量子信息安全

关键词: 量子 保密 技术

量子信息安全(共6篇)

篇1:量子信息安全

量子计算时代,信息安全的挑战与机遇

By *** 2010年7月

(武汉大学 国际软件学院 2008级7班)

摘 要:量子计算技术的发展对我们来说既是机遇,又是挑战。计算机的实用化只是时间问题,我们必须提前做好准备工作。本文简单介绍了量子计算的基本原理,发展现状及实现方案,展现出了其诱人的前景。同时也指出了对我们当前信息安全的挑战,并且提出了两种应对方案,一是从密码的算法方面入手,二是发展被称为最可靠通信技术的量子密码。

关键字:量子;计算机;信息安全;密码

Abstract: The developing of quantum technology is an opportunity as well as challenge.The common quantum computer is on the way and we must do the preparation now.This paper gives a brief introduction to both the basic theory of quantum computation and the possible solutions for implementation of quantum computer, which shows the promising future of this field.At the same time, we point out the challenges witch it brings to present information system.There are two solutions for this challenge.The first one is to do research in algorithm of cryptography.Another solution is to develop quantum cryptography which is described as the most reliable communication technology.Key Words: Quantum;Computer;Information Safety;Cryptography

一、引言

从1946年人类第一台计算机ENIAC的,到今天计算机信息技术飞速的发展,计算机已经走过了六十多年的历程。六十年中计算机一直按“摩尔定律”的预言不断发生着惊人的变化,体积越来越小,运算速度越来越高,成本基本保持不变,当然计算机芯片的集成化程度越来越高。

这种经典计算机本身存在着不可避免的致命弱点:一是计算过程能耗的最基本限制。逻辑元件或存储单元所需的最低能量应在kT的几倍以上,以避免在热涨落下的误动作;二是信息熵与发热能耗;三是计算机芯片的布线密度很大时,根据海森堡不确定性关系,电子位置的不确定量很小时,动量的不确定量就会很大。电子不再被束缚,会有量子干涉效应,这种效应甚至会破坏芯片的功能。因此现代计算机进一步缩小计算机的体积,提高运算速度已经极其困难。

大多数观察家预期“摩尔定律”的神话将在21世纪的前20年内结束。然而量子学研究给计算机的未来探索出了一条新的出路——量子计算机。量子计算机利用粒子所具有的量子特性进行信息处理,能够用极少的数量表示大量的数据。量子计算很可能就是“摩尔定律”的终结者。目前,量子计算与量子信息技术已经取得了可喜的成就。

量子计算时代的到来,将对我们人类的生活产生极大的影响,在给我们带来了巨大机遇的同时,也对我们的当前的信息安全形成了严重的威胁,不断地挑战信息安全工作者的智慧。

二、量子计算技术 1.一些重要的基本原理

量子计算之所以有杰出的表现,主要是有以下几个特点:

(1)量子比特

在量子力学中,我们可以用自旋或者二能级态构造量子计算机中的数据位。与经典计算机相区别,我们称之为量子位(qubit),经常用|表示。在经典计算机中,每一个数据位要么是0,要么是1,二者必取其一。与经典计算机数据位不同的是,量子位可以是|0或者|1,也可以同时是|0和|1。也就是说,在量子计算中,数据位的存储内容可以是0和1的迭加态:|0|1。其中、的含义是在测量时得出结果|0、|1的概率的相关量,221。

以上只是对单量子比特的介绍,还可以有多量子比特。以双量子比特为例,它有四个基:|00、|01、|10、|11,一个双量子比特可以处于如下状态:

其归一化条件为:

|=00|00+01|01+10|10+11|11

x{0,1}2|x|21。

对于更多的量子比特,其基态可表示为:|x1x2xn|。

由此可见,量子计算对经典计算作了极大的扩充。n个量子位可以同时存储2n个数据,从而大大提高了存储能力。

(2)量子比特门

经典计算线路由连接线和门组成,量子线路也不例外。

单量子比特门是一个(二阶)酉矩阵U,满足U†UI,作用在量子比特

||0|1上,相当于将|左乘上U,变换成|`U。

实际上,第一个酉矩阵U都对应着一个有效的量子门,即对于量子门来说 唯一的限制就酉性(unitary)。量子门的作用都是线性的。

在量子线路中,受控非(CNOT)门是一个通用门,任意的多量子比特门都可以由CONT门和单量子比特门复合而成。

(3)量子纠缠态

现代物理学发展表明,量子纠缠态之间的关联效应不受任何局域性假设限制。如果体系的波函数不能写成构成该体系的粒子的的波函数的乘积,则该体系的状态就出处在一个纠缠态,即体系的粒子的状态是相互纠缠在一起的。如果两个粒子处在纠缠态上,不管它们离开有多么遥远,对其中一个粒子进行测量(作用),必然会同时影响到另外一个粒子。正是由于量子纠缠态之间的神奇的关联效应,使得量子计算机可以实现量子平行算法,从而在许多问题上可以比经典计算机大大减少操作次数。2.量子计算机的优势

(1)体积

量子计算机是一类遵循物理系统的量子力学性质、规律进行高速数学和逻辑计算、存储及处理量子信息的物理设备。当某个设备处理和计算的是量子信息,运行的是量子算法时,它就是量子计算机。在计算机的器件尺度方面,经典计算机要达到体积小、容量大和速度快的要求受到限制,而量子计算机遵循着独一无二的量子动力学规律(特别是量子干涉)来实现一种信息处理的新模式。它以原子量子态作为记忆单元、开关电路和信息储存形式,组成量子计算机硬件的各种元件达到原于级尺寸,其体积不到现在同类元件的1%。对计算问题并行处理,量子计算机比起经典计算机有着速度上的绝对优势。

