- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈信息加密与解密新技术――量子密码
浅谈信息加密与解密新技术――量子密码
摘要:随着越来越多的传统人工业务被网络电子业务所取代,如网上银行,网络报税,网络证券等业务的兴起,预示着我国信息高速公路的建设已经进入了蓬勃发展的阶段。加密技术,认证技术,数字签名等很多技术问题亟待解决,其中信息密码与安全的地位尤为突出。量子密码技术以测不准原理和单光子的不可分割性作为理论基础成为目前安全性最强的加密手段,虽未广泛应用但前景无限。量子密码的研究为追求信息的绝对安全提供了技术保障。
关键词:量子密码;量子加密;安全
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)08-1752-02
如今,应用广泛的密码基本都是依靠数学计算方法来实现的――用复杂的数字串对信息进行加密。无论多么复杂的数学密钥也可以找到规律,破解复杂的数学密码成为计算网络安全的重要隐患。由美国专门制定密码算法的标准机构――美国国家标准技术研究院与美国国家安全局设计的SHA-1密码算法,早在1994年就被推荐给美国政府和金融系统采用,是美国政府目前应用最广泛的密码算法。然而2005年初,山东大学王小云教授和她的研究小组宣布成功破解SHA-1,因为王小云的出现,美国国家标准与技术研究院宣布,美国政府5年内将不再使用SHA-1密码算法。
随着信息安全技术的发展,量子通信网络的安全问题逐渐得到了人们的关注。1984年,Charles Bennett与Gilles Brassard利用量子力学线性叠加原理及不可克隆定理,首次提出了一个量子密钥协议,称为BB84协议(BB84 protocol),可以实现安全的秘密通信。1989年IBM公司的Thomas J. Walson研究中心实现了第一次量子密钥传输演示实验。这些研究成果最终从根本上解决了密钥分配这一世界性难题。经研究发现以微观粒子作为信息的载体,利用量子技术,可以解决许多传统信息理论无法处理或是难以处理的问题。“量子密码”的概念就是在这种背景下提出的。当前,量子密码研究的核心内容就是,如何利用量子技术在量子信道上安全可靠地分配密钥。从数学角度上讲如果把握了恰当的方法任何密码都可破译,但与传统密码学不同,量子密码学利用物理学原理保护信息。通常把“以量子为信息载体,经由量子信道传送,在合法用户之间建立共享密钥的方法”,称为量子密钥分配(quantum key distribution, QKD),其安全性由“海森堡测不准原理”及“单量子不可复制定理”保证。2000年美国Los Alamos实验室自由空间中使用QKD系统成功实现传输距离为80km。目前,量子通信已进入大规模实验研究阶段,预计不久量子通信将成为现实。
“海森堡测不准原理”是量子力学的基本原理,它表明,在同一时刻以相同的精度测定量子的位置与动量是不可能的,只能精确测定两者之一。“单量子不可复制定理”是“海森堡测不准原理”的推论,它表明,在不知道量子状态的情况下复制单个量子是不可能的,因为要复制单个量子就只能先作测量,而测量必然改变量子的状态,所以说不可能。可利用量子的这些特性来解决秘密密钥分发的难题。
1量子密码理论
量子密码技术应用量子力学的基本理论,包括海森伯格的测不准原理和单光子的不可分割性,从而解决了典型密码一直无法完善处理的安全性问题。假设窃听者可观察到传统信道上发送的信息,也可观察及重发量子信道上的光子。
假设Alice要将一个比特序列m发送给Bob。她先对m中的每个比特bi随机地选择极化基B1或B2对其进行编码:如果Alice对比特bi选择极化基B1则当bi=0时就编码成|↑〉,当bi=1时就编码成|→〉(也可以将0编码成|→〉,而将1编码成|↑〉)如果Alice对比特bi选择极化基B2,则当bi=0时就编码成|?〉,当bi=1时就编码成|?〉。
Alice每发送出一个光子,Bob就随机选择一个相应的极化基B1或B2对收到的光子进行测量。因此,对Alice发出每一个光子,Bob就根据选择的极化基对光子的测量得到一个元(即集合{|↑〉,|→〉,|?〉,|?〉}中的一个元)。Bob记下他的测量并保密。当Alice发送完相应于m的所有比特的光子后,Bob告诉Alice他测量每个光子的极化基。Alice则反馈Bob她发送的光子极性的正确基。他们保存使用了相同基的比特,而抛弃其他使用不同基的比特。由于使用了两个不同的基,因此Bob所获得的比特大约会有一半与Alice所发送的比特相同。这样Alice与Bob就可将Bob所得到的与Alice所发送的相同的比特用作传统密码系统的密钥
2量子密码安全协议
Charles H. Bennett与Gilles Brassard 1984年发表的论文中提到的量子密码分发
文档评论(0)