密码会报告-量子密码课件_第1页
密码会报告-量子密码课件_第2页
密码会报告-量子密码课件_第3页
密码会报告-量子密码课件_第4页
密码会报告-量子密码课件_第5页
已阅读5页,还剩47页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

密码学年会报告_量子密码密码学年会报告_量子密码主要内容量子密码的研究背景和意义基本物理概念典型协议和基本模型介绍研究现状和实验进展协议分析研究进展主要内容量子密码的研究背景和意义密码会报告_量子密码课件密码会报告_量子密码课件密码会报告_量子密码课件密码会报告_量子密码课件计算能力对比:搜索算法(从N个未分类的客体中寻找出某个特定的客体)经典方法执行查找N/2次,正确的概率为1/2从256个密钥中寻找一个正确的密钥需要1000年(106次/秒)量子方法(Grover算法)次,正确的概率接近1从256个密钥中寻找一个正确的密钥需要的时间小于4分钟(106次/秒)计算能力对比:搜索算法(从N个未分类的客体中寻找出某个特有没有彻底的解决办法?加密:One-TimePad(OTP)一次一密乱码本密钥分发:??

01100111明文+10000101密钥

11100010密文量子密钥分发(QKD)有没有彻底的解决办法?01100111量子密钥分发的特点可以检测到潜在的窃听行为基于物理学原理,理论上可达到无条件安全一次一密的不可破译性量子密钥的不可窃听性+无条件安全的保密通信量子密钥分发的特点一次一密的不可破译性量子密钥的不可窃听性+基本物理概念量子的概念微观世界的某些物理量不能连续变化而只能取某些分立值,相邻分立值的差称为该物理量的一个量子直观理解:具有特殊性质的微观粒子或光子量子态经典信息:比特0或1,可用高低电压等表示量子信息:量子比特(Qubit)|0>,|1>量子比特还可以处在不同状态的叠加态上!|+>|->基本物理概念量子的概念|+>|->量子态的向量描述|0>,|1>相互正交,|+>,|->相互正交量子态的向量描述|0>,|1>相互正交,|+>,|->相互量子态的可叠加性带来一系列特殊性质量子计算的并行性:强大的计算能力不可克隆定理:未知量子态不可克隆测不准原理:未知量子态不可准确测量对未知量子态的测量可能会改变量子态38.3o量子态的可叠加性带来一系列特殊性质38.3o一则漫画一则漫画量子比特的测量——力学量、测量基每个力学量都对应一个厄米算符(矩阵)测量某个力学量时,测量结果为此力学量对应厄米算符的本征值(特征值)测量后量子态塌缩到此本征值对应的本征态(特征向量)量子比特的测量——力学量、测量基一般地,用测量量子态将以概率测得1,测量后量子态变为将以概率测得-1,测量后量子态变为例如用基测量态,会以概率1得到用基测量态,会以概率1得到例如用基测量态,会随机得到或用基测量态,会随机得到或测量或态时有类似结论一般地,用测量量子态典型协议——BB84QKD协议使用的四种量子态:|0>,|1>,|+>,|->根据测量知识,这四种量子态不可可靠区分,并且冒然测量会干扰量子态!0度偏振态|0>90度偏振态|1>旋转波片,顺时针旋转45度-45度偏振态45度偏振态典型协议——BB84QKD协议使用的四种量子态:|0>,密码会报告_量子密码课件1.Alice制备一组偏振态光子发给Bob,每个光子随