(2)速度

与经典计算机相比,量子计算机最重要的优越性体现在量子并行计算上。我们已经知道,量子计算最本质的特征为量子叠加性和相干性。量子计算机对每一个叠加分量实现的变换相当于一种经典计算,所有这些经典计算同时完成,并按一定的概率振幅叠加起来,给出量子计算机的输出结果,这种计算称为量子并行计算。量子并行处理大大提高了量子计算机的效率,使得其可以完成经典计算机无法完成的工作,例如一个很大的自然数的因子分解。量子相干性在所有的量子超快速算法中得到了本质性的利用。因此,用量子态代替经典态的量子并行计算,可以达到经典计算机不可比拟的运算速度和信息处理功能,同时节省了大量的运算资源。我国已经研制出4个量子位的演示用量子电脑,在世界上处于领先水平。据中科院院士郭光灿说,具有5000个量子位的量子电脑,可在30秒内解决传统超级计算机要100亿年才能解决的大数因子分解问题,这种特性非一般人能够理解。

(3)计算与能量的关系

由热力学定律知,计算的另一个资源是能量。经典计算作为一种机械的过程与能量的消耗是有关联的。在现代的经典计算中,计算机消耗电能看似平常,亦很少有人研究经典计算与能量的关系。然而在量子计算当中,理论上计算是不消耗任何能量的。3.量子计算机的几种实现方案

1998年美国和英国的牛津大学小组已在实验室里制造出了最简单的量子计算机。这种计算机与以往的计算机不同,与我们现在办公桌上“庞大的”机器相比,它更象放在机器旁边的咖啡杯。我们现在还无法确定未来的量子计算机究竟是什么样的,目前科学家们提出了以下几种方案。

第一种方案,也就是前面提到的“咖啡杯”量子计算机是核磁共振计算机。我们可以用自旋向上或向下表示量子位的0和1两种状态,那么怎么实现自旋状态的控制非操作呢?在许多有机分子中,当其中一个原子的自旋处于不同状态时,另外一个原子的自旋翻转所需的能量或者说共振频率也不同。如果我们把其中一个原子的自旋状态当作控制位,另一个原子的自旋当作目标位,控制不同的共振频率,就可以实现控制非操作。而它之所以更象一个咖啡杯,是由于这些有机分子(例如氯仿)被溶解于另外的有机溶液里。这些有机溶液与氯仿几乎没有相互作用,从而保证了量子态和环境的较好隔离。

第二种方案是离子阱计算机。在这种计算机中,一系列自旋为的冷离子被禁锢在线性量子势阱里,组成一个相对稳定的绝热系统。与核磁共振计算机不同,这种量子计算机由激光来实现自旋翻转的控制非操作。由于在这种系统中,去相干效应在整个计算中几乎可以忽略,而且很容易在任意离子之间实现n位量子门。

第三种方案是硅基半导体量子计算机。在高纯度硅中掺杂自旋为的离子实现存储信息的量子位,由绝缘物质实现量子态的隔绝,硅基半导体量子计算机与经典计算机一样建立在半导体技术的发展基础上,因此有着巨大的诱惑力。此外还有线性光学方案,腔量子动力学方案等。

三、对信息安全的影响 1.对当前密码体制的挑战

量子计算机的快速计算与分析能力也给当今社会的信息安全体系带来很大的冲击。目前,针对密码破译的量子算法有以下两种:

一是由贝尔实验室的Grover在1996年发明的Grover算法。这是一种针对所有密码(包括对称密码)的通用的搜索破译算法,其计算复杂度为O(N)(相当于把密钥长度减少到原来的一半)。从破译的角度,虽然这种算法使现有的计算能力提高了数亿倍,但对于目前使用的绝大多数对称密码和公钥密码来说还没有受到致命威胁。二是由贝尔实验室的Shor在1994年发明的Shor算法。这是一种专用的搜索破译算法,其扩展算法能以多项式时间攻破所有的能够转换成广义离散傅立叶变换的公钥密码—— 包括目前广泛使用的RSA、DH 和ECC。由于量子并行运算的内在机制,即使我们不断增加这类密码的密钥长度,也只不过给破译工作增加了很小的代价。对于椭圆曲线离散对数问题,Proos和Zalka指出在Nqubit的量子计算机上可以容易地求解k比特的椭圆曲线离散对数问题,例如,利用1448 qubit量子计算机可以破译256位的椭圆曲线密码。但Shor算法不能用来破译其他类型的公钥密码。

现行的信用卡加密技术也面临着失效的危险。如今的安全措施可能需要现在的计算机花费数千年才能破解,但是量子计算机破解它们只需要几个小时,所有的安全措施都将成为一纸空文。

2.应对量子计算挑战的策略

一旦量子计算机进入实用,还有什么密码可用? 这是摆在我国面前的一个紧迫的重大战略问题。我们应该未雨绸缪,积极探求具有自主知识产权的抗量子计算密码算法,以应对量子计算的挑战、确保我国在量子计算环境下的信息安全。2006 年5 月,在比利时召开了“第一届抗量子密码学会议”(PQCrypto2006,Post-Quantum Cryptography,意思是“量子时代到来之后的密码学”。2008 年10 月,在美国辛辛那提大学召开“第二届抗量子密码学会议”(PQCrypto 2008)。

从这两次国际会议来看,公钥密码应对量子计算机的挑战,还有以下三种基本对策:

(1)用量子密码替代公钥密码。其优点:安全性能在理论上保证绝对不可能用数学方法来破译。问题在于:建立量子密码系统需要昂贵的量子信道,量子密码也不具备数字签名的功能,如何建立网络信任体系值得探讨。

(2)用对称密码的签名取代公钥密码的签名,例如用Hash 函数实现Merkle 签名方案。其优点:其安全性等价求解单向函数的困难性,大大高于目前所有的公钥密码体制;与量子密码相比实现的代价很低。问题在于,这种签名采用一次一密体制,即产生一次签名就要用掉一个密钥,难以在开放环境下大量使用。(3)采用不能转换成离散傅立叶变换的数学难题来建立公钥密码体制。其优点:功能与现有公钥密码一致,能满足开放性的使用环境,成本低,具备工程实现的可行性。问题在于:其安全性不如前两种那么强,不排除将来有可能会发明出能破译这些密码的新的量子算法。

武汉大学的张老师认为可以采用量子密码、DNA 密码等基于非数学难题的新型密码。这些极具潜力的新型密码的研究还处于初级阶段,有待我们深入系统地研究完善。他还指出,基于数学难题的、能够抗量子计算攻击的密码也能有效的抗量子计算,这种方案的哲学原理是: 哲学上,任何事物有优点,必然也有缺点。量子计算机有优势,必然也有劣势。有其擅长计算的问题,也有其不擅长计算的问题。基于量子计算机不擅长计算的数学问题构造密码,便可以抗量子计算的攻击。目前的研究表明:凡是能够转化为求解广义离散傅里叶变换的数学问题,量子计算机都擅长计算。量子计算机能够依据Shor 算法对RSA、ECC 公钥密码和DH 密钥协商体制实施有效攻击,其原因就在于此。但是,量子计算机对诸如非线性方程组求解、格上的一些问题、背包问题、纠错码的一般译码问题等一些困难问题,都不擅长计算。于是,完全可以基于这些困难问题设计密码,而这些密码是抗量子计算的。

四、量子密码 1.基本原理

量子密码学的理论基础是量子力学,而以往密码学的理论基础是数学。与传统密码学不同,量子密码学利用物理学原理保护信息。首先想到将量子物理用于密码技术的是美国科学家威斯纳。威斯纳在“ 海森堡测不准原理”和“ 单量子不可复制定理”的基础上,逐渐建立了量子密码的概念。“海森堡测不准原理”是量子力学的基本原理,指在同一时刻以相同精度测定量子的位置与动量是不可能的,只能精确测定两者之一。“ 单量子不可复制定理”是“ 海森堡测不准原理”的推论,它指在不知道量子状态的情况下复制单个量子是不可能的,因为要复制单个量子就只能先作测量,而测量必然改变量子的状态。

威斯纳于1970 年提出,可利用单量子不可复制的原理制造不可伪造的“电子钞票”。由于这个设想的实现需要长时间保存单量子态,这是不太现实的,因此,“ 电子钞票” 的设想失败了。但是,单量子态虽然不好保存却可以用来传递信息,威斯纳的尝试为研究密码的科学家们提供了一种新的思路。

量子密码最基本的原理是“ 量子纠缠”,即一个特殊的晶体将一个光子割裂成一对纠缠的光子。被爱因斯坦称为“ 神秘的远距离活动”的量子纠缠,是指粒子间即使相距遥远也是相互联结的。大多数量子密码通信利用的都是光子的偏振特性,这一对纠缠的光子一般有两个不同的偏振方向,就像计算机语言里的“0”和“1”。根据量子力学原理,光子对中的光子的偏振方向是不确定的,只有当其中一个光子被测量或受到干扰,它才有明确的偏振方向,它代表“0”和“1”完全是随机的,但一旦它的偏振方向被确定,另外一个光子就被确定为与之相关的偏振方向。当两端的检测器使用相同的设定参数时,发送者和接收者就可以收到相同的偏振信息,也就是相同的随机数字串。另外,量子力学认为粒子的基本属性存在于整个组合状态中,所以由纠缠光子产生的密码只有通过发送器和接收器才能阅读。窃听者很容易被检测到,因为他们在偷走其中一个光子时不可避免地要扰乱整个系统。

当前,量子密码研究的核心内容是如何利用量子技术在量子通道上安全可靠地分配密钥。所谓“ 密钥”,在传统的密码术中就是指只有通信双方掌握的随机数字串。量子密钥分配的安全性由“ 海森堡测不准原理”及“ 单量子不可复制定理”保证。根据这两个原理,即使量子密码不幸被电脑黑客撷取,也因为测量过程中会改变量子状态,黑客得到的会是毫无意义的数据。

我们可以这样描绘科学家们关于“ 量子密码”的设想:由电磁能产生的量子(如光子)可以充当为密码解码的一次性使用的“钥匙”。每个量子代表" 比特含量的信息,量子的极化方式(波的运动方向)代表数字化信息的数码。量子一般能以四种方式极化,水平的和垂直的,而且互为一组;两条对角线的,也是互为一组。这样,每发送出一串量子,就代表一组数字化信息。而每次只送出一个量子,就可以有效地排除黑客窃取更多的解密“ 钥匙”的可能性。

假如现在有一个窃密黑客开始向“ 量子密码”动手了,我们可以看到这样一场有趣的游戏:窃密黑客必须先用接收设施从发射出的一连串量子中吸去一个量子。这时,发射密码的一方就会发现发射出的量子流出现了空格。于是,窃密黑客为了填补这个空格,不得不再发射一个量子。但是,由于量子密码是利用量子的极化方式编排密码的,根据量子力学原理,同时检测出量子的四种极化方式是完全不可能的,窃密黑客不得不根据自己的猜测随便填补一个量子,这个量子由于极化方式的不同很快就会被发现。

