量子密钥分发:仿真与特性外文翻译资料

 2021-11-08 10:11

英语原文共 10 页

量子密钥分发:仿真与特性

摘要

在网络通信环境中,所有传统的密码算法都依赖于数学模型和计算假设,实际上是不安全的,容易受到许多攻击者的攻击(量子攻击和中间人攻击)。因此,量子密钥分发(QKD)是利用量子力学系统来保证密钥安全的一种协议。QKD成为密码技术新革命的重要趋势。本文解释了密码学如何利用量子力学来实现加密/解密过程。此外,本文还对QKD-BB84协议进行了标准仿真,并对密钥生成和分发机制进行了改进。然后,利用不同的安全配置,给出了BB84协议的验证、结果和效率。最后,我们的研究结果表明,QKD容易受到不同安全应用的企业的影响,从而实现了这类应用的密钥可用性。但是,它的认证成本较高。

1简介

安全通信是一个抽象概念,在[1]的测量、传输和计算过程中会产生严重的问题。在这个时代,为了保证通过开放环境[2]进行数据的安全交换,公众和公司都需要安全的通信环境。因此,它们大多依赖于公钥算法(PK)的思想;它是可靠和安全的。

尽管pck的密钥,特别是随机生成的密钥,在当前技术环境下是安全可靠的。然而,当高性能量子计算机真正存在并采用[3,4],提出了一种多项式时间因子分解量子算法,并应用于[5]时,它们很可能失效。因此,如果量子计算机成为现实,pck将会过时。

为了应对将诞生的量子计算机逆境,QKD是一个很好的解决方案。从理论上讲,QKD提供了一种无条件安全(只有当密钥长度与计算安全(基于数学模型的密码系统)中缺失的消息长度[4]相同时才能实现)。此外,QKD依赖量子力学,确保任何测量改变传输的量子比特(量子位)的状态可以被量子比特的发送方(主)和接收方(从)检测到。

目前,密钥分发和管理算法可以在不安全的经典通信信道[5]上建立共享密钥。这些算法的安全性基于这样一个事实:成功的窃听需要过多的计算工作(计算安全性)。QKD算法为解决密钥分配问题提供了一种全新的方法。它通过量子力学[6]定律提供了安全的密钥分配。此外,一些协议支持QKD系统是可行的,如Bennett和Brassard-1984 (BB84), Eckert -1991 (E91)和Bennett-01992 (B92)[4,5,6]。

本文提出了一种利用BB84协议对不同结构(噪声级、初始量子位长和攻击影响)的QKD进行整体仿真的方法。许多特性导致了基于BB84协议的出现,比如更高的比特率(高达6mbps)、最高可达140公里的安全性以及对光子数分裂(PNS)和中间人(MITM)攻击[7]的抵抗力。本文还对所得结果进行了分析,并讨论了QKD的使用和与其他安全应用(算法)的集成敏感性。

本文的其余部分组织如下:第2节综述了近年来QKD仿真与改进方面的研究进展。QKD的概念和协议在第三节给出。第4节演示了QKD-BB84协议的实验设置。实验结果与实验环境相分离,讨论内容见第5节。第六部分是结论和未来的工作。

2相关工作

QKD是一种在新的通信环境下保护传输过程中敏感数据的新兴技术。因此,针对不同的仿真环境,为了实现文件的安全通信,对QKD算法进行了大量的研究。

Mohsen S.and Hooshang A [6]回顾了对BB84协议的修改,该修改在逻辑上声称可以提高其效率。给出了BB84的仿真结果,并对仿真结果进行了讨论。此外,作者对该协议进行了改进,表明改进后的版本在不影响BB84协议安全级别的前提下,提高了效率。

Amrin M.等人提出了一种解决BB84中MITM攻击的算法。利用计算安全算法,从图像生成算法中选择另一种生成密钥的算法。利用计算密钥和信息理论密钥这两种密钥构成混合密钥,用于进一步的通信。该系统不提供离线密钥建立和可扩展性。

Sufyan T.和Omer K.[8]提出了将经典密码学中的无条件安全认证技术与QKD相结合的方法。这种集成的输出是一个基于BB84的两方认证量子密钥分发协议,该协议解决了上述研究中的问题,降低了认证成本。就构成每个QKD会话的阶段而言,考虑了两种身份验证模式:“部分”身份验证模式和“完全”身份验证模式。所提出的认证模式,尤其是全认证模式,影响了QKD系统的效率。

