《第5章混沌密码和量子密码.ppt》由会员分享,可在线阅读,更多相关《第5章混沌密码和量子密码.ppt(42页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and Information Security第第5章章 混沌密码和量子密码体系混沌密码和量子密码体系5.1 5.1 混沌概述混沌概述5.2 5.2 离散混沌加密系统离散混沌加密系统5.3 5.3 量子加密密码体系量子加密密码体系第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and Information Security混沌的发现为密码学开创了一片绚烂的天空,混沌的发现为密码学开创了一片绚烂的天空,混沌神奇美妙混沌神奇美妙.量子密码就是那雨后天空中夺目的彩虹,看得量子密码就是那雨后天空中夺目的彩虹,看
2、得见不好抓。见不好抓。利用量子的神奇物理特性,可产生利用量子的神奇物理特性,可产生理论上绝对理论上绝对安全的密码安全的密码,但,但完美的实现它却极难完美的实现它却极难,还有待,还有待进一步研究。进一步研究。绝对的安全是不存在的。绝对的安全是不存在的。第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and Information Security混沌分形图混沌分形图第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and Information Security瓜瓜睲贰睲贰瓜瓜 第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and In
3、formation Security第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and Information Security第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and Information Security第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and Information Security导读导读两种不两种不依赖于算法复杂度依赖于算法复杂度的方法:混沌密码和量子密码。的方法:混沌密码和量子密码。混混沌沌信信号号的的非非周周期期性性连连续续宽宽带带频频谱谱、类类似似噪噪声声的的特特性性,使使它它具具有有
4、天天然然的的隐隐蔽蔽性性。另另外外,混混沌沌信信号号对对初初始始条条件件高高度度敏敏感感,这这使使得得混混沌沌系系统统具具有有很很高高的的复复杂杂度度。同同时时混混沌沌系系统统本本身身又又是是确确定定性性的的,由由非非线线性性系系统统的的方方程程、参参数数和和初初始始条条件件完完全全决决定定,因因此此又又使使得得混混沌沌信号易于信号易于产生和复制产生和复制。混混沌沌信信号号的的隐隐蔽蔽性性、不不可可预预测测性性、高高复复杂杂度度和和易易于于实实现现等等特特点点都都特别适用于产生序列密码。特别适用于产生序列密码。量量子子密密码码在在某某种种程程度度上上是是一一次次一一密密乱乱码码本本思思想想的的
5、一一个个变变体体。从从理理论论上上来来说说,用用量量子子密密码码加加密密的的通通信信不不可可能能被被窃窃听听,安安全全程程度度极极高高。量子密码是一个崭新的、前景广阔的研究和应用领域。量子密码是一个崭新的、前景广阔的研究和应用领域。第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and Information Security5.1混沌概述5.1.1混沌起源“混沌混沌”(Chaos)(Chaos)一词很早即在古代中国和希腊出现。一词很早即在古代中国和希腊出现。而现代意义上的混沌是指在而现代意义上的混沌是指在确定性的非线性系统中出现的一种确定性的非线性系统中出现的一种类似随机
6、的不确定行为类似随机的不确定行为。混沌系统的最大特点就在于系统的演化对混沌系统的最大特点就在于系统的演化对初始条件初始条件极端敏感极端敏感,这就导致了混沌系统的行为这就导致了混沌系统的行为从长期意义上讲是不可预测的从长期意义上讲是不可预测的。18141814年,年,“拉普拉斯决定论拉普拉斯决定论”认为认为:只要知道了某一时刻施只要知道了某一时刻施加于自然的所有作用力以及自然界所有组成部分的状态,就可加于自然的所有作用力以及自然界所有组成部分的状态,就可以把宇宙中最重的天体和最轻的原子运动,都纳入到一个公式以把宇宙中最重的天体和最轻的原子运动,都纳入到一个公式和方程中,和方程中,精确地计算出它们
