浅谈信息加密和解密新技术――量子密码

摘要:随着越来越多的传统人工业务被网络电子业务所取代,如网上银行,网络报税,网络证券等业务的兴起,预示着我国信息高速公路的建设已经进入了蓬勃发展的阶段。加密技术,认证技术,数字签名等很多技术问题亟待解决,其中信息密码与安全的地位尤为突出。量子密码技术以测不准原理和单光子的不可分割性作为理论基础成为目前安全性最强的加密手段,虽未广泛应用但前景无限。量子密码的研究为追求信息的绝对安全提供了技术保障。

关键词:量子密码;量子加密;安全

中***分类号:TP393文献标识码:A文章编号:1009-3044(2012)08-1752-02

如今,应用广泛的密码基本都是依靠数学计算方法来实现的――用复杂的数字串对信息进行加密。无论多么复杂的数学密钥也可以找到规律,破解复杂的数学密码成为计算网络安全的重要隐患。由美国专门制定密码算法的标准机构――美国国家标准技术研究院与美国国家安全局设计的SHA-1密码算法,早在1994年就被推荐给美国***府和金融系统采用,是美国***府目前应用最广泛的密码算法。然而2005年初,山东大学王小云教授和她的研究小组宣布成功破解SHA-1,因为王小云的出现,美国国家标准与技术研究院宣布,美国***府5年内将不再使用SHA-1密码算法。

随着信息安全技术的发展,量子通信网络的安全问题逐渐得到了人们的关注。1984年,Charles Bennett与Gilles Brassard利用量子力学线性叠加原理及不可克隆定理,首次提出了一个量子密钥协议,称为BB84协议(BB84 protocol),可以实现安全的秘密通信。1989年IBM公司的Thomas J. Walson研究中心实现了第一次量子密钥传输演示实验。这些研究成果最终从根本上解决了密钥分配这一世界性难题。经研究发现以微观粒子作为信息的载体,利用量子技术,可以解决许多传统信息理论无法处理或是难以处理的问题。“量子密码”的概念就是在这种背景下提出的。当前,量子密码研究的核心内容就是,如何利用量子技术在量子信道上安全可靠地分配密钥。从数学角度上讲如果把握了恰当的方法任何密码都可破译,但与传统密码学不同,量子密码学利用物理学原理保护信息。通常把“以量子为信息载体,经由量子信道传送,在合法用户之间建立共享密钥的方法”,称为量子密钥分配(quantum key distribution, QKD),其安全性由“海森堡测不准原理”及“单量子不可复制定理”保证。2000年美国Los Alamos实验室自由空间中使用QKD系统成功实现传输距离为80km。目前,量子通信已进入大规模实验研究阶段,预计不久量子通信将成为现实。

“海森堡测不准原理”是量子力学的基本原理,它表明,在同一时刻以相同的精度测定量子的位置与动量是不可能的,只能精确测定两者之一。“单量子不可复制定理”是“海森堡测不准原理”的推论,它表明,在不知道量子状态的情况下复制单个量子是不可能的,因为要复制单个量子就只能先作测量,而测量必然改变量子的状态,所以说不可能。可利用量子的这些特性来解决秘密密钥分发的难题。

1量子密码理论

量子密码技术应用量子力学的基本理论,包括海森伯格的测不准原理和单光子的不可分割性,从而解决了典型密码一直无法完善处理的安全性问题。假设窃听者可观察到传统信道上发送的信息,也可观察及重发量子信道上的光子。

假设Alice要将一个比特序列m发送给Bob。她先对m中的每个比特bi随机地选择极化基B1或B2对其进行编码:如果Alice对比特bi选择极化基B1则当bi=0时就编码成|〉,当bi=1时就编码成|〉(也可以将0编码成|〉,而将1编码成|〉)如果Alice对比特bi选择极化基B2,则当bi=0时就编码成|〉,当bi=1时就编码成|〉。

Alice每发送出一个光子,Bob就随机选择一个相应的极化基B1或B2对收到的光子进行测量。因此,对Alice发出每一个光子,Bob就根据选择的极化基对光子的测量得到一个元(即集合{|〉,|〉,|〉,|〉}中的一个元)。Bob记下他的测量并保密。当Alice发送完相应于m的所有比特的光子后,Bob告诉Alice他测量每个光子的极化基。Alice则反馈Bob她发送的光子极性的正确基。他们保存使用了相同基的比特,而抛弃其他使用不同基的比特。由于使用了两个不同的基,因此Bob所获得的比特大约会有一半与Alice所发送的比特相同。这样Alice与Bob就可将Bob所得到的与Alice所发送的相同的比特用作传统密码系统的密钥

