量子密碼學(xué)的“前世今生”

近些年,隨著社會(huì)網(wǎng)絡(luò)的普及,大數(shù)據(jù)、云計(jì)算等各類新技術(shù)的迅猛發(fā)展,信息安全問題愈發(fā)引人關(guān)注。對于政府和企業(yè)而言,商業(yè)往來、政府行政、外交軍事等都依賴密碼技術(shù),如何將信息轉(zhuǎn)化為只有特定的人才能解讀的編碼是至關(guān)重要的問題。

此文為深蘭科學(xué)院密碼芯片研發(fā)組撰寫。文章將為大家從量子密碼學(xué)的背景、量子密碼學(xué)的原理、BB84量子秘鑰分發(fā)協(xié)議介紹和實(shí)現(xiàn)思路,以及量子密碼技術(shù)的應(yīng)用場景等方面講述量子密碼技術(shù)的基本概況。

量子密碼學(xué)背景

Quantum Cryptography

近些年,隨著社會(huì)網(wǎng)絡(luò)的普及,大數(shù)據(jù)、云計(jì)算等各類新技術(shù)的迅猛發(fā)展,信息安全問題愈發(fā)引人關(guān)注。對于政府和企業(yè)而言,商業(yè)往來、政府行政、外交軍事等都依賴密碼技術(shù),如何將信息轉(zhuǎn)化為只有特定的人才能解讀的編碼是至關(guān)重要的問題。與此同時(shí),傳統(tǒng)密碼技術(shù)也存在著固有缺陷,當(dāng)未來計(jì)算機(jī)計(jì)算能力的不斷增強(qiáng)和新算法的提出,這將會(huì)大幅增加信息泄露的風(fēng)險(xiǎn)。在此大環(huán)境下,探索思考更優(yōu)的密碼技術(shù)方案是數(shù)字時(shí)代的發(fā)展趨勢,量子密碼學(xué)也相應(yīng)而生。它利用了量子的強(qiáng)大特性,為實(shí)現(xiàn)無條件安全性提供了全新的可行性。

量子密碼學(xué)原理

測不準(zhǔn)原理(量子世界粒子運(yùn)動(dòng)規(guī)律)

微觀世界的粒子有許多共軛量(位置和速度)。在某一時(shí)刻,人們只能對一個(gè)共軛量之一進(jìn)行測量,不能同時(shí)測量另一個(gè)與之共軛的量。更加奇怪的是,量子態(tài)叫做「只能測一次」。只要對任何一個(gè)量子態(tài)做一次測量,那個(gè)量子態(tài)就會(huì)坍塌,徹底變成另外一個(gè)狀態(tài);那么不會(huì)有第二次機(jī)會(huì)。

不可克隆定理

量子的世界不同于經(jīng)典的世界,經(jīng)典的世界復(fù)印機(jī)可以復(fù)印相同的一份文件;但是在量子世界卻不存在,復(fù)制后將破壞原來的量子態(tài)。

量子糾纏特性

兩個(gè)糾纏的量子,無論相隔多遠(yuǎn),改變其中一個(gè)量子狀態(tài)時(shí),另一個(gè)量子會(huì)在瞬間發(fā)生狀態(tài)變化。

光子偏振

1:定義

偏振光:當(dāng)兩個(gè)頻率相同,振動(dòng)方向相垂直的單色波相疊加時(shí),產(chǎn)生的就是偏振光。

2:偏振光現(xiàn)象

2345截圖20211028093243.png

2345截圖20211028093243.png

2345截圖20211028093243.png

2345截圖20211028093243.png

2345截圖20211028093243.png

BB84量子密鑰分發(fā)協(xié)議

1984年,Bennett(貝內(nèi)特)和Brassard(布拉薩德)最早提出了量子密碼協(xié)議-BB84協(xié)議。該密碼術(shù)與經(jīng)典密碼最大區(qū)別是它能抵擋任何破譯技術(shù)和計(jì)算工具的攻擊,原因在于它的安全性是由物理定律來保證,而不是靠某種高復(fù)雜的運(yùn)算。BB84協(xié)議通過光子的4種偏振態(tài)來進(jìn)行編碼:線偏振態(tài),圓偏振態(tài),如圖1所示。其中,線偏振光子和圓偏振光子的兩個(gè)狀態(tài)各自正交,但是線偏振光子和圓偏振光子之間的狀態(tài)互不正交。

2345截圖20211028093243.png

BB84協(xié)議實(shí)現(xiàn)通道

BB84協(xié)議的實(shí)現(xiàn)需要兩個(gè)信道,經(jīng)典信道和量子信道

經(jīng)典信道:確保收發(fā)雙方Alice和Bob之間能進(jìn)行一些必要信息的交換

量子信道:傳輸攜帶信息的或者隨機(jī)的量子態(tài)

BB84協(xié)議的實(shí)現(xiàn)思路

BB84量子秘鑰分發(fā)協(xié)議(理想情況)

