浅谈信息加密和解密新技术――量子密码

时间:2022-10-26 02:17:14

浅谈信息加密和解密新技术――量子密码

摘要:随着越来越多的传统人工业务被网络电子业务所取代,如网上银行,网络报税,网络证券等业务的兴起,预示着我国信息高速公路的建设已经进入了蓬勃发展的阶段。加密技术,认证技术,数字签名等很多技术问题亟待解决,其中信息密码与安全的地位尤为突出。量子密码技术以测不准原理和单光子的不可分割性作为理论基础成为目前安全性最强的加密手段,虽未广泛应用但前景无限。量子密码的研究为追求信息的绝对安全提供了技术保障。

关键词:量子密码;量子加密;安全

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)08-1752-02

如今,应用广泛的密码基本都是依靠数学计算方法来实现的――用复杂的数字串对信息进行加密。无论多么复杂的数学密钥也可以找到规律,破解复杂的数学密码成为计算网络安全的重要隐患。由美国专门制定密码算法的标准机构――美国国家标准技术研究院与美国国家安全局设计的SHA-1密码算法,早在1994年就被推荐给美国政府和金融系统采用,是美国政府目前应用最广泛的密码算法。然而2005年初,山东大学王小云教授和她的研究小组宣布成功破解SHA-1,因为王小云的出现,美国国家标准与技术研究院宣布,美国政府5年内将不再使用SHA-1密码算法。

随着信息安全技术的发展,量子通信网络的安全问题逐渐得到了人们的关注。1984年,Charles Bennett与Gilles Brassard利用量子力学线性叠加原理及不可克隆定理,首次提出了一个量子密钥协议,称为BB84协议(BB84 protocol),可以实现安全的秘密通信。1989年IBM公司的Thomas J. Walson研究中心实现了第一次量子密钥传输演示实验。这些研究成果最终从根本上解决了密钥分配这一世界性难题。经研究发现以微观粒子作为信息的载体,利用量子技术,可以解决许多传统信息理论无法处理或是难以处理的问题。“量子密码”的概念就是在这种背景下提出的。当前,量子密码研究的核心内容就是,如何利用量子技术在量子信道上安全可靠地分配密钥。从数学角度上讲如果把握了恰当的方法任何密码都可破译,但与传统密码学不同,量子密码学利用物理学原理保护信息。通常把“以量子为信息载体,经由量子信道传送,在合法用户之间建立共享密钥的方法”,称为量子密钥分配(quantum key distribution, QKD),其安全性由“海森堡测不准原理”及“单量子不可复制定理”保证。2000年美国Los Alamos实验室自由空间中使用QKD系统成功实现传输距离为80km。目前,量子通信已进入大规模实验研究阶段,预计不久量子通信将成为现实。

“海森堡测不准原理”是量子力学的基本原理,它表明,在同一时刻以相同的精度测定量子的位置与动量是不可能的,只能精确测定两者之一。“单量子不可复制定理”是“海森堡测不准原理”的推论,它表明,在不知道量子状态的情况下复制单个量子是不可能的,因为要复制单个量子就只能先作测量,而测量必然改变量子的状态,所以说不可能。可利用量子的这些特性来解决秘密密钥分发的难题。

1量子密码理论

量子密码技术应用量子力学的基本理论,包括海森伯格的测不准原理和单光子的不可分割性,从而解决了典型密码一直无法完善处理的安全性问题。假设窃听者可观察到传统信道上发送的信息,也可观察及重发量子信道上的光子。

假设Alice要将一个比特序列m发送给Bob。她先对m中的每个比特bi随机地选择极化基B1或B2对其进行编码:如果Alice对比特bi选择极化基B1则当bi=0时就编码成|〉,当bi=1时就编码成|〉(也可以将0编码成|〉,而将1编码成|〉)如果Alice对比特bi选择极化基B2,则当bi=0时就编码成|〉,当bi=1时就编码成|〉。

Alice每发送出一个光子,Bob就随机选择一个相应的极化基B1或B2对收到的光子进行测量。因此,对Alice发出每一个光子,Bob就根据选择的极化基对光子的测量得到一个元(即集合{|〉,|〉,|〉,|〉}中的一个元)。Bob记下他的测量并保密。当Alice发送完相应于m的所有比特的光子后,Bob告诉Alice他测量每个光子的极化基。Alice则反馈Bob她发送的光子极性的正确基。他们保存使用了相同基的比特,而抛弃其他使用不同基的比特。由于使用了两个不同的基,因此Bob所获得的比特大约会有一半与Alice所发送的比特相同。这样Alice与Bob就可将Bob所得到的与Alice所发送的相同的比特用作传统密码系统的密钥

2量子密码安全协议

Charles H. Bennett与Gilles Brassard 1984年发表的论文中提到的量子密码分发协议,后来被称为BB84协议。BB84协议是最早描述如何利用光子的偏振态来传输信息的。发送者Alice和接收者Bob用量子信道来传输量子态。如果用光子作为量子态载体,对应的量子信道可以是光纤。另外他们还需要一条公共经典信道,比如无线电或因特网。公共信道的安全性不需考虑,BB84协议在 设计时已考虑到了两种信道都被第三方Eve窃听的可能。

