20189221 2018-2019-2 《密碼與安全新技術專題》第二週做業

20189221 2018-2019-2 《密碼與安全新技術專題》第二週做業

課程:《密碼與安全新技術專題》算法

班級: 201892
姓名: 郭開世
學號:20189221
上課教師:謝四江
上課日期:2019年3月12日
必修/選修: 選修數據庫

1.本次講座的學習總結

​ 量子密碼技術是量子物理學和密碼學相結合的一門新興學科,它是利用量子物理學方法實現密碼思想的一種新型密碼體制。 量子密碼技術是一種實現保密通訊的新方法,它比較於經典密碼的最大優點是具備可證實安全性和可檢測性。單詞量子自己的意思是指物質和能量的最小微粒的最基本的行爲。量子密碼術與傳統的密碼系統不一樣,它依賴於物理學做爲安全模式的關鍵方面而不是數學。安全

量子相關知識——薛定諤的貓

​ 如圖所示,小盒子裝有放射性源,設其半衰期爲一個小時,即一小時後有一半機率放射出一個粒子,根據量子力學疊加原理,一小時後空間將處於有一個粒子(記爲|1⟩),和沒粒子(記爲|0⟩)的疊加態|ψ⟩=12√(|0⟩+|1⟩))。網絡

​ 若是有粒子,盒子的機關會被打開,因而鐵錘就會掉落下去,打破裝有毒氣的瓶子,此時毒氣會將密封於籠子裏的貓毒死,固然若是小盒子未放出粒子,那麼這隻貓仍然活着。那麼,一個小時後,這隻貓到底是活的仍是死的?按照量子態疊加原理推演下來,貓也應當處在一半機率是活,一半機率是死的疊加態上。架構

薛定諤認爲這種現象不符合人的基本常識,故量子力學是謬論。模塊化

研究背景及意義

經典密碼體制

對稱密碼體制的優缺點工具

  • 優勢:加密速度快,適合批量。
  • 缺點:
  1. 密鑰是保密通訊的關鍵,如何才能把密鑰安全送到收信方是對稱加密體制的突出問題。
  2. 沒有簽名,不適合網絡郵件加密須要。
  3. N個合做者,就須要N個不一樣的密鑰,使得密鑰的分發複雜。
  4. 通訊雙方必須統一密鑰。

非對稱密碼體制的優缺點學習

  • 優勢:
    1. 公鑰加密技術與對稱加密技術相比,其優點在於不須要共享通用的密鑰。
    2. 公鑰在傳遞和發佈過程當中即便被截獲,因爲沒有與公鑰相匹配的私鑰,截獲的公鑰對入侵者沒有太大意義。
    3. 密鑰少便於管理,N個用戶通訊只須要N對密鑰。
    4. 密鑰分配簡單,加密密鑰分發給用戶,而解密密鑰由用戶本身保留。
  • 缺點:加密算法太複雜,加密與解密的速度比較慢。

實際使用——混合密碼體制
使用公鑰密碼體制進行會話密鑰分發,使用對稱密碼體制進行通訊測試

量子密碼體制

量子密碼體制使用:
主要用於黨政機關,實際使用中僅負責密鑰分發。優化

量子密碼算法:
- shor算法:提出大數分解,能在多項式時間內分解大數。受影響最大的密碼體制爲RSA等大數公鑰密碼
- Grover算法:提出搜索無序數據庫量子算法,快速搜索算法。使密鑰搜索的時間複雜度在二次加速的基礎上獲得了進一步的提速。

量子密碼特色:

  • 並行性

  • 不可克隆定理

  • 測不許原理

  • 對未知量子態的測量可能會改變量子態

BB84量子密鑰分配協議

咱們假設有一個監聽者,Eve,嘗試着竊聽信息,他有一個與Bob相同的偏光器,須要選擇對光子進行直線或對角線的過濾。然而,他面臨着與Bob一樣的問題,有一半的可能性他會選擇錯誤的偏光器。Bob的優點在於他能夠向Alice確認所用偏光器的類型。而Eve沒有辦法,有一半的可能性她選擇了錯誤的檢測器,錯誤地解釋了光子信息來造成最後的鍵,導致其無用。並且,在量子密碼術中還有另外一個固有的安全級別,就是入侵檢測。Alice和Bob將知道Eve是否在監聽他們。Eve在光子線路上的事實將很是容易被發現,緣由以下:讓咱們假設Alice採用右上/左下的方式傳輸編號爲349的光子給Bob,但這時,Eve用了直線偏光器,僅能準確測定上下或左右型的光子。若是Bob用了線型偏光器,那麼無所謂,由於他會從最後的鍵值中拋棄這個光子。但若是Bob用了對角型偏光器,問題就產生了,他可能進行正確的測量,根據Heisenberg不肯定性理論,也可能錯誤的測量。Eve用錯誤的偏光器改變了光子的狀態,即便Bob用正確的偏光器也可能出錯。一旦發現了Eve的惡劣行爲,他們必定採起上面的措施,得到一個由0和1組成的惟一的鍵序列,除非已經被竊取了,纔會產生矛盾。這時他們會進一步採起行動來檢查鍵值的有效性。

2.學習中遇到的問題及解決

  • 問題1:什麼是量子隱形傳態?