7、的精确地计算出它们的过去过去和未来和未来的任何时候的状的任何时候的状况。况。法国著名天文学家、数学家和物理学家拉普拉斯提出了具有深远影响的第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and Information Security混沌起源混沌起源 “拉普拉斯决定论拉普拉斯决定论”在很长时期内被认为是正确的,但在很长时期内被认为是正确的,但庞庞加莱加莱认为存在认为存在混沌现象混沌现象,向向 “拉普拉斯决定论拉普拉斯决定论”提出挑战。提出挑战。在混沌方程中,知道现在的条件很容易在混沌方程中,知道现在的条件很容易推导将来推导将来,但知道,但知道现在不能现在不能倒推过去倒推过去
8、。庞加莱庞加莱的这一论点没有得到重视的这一论点没有得到重视(没有实证没有实证:理论和实验理论和实验),但他却成为了最先了解混沌存在但他却成为了最先了解混沌存在可能性可能性的第一人的第一人。庞加莱和他那一时代的人们没有庞加莱和他那一时代的人们没有真正发现混沌真正发现混沌并非偶然。并非偶然。自从牛顿以来拉普拉斯决定论就占据着统治地位,许多实自从牛顿以来拉普拉斯决定论就占据着统治地位,许多实验中与混沌相关的现象都被认为是由噪声引起的,因而往验中与混沌相关的现象都被认为是由噪声引起的,因而往往被忽略。往被忽略。第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and Informat
9、ion Security混沌起源混沌起源混沌学诞生于二十世纪六十年代。1963年,美国气象学家洛仑兹(Lorenz)提出了描述热对流不稳定性的模型,现在统称为Lorenz模型,这是历史上最早揭示混沌运动的模型。洛仑兹发现气候不可能精确重演,指出了非周期性与不可预见性之间的联系,即著名的“蝴蝶效应”,这才使混沌研究进入了飞速发展时期,进而成为一门新的学科-混沌学。在自然界中,混沌现象是很普遍的。化学反应、股票行情第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and Information Security5.1.2混沌的定义第一种定义是基于混沌的第一种定义是基于混沌的“蝴蝶
10、效应蝴蝶效应”,即倘若一个,即倘若一个非线非线性性系统的行为系统的行为对初始条件的微小变化具有高度敏感对初始条件的微小变化具有高度敏感的依赖的依赖性,则称混沌运动。性,则称混沌运动。这就是说,一个系统的混沌行为对这就是说,一个系统的混沌行为对初始条件的变化具有高初始条件的变化具有高度敏感性度敏感性,表现出极端的不稳定性。,表现出极端的不稳定性。这种高度不稳定性,是指在相空间内这种高度不稳定性,是指在相空间内初始极其邻近的两条初始极其邻近的两条轨道,随着时间的推进,两条轨道的距离彼此以指数形式轨道,随着时间的推进,两条轨道的距离彼此以指数形式迅速分离而永不相遇迅速分离而永不相遇,它们的行为具有局
11、部不稳定性。,它们的行为具有局部不稳定性。第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and Information Security5.1.3混沌的三大特征1.1.对初始条件的极端敏感性对初始条件的极端敏感性如果描述混沌现象的微分方程或迭代方程如果描述混沌现象的微分方程或迭代方程初始条件初始条件不同,经过有不同,经过有限次的迭代后,在迭代结果之间就会出现较大的差异。限次的迭代后,在迭代结果之间就会出现较大的差异。LyapunovLyapunov指数指数可以用来衡量初始条件的差异而导致的相邻曲线分离的速度。可以用来衡量初始条件的差异而导致的相邻曲线分离的速度。2.2.非
12、稳周期轨道非稳周期轨道混沌曲线在其混沌曲线在其所有状态变量组成的相空间所有状态变量组成的相空间内是非周期的,即内是非周期的,即不会不会重复回到以前的状态重复回到以前的状态。3.3.混杂混杂(可转移可转移)混沌轨迹在相空间中存在混沌轨迹在相空间中存在多个平衡点多个平衡点。实际上混沌轨迹在无轨地。实际上混沌轨迹在无轨地绕某一平衡点旋转时,突然又会被另一平衡点吸引,转移到该平绕某一平衡点旋转时,突然又会被另一平衡点吸引,转移到该平衡点附近。衡点附近。第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and Information Security5.1.4 混沌模型混沌模型 1 L
13、ogistic混沌模型混沌模型一维Logistic-map混沌系统由下式给出:下图下图 是该系统不同初值的混沌行为是该系统不同初值的混沌行为第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and Information SecurityX0=0.23457X0=0.23456第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and Information Security带参数的一维方程带参数的一维方程并不是取所有参数都呈现混沌态第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and Information Security第第5 5章
