量子密钥验证.ppt

上传人:ga****84 文档编号:347500 上传时间:2018-09-25 格式:PPT 页数:31 大小:395KB
下载 相关 举报
量子密钥验证.ppt_第1页
第1页 / 共31页
量子密钥验证.ppt_第2页
第2页 / 共31页
量子密钥验证.ppt_第3页
第3页 / 共31页
量子密钥验证.ppt_第4页
第4页 / 共31页
量子密钥验证.ppt_第5页
第5页 / 共31页
点击查看更多>>
资源描述

1、Network and Information Security,第5章 混沌密码和量子密码体系,5.1 混沌概述5.2 离散混沌加密系统5.3 量子加密密码体系,Network and Information Security,导读,两种不依赖于算法复杂度的方法:混沌密码和量子密码。混沌信号的非周期性连续宽带频谱、类似噪声的特性,使它具有天然的隐蔽性。另外,混沌信号对初始条件高度敏感,这使得混沌系统具有很高的复杂度。同时混沌系统本身又是确定性的,由非线性系统的方程、参数和初始条件完全决定,因此又使得混沌信号易于产生和复制。混沌信号的隐蔽性、不可预测性、高复杂度和易于实现等特点都特别适用于产生

2、序列密码。量子密码在某种程度上是一次一密乱码本思想的一个变体。从理论上来说,用量子密码加密的通信不可能被窃听,安全程度极高。量子密码是一个崭新的、前景广阔的研究和应用领域。,Network and Information Security,5.1 混沌概述 5.1.1 混沌起源,“混沌”(Chaos)一词很早即在古代中国和希腊出现。而现代意义上的混沌是指在确定性的非线性系统中出现的一种类似随机的不确定行为。混沌系统的最大特点就在于系统的演化对初始条件极端敏感,这就导致了混沌系统的行为从长期意义上讲是不可预测的。1814年, “拉普拉斯决定论” 认为:只要知道了某一时刻施加于自然的所有作用力以及

3、自然界所有组成部分的状态,就可以把宇宙中最重的天体和最轻的原子运动,都纳入到一个公式和方程中,精确地计算出它们的过去和未来的任何时候的状况。,法国著名天文学家、数学家和物理学家拉普拉斯提出了具有深远影响的,Network and Information Security,混沌起源,“拉普拉斯决定论”在很长时期内被认为是正确的,但庞加莱认为混沌现象向 “拉普拉斯决定论”提出挑战。在混沌方程中,知道现在的条件很容易推导将来,但知道现在不能倒推过去。庞加莱的这一论点没有得到重视,但他却成为了最先了解混沌存在的可能性的第一人。庞加莱和他那一时代的人们没有发现混沌并非偶然。自从牛顿以来拉普拉斯决定论就占

4、据着统治地位,许多实验中与混沌相关的现象都被认为是由噪声引起的,因而往往被忽略。,Network and Information Security,混沌起源,混沌学诞生于二十世纪六十年代。1963年,美国气象学家洛仑兹(Lorenz)提出了描述热对流不稳定性的模型,现在统称为Lorenz模型,这是历史上最早揭示混沌运动的模型。洛仑兹发现气候不可能精确重演,指出了非周期性与不可预见性之间的联系,即著名的“蝴蝶效应”,这才使混沌研究进入了飞速发展时期,进而成为一门新的学科-混沌学。在自然界中,混沌现象是很普遍的。化学反应、股票行情,Network and Information Security,

5、5.1.2 混沌的定义,第一种定义是基于混沌的“蝴蝶效应”,即倘若一个非线性系统的行为对初始条件的微小变化具有高度敏感的依赖性,则称混沌运动。这就是说,一个系统的混沌行为对初始条件的变化具有高度敏感性,表现出极端的不稳定性。这种高度不稳定性,是指在相空间内初始极其邻近的两条轨道,随着时间的推进,两条轨道的距离彼此以指数形式迅速分离而永不相遇,它们的行为具有局部不稳定性。,Network and Information Security,第二种混沌定义是基于 Li-Yorke 定理,从数学上严格定义。 1983 年 Day 认为一个混沌系统应该具有如下三种性质:第一,存在所有阶的周期轨道;第二,

