

  • Breiner S, Miller C A, Ross N J. Graphical Methods in Device-Independent Quantum Cryptography[J]. 2018.
  • Ekert A. Quantum cryptography: The power of independence[J]. Nature Physics, 2018, 14(2):114.
  • Ekert A. Quantum cryptography: The power of independence[J]. Nature Physics, 2018, 14(2):114.
  • Arnonfriedman R, Dupuis F, Fawzi O, et al. Practical device-independent quantum cryptography via entropy accumulation[J]. Nature Communications, 2018, 9(1):459.
  • Olijnyk N V. Examination of China’s performance and thematic evolution in quantum cryptography research using quantitative and computational techniques[J]. Plos One, 2018, 13(1):e0190646.
相關文章
相關標籤/搜索