2018-2019-2 20189206 《密碼與安全新技術專題》 第二次做業

20189206 2018-2019-2 《密碼與安全新技術專題》第三週做業

課程:《密碼與安全新技術專題》算法

班級: 1892數據庫

姓名: 王子榛安全

學號:20189206服務器

上課教師:孫瑩網絡

上課日期:2019年3月12日app

1.本次講座的學習總結

基本物理概念

量子的概念:

量子(quantum)是現代物理的重要概念。最先是由德國物理學家M·普朗克在1900年提出的。他假設黑體輻射中的輻射能量是不連續的,只能取能量基本單位的整數倍,從而很好地解釋了黑體輻射的實驗現象。
後來的研究代表,不但能量表現出這種不連續的分離化性質,其餘物理量諸如角動量、自旋、電荷等也都表現出這種不連續的量子化現象。這同以牛頓力學爲表明的經典物理有根本的區別。量子化現象主要表如今微觀物理世界。描寫微觀物理世界的物理理論是量子力學。函數

一個物理量若是存在最小的不可分割的基本單位,則這個物理量是量子化的。量子是能表現出某物質或物理量特性的最小單元。工具

量子通訊:

量子密鑰分發能夠創建安全的通訊密碼, 經過一次一密的加密方式能夠實現點對點方式的安全經典通訊. 這裏的安全性是在數學上已經得到嚴格證實的安全性, 這是經典通訊迄今爲止作不到的。現有的量子密鑰分發技術能夠實現百千米量級的量子密鑰分發, 輔以光開關等技術, 還能夠實現量子密鑰分發網絡。 量子態隱形傳輸是基於量子糾纏態的分發與量子聯合測量, 實現量子態(量子信息) 的空間轉移而又不移動量子態的物理載體, 這如同將密封信件內容從一個信封內轉移到另外一個信封內而又不移動任何信息載體自身. 這在經典通訊中是沒法想象的事. 基於量子態隱形傳輸技術和量子存儲技術的量子中繼器能夠實現任意遠距離的量子密鑰分發及網絡。post

量子態:

量子態即一組量子表徵,用來表示量子力學某一粒子的運動狀態。學習

量子糾纏:在量子力學裏,當幾個粒子在彼此相互做用後,因爲各個粒子所擁有的特性已綜合成爲總體性質,沒法單獨描述各個粒子的性質,只能描述總體系統的性質,則稱這現象爲量子纏結或量子糾纏(quantum entanglement)。量子糾纏是一種純粹發生於量子系統的現象;在經典力學裏,找不到相似的現象。

數學表達:

  • 經典信息:比特 0 或 1,可用高低電壓等表示
  • 量子信息:量子比特(Qubit) |0> , |1>
  • 量子比特還能夠處在不一樣狀態的疊加態上

量子態的向量描述:

量子計算的特色:

  • 量子計算具備並行性
  • 未知量子態不可克隆
  • 未知量子態不可準確測量
  • 對未知量子態的測量可能會改變量子態
量子比特的測量————力學量、測量基

測量後的量子態塌縮到此本徵值對應的本徵態(老師在課上講了就相似於四種基本的量子態{|0> |1> |+> |->},在測量時因爲選擇不一樣的測量基,用{|0> |1>}基測量|+>態會隨機獲得|+> 或 |->態,|0> |1>}基測量|1>態會以1的機率獲得|1>)

量子密碼簡介

量子密碼術與傳統的密碼系統不一樣,它依賴於物理學做爲安全模式的關鍵方面而不是數學。實質上,量子密碼術是基於單個光子的應用和它們固有的量子屬性開發的不可破解的密碼系統,由於在不干擾系統的狀況下沒法測定該系統的量子狀態。理論上其餘微粒也能夠用,只是光子具備全部須要的品質,它們的行爲相對較好理解,同時又是最有前途的高帶寬通信介質光纖電纜的信息載體。

使用的密碼體制:
  • 用公鑰密碼體制分發會話祕鑰
  • 用對稱密碼體制加密數據
量子密碼
  • Shor算法:大數分解算法
    • 多項式時間內解決大數分解難題
    • 受影響密碼體制:RSA等大多數公鑰密碼
  • qGrover算法:快速搜索算法
    • 能夠加速搜索密鑰
    • 受影響密碼體制:DES,AES等對稱密碼