Hui Q.和Xiao Ch.[9]采用BB84协议作为去极化信道QKD的基本模型。并利用MATLAB仿真器对QKD协议进行了仿真。仿真结果与理论结果吻合较好。对本文所得结果进行充分的分析是薄弱的。

Marcin N.和Andrzej R.[11]描述了QKD中安全度量的新概念,提出了QKD中安全熵的新概念,定义了一种独特的安全度量。提出了两种不同的安全级别,基本安全级别和高级安全级别。这种安全性的差异有助于为特定终端用户的需求选择适当的安全级别。然而,作者没有测试开发的系统抵御入侵攻击的能力。

最后,表1总结以上调查报告,并说明研究的目的、范围及利弊。

表1 现有的QKD仿真和开发研究

作者,参考文献和年份

提出的内容

优势

劣势

Mohsen S. Hooshang A. [6, 2007]

BB84的新版本

增加量子密钥的长度

密钥产生时间长

Amrin M. et al. [7, 2013]

混合密钥(安全映像和BB84)

避免MITM攻击

不提供离线密钥建立和可伸缩性

Sufyan T. and Omer K. [8,2010]

一个QKD环境的标准模拟器

降低认证成本(密钥可用性)

降低了系统的效率

Hui Q. and Xiao Ch. [9, 2009]

Marcin N. and Andrzej R. [11, 2012]

BB84通过去极化通道

QKD中的一种新的安全度量方法

去极化通道接近真实环境

更适应终端用户安全级别

结果分析性差

抗攻击性差

3概念和协议

QKD用于分发对称和非对称密码的加密密钥,它不用于在通信方(通常称为主从方)之间传输任何普通数据。在这个时代,已经有很多QKD协议被创建出来,但是很少使用[8]。QKD仅用于通过经典信道和量子信道,如无屏蔽双绞线(UTP)和光纤信道,在双方之间协商秘密量子密钥。从某种意义上说,QKD是对现有“公钥/密钥分发系统”的一种替代。

第一个发明的协议是BB84[9]。该协议基于光子偏振(在量子信道上辅助传输经典信息的状态),是量子密码环境中最著名的解决方案。其他协议,如B92或E91是BB84协议的修改版本。通信双方都必须有能够产生和探测不同偏振光脉冲的设备或模拟器。

图1 量子偏振

如图1所示,BB84协议的安全隐私来自于对非正交状态下的经典信息进行编码(垂直- v、水平- h、左对角- ld和右对角- rd,光子偏振计算的详细信息见[9,10])。量子物理的特性是增强量子密钥强度的一个核心特性,它的状态测量离不开对状态的丢弃和干扰[11]。

为了生成基于BB84协议的量子密钥,必须实现两个主要阶段。

传输:根据光子偏振(主侧)随机选择并发送的量子位。

协商:双方沟通,检查双方密钥是否兼容。为了在此阶段生成最终的密钥,必须完成四个主要阶段。这些阶段是:

3.1原始密钥提取(RK)

RK的核心目的是通过量子信道上的量子位元讨论消除所有可能发生的误差。选择协商的通信方比较其光子极化,则剔除非价量子比特,否则考虑量子比特[4,8]。

3.2误差估计(EE)

协商过程是解决量子密钥可能在无噪声的经典信道上发生的问题。由于传输介质的物理噪声,这种信道会造成部分密钥损坏或不能满足要求。因此,为了避免这种困境,主从双方在确定传输介质没有受到攻击时,都会确定一个错误阈值“Emax”。然后,在每一轮QKD之后,他们比较他们的RK的一些量子位元,以便计算一个传输错误率“E”。简而言之,如果E gt; Emax可以确定存在一个攻击[9]。

3.3密匙再协商(KR)

当Ele;Emax时,可能会在原始密钥的非有意义部分发现错误。提供KR是为了尽可能减少其中的错误。这个阶段由许多子阶段组成。这样将原始密钥划分为长度为K位的块,计算每个块的奇偶校验位,并比较奇偶校验[12]。最后,通信方对这些后台重复执行N轮。

3.4隐私放大(PA)

PA是量子密钥提取协议(quantum key extraction protocol, BB84)的最后一个阶段,它应用于最小化攻击可能从KR知道原始解析密钥的比特数[10,11]。通信各方对其量子位序列应用一种收缩方法,以降低身份验证成本并减少攻击者的存在。

