學號20189220 2018-2019-2 《密碼與安全新技術專題》第二週做業
課程:《密碼與安全新技術專題》算法
班級: 1892
姓名: 餘超
學號:20189220
上課教師:謝四江
上課日期:2019年2月26日
必修/選修: 選修編程
1.本次講座的學習總結
本次講座主要學習了量子密碼的相關知識,主要分爲如下幾個內容:1、量子密碼的研究背景;2、基本物理概念;3、典型協議和基本模型介紹;4、研究現狀和實驗進展。安全
幾個重要概念的理解
- 首先,量子保密通訊應該叫量子加密,並非真正的通訊。
- 量子糾纏並不意味着超光速通訊,具備糾纏態的兩個粒子不管相距多遠,只要一個發生變化,另一個也會瞬間發生變。
中國的量子通訊在世界上不是最強的,在一些關鍵的基礎理論研究方面與歐美和日本還有很大的差距。網絡
量子密碼的研究背景
- 對稱密碼體制優勢:加密速度快,適合批量加密數據;缺點:密鑰分配、密鑰管理、沒有簽名功能。公鑰密碼體制:基於大數分解等數學難題優勢:可解決密鑰分配、管理問題,可用於簽名;缺點:加密速度慢。在實際使用過程當中一般混合使用,用公鑰密碼體制分發會話密鑰,用對稱密碼體制加密數據。
可是,當隨着人們對量子計算技術研究的逐漸深刻,量子計算機的運算速度愈來愈快,對傳統的RSA等大多數公鑰密碼,以及DES,AES等對稱密碼的安全性構成了極大的威脅,人們開始研究量子分配的問題。
架構
- 密碼學的一個基本原則是,在設計算法時,你必須假設敵人已經知道了算法和密文,惟一不知道的是密鑰。密碼學的研究目標就是,讓敵人在這種狀況下破譯不了密文。算法、密文、密鑰三個元素,缺一個密鑰,讓你死活破譯不了;三缺一干着急,這是設計密碼體系時的基本原則。 目前能夠作到密碼自己能夠是安全的,但密鑰的傳送不安全。
香農(著名牛人)證實了一個數學定理:密鑰若是知足三個條件,那麼通訊就是「絕對安全」的。這裏說的「絕對安全」是指:敵人即便截獲了密文,也沒法破譯出明文,他能作的只是瞎猜而已。哪三個條件呢?
(1)密鑰是一串隨機的字符串;
(2)密鑰的長度跟明文同樣,甚至更長;
(3)每傳送一次密文就更換密鑰,即「一次一密」。知足這三個條件的密鑰叫作「一次性便箋」—— one time pad 。框架
- 咱們仔細分析就能夠得知,香濃的定理只是「豐滿的理想」,而要面對「骨感的現實」。「一次一密」 就是說每次傳加密消息前都要獲取一次密鑰,那麼假定集團軍指揮所要和某野戰軍通訊(使用無線電臺),上午、下午、晚上要傳送3次絕密信息,那麼就要使用一種手段完成三次雙方交換密鑰的工做,那麼不能使用電臺,由於尚未得到密鑰嘛,從保密角度看就是派機要人員去作,那麼機要員均可以安全的去作交換密鑰了,那麼更能夠」安全的把信息帶過去「,交換密鑰而後再使用電臺,是畫蛇添足,若是機要員不能安全的交換密鑰,那麼一旦密鑰外泄,使用無線電通訊也是不能保密的——這就是悖論的地方。
- 爲了解決密鑰傳送和保存的問題,數學家們想出了另一套辦法,稱爲「非對稱密碼體制」或者「公鑰密碼體制」——RSA 。這個新體系不須要信使傳遞密鑰。解密只是接收方的事,發送方並不須要解密,他們只要能加密就行。這種非對稱密碼體制實現的關鍵在於:公鑰加密的東西,只能用私鑰解密,並且得知公鑰之後不能(很難)從已知的公鑰推導出私鑰。就是說,有些事情沿着一個方向操做很容易,逆向操做卻很困難。因數分解就是一個,這就是因數分解能用於密碼術的緣由,也是RSA體系的重要前提。 RSA在理論上已經被量子的因數分解算法攻克了。即便是在目前尚未量子計算機的前提下,RSA密碼體制也是可能被攻破的,人們也在不斷的研究新的算法,在經典計算機上更快的解決因數分解這個難題。
