4量子通信与加密
经典加密术
张三和李四共享秘密密钥
13ojbo9zvf7sjtibohxv9tij41gfo Gbrjapohhpoh 解密 密电 13ojbo9zvf7sjtibohxv9tij41gfo Gbrjapohhpoh 解密 04nian8yue6rishangwu8shi30fen faqizonggong. 译文 04年8月6日上午8时30分 发起总攻。
秘密密钥方法的问题 它一般只能用一次, 如果多次使用, 窃密者将杂乱信息一次次地 记录下来,就能分析出密钥来; 在开始进行通信时, 张三和李四要用某种方法交换密钥, 这中间可能存在不安全之处或者漏洞。
RSA公共加密系统(1977) 基于 大数因子分解 的困难
127129=? ? ?=29083 10753=? ? ?=5671
一个129位的数 11438 16257 57888 86766 92357 79976 14661 20102 18296 72124 23625 62561 84293 57069 35245 73389 78305 97123 56395 87050 58989 07514 75992 90026 87954 3541 = ?(64位的素数) X ?(65位的素数)
方法 李四:1.取素数p和q,求得N=pq, 2.选取两个数d和e: 使(de-1)可被(p-1)(q-1)除尽. 3.公布公钥N和e, 将明文m编为密码C = me modN发出, 李四:收到C,利用私钥d, 由m = cd modN解密得到明文m。
类似地, 李四也可以公布两个公钥, 保存自己的私钥。 这样, 张三和李四之间可以互通密信, 不知私钥者无法解读。 要破密,就要能求得私钥。
破密!求得私钥的方法 1.由公钥N= pq, 求得N的素数因子p和q; 2.由求得的p和q以及密钥e, (de-1)可被(p-1)(q-1)除尽, 即可求得私钥d。
大数的因子分解 为增加破译的难度,取大数N。 破译的关键是 大数的因子分解
因子分解与加密系统 (factorization and cryptosystem) 1994年Shor指出量子计算机能有效地解决大数因子分解,这是经典计算机所做不到的。现在使用的是1979年发明的 RSA(Rivest,Shamir,Adelman) 公共加密系统,它利用两个大质数的乘积难以分解来加密。 对量子计算机,现行加密系统失效。
RSA系统的安全性 L= 设N的十进制的位数为60位, 在二进制中, 即L约为200位,IBM(2000/6/28) 宣布的该公司已经制造出现在全球 运算速度最快的超级电脑 (每秒1013次浮点运算) 对其进行因子分解需1017秒(宇宙的寿命)。
利用大数 伦敦股票交易所使用的 CREST系统(1997年开始) 是用的155位大数的RSA技术。 美国计算机出口限制: 公钥<512位,私钥<56位. 美国2000年10月 宣布新的数据加密标准AES。
数字化技术 和 利用光纤传输 可大大提高信息的 安全性
但是! 1977年RSA三人中的Rivest 提出一个129位的数(64位X65位的素数) 11438 16257 57888 86766 92357 79976 14661 20102 18296 72124 23625 62561 84293 57069 35245 73389 78305 97123 56395 87050 58989 07514 75992 90026 87954 3541,(当时约需41016年机时) 1994年得到分解(8个月)。 RSA-130问题,1996得到分解。 RSA-140问题,1999得到分解。
经典加密术的共同问题 没有任何一种非一次性 经典密码 在数学上被证明为 不可破译。
信息战:病毒入侵,黑客参战,电子干扰,信息攻心 破译、窃听、黑客和病毒 (特别是有意散布的 定时诱导激发的病毒) 是信息安全的威胁, 也是进行“兵不血刃, 不战而胜”的 信息战的重要手段。 信息战(病毒入侵,黑客参战 电子干扰,信息攻心) 信息战:病毒入侵,黑客参战,电子干扰,信息攻心
RSA系统的问题 可能有容易地解决因子分解问题 的算法还没有发现(或公布); (碰巧不可避免!) 量子算法(例如Shor算法) 将使它成为废物。 ( 张镇九等, 量子计算中的因子分解,物理,29,9,2000)
破解RSA加密术的方法 得到破解! 1.找出余因子函数的周期 r 满足条件 2.求A,B两个数 3.求C,D两个数 C=(A,N) 的最大公约数, D=(B,N) 的最大公约数 得到破解! N=CD
量子Shor算法优点简述 Shor算法对二进制L位数进行因子分解的运算次数为 L(L+1)/2。 经典因子分解所要进行的运算次数以最低的指数情况为 L2 设L=200,并设该数由两个因子相乘,找到其中一个因子所要进行的运算次数最多为2L/2=21001030. 现在最快的经典计算机的运算速度约1013次/秒,作1030次运算需1017秒(宇宙的寿命约为1017秒)。这样看来,RSA加密法在经典计算范围内是足够安全的。 但是,在量子计算机上采用量子算法,需要作的运算次数约为L24104,如果以同样的运算速度(1013次/秒)计算,10-8秒可完成。由此看来,RSA加密法在Shor量子算法面前无安全性可言。
量子加密术
量子加密术 提供前所未有的 信息技术的 超级“矛”和“盾”。
量子密钥可实行 实时密钥分配。 传输的介质可以是 光纤或自由空间。 在光纤中传输的距离 已达到48公里, 在自由空间中传输的距离 已达到205米。
限制传输距离 的主要因素: 传输介质的性质 和 探测接受设备的性能。
量子加密通信网络化的趋势: 基于光纤的网络模式 和 基于地面站和卫星传输的 全球化网络模式。
量子加密术 传送秘密信息 验证真实性,完整性, 谈判和签协议。 这是由于量子态不可克隆* 量子态不可删去**。 * Wootters W.K. and Zurek W.H., A single quantum cannot be cloned, Nature, 299,802-803(1982) ** Parti A and Braunstein S L, Impossibility of deleting an unknown quantum state, Nature, 404 6774 (2000)
量子加密术的安全性 量子密码术的安全性 由量子力学的基本定律所保证。 根据量子力学, 信息的量子位一经测量 就会产生不可还原的改变。 窃取即毁坏且被发现(碰巧), 量子密码绝对不可破译。
根据量子物理中的 海森伯不确定性原理 和 未知量子态 不可克隆和删去定理。