2量子密码安全协议

Charles H. Bennett与Gilles Brassard 1984年发表的论文中提到的量子密码分发协议,后来被称为BB84协议。BB84协议是最早描述如何利用光子的偏振态来传输信息的。发送者Alice和接收者Bob用量子信道来传输量子态。如果用光子作为量子态载体,对应的量子信道可以是光纤。另外他们还需要一条公共经典信道,比如无线电或因特网。公共信道的安全性不需考虑,BB84协议在 设计时已考虑到了两种信道都被第三方Eve窃听的可能。

这个协议的安全性还基于量子力学的一个性质:非正交的状态间无法通过测量被彻底的分辨。BB84协议利用两对状态,分别是光子偏振的两个直线基"+":水平偏振(0°)记作|〉,垂直偏振(90°)记作|〉;和光子偏振的两个对角基"×":45°偏振记作|〉,和135°偏振记作|〉。这两对状态互相不正交,无法被彻底的分辨。比如选择基"+"来测量|〉,会以100%的概率得到|〉。但选择基"+"来测量|〉,结果是随机的,会以50%的概率得到|〉,或以50%的概率得到|〉,而原始状态的信息丢失了。也就是说,当测量后得到状态|〉,我们不能确定原本的状态是|〉还是|〉,这两个不正交的状态无法被彻底分辨。

3量子共享密钥举例

假设Alice与Bob想借助量子信息建立他们的共享密钥进行秘密通信。首先他们需要两个信道:一个是量子信道,另一个是传统信道。他们利用量子信道来交换从纠缠光子源泉分享出来的极化光子,利用传统信道将通常的信息发送给对方。假设窃听者可观察到传统信道上发送的信息,也可观察及重发量子信道上的光子。

假设Alice先选定一个比特串m=0111001010发送给Bob。Alice随机选择极化基:

B1,B2,B1,B1,B2,B2,B1,B2,B2,B2

则她发送量子比特(即光子)给Bob:

|〉,|〉,|〉,|〉,|〉,|〉,|〉,|〉,|〉,|〉

Bob随机选择极化基:

B2,B2,B2,B1,B2,B1,B1,B2,B2,B1

然后对Alice发送的量子比特进行测量,并记下每次测量的结果。且Bob告诉Alice他选择的极化基。Alice则反馈Bob他选择的第2、4、5、7、8、9个极化基与她选择的相同。于是:

|〉,|〉,|〉,|〉,|〉,|〉

就是Bob测量到的正确结果,它们对应的比特是:1,1,0,1,0,1。因此Alice与Bob就得到了相同的比特串110101,他们就可用此比特串作为秘密通信的密钥。如果Alice发送一个大约112长的量子比特串给Bob,则他们就可得到一个可用于DES加密体制的56比特的密钥。

4量子密钥分发

一般来说,利用量子(态)进行秘密密钥分发的过程可由下面几个步骤组成。

1)量子传输:设Alice与Bob要利用量子信道建立一个共享的密钥,则Alice随机选取单光子脉冲的光子极化态和极化基将其发送给Bob。Bob再随机选择极化基进行测量,将测量到的量子比特串秘密保存。

2)数据筛选:由于传输过程中噪声以及窃听者的干扰等原因将使量子信道中的光子极化态发生改变,还有Bob的接受仪器测量的失误等各种因素,会影响Bob测量到的量子比特串,所以必须在一定的误差范围内对量子数据进行筛选,以得到确定的密码串。

3)数据纠错:如果经数据筛选后通信双方仍不能保证各自保存的全部数据无偏差,可对数据进行纠错。目前比较好的方法是采用奇但凡校验,具体做法:Alice与Bob将数据分为若干个数据区,然后逐区比较各数据区的奇偶校验子。例如计算一个数据区的1的个数并进行比较,如果不相同,则将该数据区再强加于人发,然后再继续上面的过程。在对某一数据区进行比较时,双方约定放弃该数据区的最后一个比特。并且操作过程重复多次,可在很大程度上减少窃听者所获得的密钥信息量。量子信息论的研究表明这样做可使窃听者所获得的信息量按指数级减少。虽然数据纠错减少了密钥的信息量,但保证了密钥的安全性。

综上所述,随着科技的进步,信息交换手段越来越先进,速度也越来越快,信息的内容和形式越来越丰富,信息的规模也越来越大。由于信息量的集聚增加,保密需求也从***事、***治和外交领域扩展到民用和商用。量子密码学正在逐步渗透到通信、电子***务、金融系统乃至航天科技。我国是国际上最早从事量子密码技术研究的国家之一,20多年来,我国密码科技工作者在芜湖“量子***务网”等多个项目中取得优异成绩,我们正在逐步迈进量子信息时代。

参考文献:

[1]徐茂智.信息安全与密码学[M] .北京:北京清华大学出版社,2007.