这个协议的安全性还基于量子力学的一个性质:非正交的状态间无法通过测量被彻底的分辨。BB84协议利用两对状态,分别是光子偏振的两个直线基"+":水平偏振(0°)记作|〉,垂直偏振(90°)记作|〉;和光子偏振的两个对角基"×":45°偏振记作|〉,和135°偏振记作|〉。这两对状态互相不正交,无法被彻底的分辨。比如选择基"+"来测量|〉,会以100%的概率得到|〉。但选择基"+"来测量|〉,结果是随机的,会以50%的概率得到|〉,或以50%的概率得到|〉,而原始状态的信息丢失了。也就是说,当测量后得到状态|〉,我们不能确定原本的状态是|〉还是|〉,这两个不正交的状态无法被彻底分辨。

3量子共享密钥举例

假设Alice与Bob想借助量子信息建立他们的共享密钥进行秘密通信。首先他们需要两个信道:一个是量子信道,另一个是传统信道。他们利用量子信道来交换从纠缠光子源泉分享出来的极化光子,利用传统信道将通常的信息发送给对方。假设窃听者可观察到传统信道上发送的信息,也可观察及重发量子信道上的光子。

假设Alice先选定一个比特串m=0111001010发送给Bob。Alice随机选择极化基:

B1,B2,B1,B1,B2,B2,B1,B2,B2,B2

则她发送量子比特(即光子)给Bob:

|〉,|〉,|〉,|〉,|〉,|〉,|〉,|〉,|〉,|〉

Bob随机选择极化基:

B2,B2,B2,B1,B2,B1,B1,B2,B2,B1

然后对Alice发送的量子比特进行测量,并记下每次测量的结果。且Bob告诉Alice他选择的极化基。Alice则反馈Bob他选择的第2、4、5、7、8、9个极化基与她选择的相同。于是:

|〉,|〉,|〉,|〉,|〉,|〉

就是Bob测量到的正确结果,它们对应的比特是:1,1,0,1,0,1。因此Alice与Bob就得到了相同的比特串110101,他们就可用此比特串作为秘密通信的密钥。如果Alice发送一个大约112长的量子比特串给Bob,则他们就可得到一个可用于DES加密体制的56比特的密钥。

4量子密钥分发

一般来说,利用量子(态)进行秘密密钥分发的过程可由下面几个步骤组成。

1)量子传输:设Alice与Bob要利用量子信道建立一个共享的密钥,则Alice随机选取单光子脉冲的光子极化态和极化基将其发送给Bob。Bob再随机选择极化基进行测量,将测量到的量子比特串秘密保存。

2)数据筛选:由于传输过程中噪声以及窃听者的干扰等原因将使量子信道中的光子极化态发生改变,还有Bob的接受仪器测量的失误等各种因素,会影响Bob测量到的量子比特串,所以必须在一定的误差范围内对量子数据进行筛选,以得到确定的密码串。

3)数据纠错:如果经数据筛选后通信双方仍不能保证各自保存的全部数据无偏差,可对数据进行纠错。目前比较好的方法是采用奇但凡校验,具体做法:Alice与Bob将数据分为若干个数据区,然后逐区比较各数据区的奇偶校验子。例如计算一个数据区的1的个数并进行比较,如果不相同,则将该数据区再强加于人发,然后再继续上面的过程。在对某一数据区进行比较时,双方约定放弃该数据区的最后一个比特。并且操作过程重复多次,可在很大程度上减少窃听者所获得的密钥信息量。量子信息论的研究表明这样做可使窃听者所获得的信息量按指数级减少。虽然数据纠错减少了密钥的信息量,但保证了密钥的安全性。

综上所述,随着科技的进步,信息交换手段越来越先进,速度也越来越快,信息的内容和形式越来越丰富,信息的规模也越来越大。由于信息量的集聚增加,保密需求也从军事、政治和外交领域扩展到民用和商用。量子密码学正在逐步渗透到通信、电子政务、金融系统乃至航天科技。我国是国际上最早从事量子密码技术研究的国家之一,20多年来,我国密码科技工作者在芜湖“量子政务网”等多个项目中取得优异成绩,我们正在逐步迈进量子信息时代。

参考文献:

[1]徐茂智.信息安全与密码学[M] .北京:北京清华大学出版社,2007.

[2]马瑞霖.量子密码通信[M] .北京:北京科学出版社,2006,6.

[3]吴吉义.软件项目管理理论与案例分析[M] .北京:北京中国电力出版社,2007.

[4]曾贵华.量子密码学[M].北京:北京科学出版社,2006.

[5]曹轶乐,杨伯君.量子密码术[J].光通信技术,2004,4.

[6]屈平.量子密码术开辟通信安全新时代[J].世界电信,2004(8).

[7]朱焕东,黄春晖.量子密码技术及其应用[J].国外电子测量技术,2006,25(12).

[8]王阿川,宋辞.一种更加安全的密码技术――量子密码[J].中国安全科学学报,2007,17(1).

上一篇:浅谈计算机网络安全及防火墙技术 下一篇:以应用型人才培养为目标的《数据库技术》课程...