6、存在一个不可数集合,该集合只含有混沌轨道,且任意两个轨道既不趋向远离也不趋向接近,而是两种状态交替出现,同时任一轨道不趋向于任一周期轨道,即该集合不存在渐进周期轨道;第三,混沌轨道具有高度的不稳定性。,Network and Information Security,第三种定义混沌方法是采用排除法,即与现有已知的运动类型相比较来确认的办法。这时混沌定义为:除了通常已知的三种典型运动类型,即平衡点(静点)、周期及准周期运动以外的一种貌似随机运动形态,就是混沌运动,它的特点是局部极不稳定而整体稳定。,Network and Information Security,5.1.3 混沌的三大特征,1.

7、对初始条件的极端敏感性如果描述混沌现象的微分方程或迭代方程初始条件不同,经过有限次的迭代后,在迭代结果之间就会出现较大的差异。Lyapunov指数可以用来衡量初始条件的差异而导致的相邻曲线分离的速度。2. 非稳周期轨道混沌曲线在其所有状态变量组成的相空间内是非周期的,即不会重复回到以前的状态。3.混杂(可转移)混沌轨迹在相空间中存在多个平衡点。实际上混沌轨迹在无轨地绕某一平衡点旋转时,突然又会被另一平衡点吸引,转移到该平衡点附近。,Network and Information Security,5.1.4 混沌模型 1 Logistic混沌模型,一维Logistic-map混沌系统由下式给出

8、:,下图 是该系统不同初值的混沌行为,Network and Information Security,X0=0.23457,X0=0.23456,Network and Information Security,带参数的一维方程,并不是取所有参数都呈现混沌态,Network and Information Security,Network and Information Security,2高维 Lorenz混沌模型,美国气象学家Lorenz通过对对流实验的研究,得到了第一个表现奇异吸引子的动力学系统。这个系统是一个由三个微分方程组成的方程组 。,Network and Informatio

9、n Security,3 复合离散混沌系统,混沌系统由两个方程组成,因此称其为复合系统。其定义如下:,Network and Information Security,5.2 混沌系统应用5.2.1 案例:基于混沌的文件加密,混沌密码实际上是一种序列密码。,基于混沌的文件加密过程,Network and Information Security,文件加密算法如下:,文件加密常用的是异或()运算。设M=m0m1m2mn为明文,C=c0c1c2cn为密文,B=b0b1b2bn为由混沌序列产生的序列密码。加密过程是:对i=0,1,2,n,计算ci=mibi,得密文C。解密过程与加密过程类似:对i=0

10、,1,2,n,计算mi=cibi,得明文M。,Network and Information Security,5.3 量子加密密码体系5.3.1 量子密码的提出,密码学的基本思想是对所传输的信息做某种干扰,达到只有合法用户才能从中恢复原来的信息的目的。它的基本原理是传送方和接受方共享 “密钥”。密钥的保密性非常重要。它的重复使用和长期保存,必然导致安全性的降低。理论上唯一可以确保不被破译的密码体制是所谓的一次一密乱码本。它要求双方共享与传输文件同样长的密钥,所以在常规的使用中是不现实的。于是,人们致力于寻找这样一种加密体制:1.密钥在公开信道中传输而不必担心是否被窃听;2. 通过检验密钥来了

11、解该密钥在传输过程中是否被窃听了。,Network and Information Security,这样一种加密体制的优越性是显而易见的。幸运的是,量子密钥分发体制正是这样一种体制。1989年,班奈特(Bennett)和同事斯莫林(John A.Smolin)以及布拉萨(Gilles Brassard) 根据量子力学的原理,提出了一种新的密码技术量子密码。迄今为止,它可以抵抗任何破译技术和计算工具的袭击,原因在于它的保密性由物理定律来保证。 Heisenberg(海森堡) 测不准原理与现在基于数学的加密方式相反,由量子加密技术所形成的密码在理论上是不能被破解的,而且任何对加密数据的侦听企图都

