时间:2022-08-11 11:52:00
导语:在量子通信论文的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。
关键词: 信息安全;密码学;量子计算;抗量子计算密码
中图分类号:TP 183 文献标志码:A 文章编号:1672-8513(2011)05-0388-08
The Challenge of Quantum Computing to Information Security and Our Countermeasures
ZHANG Huanguo, GUAN Haiming, WANG Houzheng
(Key Lab of Aerospace Information Security and Trusted Computing of Ministry of Education, Computer School, Whan University, Wuhan 430072, China)
Abstract: What cryptosystem to use is a severe challenge that we face in the quantum computing era. It is the only correct choice to research and establish an independent resistant quantum computing cryptosystem. This paper introduces to the research and development of resistant quantum computing cryptography, especially the signature scheme based on HASH function,lattice-based public key cryptosystem,MQ public key cryptosystem and public key cryptosystem based on error correcting codes. Also the paper gives some suggestions for further research on the quantum information theory,the complexity theory of quantum computing,design and analysis of resistant quantum computing cryptosystems .
Key words: information security; cryptography; quantum computing; resistant quantum computing cryptography
1 量子信息时代
量子信息技术的研究对象是实现量子态的相干叠加并对其进行有效处理、传输和存储,以创建新一代高性能的、安全的计算机和通信系统.量子通信和量子计算的理论基础是量子物理学.量子信息科学技术是在20世纪末期发展起来的新学科,预计在21世纪将有大的发展[1].
量子有许多经典物理所没有的奇妙特性.量子的纠缠态就是其中突出的一个.原来存在相互作用、以后不再有相互作用的2个量子系统之间存在瞬时的超距量子关联,这种状态被称为量子纠缠态[1].
量子的另一个奇妙特性是量子通信具有保密特性.这是因为量子态具有测不准和不可克隆的属性,根据这种属性除了合法的收发信人之外的任何人窃取信息,都将破坏量子的状态.这样,窃取者不仅得不到信息,而且窃取行为还会被发现,从而使量子通信具有保密的特性.目前,量子保密通信比较成熟的技术是,利用量子器件产生随机数作为密钥,再利用量子通信分配密钥,最后按传统的“一次一密”方式加密.量子纠缠态的超距作用预示,如果能够利用量子纠缠态进行通信,将获得超距和超高速通信.
量子计算机是一种以量子物理实现信息处理的新型计算机.奇妙的是量子计算具有天然的并行性.n量子位的量子计算机的一个操作能够处理2n个状态,具有指数级的处理能力,所以可以用多项式时间解决一些指数复杂度的问题.这就使得一些原来在电子计算机上无法解决的困难问题,在量子计算机上却是可以解决的.
2 量子计算机对现有密码提出严重挑战
针对密码破译的量子计算机算法主要有以下2种.
第1种量子破译算法叫做Grover算法[3].这是贝尔实验室的Grover在1996年提出的一种通用的搜索破译算法,其计算复杂度为O(N).对于密码破译来说,这一算法的作用相当于把密码的密钥长度减少到原来的一半.这已经对现有密码构成很大的威胁,但是并未构成本质的威胁,因为只要把密钥加长1倍就可以了.
第2种量子破译算法叫做Shor算法[4].这是贝尔实验室的Shor在1997年提出的在量子计算机上求解离散对数和因子分解问题的多项式时间算法.利用这种算法能够对目前广泛使用的RSA、ECC公钥密码和DH密钥协商体制进行有效攻击.对于椭圆曲线离散对数问题,Proos和Zalka指出:在N量子位(qbit)的量子计算机上可以容易地求解k比特的椭圆曲线离散对数问题[7],其中N≈5k+8(k)1/2+5log 2k.对于整数的因子分解问题,Beauregard指出:在N量子位的量子计算机上可以容易地分解k比特的整数[5],其中N≈2k.根据这种分析,利用1448qbit的计算机可以求解256位的椭圆曲线离散对数,因此也就可以破译256位的椭圆曲线密码,这可能威胁到我国第2代身份证的安全.利用2048qbit的计算机可以分解1024位的整数,因此也就可以破译1024位的RSA密码,这就可能威胁到我们电子商务的安全
Shor算法的攻击能力还在进一步扩展,已从求广义解离散傅里叶变换问题扩展到求解隐藏子群问题(HSP),凡是能归结为HSP的公钥密码将不再安全.所以,一旦量子计算机能够走向实用,现在广泛应用的许多公钥密码将不再安全,量子计算机对我们的密码提出了严重的挑战.
3 抗量子计算密码的发展现状
抗量子计算密码(Resistant Quantum Computing Cryptography)主要包括以下3类:
第1类,量子密码;第2类,DNA密码;第3类是基于量子计算不擅长计算的那些数学问题所构建的密码.
量子保密的安全性建立在量子态的测不准与不可克隆属性之上,而不是基于计算的[1,6].类似地,DNA密码的安全性建立在一些生物困难问题之上,也不是基于计算的[7-8].因此,它们都是抗量子计算的.由于技术的复杂性,目前量子密码和DNA密码尚不成熟.
第3类抗量子计算密码是基于量子计算机不擅长的数学问题构建的密码.基于量子计算机不擅长计算的那些数学问题构建密码,就可以抵御量子计算机的攻击.本文主要讨论这一类抗量子计算密码[9].
所有量子计算机不能攻破的密码都是抗量子计算的密码.国际上关于抗量子计算密码的研究主要集中在以下4个方面.
3.1 基于HASH函数的数字签名
1989年Merkle提出了认证树签名方案(MSS)[10]. Merkle 签名树方案的安全性仅仅依赖于Hash函数的安全性.目前量子计算机还没有对一般Hash函数的有效攻击方法, 因此Merkle签名方案具有抗量子计算性质.与基于数学困难性问题的公钥密码相比,Merkle签名方案不需要构造单向陷门函数,给定1个单向函数(通常采用Hash函数)便能造1个Merkle签名方案.在密码学上构造1个单向函数要比构造1个单向陷门函数要容易的多,因为设计单向函数不必考虑隐藏求逆的思路, 从而可以不受限制地运用置换、迭代、移位、反馈等简单编码技巧的巧妙组合,以简单的计算机指令或廉价的逻辑电路达到高度复杂的数学效果.新的Hash标准SHA-3[11]的征集过程中,涌现出了许多新的安全的Hash函数,利用这些新的Hash算法可以构造出一批新的实用Merkle签名算法.
Merkle 签名树方案的优点是签名和验证签名效率较高,缺点是签名和密钥较长,签名次数受限.在最初的Merkle签名方案中, 签名的次数与需要构造的二叉树紧密相关.签名的次数越多,所需要构造的二叉树越大,同时消耗的时间和空间代价也就越大.因此该方案的签名次数是受限制的.近年来,许多学者对此作了广泛的研究,提出了一些修改方案,大大地增加了签名的次数, 如CMSS方案[12]、GMSS方案[13]、DMSS方案等[14].Buchmann, Dahmen 等提出了XOR树算法[12,15],只需要采用抗原像攻击和抗第2原像攻击的Hash函数,便能构造出安全的签名方案.而在以往的Merkle签名树方案中,则要求Hash函数必须是抗强碰撞的.这是对原始Merkle签名方案的有益改进.上述这些成果,在理论上已基本成熟,在技术上已基本满足工程应用要求, 一些成果已经应用到了Microsoft Outlook 以及移动路由协议中[16].