14、章 混沌密码和量子密码混沌密码和量子密码Network and Information Security2高维Lorenz混沌模型美国气象学家美国气象学家LorenzLorenz通过通过对对流实验的研究,得到对对流实验的研究,得到了第一个表现奇异吸引子了第一个表现奇异吸引子的动力学系统。的动力学系统。这个系统是一个由三个微这个系统是一个由三个微分方程组成的方程组分方程组成的方程组 。第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and Information Security第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and Information
15、 SecurityLorenz仿真仿真 第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and Information Security3 复合离散混沌系统复合离散混沌系统混沌系统由两个方程组成,因此称其为复合系统。其混沌系统由两个方程组成,因此称其为复合系统。其定义如下:定义如下:第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and Information Security5.2 混沌系统应用混沌系统应用5.2.1 案例:基于混沌的文件加密案例:基于混沌的文件加密混沌密码实际上是一种序列密码。混沌密码实际上是一种序列密码。基于混沌的文件加密过程第第5
16、 5章章 混沌密码和量子密码混沌密码和量子密码Network and Information Security 混沌数值量化混沌数值量化一维一维Logistic-map混沌系统由下式给出:混沌系统由下式给出:混沌序列的值是实数混沌序列的值是实数,可进行数值量化可进行数值量化.取值在密闭空间取值在密闭空间,可可根据根据中值划分中值划分.第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and Information Security文件加密算法如下:文件加密算法如下:文件加密常用的是异或()运算。设M=m0m1m2mn为明文,C=c0c1c2cn为密文,B=b0b1b2bn为由
17、混沌序列产生的序列密码。加密过程是:对i=0,1,2,n,计算ci=mibi,得密文C。解密过程与加密过程类似:对i=0,1,2,n,计算mi=cibi,得明文M。第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and Information Security混沌加密缺陷混沌加密缺陷1.计算时精度的限制计算时精度的限制2.收发双方的同步收发双方的同步3.初始值和参数的确定,如何共享?初始值和参数的确定,如何共享?第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and Information Security5.3量子加密密码体系5.3.1 量子密码的提出
18、密密码码学学的的基基本本思思想想是是对对所所传传输输的的信信息息做做某某种种干干扰扰,达达到到只只有有合合法法用用户户才才能能从从中中恢恢复复原原来来的的信信息息的的目目的。的。它的基本原理是传送方和接受方共享它的基本原理是传送方和接受方共享 “密钥密钥”。密密钥钥的的保保密密性性非非常常重重要要。它它的的重重复复使使用用和和长长期期保保存存,必然导致安全性的降低。,必然导致安全性的降低。第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and Information Security理理论论上上唯唯一一可可以以确确保保不不被被破破译译的的密密码码体体制制是是所所谓谓的的一一
19、次次一密乱码本。一密乱码本。它它要要求求双双方方共共享享与与传传输输文文件件同同样样长长的的密密钥钥,所所以以在在常常规规的使用中是不现实的。的使用中是不现实的。于是,人们致力于寻找这样一种加密体制:于是,人们致力于寻找这样一种加密体制:1 1.密钥在公开信道中传输而密钥在公开信道中传输而不必担心是否被窃听不必担心是否被窃听;2.2.通过通过检验密钥检验密钥来了解该密钥在传输过程中是否被窃听了来了解该密钥在传输过程中是否被窃听了。第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and Information Security这这样样一一种种加加密密体体制制的的优优越越性性是
