?,EE-+8)*+,-2J08@-,.,A4針對量子秘鑰分發合同中的通訊雙方的身分認證問題,提出了一種解決方案。【關鍵詞】量子秘鑰分發身分認證量子熱學量子密碼學/010-)6,70.08*9,-+8F04B+2*9+6*+,-+2G9,HG,20B*@+2G)G09:F04B+2*9+6*+,-894G*,AH9)G@4序言隨著通訊技術和網路技術的急速發展,信息的安全性無疑是至關重要的。信息的安全性包括兩個方面:信息的保密性和信息的認證性。保密的目的是避免敵手破譯信息系統中的絕密信息。認證的目的有兩個:一是驗證信息的發送者是真正的,不是假冒的;二是驗證信息的完整性,即驗證信息在傳送或儲存過程中未被竄改、重放或延后等。通訊和數據系統的安全性往往取決于能夠正確辨識通訊用戶或終端的個人身分。例如建行的手動提款機(IJ=),只能將現款領取給經它正確辨識的賬號持卡人。對計算機的訪問和使用,安全地區的出入放行、出入境等都是以確切的身分辨識為基礎的,身分辨識技術能使辨識者向對方辨識自己的真正身分,確保辨識者的合法權益,它是進行安全保密通訊的前提。若果在保密通訊之前沒有進行雙方身分認證或采用了弱的身分認證手段,這么安全的保密通訊無從談起了。
這兒主要討論量子秘鑰分發合同中的身分認證問題。因為先前的量子秘鑰分發合同都是基于合法的用戶的,份認證,提出了解決的方案。量子密碼學是密碼學與量子熱學結合的產物,它借助了系統所具有的量子性質。借助量子現象對N+02-09首先提出來的。他創造性地提出了共軛編碼的概念。遺憾的是他的這一思想當時沒有被人們接受。&$年后,;O==,-*90).學院O9)22)9B重新舉辦這一方面的研究工作,并在此基礎上提出了量子密碼學的概念,并于出第一個量子秘鑰分發合同(簡稱OOR’協議)。量子密碼學以量子熱學為基礎,這一點不同于往年的以物理為基礎的密碼體制。原則上,以任何物理方法為基礎的密碼算法都是可以攻占的,而構建在數學規律基礎上的密碼體制是不可攻克的。量子密碼學的安全性是由“海森堡測不準原理”或“量子相干性”及“單量子不可克隆定律”來保證的。這些體制具有可證明的安全性,同時對監聽者的行為還能否很容易地進行測量。這種特點促使量子密碼學具有往年體制所沒有的優勢,因此量子密碼學造成了國際密碼E+BH實際上,那些合同在中間相遇功擊B.0)下是完全不安全的,所以筆者針對通訊雙方的身收稿日期:L$$L年生。碩士研究生。
研究方向為信息安全。祝世雄:男。博士,研究員。碩士生導師學界和數學學界的高度注重。據糾錯。)數據糾錯在數據篩選過后,@:.A-*81不能保證剩下的數據沒被監聽者污染,所以必須采取一些舉措來驗證數據。@:.A-*81通常采取的比較好的方式是比較一個公開約定的隨機子集的“奇偶性”———奇數和奇數。舉例來說,@:.A-可以這樣通知*81“我觀察了數據中位二補碼數的第一位,第三位,等等,在其中含二補碼的個數是偶數”,這么*81可以在相應位估算含”的個數,若果是奇數,這么*81可以肯定他所擁有的數據和的數據不同,通過比較一個隨機子集的奇偶性可以以二分之一的機率檢驗是否*81個隨機的不同的子集,致使未被檢測到的錯誤降低到百萬分之一*81通過公開討論,如今早已有了一個部份保密的一致秘鑰,之后開始一個秘密放大的過程,即從一個部份保密地秘密秘鑰提取一個完全秘密秘鑰。第一步,@:.A-*81從錯誤率估算一個4F-獲得的關于一致秘鑰比特數的上限,用表示量子密碼體制的數學基礎光子的偏振光現象。每一個光子都有一個偏振光方向,其偏振光方向即是電場的振蕩方向。在量子熱學中,光子的線偏振光和圓偏振光是不可同時檢測的。值得說明的是量子通訊協議,在同一種偏振光態下的兩個不同的方向是可完全分辨的。