虽然基于Hash函数的数字签名方案已经开始应用,但是还有许多问题需要深入研究.如增加签名的次数、减小签名和密钥的尺寸、优化认证树的遍历方案以及如何实现加密和基于身份的认证等功能,均值得进一步研究.
3.2 基于纠错码的公钥密码
基于纠错码的公钥密码的基本思想是: 把纠错的方法作为私钥, 加密时对明文进行纠错编码,并主动加入一定数量的错误, 解密时运用私钥纠正错误, 恢复出明文.
McEliece利用Goppa码有快速译码算法的特点, 提出了第1个基于纠错编码的McEliece公钥密码体制[17].该体制描述如下, 设G是二元Goppa码[n;k;d]的生成矩阵,其中n=2h;d=2t+1;k=n-ht,明密文集合分别为GF(2)k和GF(2)n.随机选取有限域GF(2)上的k阶可逆矩阵S和n阶置换矩阵P,并设G′=SGP,则私钥为,公钥为G′.如果要加密一个明文m∈GF(2)k,则计算c=mG′+z,这里z∈GF(2)n是重量为t的随机向量.要解密密文c, 首先计算cP-1=mSGPP-1+zP-1=mSG+zP-1,由于P是置换矩阵, 显然z与zP-1的重量相等且为t,于是可利用Goppa的快速译码算法将cP-1译码成m′= mS,则相应明文m= m′S-1.
1978年Berlekamp等证明了一般线性码的译码问题是NPC问题[18],McEliece密码的安全性就建立在这一基础上.McEliece密码已经经受了30多年来的广泛密码分析,被认为是目前安全性最高的公钥密码体制之一.虽然McEliece 公钥密码的安全性高且加解密运算比较快, 但该方案也有它的弱点, 一是它的公钥尺寸太大,二是只能加密不能签名.
1986年Niederreiter提出了另一个基于纠错码的公钥密码体制[19]. 与McEliece密码不同的是它隐藏的是Goppa码的校验矩阵.该系统的私钥包括二元Goppa码[n;k;d]的校验矩阵H以及GF(2)上的可逆矩阵M和置换矩阵P.公钥为错误图样的重量t和矩阵H′=MHP.假如明文为重量为t 的n 维向量m, 则密文为c=mH′T .解密时,首先根据加密表达式可推导出z(MT )-1=mPTHT,然后通过Goppa码的快速译码算法得到mPT,从而可求出明文m .1994年我国学者李元兴、王新梅等[20]证明了Niederreiter密码与McEliece密码在安全性上是等价的.
McEliece密码和Niederreiter密码方案不能用于签名的主要原由是,用Hash算法所提取的待签消息摘要向量能正确解码的概率极低.2001年Courtois等提出了基于纠错码的CFS签名方案[21].CFS 签名方案能做到可证明安全, 短签名性质是它的最大优点. 其缺点是密钥量大、签名效率低,影响了其实用性.
因此, 如何用纠错码构造一个既能加密又签名的密码, 是一个相当困难但却非常有价值的开放课题.
3.3 基于格的公钥密码
近年来,基于格理论的公钥密码体制引起了国内外学者的广泛关注.格上的一些难解问题已被证明是NP难的,如最短向量问题(SVP)、最近向量问题(CVP)等.基于格问题建立公钥密码方案具有如下优势:①由于格上的一些困难性问题还未发现量子多项式破译算法,因此我们认为基于格上困难问题的密码具有抗量子计算的性质.②格上的运算大多为线性运算,较RSA等数论密码实现效率高,特别适合智能卡等计算能力有限的设备.③根据计算复杂性理论,问题类的复杂性是指该问题类在最坏情况下的复杂度.为了确保基于该类困难问题的密码是安全的,我们希望该问题类的平均复杂性是困难的,而不仅仅在最坏情况下是困难的.Ajtai在文献[22]中开创性地证明了:格中一些问题类的平均复杂度等于其最坏情况下的复杂度.Ajtai和Dwork利用这一结论设计了AD公钥密码方案[23].这是公钥密码中第1个能被证明其任一随机实例与最坏情况相当.尽管AD公钥方案具有良好的安全性, 但它的密钥量过大以及实现效率太低、而缺乏实用性.
1996年Hoffstein、Pipher和Silverman提出NTRU(Number Theory Research Unit)公钥密码[24]. 这是目前基于格的公钥密码中最具影响的密码方案.NTRU的安全性建立在在一个大维数的格中寻找最短向量的困难性之上.NTRU 密码的优点是运算速度快,存储空间小.然而, 基于NTRU的数字签名方案却并不成功.
2000年Hoffstein等利用NTRU格提出了NSS签名体制[25], 这个体制在签名时泄露了私钥信息,导致了一类统计攻击,后来被证明是不安全的.2001年设计者改进了NSS 体制,提出了R-NSS 签名体制[26],不幸的是它的签名仍然泄露部分私钥信息.Gentry 和Szydlo 结合最大公因子方法和统计方法,对R-NSS 作了有效的攻击.2003年Hoffstein等提出了NTRUSign数字签名体制[27].NTRUSign 签名算法较NSS与R-NSS两个签名方案做了很大的改进,在签名过程中增加了对消息的扰动, 大大减少签名中对私钥信息的泄露, 但却极大地降低了签名的效率, 且密钥生成过于复杂.但这些签名方案都不是零知识的,也就是说,签名值会泄露私钥的部分相关信息.以NTRUSign 方案为例,其推荐参数为(N;q;df;dg;B;t;N)= (251;128;73;71;1;"transpose";310),设计值保守推荐该方案每个密钥对最多只能签署107 次,实际中一般认为最多可签署230次.因此,如何避免这种信息泄露缺陷值得我们深入研究.2008 年我国学者胡予濮提出了一种新的NTRU 签名方案[28],其特点是无限制泄露的最终形式只是关于私钥的一组复杂的非线性方程组,从而提高了安全性.总体上这些签名方案出现的时间都还较短,还需要经历一段时间的安全分析和完善.
由上可知,进一步研究格上的困难问题,基于格的困难问题设计构造既能安全加密又能安全签名的密码,都是值得研究的重要问题.