[2]马瑞霖.量子密码通信[M] .北京:北京科学出版社,2006,6.

[3]吴吉义.软件项目管理理论与案例分析[M] .北京:北京中国电力出版社,2007.

[4]曾贵华.量子密码学[M].北京:北京科学出版社,2006.

[5]曹轶乐,杨伯君.量子密码术[J].光通信技术,2004,4.

[6]屈平.量子密码术开辟通信安全新时代[J].世界电信,2004(8).

[7]朱焕东,黄春晖.量子密码技术及其应用[J].国外电子测量技术,2006,25(12).

[8]王阿川,宋辞.一种更加安全的密码技术――量子密码[J].中国安全科学学报,2007,17(1).

浅谈信息加密和解密新技术――量子密码

转载请注明出处学文网 » 浅谈信息加密和解密新技术――量子密码

学习

经典鱼香味素菜

阅读(20)

本文为您介绍经典鱼香味素菜,内容包括素菜如何做出鱼香味,鱼香味的素菜都有哪些。鱼香,是四川菜中一个深受食客喜爱的味型,其特点是成甜酸辣兼备,姜葱蒜香气浓郁。下面介绍几道用普通蔬菜烹制出的具有“吃鱼不见鱼”的鱼香味菜肴。一、鱼香

学习

浅谈美育在教育中的作用

阅读(26)

本文为您介绍浅谈美育在教育中的作用,内容包括浅谈如何在教育中体现美育,浅谈美育的作用。作为一名美术教师,深刻体会到美育对于学生的重要作用。我国一直提倡要从小培养孩子的审美能力。美育以情动人,受过良好美育教育的人可以树立正确的

学习

动物医学论文范文精选

阅读(23)

本文为您介绍动物医学论文范文精选,内容包括怎么写动物医学论文,本科动物医学论文题目。动物医学论文篇1笔者使用AMLC对《动物医学进展》2010年新收到稿件进行全面分析,从而了解到学术不端论文在动物医学稿件中存在的严重程度,掌握了学术

学习

浅谈税收大数据时代的金税三期工程

阅读(49)

本文为您介绍浅谈税收大数据时代的金税三期工程,内容包括金税三期对个人税收的影响,最新税收基础知识。[摘要]将大数据技术应用于金税三期工程中,对实现经济、税收和纳税人全面协调发展带来了新的机遇和挑战。本文就金税三期工程优势亮点

学习

Campion团队有效性模型研究

阅读(26)

[摘要]团队是一种最普遍的、最有效的组织形式,企业逐渐采用团队作为主要的运作方式,团队管理也成为组织行为学和企业实际管理的热点,发挥着越来越重要的作用。本文以中国发电企业班组管理为视角研究Campion团队有效性模型,并从改模型的五个

学习

关于水工建筑物地震主动动土压力计算的商榷

阅读(34)

本文为您介绍关于水工建筑物地震主动动土压力计算的商榷,内容包括边坡挡墙抗倾覆时水压力怎么计算,水工建筑物渗透压力的计算。在水工建筑物的抗震设计过程中,地震主动动土压力计算问题较复杂,在工程实际中计算方法一不。通过总结各种计算

学习

浅谈王佐良的文化翻译观

阅读(29)

本文为您介绍浅谈王佐良的文化翻译观,内容包括王佐良翻译风格浅析,王佐良的文化翻译观。【摘要】本文探讨了著名学者王佐良先生的翻译思想。第一,分析了他所处社会文化背景对其翻译思想的影响;第二,王佐良的翻译思想是一种文化翻译观;第三,他

学习

淡季蓄势拉动旺季营销

阅读(59)

本文为您介绍淡季蓄势拉动旺季营销,内容包括旺季营销虽结束但是天天是旺季,旺季营销蓄势工作思路。国庆节、中秋、春节、元宵节等,加上泊来的圣诞节和情人节,我国的节假日可谓是丰富多彩。在一个接一个的节日面前,休闲食品基本上就进入了销

学习

清代宫廷绘画中的乾隆形象(之五)“五福五代堂”

阅读(50)

本文为您介绍清代宫廷绘画中的乾隆形象(之五)“五福五代堂”,内容包括五代乾隆,乾隆在世时有没有五代同堂。乾隆是中国历史上最富传奇色彩的皇帝,他的故事至今还被人津津乐道。中国传统意义上的皇帝,总给人以孤家寡人、高处不胜寒的形象,但

学习

~ 黑龙江省干旱状况分析

阅读(18)

本文为您介绍~ 黑龙江省干旱状况分析,内容包括黑龙江干旱现象原因分析,黑龙江干旱少雨的区域。本文以黑龙江省为研究区,以CRU数据为基础,通过干旱指数的变化规律,分析干旱状况。结果表明:黑龙江省50年来的干旱水平整体呈现上升趋势。全省的西