量子密鑰是在雙方創建通訊以後,經過雙方的一系列操做產生出來的。它的產生過程就是它的傳遞過程,能夠說是」隨制隨用「,利用量子力學的特性,可使雙方同時在各自手裏產生一串隨機數,並且不用看對方的數據,就能保證雙方的隨機數序列是徹底相同的。這串隨機數序列就是密鑰。量子密鑰的產生過程,同時就是分發過程,這樣就不用想以前那樣去傳遞密鑰了,也就避免了風險。QKD使得香濃推導出的理想狀態下的定理,落到了實處。性能
基本物理概念
- 量子是指微觀世界的某些物理量不能連續變化而只能取某些分立值,相鄰分立值的差稱爲該物理量的一個量子。直觀理解:具備特殊性質的微觀粒子或光子
量子態的可疊加性帶來一系列特殊性質:q量子計算的並行性:強大的計算能力,不可克隆定理:未知量子態不可克隆,測不許原理:未知量子態不可準確測量,對未知量子態的測量可能會改變量子態。學習
典型協議和基本模型介紹
- BB84 協議是量子密碼學中第一個密鑰分發協議,由Bennett和Brassard在1984年提出,也是使用和實驗最多的量子密鑰分發方案之一。BB84協議經過光子的4種偏振態來進行編碼:線偏振態和,圓偏振 和,如圖1所示。其中,線偏振光子和圓偏振光子的兩個狀態各自正交,可是線偏振光子和圓偏振光子之間的狀態互不正交。
- 四種量子態
![](http://static.javashuo.com/static/loading.gif)
BB84協議的實現須要兩個信道:經典信道和量子信道。經典信道要確保收發雙方Alice和Bob之間能進行一些必要信息的交換,而量子信道用於傳輸攜帶信息的或者隨機的量子態.
下面簡要介紹BB84協議的實現思路,簡要步驟以下具體的BB84協議流程以下:
(1)單光子源產生一個一個的單光子;編碼
(2)發送方Alice 使用偏振片隨機生成垂直、水平、+45°或-45°的偏振態,將選定偏振方向的光子經過量子通道傳送給接收方Bob;加密
(3)Bob 隨機選用兩種測量基測量光子的偏振方向;
(4)Bob 將測量結果保密,但將所用的測量基經過經典通道告知Alice;
(5)Alice 對比Bob選用的測量基與本身的編碼方式,而後經過經典通道告訴Bob哪些基和她用的不一樣;
(6)Bob 扔掉錯誤基的測量結果(統計上會扔掉一半的數據);
(7)Alice 和Bob選取一部分保留的密碼來檢測錯誤率,若是雙方的0、1序列爲一致,則斷定沒有竊聽者Eve竊聽,剩下未公開的比特序列就留做量子密鑰本。
![](http://static.javashuo.com/static/loading.gif)
如上圖所示,假設B1偏振片檢測水平,垂直爲1,其他爲0,B2檢測45度爲1,其他爲0,Alice要發送1100101101字符串。
按照第一個字符看,Alice 發送了垂直的偏振態,Bob隨機選擇B1,B2接受,這裏Bob有幸選對,Bob再傳回所用偏振片,這裏是B1,Alice收到後表示正確,所以保留此字符。
按照第三個字符看,Alice發送了45度的偏振態,Bob隨機選擇了B2,是個錯誤的選擇,Bob傳回所用偏振片,Alice收到後表示錯誤,所以捨棄此字符。
所以最終的密碼本爲1101010
2.學習中遇到的問題及解決
- 問題1:量子通訊應用領域可以應用到將來的那些領域?