3.4 MQ公钥密码
MQ公钥密码体制, 即多变量二次多项式公钥密码体制(Multivariate Quadratic Polynomials Public Key Cryptosystems).以下简称为MQ密码.它最早出现于上世纪80年代,由于早期的一些MQ密码均被破译,加之经典公钥密码如RSA算法的广泛应用,使得MQ公钥算法一度遭受冷落.但近10年来MQ密码的研究重新受到重视,成为密码学界的研究热点之一.其主要有3个原因:一是量子计算对经典公钥密码的挑战;二是MQ密码孕育了代数攻击的出现[29-31],许多密码(如AES)的安全性均可转化为MQ问题,人们试图借鉴MQ密码的攻击方法来分析这些密码,反过来代数攻击的兴起又带动了MQ密码的蓬勃发展;三是MQ密码的实现效率比经典公钥密码快得多.在目前已经构造出的MQ密码中, 有一些非常适用于智能卡、RFID、移动电话、无线传感器网络等计算能力有限的设备, 这是RSA等经典公钥密码所不具备的优势.
MQ密码的安全性基于有限域上的多变量二次方程组的难解性.这是目前抗量子密码学领域中论文数量最多、最活跃的研究分支.
设U、T 是GF(q)上可逆线性变换(也叫做仿射双射变换),而F 是GF(q)上多元二次非线性可逆变换函数,称为MQ密码的中心映射.MQ密码的公钥P为T 、F 和U 的复合所构成的单向陷门函数,即P = T•F•U,而私钥D 由U、T 及F 的逆映射组成,即D = {U -1; F -1; T -1}.如何构造具有良好密码性质的非线性可逆变换F是MQ密码设计的核心.根据中心映射的类型划分,目前MQ密码体制主要有:Matsumoto-Imai体制、隐藏域方程(HFE) 体制、油醋(OV)体制及三角形(STS)体制[32].
1988年日本的Matsumoto和Imai运用"大域-小域"的原理设计出第1个MQ方案,即著名的MI算法[33].该方案受到了日本政府的高度重视,被确定为日本密码标准的候选方案.1995年Patarin利用线性化方程方法成功攻破了原始的MI算法[34].然而,MI密码是多变量公钥密码发展的一个里程碑,为该领域带来了一种全新的设计思想,并且得到了广泛地研究和推广.改进MI算法最著名的是SFLASH签名体制[35],它在2003年被欧洲NESSIE 项目收录,用于智能卡的签名标准算法.该标准签名算法在2007年美密会上被Dubois、Fouque、Shamir等彻底攻破[36].2008年丁津泰等结合内部扰动和加模式方法给出了MI的改进方案[37-38].2010年本文作者王后珍、张焕国也给出了一种SFLASH的改进方案[39-40],改进后的方案可以抵抗文献[36]的攻击.但这些改进方案的安全性还需进一步研究.
1996年Patarin针对MI算法的弱点提出了隐藏域方程HFE(Hidden Field Equations)方案[41].HFE可看作为是对MI的实质性改进.2003 年Faugere利用F5算法成功破解了HFE体制的Challenge-1[42].HFE主要有2种改进算法.一是HFEv-体制,它是结合了醋变量方法和减方法改进而成,特殊参数化HFEv-体制的Quartz签名算法[43].二是IPHFE体制[44],这是丁津泰等结合内部扰动方法对HFE的改进.这2种MQ密码至今还未发现有效的攻击方法.
油醋(OilVinegar)体制[45]是Patarin在1997年利用线性化方程的原理,构造的一种MQ公钥密码体制.签名时只需随机选择一组醋变量代入油醋多项式,然后结合要签名的文件,解一个关于油变量的线性方程组.油醋签名体制主要分为3类:1997年Patarin提出的平衡油醋(OilVinegar)体制, 1999年欧密会上Kipnis、Patarin 和Goubin 提出的不平衡油醋(Unbalanced Oil and Vinegar)体制[46]以及丁津泰在ACNS2005会议上提出的彩虹(Rainbow)体制[47].平衡的油醋体制中,油变量和醋变量的个数相等,但平衡的油醋体制并不安全.彩虹体制是一种多层的油醋体制,即每一层都是油醋多项式,而且该层的所有变量都是下一层的醋变量,它也是目前被认为是相对安全的MQ密码之一.
三角形体制是现有MQ密码中较为特殊的一类,它的签名效率比MI和HFE还快,而且均是在较小的有限域上进行.1999年Moh基于Tame变换提出了TTM 密码体制[48],并在美国申请了专利.丁津泰等指出当时所有的TTM实例均满足线性化方程.Moh等随后又提出了一个新的TTM 实例,这个新的实例被我国学者胡磊、聂旭云等利用高阶线性化方程成功攻破[49].目前三角形体制的设计主要是围绕锁多项式的构造、结合其它增强多变量密码安全性的方法如加减(plus-minus) 模式以及其它的代数结构如有理映射等.
我国学者也对MQ密码做了大量研究,取得了一些有影响的研究成果.2007年管海明引入单向函数链对MQ密码进行扩展,提出了有理分式公钥密码系统[50].胡磊、聂旭云等利用高阶线性化方程成功攻破了Moh提出的一个TTM新实例[51].2010年本文作者王后珍、张焕国给出了一种SFLASH的改进方案[39-40].2010年王后珍、张焕国基于扩展MQ,设计了一种Hash函数[52-53],该Hash函数具有一些明显的特点.同年,王后珍、张焕国借鉴有理分式密码单向函数链的思想[52],对MQ密码进行了扩展,设计了一种新的抗量子计算扩展MQ密码[54].这些研究对于扩展MQ密码结构,做了有益的探索.但是这些方案提出的时间较短,其安全性有待进一步分析.
根据上面的介绍,目前还没有一种公认安全的MQ公钥密码体制.目前MQ公钥密码的主要缺点是:只能签名,不能安全加密(加密时安全性降低),公钥大小较长,很难设计出既安全又高效的MQ公钥密码体制.
3.5 小结
无论是量子密码、DNA密码,还是基于量子计算不擅长计算的那些数学问题所构建的密码,都还存在许多不完善之处,都还需要深入研究.
量子保密通信比较成熟的是,利用量子器件产生随机数作为密钥,再利用量子通信分配密钥,最后按“一次一密”方式加密.在这里,量子的作用主要是密钥产生和密钥分配,而加密还是采用的传统密码.因此,严格说这只能叫量子保密,尚不能叫量子密码.另外,目前的量子数字签名和认证方面还存在一些困难.
对于DNA密码,目前虽然已经提出了DNA传统密码和DNA公钥密码的概念和方案,但是理论和技术都还不成熟[9-10].
对于基于量子计算不擅长计算的那些数学问题所构建的密码,现有的密码方案也有许多不足.如,Merkle树签名可以签名,不能加密;基于纠错码的密码可以加密,签名不理想;NTRU密码可以加密,签名不理想;MQ密码可以签名,加密不理想.这说明目前尚没有形成的理想的密码体制.而且这些密码的安全性还缺少严格的理论分析.
总之,目前尚未形成理想的抗量子密码.
4 我们的研究工作
我们的研究小组从2007年开始研究抗量子计算密码.目前获得了国家自然科学基金等项目的支持,并取得了以下2个阶段性研究成果.