12、会被发觉,因而保证了加密的可靠性。,Network and Information Security,5.3.2 量子物理学基础,光子可以在0o到360o的任何方向上定向运动,但是为了密码学的需要,可以假设只有4个定向方向。可以把这4个定向方向用4个符号表示为:,极化过滤器(polarizing filter)是接受所有光子作为输入,但是只产生某些类型的光子作为输出的装置或程序。光子过滤器分为两种类型:和。,Network and Information Security,过滤器可以正确的区分 和 光子,但是有50%可能性把 和 误记成 和 光子。相反的,过滤器可以正确的区分 和 光子,但是也

13、可以正确的接受一半的 和 光子。,Network and Information Security,5.3.3 光子接收,量子密码学的工作方式是:发送者发送光子流给接收者。发送者使用一种极化过滤器来控制光子发送的类型。接收者使用任意类型的过滤器并记录下接收到的光子的方向。接收者选用的过滤器同发送者使用的是否一样无关紧要,重要的是,接收者是不是恰巧选择了与发送者相同的类型。,Network and Information Security,Heisenberg(海森堡) 测不准原理,量子密码最重要的性质是没有人能在不影响通信的情况下对通信进行窃听。通过一小段简单的错误检测编码,发送者和接收者可以

14、很容易地判定是否有人在窃听通信。Heisenberg(海森堡) 测不准原理 ,我们不可能同时知道给定时刻一个粒子的速度和位置:一旦测定了速度,粒子的位置已经发生了改变,而如果测定了位置,速度又已经改变了。因为这个原则,当测定一个粒子的任何性质时,就已经对其他性质产生了影响。,Network and Information Security,5.3.3 量子密码学,量子密码算法是非常低效的,因为有超过传送数量两倍的比特没有被使用。传输的比特是光子,而光子是非常容易获得的。,图5.2 光子传输,Network and Information Security,假设发送者Sam产生了一个光子序列并记

15、下了它们的方向。Sam和接收者Ruth约定 和 表示0, 和 表示1,这样的一个序列如图5.2所示。,Network and Information Security,图5.3 通过过滤器解释的结果,图5.4 使用的过滤器, ,Network and Information Security,图5.5 正确的过滤器,图 5.6 正确结果,Network and Information Security,5.3.4 量子密码的安全性分析,量子密钥分配,其安全性由“海森堡测不准原理”及“单量子不可复制定理”保证。“海森堡测不准原理”是量子力学的基本原理,它说明了观察者无法同时准确地测量待测物的“位

16、置”与“动量”。 发送者知道他发送的内容,接收者知道接收到的内容,但是窃听者将会明显改变光子流,于是发送者和接收者便可以很容易地判定是否有人在窃听。 “单量子不可复制定理”是海森堡测不准原理的推论,它指在不知道量子状态的情况下复制单个量子是不可能的,因为要复制单个量子就只能先作测量,而测量必然改变量子的状态。根据这两个原理,即使量子密码不幸被电脑黑客撷取,也因为测量过程中会改变量子状态,黑客得到的会是毫无意义的数据。 每次只送出一个量子,就可以有效地排除黑客窃取更多的解密“钥匙”的可能性。 量子密码最重要的性质是没有人能在不影响通信的情况下对通信进行窃听。,Network and Inform

17、ation Security,5.4 量子密码的应用领域,量子密码在信息安全领域可进行多方面的应用,包括:量子随机数发生器、量子密钥分配、量子密钥验证、量子身份认证等。1 量子随机数发生器 2 量子密钥分配 3 量子密钥管理。 4 量子身份认证,Network and Information Security,小结,本章首先介绍了混沌的定义和特征,给出一个混沌加密的模型。基于Lorenz方程构建了一个混沌系统,并提出它的一种量化过程的高效方法,然后对它做了较详细的分析。简要地介绍了量子密码及其目前的研究和应用水平。量子密码利用量子状态来作为信息加密和解密的密钥,任何想测算和破译密钥的人,都会因改变量子状态而得到无意义的信息,而信息合法接收者也可以从量子态的改变而知道密钥曾被截获过。全光网络将是今后网络的发展趋势,利用量子技术实现的密码体制,可以在光纤线路一级完成密钥交换和信息加密。,Network and Information Security,习题,1.什么是混沌?它的特征是什么?2.混沌的哪些特性使得它适合于加密?3.量子密码的最基本特征是什么?4.查阅相关资料,明确海森堡测不准原理。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 重点行业资料库 > 1

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。