机地处于|0>,|1>,|+>,|->四个态之一2.Bob随机选择一组偏振基同步测量每个光子3.Bob通知Alice测量到光子用的偏振基(不是态)4.Alice告诉Bob哪些选择是正确的,保留相应数据5.双方按约定转换成0、16.两人随机公布一些比特进行窃听检测。有窃听则终止7.两人进行纠错和保密放大得到无条件安全的密钥1.Alice制备一组偏振态光子发给Bob,每个光子随窃听可检测性:假设abcd分别代表|0>|1>|->|+>态;1,2分别代表{|0>,|1>},{|+>,|->}基无窃听时的情况:正确得到密钥有窃听时的情况:密钥出错窃听可检测性:假设abcd分别代表|0>|1>|-量子密码基本模型四个基本步骤信息传输纠错信息传输:通常用到两种信道量子信道传输量子载体,例如光纤、自由空间等允许窃听者对传输的量子消息进行任意窃听和篡改经典信道传输经典消息,例如测量基、测量结果等基本假设:窃听者只能窃听经典消息而不能篡改它们窃听检测保密增强(PrivacyAmplification)量子密码基本模型四个基本步骤窃听检测一般手段:随机选择部分量子载体,比较初末状态对好的协议:窃听必然干扰量子态,进而引入错误一旦发现存在窃听(错误率过高),则终止通信,丢弃相关数据因为传输的是密钥(即随机数),而不是秘密消息,因此可以丢弃它们而不会因此泄露秘密窃听检测纠错和保密增强:解决噪声问题理想情况(无噪声):有错误就认为有窃听实际情况(有噪声):噪声也会带来一定错误率对策:设定一个阈值,当错误率高于这个阈值时丢弃通信数据,反之保留(即允许有一定的错误)Alice和Bob的密钥可能不完全一致Eve可能在噪声掩饰下获得部分密钥信息纠错:纠正密钥中的错误保密增强:通过压缩密钥长度,将Eve可能获得的部分密钥信息压缩至任意小,得到安全的密钥纠错和保密增强:解决噪声问题研究现状和实验进展量子密码协议的设计与分析量子密钥分发量子秘密共享量子安全直接通信量子身份认证量子抛币量子不经意传输关键技术提高效率:可重用基、纠缠增强、双光子、双探测器提高抗干扰能力:无消相干子空间、量子纠错码提高抗攻击能力:诱骗态(DecoyState)实验技术:速率更高、距离更远、安全性更强量子比特承诺量子投票量子签名量子公钥密码量子拜占庭协定连续变量量子密码协议。。。研究现状和实验进展量子密码协议的设计与分析实验进展(国外)1989年,IBM、Montreal大学,第一个QKD实验,光纤,30公分1995年,瑞士日内瓦大学,光纤,23公里2002年,德国慕尼黑大学和英国军方,自由空间,23.4公里2004年,美国马萨诸塞州剑桥城,第一个量子密码通信网络2006年,德奥荷新英联合小组,自由空间,144公里全球QKD成为可能(卫星-地面)T.Schmitt-Manderbach,etal.,Phys.Rev.Lett.98,010504(2007)2008年,瑞士、美国联合小组,光纤,250公里100km,6kb/s,

0.85%250km,15b/s,1.9%D.Stucki,etal.,NewJ.Phys.11,075003(2009)实验进展(国外)1989年,IBM、Montreal大学,第量子密钥分发系统,2001年第一个商用量子密码系统最大传输距离:60km

最大密钥分发速率:1000bits/sIdQuantique公司,日内瓦大学量子密钥分发系统,2001年IdQuantique公司,实验进展(国内)1995年,中科院物理所,首次演示性实验2000年,中科院物理所、研究生院,光纤,1.1公里2004年,郭光灿小组,光纤,125公里2004年,潘建伟小组,量子隐形传态2006年,潘建伟小组,六粒子纠缠态2008年,潘建伟小组,量子中继器2009年,潘建伟小组,量子电话(20公里,10.5kb/s)2009年,郭光灿小组,量子政务网(芜湖)实验进展(国内)1995年,中科院物理所,首次演示性实郭光灿小组QKD实验:北京至天津郭光灿小组QKD实验:北京至天津协议分析研究进展协议分析的研究内容深入分析协议能否真正实现其密码学目标给出可能的攻击方法协议分析的研究意义学科发展:应用角度:提出可行的改进方式研究现状——重设计而轻分析分析表明——很多协议被攻破设计和分析相互促进,共同推动密码学的发展熟悉常见攻击方法对协议设计有重要指导意义全面的安全性分析是协议走向实用的必要步骤误用不安全的密码系统将可能会带来严重后果协议分析研究进展协议分析的研究内容提出可行的改进方式研究现状研究成果举例