4.1 利用多变量问题,设计了一种新的Hash函数
Hash 函数在数字签名、完整性校验等信息安全技术中被广泛应用.目前 Hash 函数的设计主要有3类方法:①直接构造法.它采用大量的逻辑运算来确保Hash函数的安全性. MD系列和SHA系列的Hash函数均是采用这种方法设计的.②基于分组密码的Hash 函数,其安全性依赖于分组密码的安全性.③基于难解性问题的构造法.利用一些难解性问题诸如离散对数、因子分解等来构造Hash 函数.在合理的假设下,这种Hash函数是可证明安全的,但一般来讲其效率较低.
我们基于多变量非线性多项式方程组的难解性问题,构造了一种新的Hash 函数[54-55].它的安全性建立在多变量非线性多项式方程组的求解困难性之上.方程组的次数越高就越安全,但是效率就越低.它的效率主要取决多变量方程组的稀疏程度,方程组越稀疏效率就越高,但安全性就越低.我们可以权衡安全性和效率来控制多变量多项式方程组的次数和稠密度,以构造出满足用户需求的多变量Hash 函数.
4.2 对MQ密码进行了扩展,把Hash认证技术引入MQ密码,得到一种新的扩展MQ密码
扩展MQ密码的基本思想是对传统MQ密码的算法空间进行拓展. 如图1所示, 我们通过秘密变换L将传统MQ密码的公钥映G:GF(q)nGF(q)n, 拓展隐藏到更大算法空间中得到新的公钥映射G′:GF(q)n+δGF(q)n+μ, 且G′的输入输出空间是不对称的, 原像空间大于像空间(δ>|μ|), 即具有压缩性, 但却并未改变映射G的可逆性质. 同时, 算法空间的拓展破坏了传统MQ密码的一些特殊代数结构性质, 从攻击者的角度, 由于无法从G′中成功分解出原公钥映射G, 因此必须在拓展空间中求解更大规模的非线性方程组G′, 另外, 新方案中引入Hash认证技术, 攻击者伪造签名时, 伪造的签名不仅要满足公钥方程G′、 还要通过Hash函数认证, 双重安全性保护极大地提升了传统MQ公钥密码系统的安全性. 底层MQ体制及Hash函数可灵活选取, 由此可构造出一类新的抗量子计算公钥密码体制.这种扩展MQ密码的特点是,既可安全签名,又可安全加密[56].
我们提出的基于多变量问题的Hash函数和扩展MQ密码,具有自己的优点,也有自己的缺点.其安全性还需要经过广泛的分析与实践检验才能被实际证明.
5 今后的研究工作
5.1 量子信息论
量子信息建立在量子的物理属性之上,由于量子的物理属性较之电子的物理属性有许多特殊的性质,据此我们估计量子的信息特征也会有一些特殊的性质.这些特殊性质将会使量子信息论对经典信息论有一些新的扩展.但是,具体有哪些扩展,以及这些新扩展的理论体系和应用价值体现在哪里?我们尚不清楚.这是值得我们研究的重要问题.
5.2 量子计算理论
这里主要讨论量子可计算性理论和量子计算复杂性理论.
可计算性理论是研究计算的一般性质的数学理论.它通过建立计算的数学模型,精确区分哪些是可计算的,哪些是不可计算的.如果我们研究清楚量子可计算性理论,将有可能构造出量子计算环境下的绝对安全密码.但是我们目前对量子可计算性理论尚不清楚,迫切需要开展研究.
计算复杂性理论使用数学方法对计算中所需的各种资源的耗费作定量的分析,并研究各类问题之间在计算复杂程度上的相互关系和基本性质.它是密码学的理论基础之一,公钥密码的安全性建立在计算复杂性理论之上.因此,抗量子计算密码应当建立在量子计算复杂性理论之上.为此,应当研究以下问题.
1) 量子计算的问题求解方法和特点.量子计算复杂性建立在量子图灵机模型之上,问题的计算是并行的.但是目前我们对量子图灵机的计算特点及其问题求解方法还不十分清楚,因此必须首先研究量子计算问题求解的方法和特点.
2) 量子计算复杂性与传统计算复杂性之间的关系.与电子计算机环境的P问题、NP问题相对应, 我们记量子计算环境的可解问题为QP问题, 难解问题为QNP问题.目前人们对量子计算复杂性与传统计算复杂性的关系还不够清楚,还有许多问题需要研究.如NP与QNP之间的关系是怎样的? NPC与QP的关系是怎样的?NPC与QNP的关系是怎样的?能否定义QNPC问题?这些问题关系到我们应基于哪些问题构造密码以及所构造的密码是否具有抗量子计算攻击的能力.
3) 典型难计算问题的量子计算复杂度分析.我们需要研究传统计算环境下的一些NP难问题和NPC问题,是属于QP还是属于QNP问题?
5.3 量子计算环境下的密码安全性理论
在分析一个密码的安全性时,应首先分析它在电子计算环境下的安全性,如果它是安全的,再进一步分析它在量子计算环境下的安全性.如果它在电子计算环境下是不安全的,则可肯定它在量子计算环境下是不安全的.
1) 现有量子计算攻击算法的攻击能力分析.我们现在需要研究的是Shor算法除了攻击广义离散傅里叶变换以及HSP问题外,还能攻击哪些其它问题?如果能攻击,攻击复杂度是多大?
2) 寻找新的量子计算攻击算法.因为密码的安全性依赖于新攻击算法的发现.为了确保我们所构造的密码在相对长时间内是安全的,必须寻找新的量子计算攻击算法.
3) 密码在量子计算环境下的安全性分析.目前普遍认为, 基于格问题、MQ问题、纠错码的译码问题设计的公钥密码是抗量子计算的.但是,这种认识尚未经过量子计算复杂性理论的严格的论证.这些密码所依赖的困难问题是否真正属于QNP问题?这些密码在量子计算环境下的实际安全性如何?只有经过了严格的安全性分析,我们才能相信这些密码.
5.4 抗量子计算密码的构造理论与关键技术
通过量子计算复杂性理论和密码在量子计算环境下的安全性分析的研究,为设计抗量子计算密码奠定了理论基础,并得到了一些可构造抗量子计算的实际困难问题.但要实际设计出安全的密码,还要研究抗量子计算密码的构造理论与关键技术.
1) 量子计算环境下的单向陷门设计理论与方法.理论上,公钥密码的理论模型是单向陷门函数.要构造一个抗量子计算公钥密码首先就要设计一个量子计算环境下的单向陷门函数.单向陷门函数的概念是简单的,但是单向陷门函数的设计是困难的.在传统计算复杂性下单向陷门函数的设计已经十分困难,我们估计在量子计算复杂性下单向陷门函数的设计将更加困难.
2) 抗量子计算密码的算法设计与实现技术.有了单向陷门函数,还要进一步设计出密码算法.有了密码算法,还要有高效的实现技术.这些都是十分重要的问题.都需要认真研究才能做好.
