第10章密码学的新方向

合集下载

New Directions in Cryptography读后感

New Directions in Cryptography读后感

Thoughts AboutNew Directions in Cryptography《密码学的新方向》读后感在1949年之前的几千年,密码学还没有成为一门真正的科学,而是一门艺术,密码学专家常常是凭自己的直觉和信念来进行密码设计。

直到1949年,美国数学家、信息论的创始人 Shannon, Claude Elwood 发表了《保密系统的信息理论》一文,它标志着密码学阶段的开始。

随着远程通信的发展,特别是计算机网络的发展,密码学面临着两大难题:⒈可靠密钥的传输通道问题。

⒉如何提供与手写签名等效的认证体系。

为了解决这些问题,Whitfield Diffie和Martin E.Hellman两人于1976年发表了名为《密码学新方向》的文章。

他们首次证明了在发送端和接收端不需要传输密钥的保密通信的可能性,从而开创了公钥密码学的新纪元。

该文章也成了区分古典密码和现代密码的标志。

这本书分为七个部分,分别是引言,常规加密,公钥加密,单项认证,问题的相关行为和陷阱门,计算复杂性以及历史回顾。

下面就具体对本书进行介绍:第一部分,引言(introduction):提出了现代的我们正处在密码学革命的边缘,密码设备高消费下降,所以需要一种能够消除必要的安全锁分配渠道和提供相当的数字签名的新类型密码系统,同时在信息理论和计算机科学理论上保证了密码安全学的发展,这样就把这门艺术变成了一门科学.最著名的密码学问题是关于隐私的:在不安全的渠道沟通,为了防止信息被未授权的取出,就要用到密码学,这样等于给隐私加以保护.在本文的第三部分提出在公共渠道上没有通过系统安全协议的转移密钥的两种方法。

第五部分讨论了提供一个真实,可靠的信息依靠数字签名的单向验证问题。

给出了许多解决问题的方法,它展示了怎样把公共密钥密码系统转化成为单向验证系统。

第六部分将考虑各种各样的密码学的问题的相互联系性并且介绍更难的问题--陷阱门。

在引言中,介绍了本书的内容,并且说明了作者著书的原因与意图。

New Directions in Cryptography

New Directions in Cryptography

信息安全技术结课论文——关于《New Directions in Cryptography》通信0805 邹引 08211132<<New Directions in Cryptography>>读后感秘密就像潜藏在心里的黑衣人,人们总是迫切地希望他的行踪能够神不知鬼不觉。

隐藏、交换秘密的需求,自古就是有的。

通过信息安全这门课的学习,我粗枝大叶地窥视到密码学的无穷魅力。

密码学(Cryptology)一词源自希腊语“krypto's”及“logos”两词,意思为“隐藏”及“消息”。

它是研究信息系统安全保密的科学。

其目的为两人在不安全的信道上进行通信而不被破译者理解他们通信的内容。

从几千年前到1949年,密码学还没有成为一门真正的科学,而是一门艺术。

密码学专家常常是凭自己的直觉和信念来进行密码设计,而对密码的分析也多基于密码分析者(即破译者)的直觉和经验来进行的。

1949年,美国数学家、信息论的创始人Shannon, Claude Elwood 发表了《保密系统的信息理论》一文,它标志着密码学阶段的开始。

同时以这篇文章为标志的信息论为对称密钥密码系统建立了理论基础,从此密码学成为一门科学。

由于保密的需要,这时人们基本上看不到关于密码学的文献和资料,平常人们是接触不到密码的。

1967年Kahn出版了一本叫做《破译者》的小说,使人们知道了密码学。

20 世纪70年代初期,IBM发表了有关密码学的几篇技术报告,从而使更多的人了解了密码学的存在。

但科学理论的产生并没有使密码学失去艺术的一面,如今,密码学仍是一门具有艺术性的科学。

1976年,Diffie和Hellman 发表了《密码学的新方向》一文,他们首次证明了在发送端和接收端不需要传输密钥的保密通信的可能性,从而开创了公钥密码学的新纪元。

