密码学是一种对信息保密的学科。通常广泛的应用在,军事、金融、信息密保等领域。密码学(Cryptology)一般分为两个部分:

密码编码学(Cryptography):其研究的是如何构建更加强大,更为难以破解的密码系统,用以保护待传递信息的安全。

密码分析学(Cryptanalysis):其研究的是如何利用某一密码体制的缺陷、弱点来破解该密码系统,从而获取要传递的信息。

自从1984年香浓创立信息论——人们所知道的一切文本、声音、图像、视频等都可以转换为数字(0或1)进行编码存储于计算机中。到目前为人们用计算机所处理的数据仍然是基于经典比特,故而我们可以将密码系统的实质归结为:保护0/1比特的数据的安全。熟悉密码学的朋友也许知道,早期时候密码学主要基于数学的复杂性,也即破解一个密码系统,相当于解决一个具有一定复杂的的数学问题。这类利用数学复杂性而形成的密码系统我们称作经典密码学。之所以称之为经典密码学,不仅仅因为其研究的早,研究的深,而且因为其只涉及到数学,并未涉及到物理原理。与经典密码学相对应的便是量子密码学

       量子密码与经典密码不同,它依赖于物理学原理,无条件确保信息的安全。为什么说量子密码是无条件的安全呢?因为量子密码是服从“一次一密”,通俗一点讲每次像对方传送一个秘钥的时候,这个秘钥要求是随机的,而且要求足够长安全分发。如果当被外界探测了,那么这次秘钥就被作废。利用量子物理原理,人们设计出了在理论上可以满足“一次一密“的加密要求,也即量子秘钥分发(Quantum Key Distribution,QKD)。其安全性的保证源于量子力学。无论数学上有多少计算资源来帮助窃听者破解秘钥,都是无济于事的。故而QKD在理论上是无条件安全的。


确切的说,QKD的安全性源于量子力学的两个特性:

1、量子世界在本质上是真随机的,也是真随机秘钥的关键;

2、不可能从非正交量子态中获取编码信息同时不扰动量子态,也即任意的未知量子态是不可克隆的。


当用于编码的量子态,被Eve(窃听者)窃听(通过量子操作来获得关于编码的信息时),Bob(接收方)所收到的量子态和Alice(发送方)原始制备的量子态就会有所不同。这样的话,就会导致其统计特性发生变化,从而使Eve被Alice和Bob所察觉。有些朋友可能就比较疑惑了,当Alice和Bob发现Eve的时候,Eve已经窃听到了对应的量子态的信息了,那么会不会威胁到通信的安全呢?很显然,不会存在这样的情况,因为Alice传送给Bob的是随机秘钥,并非双方想要通信的信息。其次当双方意识的到,有Eve存在的时候便可以通过统计平均识别出被窃听的秘钥,从而进行选择舍弃,然后继续QKD协议直至获得相应长度的秘钥。由于各部分秘钥是相互独立的,也即被舍弃的秘钥是无法帮助Eve窃取其他部分的随机秘钥。


最先使用量子加密技术的是:1969年由wiensner提出“量子钞票”的方案。而后1984年BennettBrassard提出的BB84协议,1992年Bennett又提出了B92方案。其中最为著名的当属“基于四态系统量子分发协议的BB84方案”。下面我们简要的谈谈BB84协议。

(1)Alice选取长度为2n的两组随机序列{Xn}和{An},并根据其制备2n个单光子偏振态发送给Bob。其中,{Xn}决定选取哪组基,而{An}决定发送的量子态。{An}是随机秘钥序列。

(2)Bob收到2n个量子态后公布此事实,并选取长度为2n的一组随机序列{Yn}用以决定测量基:0选取Z基,1选取X基。测量结果记为{Bn}

(3)Alice公布其制备时的选择基{Xn}.Bob将之与自己的测量基选择{Yn}进行对比,将两者相同的位置告知Alice,而将两者不同的数据舍去。此时,平均来看应当剩下n个数据。

(4)Alice随机地选取部分保留数据(如n/2的数据)用于窃听检测。他将这部分数据公开,Bob根据测量数据计算相应的误码率。如果误码率高于某个阈值,则终止本轮协议,重新开始。

(5)Alice和Bob进行数据处理后,包括数据协调和保密增强等步骤,最终得到m比特相同的安全秘钥。


根据量子信息学,我们知道BB84协议的关键在于,双方选取了两组非正交编码基。由于不可隆定律的限制,Eve是无法获得Alice想要传递给Bob的信息。当在Bob这一端,根据测量数据计算相应的误码率。如果误码率高于某个阈值,则终止本轮协议,重新开始,分发新的随机秘钥。如果能保证,秘钥长度能够达到尽可能的长,则这种传递信息的方式与窃听者的破解能力没有任何关系,是无条件安全的。

参考文献:

【1】蔡吉人. 信息安全与密码学[J]. 信息安全与通信保密, 2001(3):15-17.

【2】C. H. Bennett and G. Brassard. “Quantum cryptography: Public key distribution and coin tossing”. In Proceedings of IEEE International Conference on Computers, Systems and Signal Processing, volume 175, page 8. New York, 1984

【3】曾贵华. 量子密码学[M]. 科学出版社, 2006.

【4】MichaelA.Nielsen, IsaacL.Chuang, 尼尔森,等. 量子计算和量子信息:量子计算[M]. 清华大学出版社, 2004.

【5】wikipedia.org/wiki/BB84

发表评论

后才能评论