6 结语
量子计算时代我们使用什么密码,是摆在我们面前的重大战略问题.研究并建立我国独立自主的抗量子计算密码是我们的唯一正确的选择.本文主要讨论了基于量子计算机不擅长计算的数学问题所构建的一类抗量子计算的密码,介绍了其发展现状,并给出了进一步研究的建议.
参考文献:
[1]张镇九,张昭理,李爱民.量子计算与通信保密[M].武汉:华中师范大学出版社,2002.
[2]管海明. 国外量子计算机进展、对信息安全的挑战与对策[J].计算机安全,2009(4):1-5.
[3]GROVER L K. A fast quantum mechanical algorithm for database search[C]// Proceedings of the Twenty-Eighth Annual Symposium on the Theory of Computing. New York: ACM Press, 1996.
[4]SHOR P W. Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer [J]. SIAM J Computer, 1997(26) :1484-1509.
[5]HANKERSON D, MENEZES A, VANSTONE S. 椭圆曲线密码学导论[M].张焕国,译.北京:电子工业出版社,2005.
[6]曾贵华. 量子密码学[M].北京:科学出版社,2006.
[7]来学嘉, 卢明欣, 秦磊, 等. 基于DNA 技术的非对称加密与签名方法[J]. 中国科学E辑:信息科学, 2010, 40(2): 240-248.
[8]卢明欣,来学嘉,肖国镇,等. 基于DNA技术的对称加密方法[J]. 中国科学E辑:信息科学, 2007(2): 175-182.
[9]BERNSTEIN D J, BUCHMANN J A, DAHMEN E. Post-quantum cryptography [M]. Berlin:Springer, 2009.
[10]MERKLE R C. A certified digital signature[C]//Advances in Cryptology-CRYPTO 1989 Proceedings, LNCS. Berlin:Springer, 1989,435:218-238.
[11]NIST. Plan for new cryptographic hash functions[EB/OL]. [2010-12-30]..
[49]DING J, HU L, NIE X Y, et al. High order linearization equation (HOLE) attack on multivariate public key cryptosystems[C]//Proceedings of PKC 2007. Berlin: Springer-Verlag, 2007: 233-248.
[50]管海明.有理分式公钥密码体制[C]//第五届中国信息与通信安全学术会议(CCICS’2007)论文集.科学出版社,2007:135-141.
[51]胡磊,聂旭云.多变量公钥密码的研究进展[C]//中国密码学发展报告.北京:电子工业出版社, 2007: 235-254.
[52]王后珍,张焕国.多变量Hash函数的构造理论与方法[J].中国科学:信息科学版,2010,40(10):1299-1311.
[53]WANG H Z, ZHANG H G. Design theory and method of multivariate hash function[J].SCIENCE CHINA:Information Sciences, 2010, 53(10):1 917-2 158.
[54]王后珍, 张焕国.一种新的轻量数字签名方法[J].通信学报,2010(11):25-29.
收稿日期:2011-04-20.
论文摘要:纳米光电子技术是一门新兴的技术,近年来越来越受到世界各国的重视,而随着该技术产生的纳米光电子器件更是成为了人们关注的焦点。主要介绍了纳米光电子器件的发展现状。
1纳米导线激光器
2001年,美国加利福尼亚大学伯克利分校的研究人员在只及人的头发丝千分之一的纳米光导线上制造出世界最小的激光器-纳米激光器。这种激光器不仅能发射紫外激光,经过调整后还能发射从蓝色到深紫外的激光。研究人员使用一种称为取向附生的标准技术,用纯氧化锌晶体制造了这种激光器。他们先是"培养"纳米导线,即在金层上形成直径为20nm~150nm,长度为10000nm的纯氧化锌导线。然后,当研究人员在温室下用另一种激光将纳米导线中的纯氧化锌晶体激活时,纯氧化锌晶体会发射波长只有17nm的激光。这种纳米激光器最终有可能被用于鉴别化学物质,提高计算机磁盘和光子计算机的信息存储量。
2紫外纳米激光器
继微型激光器、微碟激光器、微环激光器、量子雪崩激光器问世后,美国加利福尼亚伯克利大学的化学家杨佩东及其同事制成了室温纳米激光器。这种氧化锌纳米激光器在光激励下能发射线宽小于0.3nm、波长为385nm的激光,被认为是世界上最小的激光器,也是采用纳米技术制造的首批实际器件之一。在开发的初始阶段,研究人员就预言这种ZnO纳米激光器容易制作、亮度高、体积小,性能等同甚至优于GaN蓝光激光器。由于能制作高密度纳米线阵列,所以,ZnO纳米激光器可以进入许多今天的GaAs器件不可能涉及的应用领域。为了生长这种激光器,ZnO纳米线要用催化外延晶体生长的气相输运法合成。首先,在蓝宝石衬底上涂敷一层1nm~3.5nm厚的金膜,然后把它放到一个氧化铝舟上,将材料和衬底在氨气流中加热到880℃~905℃,产生Zn蒸汽,再将Zn蒸汽输运到衬底上,在2min~10min的生长过程内生成截面积为六边形的2μm~10μm的纳米线。研究人员发现,ZnO纳米线形成天然的激光腔,其直径为20nm~150nm,其大部分(95%)直径在70nm~100nm。为了研究纳米线的受激发射,研究人员用Nd:YAG激光器(266nm波长,3ns脉宽)的四次谐波输出在温室下对样品进行光泵浦。在发射光谱演变期间,光随泵浦功率的增大而激射,当激射超过ZnO纳米线的阈值(约为40kW/cm)时,发射光谱中会出现最高点,这些最高点的线宽小于0.3nm,比阈值以下自发射顶点的线宽小1/50以上。这些窄的线宽及发射强度的迅速提高使研究人员得出结论:受激发射的确发生在这些纳米线中。因此,这种纳米线阵列可以作为天然的谐振腔,进而成为理想的微型激光光源。研究人员相信,这种短波长纳米激光器可应用在光计算、信息存储和纳米分析仪等领域中。
3量子阱激光器