该文章也成了区分古典密码和现代密码的标志。

1977年,美国的数据加密标准(DES)公布。

密码学新方向

密码学新方向

《密码学新方向》读后感摘要:密码学新方向从六个方面传统加密、公钥密码学、单项认证、问题的相关性和陷门、计算复杂性、历史角度介绍了密码学的历史与未来的发展。

文章概述:第一节引言中介绍了,信息论和计算机科学的发展,证明了安全的密码系统可以实现,将加密这门古老的技术改变成科学。

然而就目前看来,安全技术的发展远远落后于其他领域的通信技术,而现代加密技术无法满足这些要求,用户安全的无法保证会造成严重的不便,这抵消了许多远程信息处理的优点。

第二节中最经典的加密问题是关于保密性的,防止通过不安全的通信信道来获取未经授权提取的信息。

外部攻击分为密文攻击,明文攻击,选择明文攻击。

使用加密可以确保隐私,但是,它要求通信双方必须共享一个不被其他人知道的密钥。

这需要提前通过民营快递或挂号邮件等安全通道将密钥发送给对方。

然而,很多企业之间之前没有私人联系,以推迟足够长的时间为代价,通过一些物理手段传送密钥,然后建立最初的业务联系是不现实的。

由密钥分配带来的成本和时间延误问题是企业与大型远程网络通信的一个主要障碍。

第三节提出了两种方法,能够在公共密钥信息(即不安全)通道传输密钥,却又不影响系统的安全性。

在公钥密码体制中,加密和解密是由不同的密钥完成的,如E和D,想用E 计算出D是不可能的(例如,要求10100指示)。

因此,加密密钥E能够在不影响解密密钥D的情况下被公开。

因此,每个网络用户可以把他的加密密钥放置在一个公共的目录。

这使得任何一个用户以这一种方式向另一个用户发送一个消息,只有接受者才能破解它。

因此,公钥密码体制是一种多址接入密码。

因此,一个私人对话可以在任意两个人之间举行,不管他们之前是否联系过。

每个人发送消息时线用接收者的公钥将消息加密,然后接收者收到后再用自己的私钥解密。

应该发展公钥加密的一些技术,但一个问题是传送的消息在很大程度上是仍然是开放的。

公钥分配系统提供了一种不同的途径来解除了使用安全的密钥分配系统的必要。

(完整版)北邮版《现代密码学》习题答案

(完整版)北邮版《现代密码学》习题答案

《现代密码学习题》答案第一章1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。

A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。

A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。

A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。

6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。

7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。

8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。

9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。

10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。

第二章1、字母频率分析法对(B )算法最有效。

A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。

A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。

现代密码学课后题答案

现代密码学课后题答案

《现代密码学习题》答案第一章判断题×√√√√×√√选择题1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。

A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。

A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。

A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击填空题:5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。

6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。

7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。

8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。

9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。

10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。

第二章判断题:×√√√选择题:1、字母频率分析法对(B )算法最有效。

A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。

A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。

密码学的新方向(PDF)

密码学的新方向(PDF)

密码学的新方向Invited PaperWhitfield Diffie and Martin E. Hellman摘要:本文讨论了当代密码学的两个发展方向:加密和认证。

随着远程通信的发展,特别是计算机网络的发展,密码学面临着两大难题:可靠的密钥传输通道问题,和如何提供与书面签名等效的认证体系。

文章讨论了这些问题的解决方法。

此外还讨论了怎样开始运用通信理论和计算理论来解决密码学长期存在的密码学问题。

1 介绍今天我们正处于密码学革命的边缘。

数字硬件的便宜化使得密码学能够从机器计算能力的设计限制中解脱出来,同时,它降低了高程度加密工具的价格,使得这些工具能够被类似远程自动取款机和计算机终端等商业应用所采用。

反之,这些商业应用引发了对新类型的密码系统的需求,即要做到减少对密钥分发渠道的安全性需求和提取一个安全性等同于书面签名的认证体系。

同时,信息理论和计算机科学的发展使得开发安全的密码系统成为可能,也使得密码学从真正意义上变为一门科学,而不再是一项古老的技术。

计算机远程通信网的发展为处于世界两端的人和计算机之间的通信降低了代价,使得远程通信手段取代了大部分的邮件和私人送信等古老手段。

对于很多采用这种手段的计算机通信,要能够做到防范他人对通信内容的窃听和注入。

不幸的是,现在这些安全保障技术的发展远远落后于通信领域的其它技术的发展。

当代密码体制不能满足这些安全性要求,以至于采用了这些密码体制的系统,使用者在使用过程中会感到极为不便利,从而消弱了远程通信处理技术的优越性。

最广为人知的密码难题就是保密机制:为了阻止他人窃取在不安全传输通道上的通信数据,我们要采用加密技术来保护这些通信数据,因而,现在的问题在于通信双方怎样安全共享通信密钥。

采用一些安全的通信渠道,例如私人送信或挂号信等渠道,可以事先共享通信密钥。

但是,两个陌生人之间的商业会话是经常发生的事情。

初始的商业会话被延迟到通信双方通过以上所列举的一些物理手段来共享通信密钥后再发生是不现实的。

现代密码学(谷利泽)课后题答案

现代密码学(谷利泽)课后题答案

《现代密码学习题》答案第一章判断题×√√√√×√√选择题1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。

