网站大量收购闲置独家精品文档,联系QQ:2885784924

量子密码学_原创文档.pdf

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

在今天的信息时代,确保防止信息的泄漏,并保证其整体完整性和真实性是人们所迫切

需要的,除了制订相应的法律来保护敏感信息外,采用密码技术就是一种经济而有效的方法。

密码学包括两部分内容:一是加密算法的设计和研究;二是密码分析,所谓密码分析,

就是密码破译技术密码分析是研究破译的一门技术。也就是在不掌握密钥的情况下,利用密

码体制的弱点来恢复明文的一门学科。

什么是密码?简单地说就是一组含有参数k的变换E。设已知信息m(称作明文),通

过变换Ek得密文c,即:

c=Ek(m)

这个过程之为加密,参数k称之为密钥。加密算法E确定之后,由于密k不同,密文c

也不同。当然不是所有含参数k的变换都可以作为密码,它要求计算Ek(m)不困难,而且若

第三者不掌握密钥k,即使获得了密文c,他也无法从c恢复信息m,也就是反过来从c求

m极为困难。从密文c恢复明文m的过程称为解密。解密算法D是加密算法E的逆运算,

解密算法也是含有参数k的变换。通信双方一发信方,简称发方,另一方为收信方简称收方。

一.量子密码学的产生

20世纪初发生了两大物理学革命:相对论和量子力学。这两大革命把物理学的研究领域从

经典物理学的宏观世界分别扩展到了宇观世界和微观世界。

量子特性在信息领域中有着独特的功能,在提高运算速度、确保信息安全、增大信息容

量和提高检测精度等方面可能突破现有经典信息系统的极限,于是便诞生了一门新的学科

分支――量子信息科学。它是量子力学与信息科学相结合的产物,包括:量子密码、量子通

信、量子计算等,近年来,在理论和实验上已经取得了重要突破,引起各国政府、科技界和

信息产业界的高度重视。

现有的经典信息以比特作为信息单元,从物理角度讲,比特是个两态系统,它可以制备

为两个可识别状态中的一个,如是或非,真或假,0或1。在数字计算机中电容器平板之间

的电压可表示信息比特,有电荷代表1,无电荷代表0。一个比特的信息还可以用两个不同的

光偏振或原子的两个不同能级来编码。量子信息的单元称为量子比特(qubit),它是两个

逻辑态的叠加态。经典比特可以看成量子比特的特例。用量子态来表示信息是量子信息的出

发点,有关信息的所有问题都必须采用量子力学理论来处理,信息的演变遵从薛定谔方程,

信息传输就是量子态在量子通道中的传送,信息处理(计算)是量子态的幺正变换,信息提

取便是对量子系统实行量子测量。

在实验中任何两态的量子系统都可以用来制备成量子比特,常见的有:光子的正交

偏振态、电子或原子核的自旋、原子或量子点的能级、任何量子系统的空间模式等。信息

一旦量子化,量子力学的特性便成为量子信息的物理基础,其主要的有:(1)量子态的叠加

性:量子信息可以同时输入或操作N个量子比特的叠加态;(2)量子相干性:量子干涉现

象成为量子信息诸多特性的重要物理基础;(3)量子纠缠性:N(大于1)的量子比特可以

处于量子纠缠态,对其中某个子系统的局域操作会影响到其余子系统的状态;(4)量子不可

克隆定理:量子力学的线性特性禁止对任意量子态实行精确的复制,这个定理和不确定性原

理构成量子密码术的物理基础。

二.量子密码

量子技术在密码学上的应用(量子密码术)分为两类:破译密码和构造密码(量子密码学)。

量子计算机用于破译密码:“重叠性”导致的超强的计算能力。目前的加密标准都是根据计

算难度为基础设计的。例如,RSA的安全性基于“大数的质因数分解非常困难”这一假定。量

子计算机由于具有强大的计算能力,可以轻而易举得找出质因子,从而实现破译密码。比

如,可以在几秒钟内分解RSA129的公钥,传统计算机则需要几个月。所以说,量子计算机

所能提供的巨大计算能力一旦变为现实,大多数现有加密技术都将不再有效。

现代保密通信原理是这样的:假定甲和乙要进行保密通信。甲采用密钥K(随机数)将她要

发送给乙的明文通过某种加密规则变换成密文,然后经由公开的经典信息通道传送给乙,

乙采用密钥K?通过适当的解密规则将密文变换成为明文。这个过程如果能够有效地防止任

何非法用户的窃听,那就是安全的保密通信。

按照密钥K和K?是否相同,密钥系统可分为对称密码(K=K?)和非对称密码(K≠K?)。

数学上业已证明存在有不可破译的对称密钥,即Vernam密码或一次性便笺式密码,它要

求密钥应与明文一样长,而且仅能使用一次。这种体系

文档评论(0)

177****7360 + 关注
官方认证
内容提供者

中专学生

认证主体宁夏三科果农牧科技有限公司
IP属地宁夏
统一社会信用代码/组织机构代码
91640500MABW4P8P13

1亿VIP精品文档

相关文档