2010年前后,蚀刻在半导体片上的线路宽度将达到100nm以下,在电路中移动的将只有少数几个电子,一个电子的增加和减少都会给电路的运行造成很大影响。为了解决这一问题,量子阱激光器就诞生了。在量子力学中,把能够对电子的运动产生约束并使其量子化的势场称之成为量子阱。而利用这种量子约束在半导体激光器的有源层中形成量子能级,使能级之间的电子跃迁支配激光器的受激辐射,这就是量子阱激光器。目前,量子阱激光器有两种类型:量子线激光器和量子点激光器。
3.1量子线激光器
近日,科学家研制出功率比传统激光器大1000倍的量子线激光器,从而向创造速度更快的计算机和通信设备迈进了一大步。这种激光器可以提高音频、视频、因特网及其他采用光纤网络的通信方式的速度,它是由来自耶鲁大学、位于新泽西洲的朗讯科技公司贝尔实验室及德国德累斯顿马克斯·普朗克物理研究所的科学家们共同研制的。这些较高功率的激光器会减少对昂贵的中继器的要求,因为这些中继器在通信线路中每隔80km(50mile)安装一个,再次产生激光脉冲,脉冲在光纤中传播时强度会减弱(中继器)。
3.2量子点激光器
由直径小于20nm的一堆物质构成或者相当于60个硅原子排成一串的长度的量子点,可以控制非常小的电子群的运动而不与量子效应冲突。科学家们希望用量子点代替量子线获得更大的收获,但是,研究人员已制成的量子点激光器却不尽人意。原因是多方面的,包括制造一些大小几乎完全相同的电子群有困难。大多数量子装置要在极低的温度条件下工作,甚至微小的热量也会使电子变得难以控制,并且陷入量子效应的困境。但是,通过改变材料使量子点能够更牢地约束电子,日本电子技术实验室的松本和斯坦福大学的詹姆斯和哈里斯等少数几位工程师最近已制成可在室温下工作的单电子晶体管。但很多问题仍有待解决,开关速度不高,偶然的电能容易使单个电子脱离预定的路线。因此,大多数科学家正在努力研制全新的方法,而不是仿照目前的计算机设计量子装置。
4微腔激光器
微腔激光器是当代半导体研究领域的热点之一,它采用了现代超精细加工技术和超薄材料加工技术,具有高集成度、低噪声的特点,其功耗低的特点尤为显著,100万个激光器同时工作,功耗只有5W。该激光器主要的类型就是微碟激光器,即一种形如碟型的微腔激光器,最早由贝尔实验室开发成功。其内部为采用先进的蚀刻工艺蚀刻出的直径只有几微米、厚度只有100nm的极薄的微型园碟,园碟的周围是空气,下面靠一个微小的底座支撑。由于半导体和空气的折射率相差很大,微碟内产生的光在此结构内发射,直到所产生的光波积累足够多的能量后沿着它的边缘折射,这种激光器的工作效率很高、能量阈值很低,工作时只需大约100μA的电流。
长春光学精密机械学院高功率半导体激光国家重点实验室和中国科学院北京半导体研究所从经典量子电动力学理论出发研究了微碟激光器的工作原理,采用光刻、反应离子刻蚀和选择化学腐蚀等微细加工技术制备出直径为9.5μm、低温光抽运InGaAs/InGaAsP多量子阱碟状微腔激光器。它在光通讯、光互联和光信息处理等方面有着很好的应用前景,可用作信息高速公路中最理想的光源。
微腔光子技术,如微腔探测器、微腔谐振器、微腔光晶体管、微腔放大器及其集成技术研究的突破,可使超大规模集成光子回路成为现实。因此,包括美国在内的一些发达国家都在微腔激光器的研究方面投人大量的人力和物力。长春光机与物理所的科技人员打破常规,用光刻方法实现了碟型微腔激光器件的图形转移,用湿法及干法刻蚀技术制作出碟型微腔结构,在国内首次研制出直径分别为8μm、4.5μm和2μm的光泵浦InGaAs/InGaAsP微碟激光器。其中,2μm直径的微碟激光器在77K温度下的激射阔值功率为5μW,是目前国际上报道中的最好水平。此外,他们还在国内首次研制出激射波长为1.55μm,激射阈值电流为2.3mA,在77K下激射直径为10μm的电泵浦InGaAs/InGaAsP微碟激光器以及国际上首个带有引出电极结构的电泵浦微柱激光器。值得一提的是,这种微碟激光器具有高集成度、低阈值、低功耗、低噪声、极高的响应、可动态模式工作等优点,在光通信、光互连、光信息处理等方面的应用前景广阔,可用于大规模光子器件集成光路,并可与光纤通信网络和大规模、超大规模集成电路匹配,组成光电子信息集成网络,是当代信息高速公路技术中最理想的光源;同时,可以和其他光电子元件实现单元集成,用于逻辑运算、光网络中的光互连等。
和大量繁复的数字、没有尽头的实验相比,对未知产生的好奇,才是科研路上最大的动力。目前,量子力学还存在有很多未解谜题,不过,已经有人在研究量子理论这条道路上越走越开阔,而且他出发得比一般人还早。他就是北京航空航天大学博士生导师――张国锋教授。
神秘大门透出的亮光
1999年山西大学本科毕业后,张国锋师从梁九卿教授进行硕博连读的学习。当时我国对量子信息的研究基本处于萌芽阶段,梁九卿教授认为这将会是一个新的研究方向,在张国锋的师兄师姐都跟着老师做磁宏观量子效应研究的时候,老师毅然决定让他去湖南师范大学的暑期班里学习和量子理论相关的知识,量子信息这道神秘的大门缓缓打开。
张国锋本硕博就读的山西大学物理电子工程学院师资雄厚、设备齐全。硕博连读期间,为拓展视野、丰富知识,他还专门前往中国科学院学习。在交通落后的情况下,北京、山西两头跑,校内扎实的基础知识以及校外新的理论知识的加固,使得张国锋在量子信息基础研究方面有了很大的提升。对张国锋的联合培养,中国科学院也承担着重要的角色,博士毕业后,张国锋到中国科学院半导体研究所进行博士后研究工作,在李树深院士的指导下,张国锋的研究兴趣进一步拓宽到基于固态体系为载体的量子信息研究。从2006年到北京航空航天大学任教以来,更是把他的研究方向细化到光力耦合体系的量子物理相关问题。
在量子相关研究中,量子调控是国家的重大科研计划,是构建未来信息技术的理论基础。张国锋围绕“如何制备、控制及应用具有高鲁棒性的量子纠缠态”这一科学问题展开了具体细致的工作,并取得了不错的成绩。
量子纠缠是量子力学的最神奇的特性之一。它描述了两个粒子互相纠缠,即使相距遥远,一个粒子的行为将会影响另一个的状态。张国锋形象地解释了量子纠缠:“就像是手机用户和移动联通等签的协议,也就是手机卡,当两个粒子处于纠缠态,只有借助这个协议(纠缠态),才能进行量子通信。”腔OED系统是目前最有前景的硬件系统之一,它被广泛地应用于量子态的制备和操控。为此,张国锋系统考察了旋波近似下腔OED体系中的量子纠缠、量子关联的产生与演化以及与量子相位之间的联系。研究发现:量子纠缠猝死现象不仅依赖于体系初始态的纠缠,而且还依赖于初始态,且原子间偶极一偶极相互作用可以削弱这种现象,光场的损耗可以很明显地延缓纠缠猝死。张国锋在此基础上就固态自旋体系提出了一套抑制量子纠缠猝死和量子态传输的优化方案。