A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。

A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。

A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击填空题:5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。

6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。

7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。

8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。

9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。

10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。

第二章判断题:×√√√选择题:1、字母频率分析法对(B )算法最有效。

A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。

密码学的新方向

密码学的新方向

密码学的新方向一、引言一般来讲,信息安全主要包括系统安全及数据安全两方面的内容。

系统安全一般采用防火墙、病毒查杀、防范等被动措施;而数据安全则主要是指采用现代密码技术对数据进行主动保护,如数据保密、数据完整性、数据不可否认与抵赖、双向身份认证等。

密码技术是保障信息安全的核心技术。

密码技术在古代就已经得到应用,但仅限于外交和军事等重要领域。

随着现代计算机技术的飞速发展,密码技术正在不断向更多其他领域渗透。

它是集数学、计算机科学、电子与通信等诸多学科于一身的交叉学科。

密码技术不仅能够保证机密性信息的加密,而且完成数字签名、身份验证、系统安全等功能。

所以,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确证性,防止信息被篡改、伪造和假冒。

二、密码学基础及新方向提出的前提密码学(Cryptography)包括密码编码学和密码分析学。

密码体制设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容,密码编码技术和密码分析技术是相互依相互支持、密不可分的两个方面。

密码体制有对称密钥密码体制和非对称密钥密码体制。

对称密钥密码体制要求加密解密双方拥有相同的密钥。

而非对称密钥密码体制是加密解密双方拥有不相同的密钥,在不知道陷门信息的情况下,加密密钥和解密密钥是不能相互算出的。

然而密码学不仅仅只包含编码与破译,而且包括安全管理、安全协议设计、散列函数等内容。

不仅如此,密码学的进一步发展,涌现了大量的新技术和新概念,如零知识证明技术、盲签名、量子密码技术、混沌密码等。

密码学还有许许多多这样的问题。

当前,密码学发展面临着挑战和机遇。

计算机网络通信技术的发展和信息时代的到来,给密码学提供了前所未有的发展机遇。

在密码理论、密码技术、密码保障、密码管理等方面进行创造性思维,去开辟密码学发展的新纪元才是我们的追求。

三、密码学的新方向对称密钥密码体制中,加密运算与解密运算使用同样的密钥。

这种体制所使用的加密算法比较简单,而且高效快速、密钥简短、破译困难,但是存在着密钥传送和保管的问题。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

