对称密码学及其应用 第12章 量子密码学.pptVIP

对称密码学及其应用 第12章 量子密码学.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
对称密码学及其应用 第12章 量子密码学

第十二章 量子密码学 量子计算机的原理 量子计算机对密码学的影响 量子密码学概述 量子密码术理论基础 海森堡测不准原理 单量子不可复制定理 BB84协议 量子计算机的原理 托马斯·杨和光的衍射实验 单光子实验 量子理论 “重叠理论” “多元宇宙论” 量子计算机的产生 量子计算机与普通计算机的不同点 1985年,英国物理学家戴维.多伊奇发表文章中,描述了它设想的量子计算机; 量子计算机的威力 题目:找到一个数,要求它的平方和立方一共用了0到9一次,而且只有一次。 答案是69。 如果计算机测试一个数字要用1秒,普通计算机则要69秒能够找到答案,而一台量子计算机只需1秒 量子计算机对密码学的影响 1994年,ATT贝尔实验室的比特.肖尔成功地勾勒出了可用的量子计算机程序的雏形。能质因数分解一个很大的数----这正是解开RSA密码所需要的。 1996年,洛夫·格罗弗编写的程序能高速搜寻一个列表----这正是解开DES密码所需要的。 既然量子计算机可以用来破译密码,那么它也可以用来建立更加安全的密码。 量子密码学的提出 1969年春,Stephen Wiesner 首次提出“共轭编码”(Conjugate coding)的概念; 1984年,Bennett. Charles H., Brassard. Gille,提出BB84协议。 BB84协议的基于两个量子状态的简化协议,称为B92协议。 量子密码术理论基础 海森堡测不准原理 量子力学的基本原理 同一时刻以相同精度测定量子的位置与动量是不可能的,只能精确测定两者之一。 单量子不可克隆定理 海森堡测不准原理的推论 在不知道量子状态的情况下精确复制单个量子是不可能的,因为要复制单个量子就只能先作测量,而测量必然改变量子的状态。 量子密码术理论基础(续) 在量子密码技术中,各光量子的不同量子状态(如偏振)按照特定的概率分布分别代表1和0。 当我们在测量量子态的某个性质时,会使另一个性质受到扰动。 在量子密码系统里,任何窃取者在偷看光子束时都会更动到它,而被发送者或接收者察觉。原则上,这种技术可以做出无法破解的秘密钥匙。 BB84协议 BB84协议是用光量子来描述的。 通过偏振滤光器来发送和接受光量子而实现密钥分配的。 BB84协议 设A,B要通过光子脉冲来传递密钥,他们首先要约定编码方法,考虑四类偏振光子—,╱,|,╲,即偏振角为0o,45o,90o,135o的光量子,编码如下: 发现窃听行为的基本原理 设想,如果A按照编码发送一个光子,B可以分别用四种偏振角的滤波器来测试,根据光子能够通过哪一个滤光器就可以确定光子的偏振角,从而得到A发送的信息。但是,测不准原理说明B不可能测量光子的两个量,偏振器的测量会改变光子的偏振角。如果A发送一个偏振态为‘—’的光子(信息0),B设置滤光器的偏振角为0o,那么B将测得一个光子,从而得到信息0;如果B设置滤光器的偏振角为45o,则B只能得到一个随机值,且光子的偏振态也将改变。这时,即使B再改变滤光器的偏振角为0o,也不一定能得到信息0。 无窃听量子信道的密钥分配过程 协议分两个阶段: 量子传输 首先A随机地生成一个比特流,将要共享的密钥流在其中产生,这也是保密的。 根据编码方法发送偏振光子脉冲。相应于比特0,可以发送偏振光子—,或╱,相应于比特1,可以发送偏振光子|,或╲。 B设置其接收滤光器序列。由于B不知道A的设置,所以只能随机地设置,对于每一个位置,B设置正确的概率为1/4。 B读取光子序列,并记录相应比特信息。 无窃听量子信道的密钥分配过程(续) 公开协商 B公布其滤光器序列的设置 A对照自己的设置,指出B设置正确的位置。 B选取正确位置的比特信息 为了检验信道的窃听行为,B公布部分选定的比特,一般为1/3。 A检查B公布的比特的正确性,如果没有窃听行为,这些比特应该是相同的。 双方约定,用剩余的2/3比特作为共享密钥,这样就完成了一次秘密密钥共享过程。 BB84的例子 第一阶段:量子传输 第二阶段:公开协商 量子密码的最新进展(1) 技术研究 1989年,第一个量子密码实验,IBM和美国Montreal大学联合实验,在32厘米距离实现了随机比特串的安全传输。 1993年,英国BT(British Telecom)实验室的Paul D.Townsed 和Christonphe Marand, 等人在30公里的光纤信道上成功地实现了BB84密钥交换协议。 1995年,Geneva大学的Nicolas Gisin与J.Breguet, Antoine Muller, Hugo Zbinden第一次成功地实现了一次真实的量子密码通信,收发两端分别在Nyon和Geneva,两地相距23公里,作为量子通信的光纤

文档评论(0)

cgtk187 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档