Lecture11_量子密码学new.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Lecture11_量子密码学new.ppt

第11章 密码学的新进展 -量子密码学 学习要点: 了解密码学的发展趋势 了解量子密码学的发展概况 了解量子密码学基本原理 了解BB84量子密码协议 了解E92量子密码协议 了解量子密码学的特点 §11-1 量子密码学概述 1970年,哥伦比亚大学的Stephen Wiesner首次在他的一篇论文中提出共轭编码的概念 1984年,IBM公司的Charles H. Bennett和Montreal大学的Gilles Brassard基于Wiesner的思想,首次提出了BB84协议 随后,美、英等国家在实验室条件下进行了多个网络通信量子密码实验 20世纪90年代以来,世界各国的科学家们都把眼光锁定在“量子密码学”上 评 价 量子密码的安全性基于量子力学的Heisenberg测不准原理 是一种理论上绝对安全的密码技术 美国《商业周刊》将量子密码列在“改变人类未来生活的十大发明”的第三位 任何窃取量子的动作会立刻为量子密码的使用者所知 最新成果 2002年10月,德国慕尼黑大学和英国军方的研究机构合作,用激光成功地传输了距离达到23.4公里的量子密码 2003年7月,在中国科学技术大学成功铺设了总长3.2公里的一套基于量子密码的保密通信系统,该系统可以进行文本和实时动态图像的传输,刷新率达到20帧/秒,满足了网上保密视频会议的要求 2003年11月,日本三菱电机公司宣布用量子密码技术传送信息的传递距离可达87公里,为实用化提供了可能 2004年5月,日本的科学家宣称开发出传输速度最快的量子密码,达到了每秒45kbits 2004年6月3日,美国BBN技术公司称世界上第一个量子密码通信网络在美国正式投入运行,与现有因特网技术完全兼容,实现了向网络通信扩展的突破 §11-2 量子密码学原理 量子测不准原理 微观世界的粒子有许多共轭量,如位置和速度,在某一时刻,人们只能对一对共轭量之一进行测量,不能同时测得另一个与之共轭的量 Young双孔实验 杨氏无窃听双孔实验 杨氏有窃听双孔实验 光子特性及其利用 光子在传输过程会产生振动,而振动方向是任意的 偏振滤光器只允许某一方向的偏振光通过,其他方向的偏振光则以一个概率转移到偏振器的方向,如果角度减小,其概率较大 光子极化可以在任意两个正交的方向进行测量 “+基极化态” “×基极化态” 若光子脉冲在某一坐标轴方向极化,可在该坐标轴方向进行测量;若在其他的轴向进行测量,将得到随机结果:实现密钥分配的基础 编码方案 量子密码基本原理 量子密码学的第一个原理: 对量子系统未知状态的每一次测量都不可避免地将改变系统原来的状态,除非系统与测量处于兼容的状态 量子密码学的第二个原理: 在通过一个通信链接交换真正的机密消息之前, 只用量子密码方法交换一个随机的密钥 图15-3 量子密码通信系统 §15-3 BB84量子密码协议 无噪声BB84量子密码协议 有噪声BB84量子密码协议 无噪声BB84量子密码协议 量子密钥分发 阶段一:基于量子信道的通信 Alice每次传输单个位,对应光子的一个极化状态,被要求等概率地使用×基极化或+基极化方式 接收方测量仪的极化方式设置得与发送方一致,就能保证正确地接收,否则正确接收的概率是50% 由于×基极化和+基极化的测量仪不兼容,根据Heisenberg测不准原理,没有人能够以高于75%的准确率收到Alice传输的光子  第二阶段:基于公共信道的两过程通信 过程一:原密钥的确定 Bob通过公共信道告诉Alice他对每一个收到位的测量设置,Alice通过与自己的设置进行比较,向Bob返回正确的设置位。双方删除不正确的设置位以产生更短的位序列,即原密钥 过程二:通过出错检查来发现入侵行为 在没有噪声的环境中,双方原密钥间的任何不一致都是有入侵的证据 比较从原密钥中随机选择的一个位,如果发现至少一个不一致,说明窃听行为的存在 Eve逃脱发现的概率: 有噪声BB84量子密码协议 阶段一:基于量子信道的通信 阶段二:基于公开信道的四个通信过程 过程一:确定原密钥 除删除已经收到但未接受的位外,其余与无噪声情况完全一致 过程二:原密钥错误估计 随机取样原密钥,比较并删除这些位以获得错误率的估计值,如果超过了一定的阈值,回到阶段一重新开始 过程三:确定协调密钥 步骤一:将原密钥按一定长度分组,公开地比较每个分组的偶校验,如果出现不一致,就启动一个双叉错误搜索。步骤一将重复 步骤二:公开地随机选取剩余原密钥的子集,比较偶校验结果,每次处理所选定的密钥取样中的一位,重复N次,如果未发现错误,将余下的原密钥定义为协调密钥 过程四:确定最终密钥 例:无噪声量子密钥的分发过程 例:有噪声量子密码发现过程 §11-4 B92量子密码协议 B92量子密码协议是在BB84协议

文档评论(0)

dreamzhangning + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档