2.最可靠的密码通信技术

加密是保障信息安全的重要手段之一。在现有的各种密码中,没有哪种是解不开的。现在常用的标准加密方式是用一串随机数字对信息进行编码。比如,用数字串“5,1,19,20”来加密英文单词“east”(四个数字分别表示单词中四个字母在英文字母表中的位置)。这种加密方案有一个致命的缺陷:从数学上来讲,只要掌握了恰当的方法,任何密码都是可以被破译的。更糟糕的是,这种密码在被窃听破解时,不会留下任何痕迹,合法用户无法察觉,还会继续使用同一个地址储存重要信息,损失就会更大。

现在就是最安全的公钥密码系统,一旦遇上量子计算机,就形同虚设。须臾之间量子计算机便能破译这种密钥。要是用量子密钥来加密信息,那就连量子计算机也只能望“密”兴叹了。量子密码技术是一种截然不同的加密方法,是密码编制人员追求的最高境界。主要是利用两种不同状态的快速光脉冲(光子)来以无法破译的密码传输信息。任何想测算和破译密钥的人,都会因改变量子状态而得到无意义的信息,而信息合法接收者也可以从量子态的改变而知道密钥曾被截获过。单量子态有两个特殊的脾气,使它能“ 守口如瓶”:一是根据量子不可克隆原理,未知的量子态不能被精确复制,所以人们不能像复制钥匙一样复制量子态;二是由于量子不确定性原理,任何试图对它“ 不轨”的举动,都会毁坏套在信息上的量子密钥“ 信封”,使盗贼自暴形迹。从理论上来说,用量子密码加密的通信不可能被窃听,安全程度极高。

3.发展现状

2003年8 月,美国的科研人员研制出一种能探测到单脉冲光的探测器,它同时还能将误测或“ 漏测”率几乎减小到零。

2003 年11 月,日本总务省量子信息通信研究推进会提出了以新一代量子信息通信技术为对象的长期研究战略,计划在2020 年至2030 年间,建成绝对安全保密的高速量子信息通信网,以实现通信技术质的飞跃。

2003 年7 月,中国科技大学中科院量子信息重点实验室的科学家在该校成功铺设一条总长为3.2KM 的“ 特殊光缆”,即一套基于量子密码的保密通信系统。2003年11 月,华东师大研制成功国内首台量子保密通信样机。

2006 年5 月,在比利时召开了“第二届抗量子密码学会议”。2008 年10 月,在美国辛辛那提大学召开“第二届抗量子密码学会议”(PQCrypto 2008)。

五、国内外研究动态

由于认识到量子计算的战略重要性,世界上好多国家投入了大量的人力财力地,众多研究机构深入到了这一领域,目前已经取得了许多可喜的成果。1.美国政府已在量子计算领域投入巨资并走在世界前列。首先是美国军方的高度重视。美国国防高级研究计划局(D A R P A)制定了一个“量子信息科学和技术发展规划”,2002 年12 月发表1.0 版,2004 年4 月发表2.0 版,其目标是:在2012 年前开发出各种复杂的量子技术,从核磁共振量子计算、离子陷阱量子计算、中性原子量子计算、谐振量子电子动态计算、光量子计算、固态量子计算、超导量子计算和“独特” 量子位(如液态氦上的电子等)量子计算等八个不同的技术方向上同时开展研究。

美国政府的其他部门也部署了相关计划:国家安全局(NSA)的ARDA5(Advanced Research and Development Activity)计划;美国科学基金会(NSF)的QuBIC(Quantum and Biologically Inspired Computing)计划;美国宇航局(NASA)的Quantum Computing Technology Group 计划;以及美国国家标准与技术研究院(NIST)的Physics Laboratory Quantum Information计划等。

在2007 年以前,I B M 一直是量子计算领域的先锋企业。该公司2001 年率先研制成功7 位量子计算机,并完成了用S h o r 算法进行整数分解的试验。I B M 没有采用“绝热量子计算”的技术路线,其研制难度更大,但更接近于多用途密码破译量子计算机。

2.2007 年2 月,加拿大D-W a v e 公司成功研制出世界上第一台16 位商用量子计算机“Orion”,同年11 月,宣布研制成功28 qubit 量子计算机系统。2008 年5 月,研制成功48 qubit 量子计算机系统,12 月19 日,研制成功128qubit 量子处理器。

3.欧盟在已完成的第五个框架计划中、以及正在进行的第六个框架计划中都有量子计算的项目。日本早在2000年10 月就开始了为期5 年的量子计算与信息计划。

4.我国科学家也在积极开展量子计算方面的研究工作,2004 年中国科技大学潘建伟等完成Π 粒子量子系统纠缠态以及终端开放的量子隐态传输试验成吴楠等5 量子计算与量子计算机功。这是在国际上首次取得5粒子量子纠缠态的制备与操纵。

六、结束语

量子世界是一个神奇的世界,它的到来对我们来说既是机遇,又是挑战。目前,世界上各个国家,特别是各大经济科技强国,都认识到了发展量子计算技术的重要性,并把它提升到了国家战略层面。正是由于这个关系到国家重大利益的对抗性问题原因,上述计划正在紧锣密鼓地进行,但研究成果严格保密,不允许在公开的学术会议上发表。

因此,我们国家必须要独立自主地发展我们的量子技术,有长远计划,并把它提升到国家战略层面。由于历史等原因,我们没有很好地把握电子计算机时代的机遇。这又是一次机遇,我们国家一定要把握好,亲自迎接量子计算时代的到来,引领量子技术发展潮流,实现大国崛起。