众所周知,实现量子信息处理的必需资源是量子纠缠态。而量子纠缠态是非常脆弱的,张国锋在前人研究工作的基础上进一步探讨了固态两量子比特自旋模型中的热纠缠,将自旋所处磁场分为均匀和非均匀两部分,发现磁场的非均匀部分使量子纠缠的演化出现双峰结构,也详细研究了Heisenberg交换相互作用对量子热纠缠的临界行为的影响。随后更引发了国内外关于量子热纠缠的研究。
Dzyaloshinski-Moriya(DM)相互作用来自自旋轨道之间的耦合,是一种各项异性相互作用,在许多磁性材料中都存在。张国锋将DM相互作用引入两自旋量子比特链中,结合Heisenberg相互作用研究了DM相互作用对量子热纠缠的影响,发现DM相互作用可以激发量子热纠缠的产生,可以使铁磁耦合的自旋体系成为好的量子态传输的通道,且能显著提高态传输的保真度。以这一研究成果为代表的论文获得“中国百篇最具影响国际学术论文”,被引150多次,为ESI高引论文。与此同时,张国锋把自己的研究推广到量子关联,得到一些量子关联度量量间的因子化公式,同时也比较了量子关联和量子纠缠在实现量子算法、构建量子逻辑门的异同。
神秘的量子世界透出的光让张国锋雀跃不已,他饱含热情地走在研究量子世界的大道上,默默耕耘,静静享受这神秘带来的不一样的世界。
光亮指引前进的方向
一分耕耘一分收获。张国锋在量子研究这条道路上不仅收获了具有创新意义的科研成果,而且多次主持包括国家自然科学基金青年基金、面上基金等项目在内的多项科研项目;发表多篇代表性论文,并多次被他引;在教学上成果也很显著,多次获得各种校内优秀教师奖励。
但是张国锋并没有止步于此,神秘的量子世界还等待着他去进一步破解其中的奥秘,在长期量子光学基础理论、自旋模型中量子纠缠、量子关联动力学研究的相关基础上,依托北航和中科院的两个重点实验室和三个重量级的研究团队共同合作,将就全耦合区量子比特与光场动力学行为及应用这一热点问题展开深入研究。
构造量子比特是量子信息处理的首要,实现量子比特有很多种物理方案,量子比特与光场相互作用体系是量子光学甚至凝聚态物理的一个重要研究内容,同时也是实现量子计算的重要途径。看见量子世界发出的神秘的光,张国锋对接下来的工作重心有了清晰的规划:(1)进一步求解两量子比特与光场相互作用强耦合体系的动力学演化,尤其是两个量子比特的闩abi模型的近似求解;(2)根据系统演化性质,选择合适的初始条件和反应时间,构建超快两量子比特逻辑门和进行相干量子态的超快传输等研究;(3)寻找新奇的特殊量子本征态,并通过研究包括耗散在内的动力学,考察这些具有特殊性质的量子态(比如:暗态)在量子信息中的应用。张国锋不仅把自己接下来的工作定位在这三方面,还就这三方面的研究拟定了初步研究方案。
将选取量子比特与光场相互作用体系为研究对象,属量子光学及凝聚态物理以及其它许多领域广泛应用的模型,尤其是近年来随着强耦合在实验上的实现,Rabi及类Rabi模型的简洁易实验参考的解和长时间动力学及相关应用的研究更显得日益重要。张国锋打算通过研究,得到全耦合区体系动力学演化规律,寻求特殊的类似“暗态”的新奇量子态,并预测其在量子信息中的应用,最终为设计新型量子器件提供理论支持。
论文关键词:纤维与导波光学,变分法,小损耗,基黑孤子,传输特性
一、引言
光纤孤子通信作为大容量、高速度、长距离全光通信的备选方案,有着诱人的应用前景,其研究已经取得令人瞩目的进展。理论和实验都已证明:在光纤的反常色散区可以产生明孤子,而在光纤的正常色散区则可以产生黑孤子,到目前为止,对明孤子的传输做了大量的研究而对黑孤子的研究则相对较少。本文考虑光纤中小损耗的影响,从基黑孤子传输所遵循的非线性schrodinger方程出发,应用变分法,得到了基黑孤子参数随传输距离的演化特性,结果表明基黑孤子用于光纤通信比明孤子在某些方面更具优越性。
在不考虑小损耗时光纤中传输的基黑孤子满足非线性schrodinger方程:
其中表示无量纲化的传输脉冲的包络函数,和分别表示无量纲化的传输距离和时间。(1)式具有下列精确的基黑孤子解:
其中,,,是常数。
若考虑光纤中小损耗的影响,则光纤中传输的基黑孤子满足下列修正的非线性schrodinger方程:
0(3)
如果损耗很小,则可把它的影响看成微扰,可设方程(3)的尝试解:
(4)
其中,,,,随传播距离发生渐近变化。为了简便起见,以下将它们分别记为,,,。
二、变分描述
方程(3)的拉氏密度函数为:
(5)
将上述拉氏密度函数代入经典场论中的Euler-Lagrange方程:
(6)
则可导出方程(3),因而其正确性得到验证。把尝试解(4)代入(5)可得:
(7)
定义平均拉氏密度为:
(8)
(7)代入(8),得:
(9)
利用约化变分原理,可导出孤子参数演化方程组,其中分别表示,,,四个参数。将(9)代入上式,可得小损耗影响下,光纤中基黑孤子脉冲参数随传输距离演化的下列方程组:
(10)
(11)
(12)
(13)
(14)
利用变分原理我们得到以上方程式,下面对这些方程进行分析以得到有用的结果
①由(13)—(14)╳可得:
(15)
因为,所以可以推得:
(常数)(16)
②把(10)式代入(11)可得:
(17)
由(17)/—(12)得:
(18)
由(18)式,方程两边实虚部分别相等,我们可以得出:
(19)
(20)
由(19)式可得:
(常数)(21)
由(20)式,当时有:
(22)
③由(17)式,方程两边实虚部分别相等,我们可以得出:
(23)
0(24)
令(为实函数)将其带入(14)、(18)式并加以整理:
(25)
(26)
可并入到相位中去,即是说,可以认为,(常数),此时,(26)式即为:
(27)
三、分析讨论
在下面的讨论中,取。
①当时,由(10)、(15)、(23)、(24)式,可以看出:
这便退化到不存在小损耗时所描述的情况。
②时,由(25)式可知小损耗使得基黑孤子脉冲的振幅随着耗散系数做e指数衰减。由方程(27)可得特解为:
从而可知孤子在小损耗影响下,脉冲形式为:
(28)
可见,存在小损耗时,光纤中的基黑孤子的脉冲中心位置及相位仍随着传输距离作线性漂移,脉冲宽度保持为不变,这和无小损耗时一样。小损耗只是使孤子脉冲振幅作指数衰减。此时脉冲强度为
可见,基黑孤子在传输过程中强度将作指数衰减,表现为亮背景随传输距离逐渐变暗。如果及时给予能量补充可使孤子形状保持不变。
四、结语
依据上面的分析我们可以看出,基黑孤子在光纤的传输过程中体现了很好的稳定性。在小损耗情况下,除了孤子脉冲振幅作指数衰减外,孤子形状始终保持不变,体现了黑孤子传输性能的优越性。
参考文献
1 A.Hasegawa an F.Tappert. Transmission of stationary nonlinear optical rulses in dispersive dielectric fibers[J]. Appl. Phys.Lett. 1973, 23; 142, 171.