4实验环境

为了创建一个能够模拟QKD系统和量子计算过程的创新系统,必须对物理过程进行说明和描述。量子力学的任何过程都可以被描述为一个算子(算子被形式化为矩阵的乘法)。因此,逻辑门(电路),包括作为一个方阵的算子,在矩阵的向量给出。从根本上说,矩阵图解是科学量子计算中一个令人愉快的话题。此外,在QKD的仿真中还考虑了多种工具和随机算法。

一般来说,必须保证主服务器和从服务器在没有攻击的情况下进行安全通信。因此,为了获得量子密钥,QKD-BB84的各个阶段(RK、EE、KR和PA)将执行两个通信方。

图2 QKD -BB84的实验环境

如图2所示,部署BB84仿真的主要硬件需求是由交换机连接的至少两台计算机。每台机器都有一个静态IP(计算机连接到域)来通过交换机进行通信,并且在每台机器上实现分配的软件(主、从)。仿真使用一个与8GB RAM关联的Core i5 (4.8 GHz)处理器作为主硬件,一个与4GB RAM关联的Core i3 (2.4 GHz)处理器作为从硬件。

图3 QKD模拟器主图:基本参数和关键蒸馏阶段

此外,图3显示了系统开发(仿真环境)的主要参数,如状态、数学运算、随机性算法等。

在我们的模拟器中这些参数的可用性使测试人员对BB84协议的工作有了深入的了解和经验。BB84协议仿真过程如下:

主控向从控发送一个随机光子态序列(独立选择),

每一个属于Pb的光子,都会有随机的两种极化方式times;和

主控和从控去除无意义的序列,并且判断密钥是否可用,如果超过约定的容错率则舍弃。

之后主控从控在经典信道再次讨论密钥

最后确定密钥信息。

5结果与讨论

本节演示了基于不同配置的精确硬件规范(如被泵送的初始量子位长、噪声水平和攻击影响)开发的仿真器的实验结果。此外,分析分析和QKD的使用将在以下部分进行讨论。

6分析

本节讨论了在模拟环境下的实验结果。图5说明了模拟器反映了在QKD阶段的每个阶段解析的量子位的数量,以量子位为单位,由两个通信方获得,其中噪声级别分配为0.5 GHZ,没有攻击。这个图显示了模拟器从5000个(一个初始量子位)到20000个量子位,并显示了部署不同数量的量子位时得到的结果的方差。

图5 量子位与能级

对于图5,在第1轮(泵送5000个量子位),RK包含2900个量子位,这些量子位依次被处理,直到PA阶段达到310个量子位。所得到的量子位元的约简发生在关键蒸馏阶段(EE、KR和PA),而丢失的量子位元通常称为认证成本[8]。

图6 新配置下的量子位与能级

而图6则显示了在新的可选配置、噪声率(Nr)和攻击影响设为0.5 GHZ的情况下获得的密钥长度。在某种意义上,当5000-量子位元作为初始量子位元部署时,将提供2100-量子位元。

7 QKD应用

如上所述,量子密钥的生成过程主要依赖于在有限距离(314公里)的两个通信方之间部署光子[2,3]。这种距离限制被认为是作者和组织的一个大问题,同时也影响了网络通信在现实世界中所采用的技术。因此,为了克服这个障碍,NIST和DIEHARD套件已经被实现,以检查和评估基于p值的最终解析量子位元的随机率。对于[1],Pvalue表示量子位元生成的真正随机性,并且随着轮数的增加而周期性地变化。因此,这个特性有助于采用量子技术,作为生成随机数的一个很好的来源,请参见图7。

图7 QKD集成流程(随机性)

为了保证密钥的强度,Omer等人[4]开发了一种新的量子密钥与传统AES相结合的对称AES版本。这种开发的算法保证了任何基于对称加密算法构建的密码系统的无条件安全级别[8][更多细节请参见[4]]。

8结论及未来工作

QKD是一种新兴的密钥生成和分发技术。因此,本文提出了QKD作为传统密钥分发协议的替代方案。它使用两种不同的模式实现QKD -BB84协议,在整体仿真(实验仿真和真实仿真)的基础上,不受攻击影响。

在此基础上,讨论了初始量子位元长度、噪声水平和攻击影响等各种构型的相关结果。这种配置对获得的密钥的长度和密钥生成所需的时间有直接的影响。最后,本文揭示了QKD具有与不同的安全应用或现代加密算法集成的能力。在未来,

原文和译文剩余内容已隐藏,您需要先支付 30元 才能查看原文和译文全部内容!立即支付

以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。