(1)發(fā)送方Alice隨機(jī)產(chǎn)生一組二進(jìn)制序列sA。假定該序列為8 bit,數(shù)值為[01100101]。Alice再生成另一組相同長度的隨機(jī)序列mA。

(2)假定mA數(shù)值為[10111100]。這就是在量子信道中(比如在光纖中)發(fā)送的序列。根據(jù)這兩個(gè)序列,調(diào)制產(chǎn)生8個(gè)光子。根據(jù)以下表1中的關(guān)系確定如何調(diào)制每個(gè)光子的狀態(tài),具體狀態(tài)如圖2中所示。

2345截圖20211028093243.png

(3)接收方Bob并不知道應(yīng)該用哪組基進(jìn)行測量,所以Bob生成一個(gè)隨機(jī)序列用來選擇測量基。假定測量基序列mB,數(shù)值為[00101010]。按照以下表2的關(guān)系選擇測量基,對粒子測量。

2345截圖20211028093243.png

然后Bob通過經(jīng)典信道通知Alice他所選定的測量基序列mB。Alice比較Bob的測量基序列mB和她自己保留的發(fā)送基序列mA,并且通知Bob所采用的測量基中相同與不同的值。Alice和Bob分別保存其中測量基一致的測量結(jié)果,并且放棄其中測量基不一致的測量結(jié)果。根據(jù)所選用的測量基序列的出錯(cuò)率判定是否存在攻擊,如果異常則中止協(xié)議。

(4)Alice和Bob按照下面的方式將量子態(tài)編碼成二進(jìn)制比特:和表示0,和表示1,獲得原始密鑰。

(5)Alice和Bob獲得相同的密鑰序列kA和kB。

BB84協(xié)議實(shí)現(xiàn)思路的簡要步驟圖(理想情況):

2345截圖20211028093243.png

BB84量子密鑰分發(fā)協(xié)議(存在竊聽情況):

圖3中給出了存在Eve竊聽的情況,也就是說Eve攔截了傳輸?shù)墓庾?,進(jìn)行測量,然后再自己調(diào)制出光子發(fā)送到Bob。

2345截圖20211028093243.png

(1)Eve也不知道應(yīng)該用哪組基進(jìn)行測量,故用自己的序列mE作為測量基選擇,這樣得到結(jié)果sE,比如[01010010]。

(2)Eve根據(jù)sE和mE重構(gòu)光子并傳輸給Bob。

注意到,這里就必將會(huì)引入錯(cuò)誤,因?yàn)閟A、mA和sE、mE從概率上不可能完全相同。這樣,通過圖3中第六步Alice和Bob之間的比較驗(yàn)證,即通過選取一些Key進(jìn)行比較,就可以發(fā)現(xiàn)Eve的存在。而在實(shí)際操作中會(huì)更加復(fù)雜,采用糾錯(cuò)處理、保密增強(qiáng)等方法對原始密鑰作進(jìn)一步處理,以提高密鑰的保密性,并最終獲得安全密鑰。

無條件安全性

測不準(zhǔn)原理和量子不可克隆定理保證了BB84協(xié)議量子通信的無條件安全性。

測不準(zhǔn)原理

在BB84協(xié)議中,所采用的線偏振和圓偏振是共扼態(tài),滿足測不準(zhǔn)原理。根據(jù)測不準(zhǔn)原理,線偏振光子的測量結(jié)果越精確意味著對圓偏振光子的測量結(jié)果越不精確。因此,任何攻擊者的測量必定會(huì)對原來量子狀態(tài)產(chǎn)生改變,而合法通信雙方可以根據(jù)測不準(zhǔn)原理檢測出該擾動(dòng),從而檢測出與否存在竊聽。

不可克隆定理

另外,線偏振態(tài)和圓偏振態(tài)是非正交的,因此它們是不可區(qū)分的,攻擊者不可能精確地測量所截獲的每一個(gè)量子態(tài),也就不可能制造出相同的光子來冒充。

量子密碼技術(shù)應(yīng)用場景

世界首次傳輸基因組數(shù)據(jù)

日本電子巨頭東芝公司和東北大學(xué)宣稱,實(shí)現(xiàn)了世界上首次使用量子密碼技術(shù)來傳輸基因組序列數(shù)據(jù)的方法,已經(jīng)成功使用量子密碼技術(shù)傳輸了24個(gè)人的完整基因組序列數(shù)據(jù),這在理論上是一種堅(jiān)不可摧的加密方法。這是使量子密碼向商業(yè)化邁進(jìn)的關(guān)鍵一步。根據(jù)日本的法律,有關(guān)個(gè)人的基因組數(shù)據(jù)在某些情況下被視為受保護(hù)的個(gè)人信息,并使用指紋掃描儀在生物識別硬盤中進(jìn)行物理傳輸。而量子加密技術(shù)可以使其通過光纜進(jìn)行傳輸。該測試使用東芝公司開發(fā)的設(shè)備,使用光子發(fā)送加密的數(shù)據(jù)和解碼所需的密鑰。