量子隱形傳態主要是藉助於量子糾纏態的概念來實現態的傳遞量子糾纏態是指 兩體以上的量子態,對其中一體的改變必然會牽涉到另外一體的相應改變,即不能分解爲各自子系統內的張量積的形式,糾纏態的概念最先可上溯到1935 年提出的薛定諤貓的問題。例如,一個雙光子糾纏態,對其中一個光子態進行某種方式的測量會致使其坍縮,另外一個光子態儘管沒受到直接的測量,也會發生相應的關聯坍縮。

3.量子密碼最新研究現狀

  • 海森堡不肯定性原則:這個原則說若是你衡量一件事,就不能準確地測量另外一件事。例如,若是您將此原則應用於人類,則能夠測量一我的的身高,但您沒法衡量他的體重。關於這個原則惟一奇怪的是它只有在你嘗試測量某些東西時才變爲現實。該原理適用於光子。光子具備波狀結構,而且在某個方向上偏振或傾斜。在測量光子偏振時,全部後續測量都會受到咱們爲極化作出的測量選擇的影響。該原則在防止攻擊者在量子密碼學中的努力方面起着相當重要的做用[1]。
  • 光子偏振原理:這個原理指的是,因爲無克隆原理,竊聽者沒法複製獨特的「量子比特」(量子比特)即未知量子態。若是嘗試測量任何屬性,它將干擾其餘信息。
  • 量子密鑰分配(QKD):經典密碼學中存在一些流,同時分配密鑰,這些流量在量子密碼學中被量子密鑰分發方法所克服。QKD用於生成使用兩個信道在雙方之間共享的祕密密鑰。QKD使用兩個頻道。首先,量子信道用於傳輸單光子透明路徑,它能夠由光纖或空間製成。第二個是用於傳輸編碼數據的經典頻道,它能夠是電話或互聯網線路。[2] - [3]。
  • QKD基於如下協議。BB84協議:1984年,Charles H. Bennett和Gilles Brassard開發了第一個稱爲「BB84」的密鑰分發協議。它基於海森堡不肯定性原理[4]。

通訊和消息傳遞協議的後量子安全:成就,挑戰和新視角

普遍使用的通訊和消息傳遞協議(例如,TLS 1.3和信號)對於具備量子計算機的對手是不安全的。Julia Bobrysheva和Sergey Zapechnikov預計,在近10 - 15年內,後量子安全將成爲新一代加密協議的強制性要求。基於代碼,格子,帶有錯誤的環學習和橢圓曲線同構等中的難題,對用於密鑰交換,加密和消息認證的現有後量子安全加密工具的分析揭示了它們的優勢和缺點。特別是,咱們得出結論,通訊和消息傳遞協議的主要威脅只是當前使用的Diffie-Hellman密鑰交換協議的預量子安全性。

有不少加密算法被認爲能夠經過量子計算機抵抗攻擊:

  • 基於代數編碼理論(基於代碼)的密碼學,其中一個例子是McElice加密代碼方案(McEliece);
  • 基於格的密碼術(基於格的),其示例是NTRUEncrypt(N度TRUncated多項式環);
  • 基於Merkle哈希樹的密碼學;
  • 基於有限域上多維多項式方程解的多元密碼學。

面向部署光網絡中CV量子密鑰分配的集成

Fotini Karinou和Hans H. Brunner研究了在現有光學基礎設施和波分複用(WDM)網絡中集成Fotini Karinou和Hans H. Brunner開發的連續變量(CV)量子密鑰分配(QKD)系統的進展。首先,Fotini Karinou和Hans H. Brunner研究了CV-QKD系統對自發拉曼散射(SRS)噪聲的容忍度,後者是QKD的WDM共存環境中最主要的損傷。特別地,Fotini Karinou和Hans H. Brunner經過實驗研究了WDM 10×10 Gb / s ON-OFF鍵控信號對QKD信道中的感應SRS噪聲的影響。針對不一樣的傳輸場景,即針對WDM信號的各類光學發射功率,以及針對20,40,60和80km的不一樣傳輸鏈路,評估自發SRS噪聲影響。根據實驗數據和測量系統的參數,Fotini Karinou和Hans H. Brunner估計了擬議的CV-QKD系統的關鍵速率和覆蓋能力。該方案支持20公里以上90 kbit / s的密鑰速率,適用於複用2 mW光功率的理想QKD系統。更進一步,Fotini Karinou和Hans H. Brunner首次證實了使用上述CV-QKD系統來加密超過20千米的可部署光傳輸網絡傳統設備上的10GE客戶端服務。Fotini Karinou和Hans H. Brunner的結果證實了Fotini Karinou和Hans H. Brunner提出的方案與現有WDM光網絡中的傳統電信設備的集成的可行性。Fotini
Karinou和Hans H. Brunner首次演示了上述CV-QKD系統的使用,以經過可部署的超過20千米的光傳輸網絡傳統設備加密10GE客戶端服務。Fotini Karinou和Hans H. Brunner的結果證實了Fotini Karinou和Hans H. Brunner提出的方案與現有WDM光網絡中的傳統電信設備的集成的可行性。Fotini
Karinou和Hans H. Brunner首次演示了上述CV-QKD系統的使用,以經過可部署的超過20千米的光傳輸網絡傳統設備加密10GE客戶端服務。Fotini Karinou和Hans H. Brunner的結果證實了Fotini Karinou和Hans H. Brunner提出的方案與現有WDM光網絡中的傳統電信設備的集成的可行性。