学习

讲好新闻故事

阅读(110)

本文为您介绍讲好新闻故事,内容包括讲新闻故事,记者如何讲好新闻故事。我是学新闻的,记得当年在大学第一节《新闻采访与写作》课上,老师为打消我们的顾虑这样说到:学新闻其实很简单,只要你会讲故事,就会写新闻。20多年过去了,新闻实践进一步告

学习

湖北古隆中演义酒业有限公司

阅读(23)

本文为您介绍湖北古隆中演义酒业有限公司,内容包括湖北古隆中演义酒业,隆中演义酒业有限公司。古隆中酒,洞藏原浆,优雅兼香,浓头酱尾,自然天成。“古隆中”作为湖北襄阳标志性的文化品牌,承载着襄阳厚重的文化积淀,是襄阳旅游的金字招牌,是襄阳

学习

白英中的倍半萜类化合物

阅读(17)

采用硅胶柱色谱、SephadexLH-20柱色谱及制备薄层等方法对白英中的倍半萜进行分离纯化,根据理化性质和波谱数据鉴定其化学结构,发现并鉴定了10个倍半萜,分别为1β-羟基-1,2-二氢-α-山道年(1),boscialin(2),布卢门醇C(3),3β-hydroxy-5α,6α-epoxy-7-m

学习

习作取材“四字经”

阅读(22)

选材是决定作文成败的关键一步棋。新颖而能很好地凸现中心主题的题材,往往是作文取得成功的前提。翻阅一些学生的作文,其水平实在不能恭维,甚至于不忍卒读。记叙文写教师,无非是夜半窗前的灯光、课本衬托下苍白的脸色、放学后循循善诱的促膝

学习

基于科学史视角的量子密码

阅读(20)

本文为您介绍基于科学史视角的量子密码,内容包括量子密码最新发展论文,科学史评量子传奇。为了寻求一种无条件安全的密钥系统,采用了科学史的研究方法,对人类历史上产生过巨大影响的密钥思想进行了探究,调研了现在广泛使用的密码系统,特别是

学习

量子力学中的几何、代数与拓扑方法

阅读(39)

本文为您介绍量子力学中的几何、代数与拓扑方法,内容包括量子力学vs拓扑学,量子力学中的几何代数与拓扑方法。GiovanniGiachettaUniversityofCamerino,ItalyLuigiMangiarottiUniversityofCamerino,ItalyGennadiSardanashvilyMosscowStateU

学习

关于 《达·芬奇密码》 中一些密码的解读

阅读(35)

本文为您介绍关于 《达·芬奇密码》 中一些密码的解读,内容包括深度解析达芬奇密码,达芬奇密码小说深度解读。《达・芬奇密码》是美国畅销小说家丹・布朗于2003年3月出版的一本集悬疑与惊悚于一身的带有极强性宗教色彩的作品。丹・布朗

学习

破译熟男熟女心灵密码

阅读(28)

吵架的原因,竟然是没有二人世界主编:最近我和男朋友常常吵架,但是我没想到,原因竟然是我们没有二人世界。我是一个爱父母的普通北方女孩,他是一个大学毕业后,留在北京工作的外地男孩。我们交往一年多的时间了,只有最初的几个月,去过公园爬山放风

学习

密码学博士说密码

阅读(18)

本文为您介绍密码学博士说密码,内容包括密码学的数学原理,密码学古典密码。我本科是学通信工程的,刚进入密码学读硕士研究生的时候,心里很兴奋。因为大家都觉得密码学很神秘,身边朋友们都询问我以后会不会成为谍战剧中的特工进入国家安全部

学习

李坦:神秘女富豪的发家密码

阅读(25)

日前,财富研究公司Wealth-X对外“2013中国女富豪榜”。现年49岁的阜阳籍女企业家、深圳市海普瑞药业股份有限公司董事、副总经理李坦,以价值7.7亿美元的身家,排名第14位。然而,对于这个一贯喜欢低调潜行的女人来说,外界的喧闹和评价似乎与她

学习

物理学中的量子力学概况

阅读(25)

此乃特殊重要文稿,几乎涉及物理世界全部问题。文中全部用8位数字有效精度并与实验完全相符的计算结果表明下述原理成立:〖测得准原理〗:世间万物,无例外,都是测得准的(准确程度最终都将取决于普朗克常数h=2π?的准确度),绝非测不准的;世间只存在

学习

量子阱\量子线及量子点

阅读(24)

PaulHarrisonTheUniversityofLeeds,UK.QuantumWells,WiresandDots2009,538pp.PaperbackISBN:9780470770979JohnWileyPaulHarrison著半导体纳米材料是纳米材料的一个重要组成部分,由于能带工程而实现的半导体超晶格、量子阱、量子线和量