20、是显显而而易易见见的的。幸幸运运的的是是,量量子子密密钥钥分分发发体制正是体制正是这样这样一种体制。一种体制。19891989年,班奈特年,班奈特(Bennett)Bennett)和同事斯莫林和同事斯莫林(John A.Smolin)(John A.Smolin)以以及布拉及布拉萨(Gilles Brassard)(Gilles Brassard)根据量子力学的原理,提出了根据量子力学的原理,提出了一种新的密一种新的密码技技术量子密量子密码。迄今为止,它可以抵抗任何破译技术和计算工具的袭击,原迄今为止,它可以抵抗任何破译技术和计算工具的袭击,原因在于它的因在于它的保密性由物理定律来保证保密性由
21、物理定律来保证。Heisenberg(Heisenberg(海森堡海森堡)测不准原理测不准原理与现在基于数学的加密方式相反,由量子加密技术所形成的与现在基于数学的加密方式相反,由量子加密技术所形成的密码在密码在理论上理论上是是不能被破解不能被破解的,而且任何对加密数据的的,而且任何对加密数据的侦听侦听企图企图都会被发觉,因而保证了加密的可靠性。都会被发觉,因而保证了加密的可靠性。第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and Information Security5.3.2量子物理学基础光子可以在光子可以在0 0o o到到360360o o的任何方向上定向运动,但
22、的任何方向上定向运动,但是为了密码学的需要,可以假设只有是为了密码学的需要,可以假设只有4 4个定向方个定向方向。可以把这向。可以把这4 4个定向方向用个定向方向用4 4个符号表示为:个符号表示为:极化过滤器极化过滤器(polarizing filter)(polarizing filter)是接受所有是接受所有光子作为输入,但是只产生某些类型的光子光子作为输入,但是只产生某些类型的光子作为输出的装置或程序。光子过滤器分为作为输出的装置或程序。光子过滤器分为两两种类型:和种类型:和。第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and Information Securi
23、ty过滤器可以过滤器可以正确的区分正确的区分 和和 光子光子,但是有,但是有50%50%可能性把可能性把 和和 误记成误记成 和和 光子。光子。相反的,相反的,过滤器可以过滤器可以正确的区分正确的区分 和和 光子,但是也可以正确的光子,但是也可以正确的接受接受一半的一半的 和和 光子。光子。第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and Information Security5.3.3光子接收量子密码学的工作方式是:发送者发送光子流给量子密码学的工作方式是:发送者发送光子流给接收者。接收者。发送者使用一种极化过滤器来控制光子发送的类发送者使用一种极化过滤器来控制光
24、子发送的类型型。接收者使用任意类型的过滤器并记录下接收接收者使用任意类型的过滤器并记录下接收到的光子的方向到的光子的方向。接收者选用的过滤器同发送者使用的接收者选用的过滤器同发送者使用的是否一样无是否一样无关紧要关紧要,重要的是,重要的是,接收者是不是接收者是不是恰巧选择了与恰巧选择了与发送者相同的类型发送者相同的类型。第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and Information SecurityHeisenberg(海森堡海森堡)测不准原理测不准原理量子密码最重要的性质是没有人能量子密码最重要的性质是没有人能在不影响通信的情在不影响通信的情况下对通信进行
25、窃听况下对通信进行窃听。通过一小段简单的错误检测编码,通过一小段简单的错误检测编码,发送者和接收者可发送者和接收者可以很容易地判定是否有人在窃听通信以很容易地判定是否有人在窃听通信。Heisenberg(Heisenberg(海森堡海森堡)测不准原理测不准原理 ,我们,我们不可能同时不可能同时知道给定时刻一个粒子的速度和位置知道给定时刻一个粒子的速度和位置:一旦测定了速:一旦测定了速度,粒子的位置已经发生了改变,而如果测定了位置,度,粒子的位置已经发生了改变,而如果测定了位置,速度又已经改变了。速度又已经改变了。因为这个原则,当因为这个原则,当测定一个粒子的任何性质时,就已测定一个粒子的任何性
26、质时,就已经对其他性质产生了影响经对其他性质产生了影响。第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and Information Security5.3.3量子密码学量子密码算法是非常低效的,因为有超过传送量子密码算法是非常低效的,因为有超过传送数量两倍的比特没有被使用。传输的比特是光数量两倍的比特没有被使用。传输的比特是光子,而光子是非常容易获得的。子,而光子是非常容易获得的。图5.2光子传输第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and Information Security假设发送者假设发送者SamSam产生了一个光子序列并记下产生
