◆鐘方天 朱 浩
(東北師范大學 吉林 130117)
量子密碼對比現代密碼的優勢
◆鐘方天 朱 浩
(東北師范大學 吉林 130117)
在近十年來,隨著信息時代的到來和網絡的日漸發達,人們對于信息的安全性要求越來越高。量子計算研究飛速發展,現代密碼學的地位正遭受著前所未有的挑戰。本文簡要介紹了傳統密碼和量子密碼的基本概念,通過密碼技術對比,強調量子密碼比傳統密碼更加安全。
信息安全;現代密碼;量子密碼;密碼技術
現代密碼學是建立在傳統密碼學的基礎之上,基于精確的安全假設,使用更安全證明的方法以及更精確陳述的證明方案而來的。量子密碼學的思想的萌芽的出現是在20世紀60年代末,由美國Thomas J.Waston研究中心的Charles H.Bennett與加拿大Université de Montréal的Gilles Brassard在1982年美洲密碼學會上聯合發表的第一篇論文中提出,第一臺原型樣機則出現在1989年。
1.1 現代密碼學概念
現代密碼學是在傳統密碼學的基礎上發展起來的。通常由五部分組成,分別為明文(M)、密文(C)、加密函數(E)、解密函數(D)、密鑰(K)。它主要基于如大數的分解和離散對數問題等應用邏輯數學難題。
在現代密碼學中應用最為廣泛和體制最為完善的就是對稱密碼和公鑰密碼。
1.2 量子密碼學概念
人們目前主要通過光釬來進行大量數據穩定且快速傳輸的,但也有在探尋另一種方式——就是直接以光束來傳送數據。怎樣才能保證數據傳輸的安全性呢?這就是人們目前正在研究的——量子密碼學(Quantum Cryptography)。量子物理學的研究表明,每個光子都由特定的線偏正和圓偏正兩個特性組成。量子密碼學利用這一特性,就可達到安全的進行隨機密鑰分配。
2.1 現代密碼學對稱密碼的缺陷
對稱密碼算法有兩種基本類型:分組密碼和序列密碼。分組密碼是在明文分組和密文分組上進行運算。主要有五種操作模式:電子密碼本(ECB)、密碼分組鏈接模式(CBC)、輸出反饋(OFB)、密碼反饋模式(CFB)、計數器(CRT)模式。
電子密碼本(Electronic Code Book,ECB)模式是將一個明文分組加密成一個密文分組。ECB所帶來的問題是:由于現代密碼加密解密的通訊方式的缺陷,敵人可以監聽并獲取到密文,且不被發現。另外一個更為嚴重的問題是敵人可以在不知道密鑰的情況下隨意修改被加密過的消息,這樣就可以欺騙指定的接受者。假設銀行采用這種模式有如下一組分組情況:

假設A是竊聽者,用這種系統他可以很容易的根據多條密文分析出消息所具有的共性,現在他就可以利用這個共性來實現資金往自己的賬戶轉賬了,只需簡單地將姓名和賬號換上他自己的,然后查看自己的進賬就行了。
分組鏈接模式(Cipher Block Chaining,CBC)是將上一個分組的加密結果反饋到當前的加密中。CBC潛在的問題:因為前一個分組加密的分組都將反饋到下一個分組,所以A可以通過改變一個密文分組,控制其余解密的明文分組,也可以在加密信息的后面加上一些分組卻不被察覺。
輸出反饋模式(Output-Feedback,OFB)模式是通過將明文分組和密碼算法的輸出進行異或來產生密文分組。OFB存在的問題是明文很容易被控制竄改,任何對密文的改變都會直接影響明文。
計數器模式(Counter mode)是使用序列號作為當前算法的輸入,每一個分組完成加密后,計數器都要增加一個常數。計數器存在的問題跟輸出反饋模式相同。
2.2 量子密碼的特性優勢
量子密碼是基于量子的物理特性為基礎的,具有量子的不可克隆以及測不準定理的特性。量子不可克隆定理的證明如下。
我們假設存在一個能夠完全克隆任意量子比特的系統。
存在兩個任意的|?)和|ψ)量子狀態,因此我們所要完成的就是將它克隆到另一個與他們不同的量子狀態|k)上。我們用一個運算符U來描述這個運算。那么這個拷貝算符就要滿足以下性質:

這個等式只有兩個解是(?|ψ)=0和(?|ψ)= 1.這意味著,要么? = ψ,要么?與ψ正交。只能克隆相同或正交的狀態,這與我們當初假設可以任意克隆各種狀態相矛盾,不可克隆原理證明完畢。量子不可克隆定理即不存在任何物理系統可以精確的復制未知的量子態。利用此特性量,子密碼上也就不可監聽,因此就可以利用這一特性進行信息的保密傳輸,由此可見,量子密碼進行通訊是安全的。
測不準原理,對于任意的A,B兩個觀察量,用Dirac記號,測不準關系可表示如下<(ΔA)2><(ΔB)2>≥(||<[A,B]>||2)/4,其中ΔA = A -<A>,ΔB = B -<B>,[A,B]=AB - BA。
<(ΔA)2>與<(ΔB)2>是A,B不確定性的量度。對不可對易的可觀察量A,B[A,B] ≠ 0,如果<(ΔA)2>減少,<(ΔB)2>就會增加,反之亦然。在量子世界中存在這種基本的不確定性,利用這種不確定性就可以用來產生秘密密鑰。
量子態的測不準原理表明對于任意一個物理量的測量都必對另一物理量產生干擾,這一性質使得雙方無須事先交換密鑰就能進行絕密通信成為可能。例如銀行1和銀行2在一次通信中采用量子密鑰分發協議進行通訊,假設有竊聽者,使用量子測量儀測量線偏正,由于對光子實際偏振態一無所知,只能隨機選擇。如果選擇正確,光子將穿過他的偏振儀,反之他選擇的偏振儀的偏振態錯誤,必將影響該光子的偏振態,導致銀行2測量結果和銀行1發射的光子的偏振態不同。這樣銀行1和銀行2通過對該密鑰序列的序列碼進行校驗,就會發現他們所建立的密鑰序列不一樣,從而知道有人在竊聽,他們丟棄這個密鑰即可。
2.3 現代密碼學公鑰密碼的劣勢
現代密碼學公鑰密碼算法是1977年由 RON、Adi、Leonard一起提出的,立基于數論事實:計算兩個大質數的乘積十分容易,但是對其乘積進行因式分解卻異常困難,因此就可以將質數乘積公開作為加密密鑰。現代密碼學公鑰密碼破解主要基于大數的分解,要想破解這個系統就變成了計算復雜問題,目前對于公鑰密碼系統最好的攻擊方式就是窮舉攻擊,假定密鑰是由m位組成,采用計算機計算的復雜度就為2m/2次,然而隨著分布式計算和量子計算機理論日趨成熟,計算速度加快,它將難逃此劫。
2.4 量子密碼學密鑰分配的優勢
量子密鑰分配基于量子物理學,它能夠安全保證通訊雙方通過一個量子通道發送私鑰,私鑰由量子態標記。接著我將介紹一個現有的量子密鑰分配算法,基于伽羅瓦群論,并在此基礎上證明它的復雜度大于現代密碼學的公鑰密碼算法。當Iij= 1時,讓單位圓(Iij)n╳n =滿足I☉A = A,令Me= M☉M☉M…☉M,e∈Z+,代表矩陣M在矩陣M下的☉操作,以下討論的問題都是在有限域的范圍中進行的。
當n > 1時.那么左邊的式子等于

右邊的式子等于

因此左邊和右邊是相等的,滿足交換律。
第二步:選擇一個非0整數t1,t2,t3∈{0,1,……,ψ(p)}且t1 ≠ t2 ≠ t3,ψ(p)是p的歐拉函數。
這個公鑰是由A,B,D,Y1,Y2,Y3 和一個素數組成,私鑰是由t1,t2,t3組成。

量子密碼克服了現代密碼固有的特點,且擁有安全性能高,信息傳遞效率高,傳送容量大等特點,吸引了越來越多的國家參與到此方面的研究,目前我國應用于實踐的項目有滬杭量子通信干線,陸家嘴量子通信金融網以及剛發射的第一顆量子衛星等,因此量子密碼的發展前景極為廣闊。
[1]蔣軍,殷志祥.DNA密碼對比傳統密碼學與量子密碼學的優勢與不足[J].科技視界,2012.
[2]柴小文,馬維華.量子密碼學安全協議的研究[J].微機發展,2002.
[3]WU WanQing,ZHANG HuanGuo,WANG HouZhe n,MAO ShaoWu,JIA JianWei,LIU JinHui.A public k-ey cryptosystem based on data complexity under quant-um envir onment[J].SCIENCE CHINA Information Scienc-es,2015.
[4]湯永龍.淺談傳統密碼學和量子密碼學原理[J].計算機光盤軟件與應用,2011.
[5]曾貴華,王新梅.用量子效應實現身份認證[J].通信保密,2000.
[6]劉傳才.量子密碼學的研究進展[J].小型微型計算機系統,2003.
[7]Butter W T,et al.Free-space quantum-key distribution [D].Phys.Rev.A,1998.
[8]Wu W Q,Zhang H G,Wang H Z,et al.Polynomial ti me quantum algorithms for finding the linear structures of Bo olean function.Quantum Inf Process,2015.
[9]張福泰,孫銀霞,張磊,耿曼曼,李素娟.無證書公鑰密碼體制研究[J].Journal of Software,2011.
[10]Usenko,Vladyslav C,Filip,Radim,Trusted Noise in Con tinuous-Variable Quantum Key Distribution:A Thre-at and a Defense[J].MDPI AG,POSTFACH,CH-4005 BA-SEL,SWIT ZERLAND,JAN 2016.
[11]黃靖正.量子密鑰分配系統實際安全性研究[D].中國科學技術大學,2014.
[12]李佳.量子密碼體系研究[J].科技廣場,2013.
[13]Yang,Fan;Yang,Guowu;Hao,Yujie,The Model- in g Library of Eavesdropping Methods in Quantum Cry-ptogra phy Protocols by Model Checking[J].International Journal of Theoretical Physics,2016.
[14]Molotkov,SN,On the complexity of search for ke-ys in quantum cryptography.JETP LETTERS[J].2016.
[15]Mowa.NI;Doh;Chae.K;Securing information Flow in Content Deliver Networks with Visual and Quantum Cryptog raphy.
[16]Chen.Chi-Yuan;Zeng,Guo-JYun;Lin,Fang-Jhu;Qua-n tum Cryptography and its Application over the Internet-[J].IE EE NETWORK,2015.
[17]任偉.密碼學與現代密碼學研究[J].信息網絡安全,2011.
[18]于紅梅.數論密碼學歷史分析與未來發展展望[D].山東大學,2008.
[19]郭海明,白永祥.數論在密碼學中的應用[J].電腦知識與技術,2010.
[20]呂興鳳,姜譽.計算機密碼學中的加密技術研究進展[J].信息網絡安全,2009.