- 問題1解決方案:
1.國防軍事應用,在國防和軍事領域,量子通訊可以應用於通訊密鑰生成與分發系統,向將來戰場覆蓋區域內任意兩個用戶分發量子密鑰,構成做戰區域內機動的安全軍事通訊網絡;此外,它還可以應用於信息對抗,改進軍用光網信息傳輸保密性,提升信息保護和信息對抗能力;並可以應用於深海安全通訊,爲遠洋深海安全通訊開闢了嶄新途徑;利用量子隱形傳態以及量子通訊絕對安全性、超大信道容量、超高通訊速率、遠距離傳輸和信息高效率等特色,創建知足軍事特殊需求的軍事信息網絡,爲國防和軍事贏得先機。
2.應用機會分析,中投顧問在《2016-2020年中國量子通訊行業深度調研及投資前景預測報告》中表示,量子通訊在軍事、國防、金融等信息安全領域有着重大的應用價值和前景,不只可用於軍事、國防等領域的國家級保密通訊,還可用於涉及祕密數據和票據的電信、證券、保險、銀行、工商、地稅、財政以及企業雲存儲、數據中心等領域和部門,而技術又相對成熟,將來市場容量極大。
3.金融業應用,「金融信息量子通訊驗證網」首次在全球範圍內利用量子通訊網絡技術以保障金融信息的傳輸安全,屬於量子通訊技術在金融信息系統中的首次技術驗證和應用。安徽量子通訊技術有限公司、山東量子科學技術研究院有限公司充分利用實用化量子通訊的技術成果,具體承擔和實施了該項目。2011年初,開展了量子通訊在金融信息安全方面的應用研究;2011年9月底,建成了鏈接新華社新聞大廈和新華社金融信息交易所的「金融信息量子保密通訊技術驗證專線」;2011年11月底,將該「專線」擴展成爲4節點、3用戶的「金融信息量子通訊驗證網」,造成了世界上第一個金融信息領域的量子通訊應用網絡。
- 問題2:量子計算機的研究現狀?
- 問題2解決方案:量子計算機作到的只是大幅消減計算量,其實它還要花時間計算的,量子計算機很強大,但並非任意一種祕密遇到它都秒破。在傳統計算機中,N稍稍增大,計算量的增長是指數型的,而在量子計算機中,計算總量增長的趨勢雖然平緩不少,但仍是一個陡峭的斜坡。量子計算機理論上雖然很強大,但一個可靠的專用量子計算機目前尚未生產出來。雖然媒體曝光過幾個機器,但都是實驗機,只能進行特定的量子計算,其餘計算還不如傳統計算機。量子計算機的難以生產,主要緣由在於,量子不容易控制。咱們目前尚未特別好的手段,能控制量子按照算法的步驟運轉。
最經典的例子,就是 「光的雙縫干涉實驗」 。這個實驗是這樣的:
一個光源射向一睹障礙物,障礙物上有兩道縫能夠透光。當尺寸合適的時候,你會發如今兩道縫後面的幕布上看到一道明一道暗、一道明一道暗的條紋。當人們想弄清從光源發出來的光的每個光子,到底經過了哪個縫隙才射到了幕布。人們在縫前安放了一個偵測光子的設備,而後發現,雙縫後面幕布上的明暗條紋就消失了,取而代之的是兩道集中的光斑。
以下圖所示:![](http://static.javashuo.com/static/loading.gif)
由於人們的測量行爲,會影響到量子的狀態。若是那些明暗條紋表明着量子計算機運算到某一時刻的量子位的正確狀態的話,那設計者要儘量維持住這種狀態。但實際上,這種狀態會被不少因素干擾。在宏觀世界裏,任何一種物質都有可能和量子發生互動改變他們的狀態,好比說溫度。因此那些量子就算機,都須要在零下200多攝氏度的極低溫才能正常工做。
3.本次講座的學習感悟、思考等
經過本次講座,初步瞭解到了量子通訊,量子加密等相關的相關知識。個人理解是,量子密碼術與傳統的密碼系統不一樣,它依賴於物理學做爲安全模式的關鍵方面而不是數學。實質上,量子密碼術是基於單個光子的應用和它們固有的量子屬性開發的不可破解的密碼系統,由於在不干擾系統的狀況下沒法測定該系統的量子狀態。理論上其餘微粒也能夠用,只是光子具備全部須要的品質,它們的行爲相對較好理解,同時又是最有前途的高帶寬通信介質光纖電纜的信息載體。而後,瞭解了一下基本的物理概念,並着重理解了量子祕鑰分配協議BB84協議。最後,瞭解了當前量子密碼研究的熱點,以及中國和歐美日本等其餘國家在這個領域都有本身擅長的研究方向,都走在世界的前沿。這個一場頗有意義的演講,激發了我對量子通訊,量子密碼的興趣,爲我後面研二的科研或畢設提供了方向。