参考文献

1.Michael A.Nielsen, Isaac L.Chuang.Quantum Computation and Quantum Information, London, Published by Cambridge University Press in 2000.13502-00 2.张焕国,王后珍。抗量子计算密码体制研究,专题研究,2011年第05期,DOI:10.3969 3.龙桂鲁,王川,李岩松,邓富国。量子安全直接通信,《中国科学:物理学 力学 天文学》,2011年第41卷,第4期:332~342.4.吴楠,宋方敏。量子计算与量子计算机,《计算机科学与探索》2007年1月,ISSN 1673-9418.5.管海明。国外量子计算机进展、对信息安全的挑战与对策,《计算机安全》,2009年4月。

6.屈平。量子密码技术开辟通信安全新时代。《世界电信》,2004年第8期。7.罗岚,戴琼海,方崂。量子计算和量子通信安全技术展望。

8.杨理。量子密码学的理论基础。中国科学院研究生院信息安全国家重点实验室。9.ELEANOR RIEFFEL.An Introduction to Quantum Computing for Non-Physicists.FX Palo Alto Laboratory and WOLFGANG POLAK.ACM Computing Surveys, Vol.32, No.3, September, 2000.Pp.300-335 10.王吉林,刘建设,陈培毅。《微纳电子技术》第46卷第6期,2009年6月。11.龙桂鲁。量子计算算法介绍。《物理》第39卷,2001看第12期。

篇2:量子信息安全

量子信息技术是当今国际前沿科学,包括量子通信、量子计算、量子精密测量3个子领域,中国目前具领先优势。

中国科大常务副校长、量子卫星首席科学家潘建伟院士当日介绍说,在量子通信方面,去年8月,世界首颗量子科学试验卫星“墨子号”成功发射,今年初已完成全部在轨测试工作,并正式交付中国科大实验团队开展科学实验任务;去年底,由国际首条千公里量级的量子通讯骨干网——“京沪干线”已全部贯通,将于近期正式开通。结合量子卫星和京沪干线,将初步构建中国天地一体化的广域量子通信网络的雏形,为实现全球化量子通信、全面提升国家安全水平奠定技术基础。

在量子计算方面,今年初,中国科大首次实现了十光子纠缠,再次刷新了光子纠缠态制备的世界纪录,向实现20个、30个粒子的纠缠在特定问题的处理能力上超越经典商用计算机迈出了重要一步。

潘建伟表示,为最终形成战略性新兴产业,在新一轮国际竞争中继续领跑,中国正在积极推进量子信息重大创新基地的筹建和科技创新2030重大项目——量子通信与量子计算机统筹实施的相关工作。

据介绍,量子信息与量子科技创新研究院按国家实验室的体制机制和运行模式进行建设,为组建国家实验室创造条件、奠定基础。作为安徽省科技创新的“一号工程”,量子信息与量子科技创新研究院将服务于国家信息安全保障、计算能力提高等重大需求,着力突破以量子信息为主导的第二次量子革命中的前沿科学问题和核心关键技术,抢占量子科技国际竞争和未来发展的制高点。

篇3:量子信息学对信息安全的影响浅析

关键词:量子信息学,信息安全,量子信息处理技术,量子计算机

1 量子信息学和量子信息处理技术

1946年第一台数字电子计算机问世, 1971年第一块计算机硅芯片诞生。此后芯片集成度遵循摩尔定律成指数增长, 到今天, 芯片的能耗问题已凸显, 而其尺寸不久将达到原子分子量级, 根据量子物理理论, 这一微观领域内, 电子将呈现出波粒二象性, 量子干涉效应会导致芯片功能不再稳定[1]。这是研究量子计算机的直接动力。

研究量子计算机离不开对量子算法的研究, 量子算法的研究成果反过来又激励人们对量子计算机的热情。量子计算机和量子算法是量子信息处理技术的一个重要组成部分。

量子力学原理促成量子密码、量子隐形传态和量子通信、量子签名等理论和技术的发展, 后者是量子信息处理技术的又一重要组成部分。

今天的量子信息处理技术还囊括了量子纠错编码、量子密集编码、量子图像处理等领域, 形成了量子信息学。

量子信息处理技术的直接目标是设计和实现量子计算机和量子通信网络。

量子计算机的优势之一是计算能力强[2], 利用芯片内的量子态的线性叠加性完成指数级的并行计算, 可结束摩尔定律的历史。NP (非确定性多项式) 计算难题是传统计算机无法应对的, 量子计算机可将众多此类问题转化为P (多项式) 问题解决, 征服了数学难题, 也动摇了传统密码系统安全性的理论基础;在对非结构化数据库的进行搜索时, 如果运行全新的量子搜索算法, 转眼可从海量的数据库中找出精确的信息。其第二个优势是可以建立量子模拟与仿真系统, 用于武器、飞机仿真测试和模拟核试验。1982年, R.P.Feymann提出一个猜想, 认为量子计算机具有模拟任何局域量子系统的能力, 1996年希斯·罗埃德证明了这一猜想[3,4]。第三个优势是可用于实现计算机视觉。

量子通信网络因高安全性及多端计算的特点成为下一代通信网络的重要发展方向。

未来量子信息学可对网络、检索、建模、预报、调度, 尤其是密码破译等信息安全领域造成强烈影响。

2 量子计算和量子算法

2.1 传统加密算法

基于计算安全性的现代密码学是各国金融和国防等领域的基石, 也是保障网络信息安全的核心。密码算法是保证信息机密性的最有效途径。保密通信、密级存储、身份鉴别及数据完整性等信息安全技术均依赖于现代密码学理论。

