BB84协议的安全性分析及计仿真研究1

上传人:飞*** 文档编号:50959126 上传时间:2018-08-11 格式:PDF 页数:9 大小:286.95KB
返回 下载 相关 举报
BB84协议的安全性分析及计仿真研究1_第1页
第1页 / 共9页
BB84协议的安全性分析及计仿真研究1_第2页
第2页 / 共9页
BB84协议的安全性分析及计仿真研究1_第3页
第3页 / 共9页
BB84协议的安全性分析及计仿真研究1_第4页
第4页 / 共9页
BB84协议的安全性分析及计仿真研究1_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《BB84协议的安全性分析及计仿真研究1》由会员分享,可在线阅读,更多相关《BB84协议的安全性分析及计仿真研究1(9页珍藏版)》请在金锄头文库上搜索。

1、1 BB84协议的安全性分析及计仿真研究第一章绪论1.1 引言秘密通信是人类长久以来的愿望。计算机的出现和互联网普及,促使这种愿望变为一种必然需要 (对于银行交易、电子商务、个人档案和Internet 通信等 )。一般情况,有两种方法可以保证消息安全的传输到接收方而不被第三方(未授权者) 在传输过程中截取消息的内容。一种方法就是隐藏消息本身的存在,如通过不可见的墨水来写消息;另一种方法是通过加密所传输的消息。密码技术特别是加密技术是信息安全技术的核心,它与网络协议等安全技术相结合,成为解决认证、数据加密、访问控制、电子签名、防火墙和电子货币等的关键技术。研究传输信息采取何种秘密的交换,以确保不

2、被第三方截获信息。密码技术可分为密码编制学和密码分析学。 密码编制学是寻求产生安全性高的有效密码算法,以满足对消息进行加密或认证的要求; 而密码分析学是破译密码或伪造认证码,实现窃取机密信息或进行诈骗破坏活动。传统的加密系统, 不管是对私钥技术还是公钥技术,其密文的安全性完全依赖于密钥本身的秘密性。 由于截获者的存在,从技术层面上来说,真正的安全很难保证,而且密钥的分配总是会在合法使用者无从察觉的情况下被消极窃听1。近 年来,由于量子力学和密码学的紧密结合,演变出了量子密码学( Quantum Cryptography) ,它可以完成仅仅由传统数学无法完成的完善保密系统。量子密码学是在量子理论

3、基础上提出了一种全新的安全通信系统,它从根本上解决了通信线路被消极窃听的问题。已经有研究表明,使用量子力学的特征可以实现两个陌生人之间通信的完美保密。1.2 传统密码通信密码通信主要是依赖密钥、加密算法、密码传送、解密算法、解密的保密来保证其安全性,它的基本目的使机密信息变成只有自己或合法授权的人才能认出的乱码。具体操作时都要使用密码将明文(被屏蔽的消息)变成密文 (屏蔽后的消息) ,称为加密, 密码称为密钥。完成加密的规则称为加密算法,将密文传送到接收方称为密码传送,把密文变成明文称为解密,完成解密的规则称为解密算法。传统密码通信的最大难题是被人破译而却不被察觉,从而导致严重的后果。一 般

4、而 言 , 传 统 保 密 通 信 可 分 作 两 大 类 , 一 是 非 对 称 密 码 系 统 (asymmetrical cryptosystem )另一是对称密码系统(symmetrical cryptosystem )。传统保密通信原理如图1.1 所示。原理图中 Alice 和 Bob 是一般通讯中信息发送者和信息接收者的代称。Alice 对信息明文2 做加密变换 ?,得到密文C;C 通过信道传送到Bob,Bob 对 C 做解密变换 ?,恢复出明文 M。如果使用对称密码算法,则K = ?,如果使用非对称密码系统,则K 与?不同。整个通信系统的安全性寓于密钥之中。非对称密码系统(又称公

5、钥加密体系)是基于单向函数(one way function) 即给定 x,很容易计算出 F(x),但其逆运算十分困难。这里的困难是指完成计算所需的时间对于输入的比特数而言呈指数增加。举例而言,RSA ( Rivest ,shamir,Adleman)是具有代表性的公开密钥算法, 其保密性建立在分解有大素数因子的合数的基础上。公钥体系由于其简单方便的特性在最近 20 年得以普及, 现代电子商务保密信息量的95%依赖于 RSA算法 2 。但其存在以下主要缺陷:首先,人们尚无法从理论上证明算法的不可破性,尽管对于己知的算法,计算所需的时间随输入的比特数呈指数增加3l, 我们只要增加密钥的长度即可提

6、高加密体系的安全性, 但没人能够肯定是否存在更为先进的快速算法;其次, 随着量子计算机技术的迅速发展,以往经典计算机难以求解的问题,量子计算机可以迎刃而解。例如应用肖氏(Shors)量子分解因式算法可以在多项式时间内轻易破解加密算法4对称密码系统 (又称私钥加密体系)是基于公开算法和相对前者较短的私钥。例如 DES (Data Encryption standard,1977)使用的便是56 位密钥和相同的加密和解密算法。这种体系的安全性,同样取决于计算能力以及窃听者所需的计算时间。事实上,1917 年由Vernam 提出的“一次一密乱码本” (one time Pad)是唯一被证明的完善保密

7、系统5。这种密码需要一个与所传消息一样长度的密码本,并且这一密码本只能使用一次。然而在实际应用中,由于合法的通信双方在获取共享密钥之前所进行通信的安全不能得到保证,这一加密体系未能得以广泛应用。现代密码学认为,任何加密体系的加、解密算法都是可以公开的,其安全性在于密钥的保密性。实际上, 由于存在被动窃听的可能性,如果通信双方完全通过在经典信道上传输经典信息,则在双方之间建立保密的密钥是不可能的。然而, 量子物理学的介入彻底改变了这一状况。1.3 量子密码学介绍量子密码学(量子密钥分配Quantum Key Distribution )是密码学与量子力学结合的产物,它利用了系统所具有的量子性质。