海森堡測不準原理。光子的一對共軛偏振光態是互補的,正是這一本質特點為合同提供了實現的基礎。實際上,在量子熱學中,任何兩組不可同時檢測的數學量都是共軛的,都滿足互補性,在進行檢測時,對其中一組量的精確檢測必然引起另一組,-./-01-23測不準原理。應。一個球對稱原子系統中,同時向兩個相反的方向發射兩個相干光子,初始時,這兩個光子都是未被極化的,檢測其極化態(偏振光態)時,對兩個光子中的任何一個進行檢測,可得到檢測光子的極化態,同時另一個光子的極化態亦同時確定,但兩個光子的極化態的方向相反。表示按要求調整的安全參數;第二步,@:.A-*81公開選擇一致秘鑰的個隨機子集,不闡明它們的內容,那些子集沒有闡明的對等位成為最終秘密秘鑰。這可以說明4F-獲得關于最終秘密秘鑰的平均信息多于:0%比特。量子秘鑰分發合同模型量子秘鑰分發合同模型如圖從量子秘鑰分發過程可以看出,通訊雙方沒有進行身分認證,這樣就有可能出現有敵手冒充進行通訊的問題,所以通訊雙方在量子秘鑰分發之前要先進行身分認證,也可以在量子秘鑰分發過程中進行單向認證。這樣能夠促使量子秘鑰分發合同愈發建立和安全。這兒提出了借助可信的GHI進行身分認證的方式,基本模型如圖量子秘鑰分發合同模型因為信道噪音和監聽者的存在,在實際的通訊系統中,量子秘鑰分發合同通常存在四個過程:)。
提取出*81的檢測算的檢測算子相容的比特。即*81公開通知自己接收的每一比特所使用的檢測算子和單播,之后公開告知*81他的檢測算子什么是正確的。在單向的通訊以后,@:.A-*81拋棄使用不相容檢測算子和*81沒有收到的比特,得到更短的比特序列,它被稱為*81的原始秘鑰。*81現今使用公開信道恐怕錯誤率。她們公開選擇并商定一個原始秘鑰的任意子集,公開比較對等比特位,來恐怕錯誤率超過某一個門限!BC,這么*81不可能得到一個共同的秘密秘鑰。這么*81返回()初始化階段GHI首先和網路中用戶分別構建一個初始共享通過一個無源光學分配器和網路上的其他用戶連通。量子密碼術可以被用在這個無源光學網路上進行秘鑰傳送,在量子條件下,按照單量子的不可分割性,無源網路上的光學分光器不可能將單光子分成兩半,而只能將此單光子送到某一個出口處(只能是一個出口)。對于一個特定的單光子來說,它所找的出口完全是隨機的、不可預測的,從統計規律上看,光子的出口概率和這個節點在精典意義上的分光比相同,即它抵達每一個用戶的概率是相同的。這么可以將一系列的隨機偏振光調制的單光子脈沖發送到無源網路中的分配器,通過分配器將單光子串分配給每一個用戶量子通訊協議,所有的用戶將得到的是所發送的單光子串的隨機分配的子串。
每一用戶記錄下收到光子的時間和結果,之后在公開信道上分別和可以和網路中的每一個用戶構建一個惟一的秘鑰,設(,但是也可以測量到是否有監聽者存在。)量子秘鑰分發過程之前的通訊雙方單向身分認證在討論身分認證之前,先說明幾個符號:/、0———通信雙方的網路用戶;%&’———密鑰分配中心,它是網路中負責用戶秘鑰管理的服務器,是用戶互相信任和驗證的基礎;123+———%&’與每一個用戶共享的一個惟一的用房主秘鑰,如共享的惟一用房主秘鑰記為加密的運算結果記為的個人標示符、個人獨有的東西。借助發送一個懇求,表明要和一塊發送給%&’,即:/:——————2%&’;信,之后0:————2%&’;所共享的惟一秘鑰揭秘,得到*,曉得的身分。在進行完量子秘鑰分發合同以后,0‘),再與自己的經過雙向散列函數估算的結果比較,如相同,則是真實的,進行(;如不相同,則出現兩種情況:一是是冒充的;二是獲得的秘鑰發送過來的結果比較,如相同,則發出消息$,記為/:—20加密和揭秘速率,也節約了帶寬,但是儲存空間的需