非法讀取數(shù)據(jù)的任何嘗試都會(huì)改變光子的量子狀態(tài)。目前的量子計(jì)算技術(shù)通常要求溫度接近絕對零度,而東芝的加密設(shè)備可以在室溫下運(yùn)行。由于光子能量會(huì)隨著傳輸距離的增長而損失,因此,在量子密碼術(shù)中保持快速的傳輸速度成了一大挑戰(zhàn)。為了克服這個(gè)問題,數(shù)據(jù)在傳輸過程中被分成小段進(jìn)行加密,而不是一次性全部加密。在整個(gè)測試過程中,從發(fā)送整個(gè)基因組數(shù)據(jù)到解密這一過程沒有超過兩分鐘。

高級密碼學(xué)——量子同態(tài)加密(QHE)

2013年,Liang首次提出量子同態(tài)加密(Quantum homomorphic encryption,QHE)的思想,并構(gòu)造了一個(gè)對稱量子全同態(tài)加密(Quantum fully homomorphic encryption,QFHE)方案。與經(jīng)典同態(tài)加密相比,量子同態(tài)加密的安全性更高。

2015年美密會(huì)上,Broadbent和Jeffery正式給出了QHE在公鑰加密和對稱加密系統(tǒng)下的定義,并將標(biāo)準(zhǔn)模型下的語義安全擴(kuò)展到量子模型下的語義安全。

2016年美密會(huì)上,Dulek等人提出了緊湊型QHE方案DSS16,方案能夠高效同態(tài)運(yùn)行任意多項(xiàng)式級別的量子電路。

2018年,Goyal等人在DSS16方案基礎(chǔ)上,提出了量子多密鑰同態(tài)加密的概念,并且構(gòu)造了從經(jīng)典的層次型多密鑰同態(tài)加密到量子層次型多密鑰同態(tài)加密的通用轉(zhuǎn)化方法。

金融業(yè)應(yīng)用分析

基于量子密鑰技術(shù)重新構(gòu)建新的應(yīng)用平臺,利用量子密鑰技術(shù)進(jìn)行通信加解密處理的核心過程如下:

(1)信息發(fā)送者和信息接收者事先向量子密鑰分發(fā)機(jī)構(gòu)申請注冊。

(2)信息發(fā)送者在發(fā)送信息前,實(shí)時(shí)向量子密鑰分發(fā)機(jī)構(gòu)請求獲得一次性量子密鑰。

(3)量子密鑰分發(fā)機(jī)構(gòu)實(shí)時(shí)調(diào)用通信衛(wèi)星提供的服務(wù),在信息發(fā)送者和接收者之間實(shí)次性隨機(jī)密鑰的交換處理。

(4)發(fā)送者使用該密鑰,利用傳統(tǒng)的對稱加密算法,對信息正文進(jìn)行加密。

(5)密文通過傳統(tǒng)信道傳送給接收者。

(6)接收者使用相同密鑰進(jìn)行解密。

上述信息發(fā)送者和信息接收者,都可以是銀行同業(yè);或者是銀行與客戶。

參考文獻(xiàn)

1.BB84原文發(fā)在量子研究網(wǎng)站上:http://quantum-study.com/article/978/22.html)

2.C.H.Bennett,G.Brassard,Quantum cryptography:Public key distribution and coin tossing,in Proc.Int.Conf.Comput.Syst.Signal Process,1984,175~179

3.Sandor Imre,Ferenc Balazs,Quantum Computing and Communications-An Engineering Aproach,John Wiley&Sons,Ltd,2005

4.李寧波,周潭平,車小亮,楊曉元,韓益亮.多密鑰全同態(tài)加密研究[J].密碼學(xué)報(bào),2020,7(6):713–734.[DOI:10.13868/j.cnki.jcr.000401]

5.Quantum Multi-Key Homomorphic Encryption for Polynomial-Sized Circuits(Rishab Goyal)

6.LIANG M.Symmetric quantum fully homomorphic encryption with perfect security[J].Quantum Information Processing,2013,12:3675–3687.[DOI:10.1007/s11128-013-0626-5]

7.BROADBENT A,JEFFERY S.Quantum homomorphic encryption for circuits of low T-gate complexity[C].In:Advances in Cryptology—CRYPTO 2015,Part II.Springer Berlin Heidelberg,2015:609–629.[DOI:10.1007/9783-662-48000-7_30]

8.DULEK Y,SCHAFFNER C,SPEELMAN F.Quantum homomorphic encryption for polynomial-sized circuits[C].In:Advances in Cryptology—CRYPTO 2016,Part III.Springer Berlin Heidelberg,2016:3–32.[DOI:10.1007/9783-662-53015-3_1]

9.GOYAL R.Quantum multi-key homomorphic encryption for polynomial-sized circuits[J].IACR Cryptology ePrint Achieve,2018:2018/443.https://eprint.iacr.org/2018/443.pdf

THEEND

最新評論(評論僅代表用戶觀點(diǎn))

更多
暫無評論