計算能力對比:

  • 經典方法:運算時間隨輸入長度指數增加
  • 量子方法:運算時間按多項式增加
量子密碼

結合 量子祕鑰的不可竊聽性和一次一密的不可破譯性 實現 無條件安全的保密通訊。

典型協議和基本模型

BB84量子祕鑰分配協議

  • 量子通訊:採用BB84協議,傳送量子態光子(量子密鑰),運用一次一密的加密手段。爲了實現量子通訊,採用經典信道和量子信道同時使用的模式。
  • 經典信道:傳送同步信號、對照數據等。

在光學系統中QKD協議是經過四種量子態來傳輸信息的。該方案的實施是靠經典信道和量子信道兩個信道來實現的,其中前者的做用是使Alice和Bob進行通訊密碼的協商,也就是在該信道上傳遞控制信息;後者的做用是使Alice和Bob雙方進行量子通訊。

BB84協議使用四個光子的偏振態來傳輸信息,這四個量子態又能夠分紅相互非正交的兩組,並且每組中的兩個光子的偏振態是正交的同時這兩組又是相互共軛的。若是是單光子通訊系統,則這四個量子態分別爲:{ |0> |1> |+> |-> }

傳送過程爲:
  • 第一階段:量子通訊
    • Alice從四種偏振態中隨機選擇發送給Bob。

    • 接收者Bob接受信息發送方Alice傳輸的信息,並從兩組測量基中隨機選擇一個對接收到的光子的偏振態進行測量。

  • 第二階段:經典通訊
    • 接收者Bob發送信息給信息發送方Alice並告知他本身在哪些量子比特位上使用了哪個測量基。信息發送方Alice 在接收到Bob發送的消息以後,與本人發送時採用的基逐一比對並通知接收者Bob在哪些位置上選擇的基是正確的。

    • 信息發送方Alice和接收者Bob丟掉測量基選擇有分歧的部分並保存下來使用了同一測量基的粒子比特位,並從保存的信息中選取相同部分在經典信道中做對比。信道安全的狀況下信息發送方Alice和接收者Bob的數據應當是沒有分歧的。若存在竊聽,則Alice和Bob的數據會出現不一樣的部分。

    • 若是沒有竊聽,雙方將保留下來的剩餘的位做爲最終密鑰。
    • 假如Eve進行竊聽,根據物理學中的測不許原理等基本物理規律竊聽者的竊聽行爲確定會使Bob的QBER值發生變化,這時,通訊雙方經過誤碼率的分析就能發現竊聽者是否存在。

參考博客鏈接:https://blog.csdn.net/qq_33316151/article/details/53824874

監聽檢測

  • 通常手段:隨機選擇部份量子載體,比較初末狀態
  • 對好的協議:竊聽必然干擾量子態,進而引入錯誤
    • 一旦發現錯誤率較高即存在竊聽,則終止通訊,丟棄相關數據
    • 由於傳輸的是祕鑰,丟棄祕鑰不會泄密
  • 針對於噪聲問題
    • 設定一個閾值,當錯誤率高於這個閾值時丟棄通訊數據,反之保留。
    • 保密加強:經過壓縮祕鑰長度,將Eve可能得到的部分祕鑰信息壓縮至任意小,得到安全祕鑰。
  • 提升實際系統的抗攻擊能力:誘騙態和設備無關態。

2.學習中遇到的問題及解決

  • 問題1:量子學的基礎知識?
  • 問題1解決方案:因爲沒有量子力學的基礎知識,因此對課上老師所說的量子密碼沒有過多的瞭解,首先經過百度瞭解必定的量子基礎 ,在百度上看到了不少很意思的實驗和相關概念,基於量子通訊。

量子糾纏:

位於北京八達嶺長城腳下的送信者,要向站在河北省張家口市懷來縣的收信者發出一段信息。 這段距離僅有16千米,在晴朗的白天,他們彼此甚至目力可及。只是,這並非一封信、手機短信或電子郵件,而是好像「時鐘指針」同樣表示着量子運動狀態的量子態。
這已是量子態目前在世界上跑出的最長距離。6月1日,世界頂級科學刊物《天然》雜誌的子刊《天然·光子學》以封面論文的形式,刊登了這項成果:一個量子態在八達嶺消失後,在並無通過任何載體的狀況下,瞬間出如今了16千米之外。實驗的名稱叫作自由空間量子隱形傳態,由中國科學技術大學與清華大學組成的聯合小組完成。