传统加密算法分为对称加密算法和公钥加密算法。对称加密算法运算快, 典型代表有的DES、AES和IDEA等。算法较复杂的RSA (基于大整数分解困难性问题) 、NTRU (基于高维格中寻找最短向量困难性问题) 、El Gamal (基于离散对数问题) 、椭圆曲线 (基于椭圆曲线离散对数问题) 和MH背包密码系统是公钥密码体系的代表。

1977年发明的公开密钥加密算法RSA, 是第一个也是对信息安全贡献最大的公钥密码算法[5]。

RSA密钥对生成过程:

(1) 选取两个保密的不同的大素数p、q, 计算乘积

和欧拉乘积

(2) 随机选取一个与欧拉乘积φ (n) 互质的较大的数e, (e, n) 就是加密公钥, 通过e和φ (n) 得到

(d, n) 即为解密私钥。

加密过程:

(1) 发送者将明文M分段, 使其每个分段mi的长度小于log2n。

(2) 对每个明文的分段mi做加密运算, 并合并得到密文

其中

密文C发送给接收者。

解密过程:

接收者收到密文C, 将其分段得

利用仅接收者拥有的私钥来计算明文

其中

大数因子分解相对传统电子计算机而言是难解的, 这一计算复杂性理论是现代密码学的基础[6]136。RSA算法的运算复杂度为O (n3) 。有人计算过, 如果对一个60位的正整数进行因子分解, 最快的超级电子计算机也要耗时若干亿年[2]。

1996年J.Hoffstein, J.Pipher, J.H.Silverman提出基于多项式环的“NTRU”公钥加密体制, 运算复杂度为O (n2) , 比RSA高效且防攻击性好, 有人预测, 只有拥有强大并行计算能力的量子计算机可能攻破它[6]。

2.2 量子算法攻击技术

相对于量子计算机的计算能力, 某些曾经的难题不再难。量子计算机具有强大攻击潜能。量子攻击分为两类[7]:量子物理攻击和量子算法攻击。其中物理攻击技术尚不成熟;算法攻击方面成果颇丰, 最著名的有Shor算法攻击和Grover算法攻击。

2.2.1 Shor算法攻击

主要针对公钥密码体制。

1994年, 美国学者Peter Shor提出了一种量子算法, 以“量子计算可破解离散对数、大整数因子分解难题”为理论基础, 是一个超越传统的高效算法[8,9]。该算法将大数因子分解问题变换为求一个指数函数周期的问题, 经过快速的量子傅里叶变换计算, 求周期仅需多项式步骤即可得解。

Shor算法 (秀尔算法, 大整数质因子分解的量子多项式算法) :

已知:N是两个大素数n1和n2的乘积。求:n1和n2。

(1) 随机选取一个比N小的正整数a, 计算a和N的最大公因子gcd (a, N) 。判断:若

则已成功找到一个因子gcd (a, N) , 输出

进入第4步;否则进入第2步。

(2) 定义f (x) =axmod N, f (x) 是一个周期函数。设周期为r, 即

故有

利用量子算法求r。判断和循环:若r是奇数, 重新取a, 重新求r, 直到r为偶数为止。

(3) 因为

所以

求出ar/2和N的最大公因子gcd (ar/2, N) , 输出

(4) 输出

以上步骤中第二步必须靠量子计算机来完成, 其他步骤可在传统计算机上进行[10]。对一个60位的数字进行因子分解, 采用Shor算法只需一瞬间[2]。这就是量子计算对今天各国采用的主要密码体制和信息安全理论构成巨大威胁的直接原因。应当注意, 此算法是个随机算法, 即不保证每次都成功。

2.2.2 Grover算法攻击

主要针对对称加密算法和大容量数据库。

1995年, 美国人Grover证明出:搜索一个未经整理、容量为N的数据库的时间复杂度, 用量子图灵机为O (N1/2) , 比用传统算法的时间复杂度O (N) 要好, 据此, Grover设计出了一个基于量子态并行计算特性的量子快速搜索算法[8,11,12,13]。Grover算法极大降低了计算的复杂度, 使传统计算机要用百年时间才能完成的破译DES密码的任务在几分钟内即完成, 还可用来探索、搜索最值和均值, 这些理论已通过光学系统、核磁共振 (NMR) 等实验方案验证[14]。与Shor算法一样, Grover算法也是一种随机算法。

受到以上算法的启迪, 许多经优化而提高了成功率的量子攻击算法被先后设计出来。

2.3 抗量子算法攻击的密码体制

寻找防范量子算法攻击的抗量子密码体制成了信息安全领域紧迫的课题。可以遵循以下几条思路:

一是采用与数学难题无关的密码体制。量子算法攻击一些数学难题的计算能力强大, 然而量子密码、DNA密码等新型密码不以数学难题为基础, 量子算法攻击对此将无能为力[15]。

二是采用能防范量子计算攻击的数学难题有关的密码体制[10]。量子计算不是万能的, 目前尚未证明量子计算机可以破解所有已知的数学难题, 因此不排除用“与离散对数问题、大数分解问题无关的算法”来构造防范量子攻击密码体制的可行性, 这方面的成果有:基于纠错编码问题由Robert Mc Eliece发明的Mc Eliece密码体制 (M公钥) 和由Niederreiter创造的代数码公钥密码体制 (N公钥) [16,17]。

3 量子密码、量子隐形传态与量子通信、量子签名

量子密码、量子隐形传态与量子通信、量子签名是量子信息学的又一重要领域。

科学家推测将量子态作为信息加解密的密钥具有的无法窃听和破译的独特性, 利用这种密码实现保密通信网络, 必会提高通信技术的安全程度, 可以规避当今众多信息拦截者的攻击[7]。