4.量子通訊、量子密碼的最新研究
根據老師所講的內容,我對量子通訊、量子密碼十分感興趣,並利用學校的圖書資源在IEEE上查找了一些最新的論文和資料。
- 首先我找了一篇發佈在 2018 International Conference on Electronics, Information, and Communication (ICEIC)上的論文「Quantum resistant NTRU-based key distribution scheme for SIP」。
- SeongHa Jeong,KiSung Park,YoungHo Park
3.隨着量子計算機的發展技術,量子計算能夠解決使用Shor的因子分解和離散對數問題和Grover 算法。不幸的是,由於許多現有的傳統密碼系統已經使用過RSA和ECC,現有的密碼系統沒法提供基本安全要求,如匿名,誠信,可用性和隱私。要克服這些問題安全問題,傳統密碼系統必須使用量子抗性密碼系統如NTRU,NTRU是基於格的密碼系統的標準,與現有的公鑰密碼系統相比具備輕量級加密/解密操做。Arshad等人提出了密鑰分配使用ECC(橢圓曲線密碼術)的協議SIP(會話發起協議)。可是,由於使用ECC,Arshad等人的計劃很容易受到影響量子計算攻擊。在本文中,爲了克服這些安全漏洞,咱們提出量子抗性密鑰分配方案使用NTRU。
- 第二篇論文我找的是發佈在: IEEE/OSA Journal of Optical Communications and Networking ( Volume: 11 , Issue: 3 , March 2019 )上的論文,論文的題目爲Protection schemes for key service in optical networks secured by quantum key distribution (QKD)
- 做者信息:Hua Wang,Yongli Zhao,Xiaosong Yu,Zhangchao Ma,Jianquan Wang,Avishek Nag,Longteng Yi,Jie Zhang
3.子密鑰分發(QKD)被認爲是用於密鑰分發的安全解決方案,而且應用於光網絡中以經過在不一樣光路中提供關鍵服務來克服安全問題。在光網絡中,因爲其良好的傳輸性能,光纖中的光路可用於傳送QKD。所以,由QKD保護的光網絡被認爲是一種重要的範例,這種範例中的生存性是一個值得研究的問題。在本文中,咱們重點關注QKD保護的光網絡中關鍵業務的保護方案。具體而言,爲了與關鍵服務的兩個特徵(即密鑰更新過程和密鑰卷自適應路由)保持一致,針對鏈路故障提出了兩種密鑰卷自適應保護方案(即專用保護和共享保護)。 。在這種狀況下,設計的密鑰保護閾值能夠減輕密鑰更新過程致使的緊張網絡資源。已經進行了仿真工做以評估所提出的方案在阻塞機率,資源利用率和具備不一樣密鑰保護閾值和更新週期的祕密密鑰消耗的比例方面的性能。數值結果代表,這兩種方案在提供保護方面是有效的。此外,在給定必定的資源預算的狀況下,評估保護對網絡安全的影響能夠驗證在爲關鍵服務提供多少保護與網絡總體安全性之間存在的權衡
- 第三篇論文我找的是發佈在:IEEE Communications Magazine ( Early Access )上的論文,論文題目爲KaaS: Key as a Service over Quantum Key Distribution Integrated Optical Networks。
- 做者信息:Yuan Cao Yongli Zhao Jianquan Wang Xiaosong Yu Zhangchao Ma Jie Zhang