发现目前流行的双向量子安全直接通信协议中存在的信息泄漏问题(涉及整个方向的十余种协议),有一半甚至更多的秘密信息将被泄露出去。(中国科学)从信息论和密码学的角度分析了十余种不同双向QSDC方案,这些论文的SCI总引用次数已达160余次。研究成果举例发现目前流行的双向量子安全直接通信协议中存在以著名的QSS协议——HBB为例,给出了具有一般意义的QSS安全性分析方法,得出了攻击成功的充要条件。本结果“终结了HBB协议的安全分析”(审稿专家),现有攻击策略都是该结果的特例。(PRA)该方法一方面可以发现协议的安全性问题,得到攻击成功的具体方法,另一方面可以证明协议在个体攻击下的安全性。以著名的QSS协议——HBB为例,给出了具有一般意义的QSS建立了单粒子量子安全直接通信中的一种通用PNS攻击模型,证明了所有的双向单粒子量子安全直接通信协议在此模型下都是不安全的。(PRA)该攻击模型可直接应用于单粒子量子密码协议的安全性分析,包括量子密钥分发和量子安全直接通信协议。建立了单粒子量子安全直接通信中的一种通用PNS攻击模型,证明提出参与者攻击的概念,并对不同协议给出十余种有效的参与者攻击方法,使不诚实的参与者能够非法获得未授权秘密信息。(QIC等)在多方协议中,参与者往往具有更强的攻击能力。这种威胁一直未能引起人们足够的重视。分析表明,很多现有QSS协议都存在此类安全问题。提出参与者攻击的概念,并对不同协议给出十余种有效的参与者攻击对一类多方量子秘密共享协议提出一种纠缠交换攻击方法,使得未授权用户可以非法获得共享的秘密信息。(QIC、OC等)可以应用于共享经典消息、共享量子态和可控量子秘密共享等至少7种不同方案,这些方案的SCI总引用次数已超过150次对一类多方量子秘密共享协议提出一种纠缠交换攻击方法,使得未授指出现有的四种秘密分发参考系协议均不能抵抗拒绝服务攻击。并且发现由于没有共享的参考系,通信双方检测窃听的能力大大受限,要对抗拒绝服务攻击远比QKD或QSDC协议中更复杂。截止目前人们还没有找到好的方法来解决这一难题。(PRA)指出现有的四种秘密分发参考系协议均不能抵抗拒绝服务攻击。并且发现了GHZ态的一种新规律——相关可提取性,这一性质可以被窃听者所利用,严重威胁着很多量子密码协议的安全性,尤其是在那些用GHZ态作量子载体的密码协议。应用这一性质攻击了多种量子密码协议。(PLA等)发现了GHZ态的一种新规律——相关可提取性,这一性质可以被窃提出了一种比较不同检测方法效率的模型,并用这种模型分析了ping-pong协议中两种不同检测方法的效率,比较结果与直观分析结果完全吻合。(中国科学)提出了一种比较不同检测方法效率的模型,并用这种模型分析了pi分析了由德、瑞、新、西联合研究小组提出量子拜占庭协议,发现叛变者可以通过截获——重发策略成功攻破此协议,他可以使两个忠诚的将军采取相反的行动,甚至可以成功地诬陷任何一个忠诚的将军。(PRL)对一类基于可重用载体的QKD、QSS协议(总SCI引用次数超过100次)提出一种间歇性攻击方法,可以使窃听者获得一半秘密信息而不被检测到。(PRA)假信号攻击、纠缠分裂攻击、蛮力攻击、隐形传态攻击、密集编码攻击。。。不可低估量子特性赋予攻击者的攻击能力必须对量子密码协议分析给予足够重视分析了由德、瑞、新、西联合研究小组提出量子拜占庭协议,发现叛量子密码安全性分析研究的新方向经典密码中安全性证明方法在量子密码中的应用量子密码的安全性证明方法与经典密码大不相同能否将经典密码中的证明方法应用到量子密码协议的分析?实际密码系统的安全性研究侧信道攻击:设备不理想的情况光源:非理想单光子光源信道:信道损失、信道噪声探测器:暗计数、探测效率低、响应时间窗口不匹配设备无关的量子密码体制:设备不可信的情况有限密钥长度量子密码体制量子密码安全性分析研究的新方向经典密码中安全性证明方法在量子谢谢!欢迎各位专家批评指正Email:gaof@Tel:86-10-62283240Web:谢谢!Email:gaof@2.1计算机网络的功能与分类2.1.1网络分类1.局域网(LAN)