8、以量子力学为基础的量子密码学可使密钥分配的保密性得到完全安全的保障67 ,QKD 的安全性主要基于量子力学的基本原理与经典信息论的数据安全处理协议8,这种密钥分配方案将密钥信息编码在量子态中。由于量子的不可分性,窃听者 (Eve)不能对传输中的量子密钥进行分流;又由于量子不可克隆(non-cloning )定理 9,Eve 也无法对传输中的密钥进行拷贝。更具体而言, 量子密钥分配方案在原理上采用单个光子, 根据海森堡测不准原理,测量这一量子系统会对该系统的状态产生不可逆转的干扰(波包的坍缩) ,窃听者所能得到的只是该系统测量前状态的部分信息,这一干扰必然会对合法的通信双方之间的通信造成差错。通

9、过这一差错,Alice 与 Bob 不仅能察觉出潜在的窃听者, 而且可估算出窃听者截获信息的最大信息量,并由此通过传统的信息技术提出无差错的密钥。量子密码学的起源是1970 年提出的“量子货币”方案10,即可利用单量子态制造不可伪造的 “电子钞票”。 但这个设想的实现需要长时间保存单量子态,不太现实。 1984 年,第一个量子密钥分配方案由Bennett 与 Brassard 提出,这一方案又被称为BB84 协议 11,由此迎来了量子密码术的新时期。1991 年,Eckert 提出了一个使用EPR 纠缠粒子对的QKD 方案 12, 其安全性基于Bell 不等式。实际上,这两种方案的本质是一样的

10、。1992 年, Bennett 又提出一种更简单,但效率减半的方案,即B92 方案。 1993 年, Bennett 等人提出了利用经典与量子结合的方法实现量子隐形传态的方案。随后,又有一些利用量子力学基本原理的QKD 方案相继提出1316,其中较有代表性的是由Bennett 提出的基于两个非正交量子态3 的协议(简称二态协议)13。量子密码术并不用于传输密文,而是用于建立、 传输密码本。 根据量子力学的不确定性原理以及量子不可克隆定理,任何窃听者的存在都会被发现,从而保证密码本的绝对安全,也就保证了加密信息的绝对安全。目前, 在量子密码术实验研究上进展最快的国家为英国、瑞士和美国。 在中国

11、,量子密码通信的研究刚刚起步,比起国外目前的水平,我国还有较大差距。量子力学的研究进展导致了新兴交叉学科量子信息学的诞生17,为信息科学展示了美好的前景。另一方面,量子信息学的深入发展,遇到了许多新课题,反过来又有力地促进了量子力学自身的发展。当前量子信息学无论在理论上,还是在实验上都在不断取得重要突破,从而激发了研究人员更大的研究热情。但是, 实用的量子信息系统是宏观尺度上的量子体系,人们要想做到有效地制备和操作这种量子体系的量子态目前还是十分困难的。1.4 工作安排 论文的章节安排如下:第一章主要介绍传统密码通信和量子密码学的相关基础知识。第二章主要讲述量子力学的假设;量子信息的特性基础。

12、第三章主要对BB84 协议介绍并分别在无噪信道和有噪信道的情况下进行安全性分析。第四章设计并编程实现了BB84 协议的仿真。第五章对全文进行总结,并对今后工作进行展望。4 5 6 7 lBrueeSehneier,应用密码学 (第二版 ),机械工业出版社,2000.1 2 Liu Weitao. Wu Wei. Feng Shaohui. et al. Experimental Quantum Key Distribution in Free-Space. 国防科技大学第四届研究生学术活动节论文集,2004 3 Claude E.Shannon, Communication theory of

13、 secrecy systems, Bess System Technical 1949 Jounral,28, 656-715 4 S.Chiangga, P .Zarda,T.Jennewein, et al, Towards practical quantum cryptography, 1999 Appl.Phys.B,69, 389-393 8 5 W.T.Butller, R.J.Hughes, P .G.Kwiat, et al, Free-space quantum-key distribution, Phys.Rev.A.57, 2379-2382 6 Mayers, D.

14、:eprint available at XXX.lanl.gov/abs/quantph/9802025 美国洛斯阿拉莫斯国家实验室电子文档. 7 Lo, H-K. Chau, H.F. :Unconditional Security of Quantum Key Distribution over Arbitarily Long Distances. Science.1999 V61283, 2050-2056 8 Hughes, R.J., Morgan, G.L,and Glen Peterson, C .: Quantum key distribution over 48km opt

15、ical fibre network.J.Mod.2000 Opt.41, 553-547 9 DAriano, GM.: Impossibility Measuring the Wave Function of Single Quantum System. P hys.Rev.Lett.1996 76, 28-32 10 苏汝铿 . 量子力学 . 北京 : 高等教育出版社2002.12 84-123. 11 Bennett, C.H., Brassard, G: Quantum cryptography: Public key distribution and coin tossing. I

16、n: Processing of the IEEE International Conference on Computers, Systems, and Signal Processing, Bangalore, India, New York: IEEE 1984 175-179 12 Ekert, A.: Quantum cryptography based on Bells theorem. Phys.Rev.Lett.67, 1991 661-663 13 Bennett, C.: Quantum cryptography using two nonorthogonal states. Phys.Rev. Lett.68, 1992 3121-3124 14 Hutner, B., Imoto, N., Mor, T: Quantum Cryptography with Coherent States. Phys.Rev.A51,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号