- 這篇論文最主要研究了在互聯網時代,光網絡容易受到大量網絡攻擊,傳統的密鑰分發方法受到計算能力的提升。 QKD能夠基於量子力學原理在雙方之間分發信息理論上安全的密鑰。將QKD集成到光網絡中能夠利用具備波分複用的現有光纖基礎設施來實現祕密密鑰的實際部署,並所以使用祕密密鑰來加強光層安全性。而後,如何在QKD集成光網絡上有效地部署和使用密鑰正在成爲兩個挑戰。本文提出了一個關鍵即服務框架(KaaS,即以及時準確的方式提供密鑰做爲服務以知足安全要求),以共同克服這兩個挑戰。爲了在KaaS中啓用典型功能(即,祕密密鑰部署和使用),引入了兩個祕密密鑰虛擬化步驟,即密鑰池(KP)組件和虛擬密鑰池(VKP)組件。此外,咱們從總體視角說明了新的QKD集成光網絡架構,其中控制層經過軟件定義網絡實現,以實現高效的網絡管理。爲KaaS實施提供了分時KP組裝策略和按需VKP組裝策略。定義KP組裝和VKP組件的成功機率是爲了評估KaaS在QKD集成光網絡上有效部署和使用密鑰以及加強安全性的好處。
- 這是一篇發佈在2018 Second International Conference on Computing Methodologies and Communication (ICCMC)上的論文,論文的題目爲Monitoring and physical-layer attack mitigation in SDN-controlled quantum key distribution networks
- 做者信息:Emilio Hugues-Salas Foteini Ntavou Dimitris Gkounis George T. Kanellos Reza Nejabati Dimitra Simeonidou
3.量子密鑰分配(QKD)已經被肯定爲一種基於量子物理學基本定律在雙方之間提供對稱密鑰的安全方法,使得第三方沒法複製交換的量子狀態而不被髮送者檢測到(Alice) )和接收器(鮑勃)並無改變原始狀態。然而,當QKD應用於部署的光網絡中時,經過將有害信號直接注入光纖,可能在光鏈路中發生物理層入侵。這會對密鑰分發產生不利影響,最終致使其中斷。另外一方面,具備軟件定義網絡(SDN)的網絡架構受益於均勻和統一的控制平面,能夠無縫地控制端到端的支持QKD的光網絡。不須要單獨的QKD控制,對光網絡的每一個段的單獨控制,以及協調這些部分之間的協調器。此外,SDN容許定製和應用程序定製的控制和算法供應,例如QKD感知光路計算,部署在網絡中,獨立於底層基礎設施。所以,在本文中,咱們研究了應用程序,SDN和QKD基礎架構層的集成,並確認了在鏈路級攻擊時靈活監控和不間斷密鑰服務供應的能力。首次使用實驗演示器來驗證所提出的架構,考慮實時監控量子參數和光纖鏈路入侵者以模擬真實世界的條件。此外,攻擊標準單模光纖(經過3 dB耦合器)和多芯光纖(經過相鄰核心)進行探索,以探索QKD單元之間的不一樣鏈接。結果顯示其餘攻擊者身份對於所調查的鏈路狀況,切換時間小於60 ms,與QKD單元14 min的總(從新)初始化時間相比可忽略不計
- 這是一篇發佈在: IEEE Access ( Volume: 7 )的論文,論文題目爲High-Speed and Adaptive FPGA-Based Privacy Amplification in Quantum Key Distribution-
- 做者信息以下:Qiong Li ; Bing-Ze Yan ; Hao-Kun Mao ; Xiao-Feng Xue ; Qi Han ; Hong Guo等
- **隱私放大(PA)是量子密鑰分發(QKD)中的一個重要程序,用於將竊聽者關於最終密鑰的信息幾乎縮小到零。隨着離散變量QKD(DV-QKD)系統重複頻率的增長,PA處理速度成爲許多高速DV-QKD系統的瓶頸。在本文中,提出了一種使用快速傅里葉變換(FFT)的基於高速自適應現場可編程門陣列(FPGA)的PA方案。爲了下降計算複雜度,設計了一種改進的基於二維FFT的Toeplitz PA方案。爲了在有限資源的約束下提升方案的處理速度,在咱們的方案中設計並實現了面向實值的FFT加速方法和快速讀/寫平衡矩陣轉置方法。 Xilinx Virtex-6 FPGA上的實驗結果代表,根據文獻,吞吐量幾乎是最新基於FPGA的Toeplitz PA方案的兩倍。此外,該方案不只具備良好的壓縮比適應性,並且還具備壓縮比獨立的資源消耗。所以,該方案可適用於許多高速QKD應用
參考資料