向上被极化成水平线,垂直线、左对角线和右对角线。比如:A给B 发送的是:| | / — ― ╲ ― | ― / …… ④ B设臵有一个偏振光检测器,他能将检测器设臵成直线极化, 或设臵成对角线极化,但他不能同时做这两种测量,这是因为量子 力学不允许这样做,测量了一个就破坏了测量另外一个的任何可能 性,所以B随机地设臵检测器。例如: × + + × × × + × + + ……
2018/10/8 9
(2)量子密码学原理
① Heisenberg测不准原理:量子密码的基本理论依据。
图10-1 电子衍射实验
2018/10/8
10
2018/10/8
11
另一个常见的具有不确定关系的例子是光子的两种偏振态。 由于光是一种电磁波,它利用电场和磁场在垂直于光的传播方向 上的平面里沿着两个相互正交的方向交替变换来传播。 因此,电磁场在垂直于光传播方向的平面内的震动方向被称为光 的偏振方向,又称为光的极化方向。 每个光子都有一个偏振方向,存在两种光子偏振:即线偏振和圆 偏振。其中线偏振可取两个方向:水平和垂直;圆偏振则包括左旋 和右旋两个方向。 在量子力学中,光子的线偏振和圆偏振是一对不可对易的可观测 量。 所以,根据海森堡不确定性原理,光子的线偏振和圆偏振是不可 能被精确测量的。
2018/10/8
12
② 量子密码的基本原理
量子密码学利用了量子的不确定性,使任何在通信信道上能够的 窃听行为不可能不对通信本身产生影响,从而达到发现窃听者的目 的,保证通信的安全。
在量子密码学中,量子密钥分配原理来源于光子偏振的原理:光 子在传播时,不断地振动。光子振动的方向是任意的,既可能沿水 平方向振动,也可能沿垂直方向,更多的是沿某一倾斜的方向振动。 如果一大批光子以沿同样的方向振动则称为偏振光。如果相反, 沿各种不同的方向振动的光称为非偏振光。通常生活中的光如日光、 照明灯光等都是非偏振光。偏振滤光器(偏振片)只允许沿特定方 向的偏振的光子通过,并吸收其余的光子。
2018/10/8 18
至此,量子信道上的传输过程完毕,下面A和B将在通常的不安 全信道上公开交换信息。 ⑤ B 在公共信道(有可能是不安全的信道)上告诉A,他使用 了什么设臵。 ⑥ A告诉B在哪些设臵上是正确的,在本例中,检测器对第2、 6、7、9脉冲是正确的设臵。 ⑦ A和B 只保存被正确测量的那些极化。在本例中,他们保存: × | × × × ╲― × ―× …… 使用预先设臵的代码,A和B能把那些极化测量转变成位。在本 例中,A和B都有:1100……,所以,A和B产生了4位,利用该系统 他们能产生需要的位。B 猜出正确设臵的机会平均是50%,所以产 生n位,A必须发送2n个光子脉冲。 因此,可使用被正确设臵接收到的那些位作为对称密码体制的 密钥,或者能为一次一密乱码本产生足够的位及提供绝对的安全性。
本章首先介绍了量子密码学简介、量子密码学原理、 量子密钥分配协议和量子密码学面临的挑战及未来发展趋 势,然后介绍了混沌理论的基本概念、混沌序列的产生及 其随机序列、混沌密码体制和具体的应用示例,最后简要 介绍了多变量公钥密码体制、基于格的公钥密码体制和 DNA密码体制等其它新密码体制。
2018/10/8 4
2018/10/8 1
第10章 密码学的新方向
2018/10/8
2
知识点:
◇ 量子密码学原理
◇ 量子密钥分配协议
◇ 混沌序列的产生及其随机序列
◇ 混沌密码体制
◇ 其它新密码体制简介
2018/10/8
3
自1949年香农发表奠基性论著 “保密系统的通信理 论(Communication Theory of Secrecy Systems )”标 志着现代密码学的诞生以来,密码学在“设计——破译— —设计”的模式下迅速发展起来。近20年来,涌现出了许 多新的密码学思想。
2018/10/8 16
量子力学的规律只允许我们同时测量沿左对角线方向或右对角 线方向的偏振光,或同时测量沿水平方向或垂直方向的偏振光。 但是不允许我们同时测量沿上述四个方向的偏振光,测量其中 一组就会破坏对另一组的测量。 A和B事先约定好编码规则,例如令偏振滤光器的左对角线方向 “/”和水平方向“―”为0,右对角线方向“╲”和垂直方向∣为 1。③ A把一串光子脉冲发送给B,其中每一个脉冲随机地在四个方
1. 量子密码学
(1)量子密码学简介
量子密码学(Quantum Cryptography)是量子力学与现代密 码学相结合的产物。 1970年,美国科学家威斯纳(Wiesner)首先将量子力学用于 密码学,指出可以利用单量子状态制造不可伪造的“电子钞票”。 1984年,IBM公司的贝内特(Bennett)和Montreal大学的布 拉萨德(Brassard)在基于威斯纳的思想的基础上研究发现,单 量子态虽然不便于保存但可用于传输信息,提出了第一个量子密 码学方案(即基于量子理论的编码方案及密钥分配协议),称为 BB84协议。它是以量子力学基本理论为基础的量子信息理论领域 的地一个应用,并提供了一个密钥交换的安全协议,称为量子密 钥交换或分发协议,由此迎来了量子密码学的新时期。
2018/10/8 6