未来的量子通信网络可基于卫星或基于光纤组网, 具有无条件安全性、多端计算的优点, 利用“点到点”量子密钥分发装置可组建一个跨全球的量子保密通信网络。

量子保密通信网络的未来趋向[18]:一是出现技术井喷并实现各种技术融合, 量子交换机、量子路由器、不同结构的量子密钥分配 (QKD) 网络逐渐出现;二是向层次化、标准化方向发展, 实现互联互通;三是采用中继技术突破传输距离的局限, 扩展延伸量子保密通信网络, 形成广域网络;四是密钥长度数量逐渐增长, 传输速率亦逐渐提高。

1984年, 第一个可实现安全秘密通信的量子密钥协议BB84协议被提出来, 解决了密钥分配这一带根本性的问题, 5年以后IBM根据这个协议成功进行了第一次传输量子密钥的演示性实验。目前还有BBM92、B92和EPR等量子密钥分发协议[19,20], 其安全性都基于Werner Heisenberg线性叠加 (测不准) 原理和单量子无法克隆的理论。

量子密码还可用在量子数字签名、投票、认证等方面, 国内外一些关于量子签名的仲裁协议方案已经相继被提出来[7]。

量子密码学的另一实现手段是利用量子隐形传态原理进行远距离的中继转发。

4 量子信息学的挑战和进展

4.1 挑战

首先, 需要解决量子脱散现象 (消相干) 的问题[21], 生成稳定的量子位是设计量子计算机的关键问题。从简单量子逻辑门到形成量子逻辑门网络仍有很长一段路要走[22]。其次, 原子难以保持稳定, 观察很困难。观察原子的同时破坏了观察前的不确定状态, 致使实验价值大打折扣。量子纠错方案仍有待分析和改进。再次, 编制算法进行一定数目的量子运算、量子传输技术、单光子源技术同样困难。此外, 研发量子计算相关的各种器件, 统一各类接口的标准, 制定量子保密通信网络的各类协议规范, 更需要长久的研究实践来解决。

以上挑战表明, 量子信息学短期内还不会对现有信息安全体系造成实质性改变。

4.2 进展

4.2.1 理论方面的进展

Shor提出的量子纠错思想等量子纠错理论在解决脱散问题方面取得了根本性的突破。受到Shor算法启发, 科学家们发明了更多量子并行快速算法, 量子复杂性理论随之产生[21]。NMR等技术可以扩展量子位 (昆比特qubit) 信息, 获得间接测量的效果, 并可在相位一致中分析错误并修正, 使量子计算系统稳定可靠。通过量子点操纵、冷阱束缚离子 (ion trap) 、NMR、腔量子电动力学 (QED) 和高温超导约瑟夫森结等[23]技术方案, 可成功推进量子计算实验计划。2002年, 美国政府制定的量子信息科技发展规划提出了光量子计算等八个技术方向[24]。

4.2.2 实践方面的进展

2000年, IBM宣布7量子位量子计算机研制成功, 用一步计算完成了传统计算机需多次循环才能解决的数学题。2010年英、日、荷、以色列等合作制成了一款芯片, 可进行量子计算。2011年加拿大发布了一款能处理经过优化的特定任务的量子计算机。2012年维也纳造出隐秘量子计算机。

中国1995年通过实验展演了BB84协议, 2004年建成世界首个实用光纤量子密码网络[25], 2007年造出量子路由器[26]、实现量子搜索算法和Shor量子分解算法[10], 2009年建成世界首个光量子电话网, 2010年实现16千米距离自由空间量子隐形传态[27], 2011年提高至约100千米, 向全球量子保密通信网络的建立迈出重要一步[28]。

5 结束语

量子信息学是一柄双刃剑, 给信息安全相关领域带来了前所未有的影响。

篇4:信息安全保护神量子通信解读

说到数据通信,作为网虫的我们几乎每时每刻都在使用。比如日常的手机通讯、QQ聊天、发送Email,这些操作都在使用通信来传输数据。目前主流的通信加密技术是非对称密码体制(也叫公钥加密技术),不过这种加密主要依赖的是算法加密(如现在的算法加密秘钥体系是RSA体系)。虽然RSA加密目前破解难度大,但是随着电脑计算能力和性能的不断提升,RSA的破解并不是不可能,随着量子计算机的出现,它就能够完全攻破RSA(图1)。

传统RSA加密技术

因此目前通信加密技术仍然存在一定的安全隐患,为了能够获得更为安全的加密,科学家对量子通信进行了研究。那么什么是“量子”?根据科学家的定义,量子并不是一种类似原子、电子之类的物理粒子,而是一种概念。例如,我们说一个“光量子”,是指一个光量子的能量是光能量变化的最小单位(图2)。量子通信加密正是基于光量子的一种先进加密技术,它是结合量子技术与现代通信技术的一种新兴通信技术,在理论上可实现无条件安全的链路数据传输,被认为是保障未来通信安全最重要的技术手段。

光量子示意图

安全加密的背后——认识量子通信加密技术

大家知道,如果要实现高强度的加密,首先我们就要保证数据传输介质的不可复制性,因为如果传输的数据被人为复制,那么他人就可以通过对数据进行分析从而进行破解。比如现在数据传输都是通过网线进行传输,这样很多黑客就是通过抓包就可以获取我们的通信数据。当使用QQ和好友传输文件时,黑客如果侵入我们的电脑,那么理论上黑客只要抓到足够的数据就可以轻易破解出你的传输文件。显然数据可复制性会给我们的通信带来一定的安全隐患(图3)。

