《网络空间安全概论》课件7-6量子技术对网络空间安全的影响_第1页
《网络空间安全概论》课件7-6量子技术对网络空间安全的影响_第2页
《网络空间安全概论》课件7-6量子技术对网络空间安全的影响_第3页
《网络空间安全概论》课件7-6量子技术对网络空间安全的影响_第4页
《网络空间安全概论》课件7-6量子技术对网络空间安全的影响_第5页
已阅读5页,还剩61页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

目录量子技术是信息领域的颠覆性技术12基于量子密钥分发实现无条件安全3量子计算机带来量子攻击4抵御量子攻击-抗量子密码12量子科技发展是国家战略22020年10月16日下午中共中央政治局就量子科技研究和应用前景举行第二十四次集体学习。习近平强调,要充分认识推动量子科技发展的重要性和紧迫性,加强量子科技发展战略谋划和系统布局,把握大趋势,下好先手棋。1量子技术是信息领域的颠覆性技术3人工智能移动互联网与物联网量子技术是信息领域的颠覆性技术4大数据量子技术5。量子技术的应用量子计算突破传统芯片的经典物理学极限,实现比传统计算机快百万倍的计算能力。量子通信是指利用量子纠缠效应进行信息传递的一种新型的通讯方式。取代传统通信加密技术,理论上能实现无条件的密钥安全。量子探测量子雷达实现远程反隐身探测。量子传感器具有超高灵敏度和微观尺寸。量子计量以量子物理为基础的自然基准取代实物基准,可实现高计量精度,如冷原子钟等。52基于量子密钥分发实现无条件安全67量子状态的叠加态7传统粒子:任何粒子都处在一个明确的状态,是否测量都不会改变状态。量子:同时处在不同的状态,只是这些状态各自有不同的发生概率(量子叠加性),但是一旦被测量,状态就被确定(量子态的坍缩)。8测量叠加态的结果是随机的8传统位元:任一时刻,非0即1,确定的量子位元:测量结果具有随机性上帝掷骰子?9薛定谔的猫910爱因斯坦与波尔论战10量子纠缠是波尔理论的一个“荒诞”推论-相隔甚远的两个物体可以瞬间影响彼此的行为爱因斯坦:“如果你那套理论是对的,那是在闹鬼。”11爱因斯坦与波尔论战11爱因斯坦得出这么一个结论,物理量的值是预先确定的,与是否执行测量无关,这个就跟他的隐变量是一样的,叫定域实在论。量子力学告诉我们,单个粒子的物理量在测量前是没有确定状态的

12潘建伟:从爱因斯坦的好奇心到量子信息科技12我们的世界不是决定论的。本质上是不确定的,允许我们有自主意识,可以有自由的思想。上帝到底掷不掷骰子,跟人到底有没有自由意志,某种意义上是联系在一起的。所以说,我独一无二,我有自主意识,我的行为可以影响体系的演化,这是量子力学和牛顿力学根本的不同13约翰·贝尔提出了一个实验方案131964年,物理学家约翰·贝尔提出让一台机器不断向两个方向发射一对对纠缠光子,然后随机沿着不同的角度,分别对纠缠光子的偏振方向进行测量14局域隐变量?14无论它们相距多远,只要你测量其中一个光子,另一个光子也会瞬间发生响应。这是爱因斯坦说的“鬼魅般的超距作用”15实验验证鬼魅般的超距作用152011年10月在青海湖首次成功实现了百公里量级的自由空间量子隐形传态和纠缠分发。2017年6月我国率先实现千公里级的星地双向量子纠缠分发16量子纠缠证实了爱因斯坦的“幽灵”—超距作用的存在16任何两种物质之间,不管距离多远,都有可能相互影响,不受四维时空的约束,是非局域的,宇宙在冥冥之中存在深层次的内在联系17关于墨子号172016年8月,我国发射了一颗量子科学实验卫星“墨子号”。在世界上首次开展四项实验任务以达成两大科学目标:进行经由卫星中继的“星地高速量子密钥分发实验”,并在此基础上进行“广域量子通信网络实验”,以期在空间量子通信实用化方面取得重大突破;及进行“星地双向纠缠分发实验”与“空间尺度量子隐形传态实验”,开展空间尺度量子力学完备性检验的实验研究。星地双向纠缠分发实验,就是通过向地面发射一对对纠缠光子,来验证一下在量子力学中,“上帝”到底“掷不掷骰子”。18关于墨子号18第一个是星地之间的量子密钥分发,在1200公里的距离上,目前每秒钟点对点可以送十万个安全密钥,这比相同距离光纤的传输速率提高了20个数量级第二个任务是实现了德令哈到乌鲁木齐,德令哈到丽江之间,距离都差不多是1200公里的量子纠缠分发,验证了即使相隔上千公里,量子纠缠之间的诡异互动也是存在的。第三个任务是实现了上千公里的量子隐形传态。“墨子号”