美国LosAlamos 实验室已成功实现48km 量子密钥系统运行两 年,2000年他们在自由空间中使用QKD系统成功实现传输距离为1.6 公里; 2002年,德国幕尼黑大学和英国军方的研究机构合作,在德国、 奥地利边境利用激光成功地传输了量子密码,试验的传输距离达到 了23.4公里; 2003年11月,日本三菱电机公司宣布使用量子通信技术传送信 息的距离可达87km; 2005年初,ID Quantum公司启动了一个称为Vectis的量子密码 系统(http://www. ),它由一个链路加密器组成, 能在100km距离的光纤上自动进行量子密钥交换。 2007年,一个由奥地利、英国、德国研究人员组成的小组在量 子通信研究中创下通信距离达144km的最新记录,并认为利用这种 方法有望在未来通过卫星网络来实现太空中的绝密信息传输。
主要内容
第1章 绪论 第2章 古典密码体制 第3章 分组密码体制
第4章 序列密码体制
第5章 非对称密码体制 第6章 认证理论与技术——Hash函数 第7章 认证理论与技术——数字签名 第8章 认证理论与技术——身份认证技术 第9章 密钥管理技术 第10章 密码学的新方向 第11章 密码学的应用 附录:应用密码算法课程设计
2018/10/8 8
量子密码学是现代密码学领域的一个很有前途的新方向,量子密 码的安全性是基于量子力学的测不准性和不可克隆性,其特点是对 外界任何扰动的可检测性和易于实现的无条件安全性;扰动的可检 测性的理论基础是Heisenberg测不准原理,而无条件安全性的理论 基础是不可克隆定理。要破译量子密码协议就意味着必须否定量子 力学定律,所以量子密码学也是一种理论上绝对安全的密码技术。 美国《商业周刊》将量子密码列为“改变人类未来生活的十大发 明”的第三位,科学家们认为它是目前最安全的密码,最高明的攻 击者也一筹莫展。 量子密码通信不仅是绝对安全的、不可破译的,而且任何窃取量 子的动作都会改变量子的状态,所以一旦存在窃听者,会立刻被量 子密码的使用者所知。因此,量子密码可能成为光通信网络中数据 保护的强有力工具,而且要能对付未来具有量子计算能力的攻击者, 量子密码可能是唯一的选择。
2018/10/8 17
当B正确地设臵了他的检测器,B将记录下正确的极化。如果B 将检测器设臵成测量直线化。而脉冲被直线化,那么他将获得A极 化光子的方向;如果B将检测器设臵成测量对角线极化,而脉冲被 直线极化,那么B将得到一个随机的测量结果。B不知道差别。 例如:对于第3个光子脉冲,A与B的设臵均为×,即沿对角线 方向测量偏振光,B将获得正确的结果/。反之,若B的设臵错误, 即A与B的设臵不同时,他将得到随机的结果。 当然,B并不知道他所获得的结果中哪些是正确的。此外,在实 践中由于光子会在传输中丢失,或偏振滤光器等测量设备不够灵敏 没有检测到光子,还会导致B收到的光子脉冲会少于A发送的光子脉 冲等这些情况。 在本例中,B 可能获得结果:/ | — ╲ / ╲ ― / ― | 那么,B根据所获得的结果,可以判断所收到的为如下比特流:1 1 0 0 1 1 0 1 0 1 ……
2018/10/8 14
量子密码学为现代密码学提供了一种实现密钥安全分发的途径。 假设通信双方为A和B,量子密码学利用上述理论进行密钥分配的基 本步骤如下: ① A随机地生成一比特流,通过编码方法将比特流转换成一串光 子脉冲,并发送给B,每个光子有四个可能的极化状态,A随机独立 地设臵每个光子的极化状态; ② B设臵接收滤光器的序列,并读取接收到的光子序列,然后转 换为相应的比特流,但由于B并不知道A的设臵,因此只能随机地设 臵; ③ B通过传统的非保密信道告诉A其滤光器序列的设臵,A并对照 自己的位臵,通过传统的非保密信道告诉B设臵正确的位臵; ④ B选取正确设臵的比特,并向A公布部分选定的比特; ⑤ A检查B公布的比特与自己所发出比特的一致性,若没有发生窃 听行为,则他们应该是一致的,否则可以判断发生了窃听行为;
2018/10/8 15
⑥ 如果没有发生窃听行为,A和B双方可以约定用剩余的比特作为 共享的会话密钥,从而实现密钥的分配。 如果A和B获得的比特位在数量上没有达到要求,他们可以重复 上述办法获得足够多设在初始状态下,两个准备通信的用户A和B之间没有任何共 享的秘密信息。A和B利用量子信道传输随机比特流,然后在通常的 信道上判断并选择一些比特作为共享的密钥。协议流程如下: ① A随机地选择比特流:1 1 0 0 1 1 0 1 0 0 …… ② A随机地设臵偏振滤光器的方向:+ - + | + + | + | - …… 其中,+表示左右对角线方向,-表示水平方向,|表示垂直方 向。
2018/10/8 7
我国量子通信的研究起步较晚,但在量子密码实现方面也做了大 量的工作。 1995 年中科院物理研究所在国内首次用BB84协议做了演示实验, 华东师范大学用B92方案作了实验,2000年中科院物理研究所和中 科院研究生院合作完成了国内第一个850nm波长全光纤量子密码通 信实验通信距离大大1.1 km。 2007年1月,由清华华大学、中国科学技术大学等组成的联合研 究团队在远距离量子通信研究上取得了重大突破。他们采用诱骗信 号的方法,在我国率先实现了以弱激光为光源、绝对安全距离大于 100km的量子密钥分发。 2007年4月2日,中国科学院量子信息重点实验室利用自主创新的 量子路由器,在北京网通公司公司商用通信网络上率先完成了四用 户量子密码通信网络测试运行并确保了网络通信的安全。
相关文档
最新文档