2017年8月,量子科學實驗衛星「墨子號」圓滿完成了三大科學實驗任務:量子糾纏分發、量子密鑰分發、量子隱形傳態。其中,1200千米的超遠距離量子糾纏分發成果登上了國際頂級學術期刊《Science》的封面;星地間的遠距離量子密鑰分發與量子隱形傳態同時發表在國際頂級學術期刊《Nature》上。

量子計算機:

你能夠想象這樣一個驚人的對比:如今對一個500位的阿拉伯數字進行因子分解,目前最快的超級計算機將耗時上百億年,而量子計算機卻只需大約幾分鐘。若是量子計算機出現,咱們目前自覺得安全的一切將不堪一擊。那將是一個超級神偷,能夠偷走現代文明中人們賴以生存的一切——銀行存款、網絡信息。它也足夠衝破軍事或安全系統,調轉導彈的軌道,令整個國家陷入混亂與災難。所以,沒有人敢懈怠,「這並非一項杞人憂天的研究。全部的防護必須出如今進攻以前。」美國科學家的預言就像一個倒計時牌,「量子計算機可能將在50年以後出現。」。

3.本次講座的學習感悟、思考等)

經過本次課程的學習,第一次接觸到了量子密碼的概念,固然這也是近幾年很是熱門的研究方向,經過查找相關資料以及頂級密碼會議上的論文,咱們能夠發現,愈來愈多的學者開始研究量量子密碼、量子通訊。因爲咱們在課前沒有量子學的基礎,可能對於老師課上的某些知識或觀點不是很瞭解,可是,這門課僅僅是一個開始,之後會不斷地學習這方面的知識。

4.量子密碼的最新研究現狀

ASIACRYPT: International Conference on the Theory and Application of Cryptology and Information Security

Quantum Fully Homomorphic Encryption with Verification

  • 會議名稱:International Association for Cryptologic Research 2017
  • 做者:Gorjan Alagic,Yfke Dulek, Christian Schaffner, and Florian Speelman
  • 論文題目:量子全同態加密驗證

徹底同態加密(FHE)能夠在保持保密的同時對加密數據進行計算。最近的研究代表,這種方案甚至存在於量子計算中。鑑於經典FHE(零知識證實,安全雙重計算,混淆等)的衆多應用,但願量子FHE(或QFHE)將在量子設置中產生許多新結果是合理的。然而,幾乎全部FHE應用中的關鍵因素是電路驗證。傳統上,經過檢查同態計算的轉錄來執行驗證。量子化,因爲無克隆,這種策略是不可能的。這致使了一個重要的開放性問題:量子計算可否以非交互方式進行委派和驗證?在這項工做中,咱們經過構建QFHE驗證方案(vQFHE)來確定地回答這個問題。咱們的方案提供通過身份驗證的加密,而且無需客戶端和服務器之間的交互便可實現任意多項式時間量子計算。驗證幾乎徹底是經典的;對於以經典狀態開始和結束的計算,它是徹底經典的。做爲第一個應用程序,這篇論文展現瞭如何從經典的一次性程序和vQFHE構建量子一次性程序。


An Efficient Quantum Collision SearchAlgorithm and Implications on Symmetric Cryptography

  • 會議名稱:International Association for Cryptologic Research 2017
  • 做者:Andr´e Chailloux, Mar´ıa Naya-Plasencia, Andr´e Schrottenloher
  • 論文題目:一種高效的量子碰撞搜索算法及對稱密碼學的啓示

加密社區已經普遍認識到大量子計算機的出現將對大多數人構成威脅當前的公鑰加密。 依賴於訂單查找的原語諸如因子分解和計算離散對數之類的問題能夠經過Shor算法來解決。

乍一看,對稱原語彷佛受到量子計算機到來的影響較小:Grover在非結構化數據庫中搜索的算法在時間O(2n/2)中找到2n中的標記元素,與經典數據相比提供了二次加速 窮舉搜索,基本上是最優的。 而後,密碼學家一般認爲,使用密鑰的長度加倍將足以保持相同的安全級別。從相似的技術來看,與經典的O(2n/2)相比,已知量子碰撞搜索得到O(2n/3)查詢複雜度。 然而,這種量子加速是虛幻的:實際進行的量子計算實際上比經典算法更昂貴。