实现的天地之间的量子通信,再加上

“京沪干线”

所实现的千公里级光纤城际量子通信网络,一起构成了天地一体化广域量子通信网络的雏形。1919墨子号卫星的实验结果,以封面文章的形式发表在Science杂志上,这个实验表明,中国科学家有能力在太空中,向相距1200千米的两个地面站发送纠缠光子对,这就为将来发展一种基于量子纠缠的量子保密通信打下了基础。20牵头研制“墨子号”-潘建伟202017年9月9日,“中国版诺贝尔奖”-“未来科学大奖”第二届获奖名单在北京揭晓,中国科学技术大学潘建伟院士获得“物质科学奖”。单项奖金为一百万美元。21。量子通信21量子隐形传态利用量子纠缠直接传输量子信息量子密钥分发利用量子态不可克隆,分发密钥22量子隐形传态22原物的量子态在测量时已被破坏掉—不违背量子不可克隆定理未知量子态(量子比特)的传送需要经典信道传送经典信息(即发送者的测量结果),传送速度不可能超过光速—不违背相对论的原理。23量子密钥分发232425现代密码学中“不可破译”的密码

“一次一密”加密方式明文011010XOR110010

XOR=Exclusive-OR101000密文通道101000密文XOR110010011010明文如果 1)密钥的长度=信息的长度

2)密钥只使用一次“一次一密”原理上绝对安全 (Shannon1949)如何在发送者与接收者间建立密钥?密钥分配问题发送者Alice窃听者Eve接收者Bob密钥密钥量子技术时代确保信息安全必须同时满足两个条件

26“一次一密”加密算法.这要求密钥生成率要足够高密钥“绝对”安全.当前使用的密钥分配都无法确保绝对安全.

为了应对强大的量子计算机

我们需要无条件安全的一次一密的加密方案

为了解决密钥窃取和一次一密中密钥分发的困难

我们需要借助量子力学的力量

2728量子密钥分发28量子力学:测量过程对量子态产生扰动…10111000001101…10011010001101AliceBobEve量子编码Errors随机数发生器过高的比特误码率

窃听者的存在29303132Alice

Bob

90

量子密钥分发-BB84协议Alice/Bob随机改变“发送基”/“测量基”Alice/Bob只保留“相同基”的数据

表示偏振滤光器对角线方向+表示偏振滤光器水平或垂直方向约定编码规则0:左对角线方向和水平方向1:右对角线方向和垂直方向3334Alice’s比特值1001011101Alice’s编码基

Alice’s偏振光子

Bob’s测量基

Bob’s实际测量结果**Bob’s比特值00011101相同基00101

:垂直-水平基;

:对角线基;*:没有探测到光子(损耗)353536量子密钥分发36无窃听,A向B发送2n个光子脉冲,协议平均可以生成n个共享的密钥比特B可以通过泄露给A若干位比特,以检测是否有窃听若捕获并测量A发送的光子脉冲,再发送同样的光子脉冲给B,但只能以1/2的概率猜对A的滤光器设置,因而发送给B的脉冲会引入错误,协议会发现窃听。窃听者存在单个量子误码率是25%37,A与B得到筛后数据后,通过公开信道交换部分筛后数据,比较误码率,确定有无致命性的窃听3839量子密钥分发系统的应用39在应用方面,国内外已有多款量子密码商业产品问世。结合一次一密的加密技术,能达到无条件安全生成的安全密钥用于其他需要使用密钥的加密算法,如AES,DES。实现BB84协议的技术困难物理学家提出了若干量子密码协议(如BB84),并从信息论证明,这类协议是绝对安全的任何真实物理体系都无法达到量子密码协议所需求的理想条件,存在着各种各样的物理漏洞,使得研制出来的实际量子密码系统无法达到“绝对”安全,只能是“相对”安全这种相对安全的“量子密码”是否可获得实际应用呢?答案是肯定的.如果能验证真实的量子密码体系可以抵抗现有所有手段的攻击,就可以认定这类“量子密码”在当下是安全的,可以用于实际.