利用偏差抑制編碼實現單光子量子點的傳輸

Wei-Chao Gao和Si-Chen Mi經過實驗證實了使用錯誤拒絕編碼的忠實單光子量子比特傳輸,既不依賴輔助光子也不利用糾纏光子資源。使用非平衡偏振干涉儀,極化量子位被轉換到時間段自由度上的狀態。另外,能夠以高保真度實現單光子量子態的肯定性傳輸。時間倉編碼量子比特對集體噪聲的免疫性爲量子信息科學中的實際量子偏差校訂和偏差抑制鋪平了道路。

用於超奇異同形Diffie-Hellman的優化模乘

Weiqiang Liu 和 Jian Ni , Zhe Liu認爲後量子加密(PQC)是指基於硬問題的加密方案,這些硬問題被認爲能抵抗來自量子計算機的攻擊。超奇異同構Diffie-Hellman(SIDH)密鑰交換協議在已經提出的各類後量子密碼系統之間顯示出有但願的安全性。在本文中,咱們提出了兩種有效的模塊化乘法算法,它們具備特殊素數,可用於SIDH密鑰交換協議。還提出了兩種提出的算法的硬件架構。提供硬件實現並與原始模塊化乘法算法進行比較。結果代表,擬議的有限域乘數超過6。比硬件中的原始乘法器快79倍。此外,使用建議的FFM2硬件的SIDH硬件/軟件協同設計實現比最佳SIDH軟件實現快31%以上

從基於均衡的商業智能到信息保守的量子模糊密碼學 - 雙極模糊集到量子智能機械的細胞轉換

張文然基於均衡商業智能(EBBI)和信息保守量子模糊密碼學(ICQFC)的公理化公式,提出了雙極模糊集到量子智能(QI)機制的細胞轉換。事實證實,任何有源雙極認知圖均可以歸一化爲雙極量子模糊認知圖 - 信息保守雙極量子模糊邏輯門的邏輯等價物,用於基於平衡的量子細胞再平衡。這種再平衡致使EBBI和ICQFC - 意外的協同做用的意外組合。示出了一種EBBI算法和兩種ICQFC算法的適用性。ICQFC的信息理論安全性和可擴展性被證實是後量子密碼學的計算智能測試平臺。有人認爲,雖然量子力學的不合邏輯方面阻止量子計算做爲一種分析範式,但EBBI和ICQFC構成了雙極模糊集到高精度QI機制的細胞轉換 - 一種基於均衡的分析範式,用於廣泛存在的量子建模和量子數字兼容計算。起草了QI架構。用ICQFC對EBBI說明了QI傳輸協議。所以,QI以其廣泛存在的,分析性的,可轉移的和量子數字兼容的特性而着稱。據稱,QI做爲最通用的智力類型,經過數學,哲學和科學的區別來支持人工和生物智能。

用於圖像加密和解密的經典和量子密碼學

在經典密碼學中對「比特」起做用,即信息用「0」和「1」表示。而Quantum Cryptography適用於Quantum Bits,也稱爲「Qubits」。Qubit是雙態機械系統,例如光子的極化。咱們能夠說量子比特能夠是「0」和「1」的疊加,但這裏有兩種狀態垂直偏振和水平偏振。在經典密碼學中,Bits必須是「0」或「1」,但根據量子計算的基本屬性,量子力學容許量子比特同時處於兩個狀態的疊加,這就是爲何它們不能被複制的緣由

量子密鑰分配(QKD)協議:一項調查

量子密鑰分發(QKD)是一種新的安全技術,它依賴於量子力學的規律來共享密鑰並提供無條件的安全性。經過使用量子力學定律,QKD具備不屬於傳統密碼技術的新能力,即檢測竊聽者存在的能力。全部竊聽者活動均可以被檢測爲錯誤。即便擁有無限的計算能力,QKD系統提供的安全性已被證實對攻擊性攻擊是強大的。QKD的第一個協議是由Bennett和Brassard在1984年提出的,也是1989年部署的QKD的首次成功實施。除此以外,還有一些很成功的QKD網絡實施項目,如DARPA Quantum Network ,維也納的SECOQC QKD網絡在東京的QKD網絡。

參考資料

相關文章
相關標籤/搜索