本論文研究了量子碰撞和多目標原像搜索,並提出了一種使用幅度放大技術的新算法。它依賴於與Grover搜索相同的原則。其算法是第一個在單個處理器的簡單設置中提出改進O(2n/2)的時間複雜度的算法。這個時間複雜度是O(22n/5),以及O(2n/5)的小的經典存儲器複雜度。對於多目標原像攻擊,這些複雜性分別變爲O(23n / 7),O(n)和O(2n / 7)。還提出了這些算法的並行化。這個結果對幾個對稱加密場景有影響:文章詳細介紹瞭如何改進之前的哈希函數衝突和多目標預映像攻擊,如何在多用戶設置中執行改進的密鑰恢復,如何改善碰撞攻擊操做模式,並指出這些改進的算法能夠做爲一些密碼分析技術的基本工具。


Quantum Multicollision-Finding Algorithm

  • 會議名稱:International Association for Cryptologic Research 2017
  • 做者:Akinori Hosoyamada,Yu Sasaki, Keita Xagawa
  • 論文題目:量子多重探測算法

本文提出了一種新的量子算法,用於尋找屢次採集,一般由l-碰撞表示,其中函數的l-碰撞是一組具備相同輸出值的不一樣輸入。儘管它在密碼學中是基礎,可是在量子設置中找到多分辨率的問題並未引發太多關注。用於發現隨機函數的2次碰撞的量子查詢複雜度的緊密界限已被揭示爲Θ(N 1/3),其中N是密碼域的大小。本文首先整合了現有研究的結果,得出了幾個新的觀察結果。


Post-quantum Security of Fiat-Shamir

  • 會議名稱:International Association for Cryptologic Research 2017
  • 做者:Dominique Unruh
  • 論文題目:Fiat-Shamir的後量子安全

Fiat-Shamir構造是隨機預言模型中的一種有效轉換,用於建立非交互式證實系統和來自sigma協議的簽名。在經典密碼學中,Fiat-Shamir是知識的零知識證實,假設基礎西格瑪協議具備零知識和特殊的健全性。不幸的是,Ambainis,Rosmanis和Unruh在量子設置的條件下排除了非相對論證實。在本文中展現了Fiat-Shamir證實系統仍處於量子安全後的強化條件。也就是說,,若是要求sigma協議具備計算零知識和統計穩健性,那麼Fiat-Shamir就是一個零知識模擬-聲音證實系統。此外,當另外假設用於生成密鑰對的「雙模硬件實例生成器」時,Fiat-Shamir提供了後量子安全不可僞造簽名的方案。


Timing attacks on Error Correcting Codes in Post-Quantum Secure Schemes

  • 會議名稱:International Association for Cryptologic Research
  • 做者:Jan-Pieter D’Anvers, Marcel Tiepelt, Frederik Vercauteren, Ingrid Verbauwhede
  • 論文題目:後量子安全方案中糾錯碼的定時攻擊

雖然糾錯碼(ECC)有可能顯着下降後量子方案的失敗機率,但它們爲算法添加了額外的ECC解碼步驟。因爲這種額外的計算處理祕密信息,所以容易受到旁道攻擊。咱們代表,若是不採起預防措施,因爲ECC解碼算法的可變執行時間,可使用定時信息來區分在解碼以前致使錯誤的密文和不包含錯誤的密文。咱們證實,經過對Ring-LWE方案LAC和Mersenne prime方案Ramstake進行攻擊,該信息可用於打破後量子安全方案的IND-CCA安全性。此攻擊使用有限數量的定時解密查詢來恢復完整密鑰。攻擊是在參考和兩個提交的優化實現上實現的。它可以在2小時內使用少於221個解密查詢檢索LAC的全部安全級別的祕密,並使用大約2400次解密查詢在2分鐘內檢索Ramstake的祕密。該攻擊推廣到具備ECC的其餘方案,其中在解碼期間泄漏關於錯誤存在的側信道信息。

相關文章
相關標籤/搜索