40实现BB84协议的技术困难单光子源单光子探测器信道无干扰设备的非理想性需要身份认证、密钥存储等技术改良配合412005年北京–天津125km量子保密通信演示网42中国科学院量子信息重点实验室

2005年发明了量子密码系统稳定性的方法,首次在商用光纤实现从北京到天津125km的量子保密通信演示2007年北京4节点量子保密通信演示网432007年发明了量子路由器,在商用光纤网络中实现4节点的量子保密通信2009年安徽芜湖量子政务网442009年构造了芜湖量子政务网,演示了

量子密码的实际应用

当前量子密码的研究状况45城域(百公里量级)网已接近实际应用,密钥生成率可满足“一次一密”加密的需求,现有各种攻击手段无法窃取密钥而不被发现城际网的实用仍然相当遥远,关键问题是可实用的量子中继器件尚未研制成功经由航空航天器件实现全球的量子保密通信网络,建造这个网络困难重重,除了密钥安全性及高速率的密钥生成器的问题之外,还有如何能实现全天候量子密钥高速分配

郭光灿:量子信息技术研究现状与未来3量子计算机带来量子攻击46量子计算机47量子计算发展简史示意图

量子计算机48量子计算关键技术

量子算法与量子衍生技术分类

49量子计算能力的释放还依赖于在具体问题与应用领域的算法设计量子计算机50量子计算机将经历3个发展阶段量子计算机原型机.原型机的比特数较少,信息功能不强,应用有限,但“五脏俱全”,是地地道道地按照量子力学规律运行的量子处理器.IBMQSystemOne就是这类量子计算机原型机.

IBMQ量子计算机51量子霸权.量子比特数在50∼100左右,其运算能力超过任何经典的电子计算机.但未采用“纠错容错”技术来确保其量子相干性,因此只能处理在其相干时间内能完成的那类问题,故又称为专用量子计算机.“量子霸权”实际上是指在某些特定的问题上量子计算机的计算能力超越了任何经典计算机

量子霸权52量子霸权是指量子计算装置在特定测试案例上表现出超越所有经典计算机的计算能力谷歌2019年发表于《自然》杂志的论文宣布实现了量子霸权。开发了“Sycamore”的54个量子比特的处理器。在世界第一超算Summit需要计算1万年的实验中,谷歌的量子计算机只用了3分20秒量子计算机53通用量子计算机.这是量子计算机研制的终极目标,用来解决任何可解的问题,可在各个领域

获得广泛应用.通用量子计算机的实现必须满足两个基本条件,一是量子比特数要达到几万到几百万

量级,二是应采用“纠错容错”技术.

谷歌542018年,谷歌就推出过一个72量子比特的超导量子计算机——Bristlecone。量子计算机与传统的电子计算机的最大区别在于量子态叠加性质使得单个量子比特可以同时表示0和1两种状态1024个量子比特可以同时表达2^1024个数据。这就使得量子计算天然具备指数级的并行计算能力,可以轻松解决指数级数据空间的搜索问题。谷歌55google未来五年为了超导量子计算上大概会增加投入10亿美元左右,他们希望通过十年左右能够构造出一台大概能够达到百万比特的量子计算机,可以来破解2千多位RSA的密码当然,这方面我们国家其实整体上的水平还是不错的,早在2012年的时候在拓扑量子纠错上做了一些比较好的工作,近期已经完成50个光子的高斯玻色采样,按现在初步估计和数据分析,应该能够比google的量子优越性大概快100万倍左右。在超导量子计算方面,目前正在开展60个超导比特的量子相干控制,如果做成,大概在性能方面可以比google快三个数量级左右,这是目前正在开展的一些工作。(潘建伟)IBM的量子路线图56量子攻击57量子物理攻击,难度较大1994年Shor提出了著名的量子整数分解算法,该算法使用量子计算机可以在多项式时间内找到大整数的因子。Shor量子算法是一种专用搜索破译算法,其扩展算法能以多项式时间攻破RSA、DH和ECCGrover提出的量子搜索算法可以对无结构数据的搜索加速。设在一个大小为N的无结构数据空间中有M个解,量子搜索通过大约N1/2次操作,可以找到一个解。Grover算法属于一种通用搜索破译算法,可以将密钥长度缩减为原来的一半,直接威胁对称加密算法

量子计算机的威胁58RSA的设计是基于大整数分解问题的困难性。据估计,破解2048比特的RSA算法需要2048*3个量子比特的通用量子计算机。根据公开的数据,目前超导量子计算机还停留在20-70个量子比特之间,而且尚未完成纠错和全纠缠等运行Shor算法需要的功能。量子计算机的威胁59量子计算的快速发展,对当前广泛成熟使用的经典密码算法产生了极大的威胁和挑战。一旦实用化量子计算出现,将导致当前所使用基于离散对数、整数分解的公钥密码体制直接被攻破,并导致全球绝大多数的信息网络不安全。60。量子计算机的威胁对当前密码系统的威胁一旦量子计算实用化,基于大数分解问题、有限域上离散对数、椭圆曲线上离散对数问题的公钥密码将被攻破,并且将降低对称密码的安全性。对长期保密性的威胁密码算法的生命周期非常长,例如根据欧盟的标准,数据需要50年的保密期,因此需要考虑的是数据在50年内是否安全对当前网络协议安全的威胁互联网中最重要、最常用的协议TLS、SSH等依赖于公钥加密、数字签名和密钥交换算法60量子计算机的威胁

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论