局域网(LocalAreaNetwork)是一种小范围内的网络,一般在几公里以内,以一个单位或一个部门为限,如在一个建筑物、一个工厂、一个校园内等。可用多种介质通信,传输延迟低,出错率低,具有较高的传输速率,2022/10/20402.1计算机网络的功能与分类2.1.1网络分类2022/12.1.1网络分类2、城域网(MAN)

城域网(MetropolitanAreaNetwork)是较大范围内的一种网络。 城域网是介于广域网与局域网之间的一种高速网络3、广域网(WAN)

广域网(WideAreaNetwork)不受地区的限制,广域网也称为远程网。它所覆盖的地理范围从几十公里到几千公里。2.1.1网络分类2、城域网(MAN)采用局域网,传输速率较高,误码率较低。组网方便,技术简单。传输距离远,传输速率较低,误码率较高。机制复杂。局域网指十几公里的地理范围内将计算机、外设和通信设备互连在一起的网络系统。广域网

涉及的范围较大,通常可以达到几十公里、几百公里,甚至更远。采用局域网,传输速率较高,误码率较低。组网方便,技术简单。传规模越来越大

城域网

广域网局域网速度越来越快规模越来越大城域网广域网局域网速度越来越快2.2计算机网络的拓扑结构

将网络中的主机、终端和其他通信控制设备抽象为结点,将通信线路抽象为线,将点与线路连接而成的几何图形称为网络的拓扑结构。

计算机网络拓扑是通过网中节点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。拓扑设计是建设计算机网络的首步,也是实现各种网络协议的基础,它对网络性能、系统可靠性与通信费用都有重大影响。计算机网络拓扑主要是指通信子网的拓扑构型。拓扑是研究点和线组成的几何图形的特性的学科2022/10/20442.2计算机网络的拓扑结构将网络中的主机、终端和其2.2.1总线型

在一条总线上连接所有站点和其它共享设备。

1.总线型拓扑结构的主要优点(1)从硬件观点来看总线型拓扑结构可靠性高。因为总线型拓扑结构简单,而且又是无源元件。(2)易于扩充,增加新的站点容易。如要增加新站点,仅需在总线的相应接入点将工作站接入即可。(3)使用电缆较少,且安装容易。(4)使用的设备相对简单,可靠性高。busABCC2.2.1总线型在一条总线上连接所有站点和其它共享设备2.2.1总线型

在一条总线上连接所有站点和其它共享设备。

2.总线型拓扑结构存在的缺点(1)总线容易阻塞。(2)故障诊断、故障隔离困难。busABCC2.2.1总线型在一条总线上连接所有站点和其它共享设备2.2.2星型和树型

每个节点均以一条单独线路与中心相连,形成辐射状网络构型。

1.星型拓扑结构的优点

(1)故障隔离简单。

(2)网络的扩展容易。

(3)控制和诊断方便。

(4)访问协议简单。starABC交换机2.2.2星型和树型每个节点均以一条单独线路与中

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论