黑客通过抓包可以窃取文件

量子通信加密则可以彻底杜绝可复制的安全隐患,在量子通信技术中,发送方和接收方采用单光子的状态作为信息载体来建立密钥。例如我们现在通过QQ传输文件abc给好友B,采用量子通信技术后文件abc的信息被分解为单光子的状态。因为光在传播的同时还在振动,包括沿水平方向振动和沿竖直方向振动。这样我们只要把水平振动状态叫做“0”,竖直振动状态叫做“1”,利用这两个状态就可以加载一个比特的信息,从而将传输文件分解为计算机可以识别的“0”、“1”这种数字信号实现传输(图4)。

光量子文件传输图解

由于光量子是光能量变化的最小单位,它不可再分割,而且不能被复制。因此在文件传输过程中就彻底杜绝了数据被复制的安全隐患。当然光量子在传输过程中可能被窃听者截取,但由于窃听者不能精确地对光子的状态进行测量,如果窃听者对光量子状态进行改变,发送给接收方的光子状态与其原始状态会存在偏差。这样,发送方和接收方利用这个偏差就可以探测到窃听者对光子的测量扰动,从而使得接收者可以知道文件在传输过程中被窃取,密码验证自然失效,从而杜绝了数据泄密的可能。

其次,量子通信加密还使用了“一次一密”的安全加密方式。一次一密是目前最为先进的加密技术,它可以在每次双方通讯(可以精确到每秒甚至万分之一秒)的时候随机产生不同的密码,这种高频率密码数据借助光纤大容量数据吞吐可以轻松实现。在量子通信技术无线通讯中,假设A、B两人在使用量子通信加密的手机通话,那么在A、B两人手机连通的时候,量子通信的密码机会在每分每秒都产生密码,一旦A、B两人的通话结束,这串密码就会立即失效,下一次通话绝对不会重复使用。这样即使黑客知道当前的通信密码,那么在下一秒又会产生新的密码,这种高频率、高强度的密码可以说目前没有什么设备可以进行破解,从而有效保证数据通信的安全可靠(图5)。

量子通信使用一次一密码图解

小知识

RSA加密和量子通信加密有什么区别

RSA加密使一种是用RSA算法进行的非对称加密算法,既能用于加密,也能用于数字签名,我们平时使用的网银、支付宝加密都是这一算法。其公钥和私钥是一对大素数(100到200位十进制数或更大)的函数,然后通过一定的算法实现加密与解密,不过RSA的安全性依赖于大数的因子分解,随着高性能计算机的出现,实现RSA破解并非不可能。量子通信加密则是一种“算法+光量子传输”的加密手段,和RSA只是一种单纯算法加密相比,它除了使用一定算法加密外,还借助光量子不可复制和无法分解的特性实现更为安全的加密。

量子安全通信 人人都需要的加密技术

说到数据通信的泄密,大到国家层面的窃听(如前段时间闹得沸沸扬扬的棱镜计划),小到我们在日常网络活动中泄露的各种隐私数据。随着互联网技术的发展和硬件性能的提升,我们都面临着数据通信泄密的威胁。显然我们都希望能够有更安全的通信加密技术来保护各种重要数据不被人窃取,量子通信加密技术利用光量子不可复制和一次一密的加密技术,可以让我们的通信更加安全。

篇5:失谐下量子信息的不失真保持

利用量子信息学的`观点,分析了多个“任意多模(q模)相干态光场与二能级原子发生依赖于强度的任意多光子(Nk光子)非共振相互作用”构成的联合系统.结果发现:只需控制相互作用的时间:gt=π/2,无论初始存储于腔场还是原子中的量子纠缠信息均得以完全保持.当q=1,Nk=1时,将过渡到本文作者已讨论过的单模单光子相互作用的特殊情形,其结果是,量子信息完全交换.

作 者:王菊霞 杨志勇 安毓英 WANG Ju-xia YANG Zhi-yong AN Yu-ying 作者单位:王菊霞,WANG Ju-xia(西安电子科技大学技术物理学院,陕西,西安,710071;渭南师范学院物理系,量子光学与光子学研究所,陕西,渭南,714000)

杨志勇,安毓英,YANG Zhi-yong,AN Yu-ying(西安电子科技大学技术物理学院,陕西,西安,710071)

篇6:量子信息安全

运用全量子理论研究了大失谐腔QED中任意初态(纯态和混合态)两全同二能级原子的量子信息保真度.讨论了系统初态和原子耦合程度对量子信息保真度的影响;揭示了保真度演化的物理实质.结果表明,系统的保真度呈周期性演化,保真度演化的振幅的.受原子混合度的调制,演化周期受原子耦合系数的控制.恰当选取两原子的初态、控制好相互作用时间,可以获得系统量子信息的高保真输出,产生在量子信息处理中有广泛应用的周期量子回声.

作 者:周并举 易有根 周清平刘小娟 ZHOU Bing-ju YI You-gen ZHOU Qing-ping LIU Xiao-juan 作者单位:周并举,易有根,ZHOU Bing-ju,YI You-gen(湖南科技大学物理学院,湘潭,411201)

周清平,ZHOU Qing-ping(湖南师范大学物理与信息学院,长沙,410081;中国科学院安徽光学精密机械研究所,合肥,230031)

刘小娟,LIU Xiao-juan(湖南科技大学物理学院,湘潭,411201;湖南师范大学物理与信息学院,长沙,410081;中国科学院安徽光学精密机械研究所,合肥,230031)

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:信息安全和网络安全 下一篇:信息化档案信息安全论文