27、了一个光子序列并记下了它们的方向。了它们的方向。SamSam和接收者和接收者RuthRuth约定约定 和和 表示表示0 0,和和 表示表示1 1,这样的一个序列如,这样的一个序列如图图5.25.2所示。所示。第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and Information Security图5.3通过过滤器解释的结果图5.4使用的过滤器第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and Information Security图5.5正确的过滤器图5.6正确结果第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and
28、Information SecurityRuth可以告诉可以告诉Sam她使用了哪些她使用了哪些过滤器过滤器,Sam可以告诉可以告诉Ruth其中其中哪些能产生正确哪些能产生正确的结果的结果,而这些都不会泄露实际传输比,而这些都不会泄露实际传输比特的任何信息。特的任何信息。以这种方式,以这种方式,Sam和和Ruth可以谈论他们可以谈论他们的传输,而窃听者不会知道他们实际上的传输,而窃听者不会知道他们实际上传输的是什么。传输的是什么。第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and Information Security5.3.4 量子密码的安全性分析量子密码的安全性分析
29、 量子密钥分配,其安全性由量子密钥分配,其安全性由“海森堡测不准原理海森堡测不准原理”及及“单量子不可复制定理单量子不可复制定理”保证。保证。“海森堡测不准原理海森堡测不准原理”是量子力学的基本原理,它是量子力学的基本原理,它说明了观察者无法同时准确地测量待测物的说明了观察者无法同时准确地测量待测物的“位置位置”与与“动量动量”。发送者知道他发送的内容,接收者知道接收到的内发送者知道他发送的内容,接收者知道接收到的内容,但是窃听者将会明显改变光子流,于是容,但是窃听者将会明显改变光子流,于是发送者发送者和接收者便可以很容易地判定是否有人在窃听和接收者便可以很容易地判定是否有人在窃听。第第5 5
30、章章 混沌密码和量子密码混沌密码和量子密码Network and Information Security “单量子不可复制定理单量子不可复制定理”是海森堡测不准原理的推论,是海森堡测不准原理的推论,它指在不知道量子状态的情况下它指在不知道量子状态的情况下复制单个量子是不可能复制单个量子是不可能的的,因为要复制单个量子就只能先作测量,而测量必然,因为要复制单个量子就只能先作测量,而测量必然改变量子的状态。改变量子的状态。根据这两个原理,即使量子密码不幸被电脑黑客撷取,根据这两个原理,即使量子密码不幸被电脑黑客撷取,也因为测量过程中会改变量子状态,黑客得到的会是毫也因为测量过程中会改变量子状态,
31、黑客得到的会是毫无意义的数据。无意义的数据。每次只送出一个量子每次只送出一个量子,就可以有效地排除黑客窃取更,就可以有效地排除黑客窃取更多的解密多的解密“钥匙钥匙”的可能性。的可能性。量子密码最重要的性质是没有人能在不影响通信的情况量子密码最重要的性质是没有人能在不影响通信的情况下对通信进行窃听。下对通信进行窃听。第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and Information Security5.4量子密码的应用领域量子密码在信息安全领域可进行多方面的应用,包括:量子密码在信息安全领域可进行多方面的应用,包括:量子随机数发生器、量子密钥分配、量子密钥验证、量
32、子随机数发生器、量子密钥分配、量子密钥验证、量子身份认证等。量子身份认证等。1 1 量子随机数发生器量子随机数发生器 2 2 量子密钥分配量子密钥分配 3 3 量子密钥管理。量子密钥管理。4 4 量子身份认证量子身份认证 第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and Information Security小结介绍了混沌的定义和特征介绍了混沌的定义和特征;给出一个混沌加密的模型给出一个混沌加密的模型;介绍了量子密码及其目前的研究和应用水平。介绍了量子密码及其目前的研究和应用水平。全光网络将是今后网络的发展趋势全光网络将是今后网络的发展趋势,利用量子技术实现,利用量子技术实现的密码体制,可以在光纤线路一级完成密钥交换和信息的密码体制,可以在光纤线路一级完成密钥交换和信息加密。加密。第第5 5章章 混沌密码和量子密码混沌密码和量子密码Network and Information SecurityThanks!