量子密码学.ppt
《量子密码学.ppt》由会员分享,可在线阅读,更多相关《量子密码学.ppt(39页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1量子密码学:量子密码学:从从“不可破译的密码不可破译的密码”到到“量子骇客量子骇客”戚兵bing.qiutoronto.ca电子与计算机工程系,多伦多大学,加拿大2信息时代?密码时代?信息时代?密码时代?儿子的生日+的前5位+姨妈的小名+?3如何记住你的密码如何记住你的密码密码:65423木条长度=0.65423m可变长度范围 L 1 m信息容量 log2(L/)20 bits长度测量精度 =10-6 m长度测量 读出密码4信息与测量信息与测量信息的获取涉及测量过程;测量精度决定可获取的信息量;经典物理测量过程可以不改变被测物体状态;窃听者可以获取信息而不被发现。量子物理测量过程一般会改变被
2、测物体状态(测不准原理);量子力学提供了探测窃听的手段。5报告内容报告内容量子密码学简介;实际量子密钥分配(QKD)系统安全性研究安全漏洞及攻击方案防御措施总结量子密钥分配(QKD)的基本原理67现代密码学中现代密码学中“不可破译不可破译”的密码的密码“一次一密一次一密”加密方式加密方式明文明文011010011010XOR 110010XOR 110010 XOR=XOR=Exclusive-ORExclusive-OR101000101000密文密文通道通道101000101000密文密文XOR 110010XOR 110010011010011010明文明文如果1)密钥的长度=信息的长度
3、2)密钥只使用一次“一次一密”原理上原理上绝对安全(Shannon 1949)如何在发送者与接收者间建立如何在发送者与接收者间建立密钥?密钥分配问题密钥?密钥分配问题发送者发送者AliceAlice窃听者窃听者EveEve接收者接收者BobBob密钥密钥密钥密钥VENONA Project:Silly Bugs Can Kill Serious CryptosystemsSoviet Union spied in Manhattan project!Spies communications with Moscow were encrypted by one-time pad.Owing to
4、procedural errors,Soviet re-used one-time-pad!From 1948 to 1951,numerous Soviet spies were uncovered and prosecuted.Today,everyone can view these encrypted tables.89量子力学:测量过程 对量子态产生扰动量子密钥分配的基本原理量子密钥分配的基本原理1011100000110110011010001101AliceBobEve量子编码Errors随机数发生器过高的比特误码率窃听者的存在10要点1利用单个量子态编码:例如单个光子的偏振态。
5、!Eve Eve 可以进行可以进行“截取截取-测量测量-再发送再发送”攻击攻击实例:实例:BB84BB84协议(协议(1 1)1 0 1 1 0 1“1”“0”Alice Bob 90 0偏振 比特值偏振分光镜 单光子探测器11Alice Bob 901 0 1 1 0 1“1”“0”基一1 0 1 1 0 1“1”“0”基二/20135 45实例:实例:BB84BB84协议(协议(2 2)要点2:两组非对易“基”Alice/Bob随机改变“发送基”/“测量基”Alice/Bob 只保留“相同基”的数据12Alices 比特值1001011101Alices 编码基Alices 偏振13545
6、013509090135090Bobs 测量基Bobs 测量结果0450*13590135*090Bobs 比特值00011101Sifted key(相同基)00101:基1;:基2;*:没有探测到光子(损耗)Alice编码基一“+”:0 偏振“0”;90偏振“1”基二“”:45 偏振“0”;135偏振“1”Bob随机选取测量基:“+”-0/90 或“”-45/135实例:实例:BB84BB84协议(协议(3 3)实例:实例:BB84BB84协议(协议(4 4)13安全性的直观理解量子力学:不可能区分0/45/90/135偏振的单光子量子非克隆原理;Eve随机选取基测量,再发送引入比特误差(
7、25%);Eve获得的信息量越大比特误差率越高;安全性证明:建立比特误差率与Eve的最大信息量间的关系。只要I(A:B)I(A:E)或者I(A:B)I(E:B),Alice和Bob就可以产生密钥。实际系统中噪声的影响无法区分噪声引入的比特误差与Eve引入的比特误差;保守的估计:所有的比特误差归结于Eve的攻击;高噪声的系统无法证明安全性。量子密钥分配中的传统信息通道量子密钥分配中的传统信息通道14Alice与Bob间的传统认证通道o防止“Man-in-the-middle”攻击;o利用传统密码学方法实现,Alice和Bob预先建立密钥;oQKD密钥扩展协议。比较编码基/测量基;比特误差率的估计
8、;误差校正(Error Correction):产生全同密钥;隐私放大(Privacy Amplification):产生安全的密钥。现状及未来现状及未来15实验系统距离:自由空间:150km;光纤:250km效率:(50km):1Mbits/S商用系统距离:100km(光纤)效率:0012.探测器效率的不匹配26Eve 随机“时移”量子信号 01 or 10;对应每一个信号,特定的单光子探测器有更高的效率;Eve 获得密钥部分信息。B.Qi,C.-H.F.Fung,H.-K.Lo,and X.Ma,Quant.Info.Compu.7,73(2007).“Time-shiftTime-shi
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 量子 密码学
限制150内