2 HASEGAWAA. Optical soliton in fibers[M]. Germany: Spring-verlag, 1900. 56.
3 桑志文,罗开基. 三阶色散对光纤中高斯型脉冲传输特性的影响[J]. 量子电子学报,2005,6.
4 王永祥,罗开基. 无微扰情况下初始啁啾对类明孤子传输特性的影响[J]. 江西师范大学学报,2005,5.
5 罗开基. 耦合相互作用对光纤中对类明孤子传输特性的影响[J]. 激光,2002,6.
6 刘庆仪,罗开基. 光纤中无阶非线性对类明孤子传输特性的影响[J]. 激光,2001,5.
7 杨祥林,赵阳. 光纤损耗对孤子传输影响的研究[J]. 通讯学报,1989,10.
8 单雪康. 初始啁啾对光孤立子传输的影响—变分研究[J]. 电子学报,1989,3.
9 罗开基,刘庆仪. 光纤中三阶色散对类明孤子传输特性的影响[J]. 量子电子学报,2002,2.
【关键词】混沌加密;光学通信;应用
二十世纪六十年代,人们发现了混沌理论。混沌理论即一个给出混乱、随机的分周期性结果的模型,却是由确定的非线性微分方程构成。混沌是一种形式非常复杂的运动,看似杂乱无章的随机运动轨迹,却是由一个确定方程模型得出。混沌对初始条件的敏感度非常高。密码技术是一种研究使用密码进行加密的技术,而随着信息技术的发展,窃取加密密码的方法越来越多,并且随着传统密码技术的不断使用和技术公开,传统密码技术的保密性已经降低,所以一些新的密码技术开始出现,其中包括混沌加密、量子密码以及零知识证明等。本文首先介绍混沌加密密码技术,然后介绍光学通信,最后重点探讨混沌加密在光学通信中的应用。
1.混沌加密
我们首先对混沌加密的相关内容做一下简单介绍,主要包括:混沌的特征、混沌加密的定义以及混沌加密的常用方法。混沌的特征主要有:混沌运动轨迹符合分数维理论,混沌轨迹是有序与无序的结合、并且是有界的伪随机轨迹,混沌运动具有遍历性,所有的混沌系统都具有几个相同的常数、并且符合利亚普诺夫指数特性,混沌运动的功率谱为连续谱线以及混沌系统具有正K熵等。混沌加密是一种新的密码技术,是将混沌技术与加密方法相结合的一种密码加密技术。混沌加密的方法有很多种,根据不同的通信模式,可以选择不同的加密方式与混沌技术结合,以实现信息的加密传输。混沌加密的常用方法主要包括:数字流混沌加密、数字信号混沌加密以及连续流混沌加密等。
2.光学通信
之所以将混沌加密应用在光学通信中,是因为光学中存在混沌现象,这种混沌现象既包括时间混沌现象也包括空间混沌现象。光学通信是一种利用光波载波进行通信的方式,其优点是信息容量大、适应性好、施工方便灵活、、保密性好、中继距离长以及原材料来源广等,光纤通信是光学通信中最重要的一种通信方式,已成为现代通信的重要支柱和发展趋势。光纤通信系统的组成主要包括:数据信号源、光数据传输端、光学通道以及光数据接收端等。数据信号源包括所有的数据信号,具体体现为图像、文字、语音以及其他数据等经过编码后所形成的的信号。光数据传输端主要包括调制解调器以及计算机等数据发送设备。光学通道主要包括光纤和中继放大器等。光数据接收端主要包括计算机等数据接收设备以及信号转换器等。
3.探讨混沌加密在光学通信中的应用
在光学通信中,应用混沌加密技术对明文进行加密处理,以保证明文传递过程中的安全性和保密性。本文重点对混沌加密在光学通信中的应用进行了探讨。其内容主要包括:混沌加密常用方法、光学通信中混沌加密通信常用方案以及光学通信中两级加密的混沌加密通信方案。其中混沌加密常用方法主要包括:数字流混沌加密、数字信号混沌加密以及连续流混沌加密等。光学通信中混沌加密通信常用方案主要包括:混沌掩盖加密方案、混沌键控加密方案、混沌参数加密方案以及混沌扩频加密方案等。
3.1混沌加密常用方法
连续流混沌加密方法:连续流混沌加密利用的加密处理方式是利用混沌信号来掩盖明文,即使用混沌信号对明文进行加密处理。连续流混沌加密方法常应用在混沌掩盖加密方案以及混沌参数加密方案中。其加密后的通信模式是模到模的形式。
数字流混沌加密方法:其加密后的通信模式是模到数再到模的形式。
数字信号混沌加密方法:其加密后的通信方式是数到数的形式。主要包括混沌时间序列调频加密技术以及混沌时间编码加密技术。主要是利用混沌数据信号对明文进行加密。
3.2光学通信中混沌加密通信常用方案
在光学通信中,利用混沌加密技术进行通信方案的步骤主要包括:先利用混沌加密方法对明文进行加密(可以使用加密系统进行这一过程),然后通过光钎进行传输,接收端接收后,按照一定解密步骤进行解密,恢复明文内容。
混沌掩盖加密方案:其掩盖的方式主要有三种:一种是明文乘以密钥,一种是明文加密钥,一种是明文与密钥进行加法与乘法的结合。
混沌键控加密方案:其利用的加密方法主要为FM-DCSK数字信号加密方法。该方案具有良好的抗噪音能力,并且能够不受系统参数不匹配的影响。
混沌参数加密方案:就是将明文与混沌系统参数进行混合传送的一种方案。这种方案增加了通信对参数的敏感程度。
混沌扩频加密方案:该方案中,扩频序列号一般是使用混沌时间序列,其加密方法是利用数字信号,该方案的抗噪音能力特别好。
3.3光学通信中两级加密的混沌加密通信方案
为了进一步保证传输信息的安全保密性,需要对明文进行二次加密。其步骤是:首先先对明文进行第一次加密(主要利用双反馈混沌驱动系统产生密钥1,然后将明文与密钥1组合起来形成密文1),第二步是通过加密超混沌系统产生的密钥2对密文1进行二次加密,形成密文2,第三步将密文2通过光纤进行传递,同时将加密超混沌系统一起传递到接收端。第四步,接收端接收到密文2以及加密超混沌系统后,对密文2进行解密,形成密文1,然后将密文1传送到双反馈混沌驱动系统产生密钥1,然后将密文1进行解密,通过滤波器破译出明文。此外,还可以对二级加密通信进行优化,即使用EDFA(双环掺饵光纤激光器)产生密钥进行加密。
4.结论
本文首先对混沌加密的相关内容做一下简单介绍,主要包括:混沌的特征、混沌加密的定义以及混沌加密的常用方法。然后我们简单介绍了一下光学通信以及光纤通信,并且介绍了光纤通信的组成结构。并且由于光学中存在混沌现象,所以我们在光学通信中应用混沌加密技术进行保密工作。最后本文重点探讨了混沌加密在光学通信中的应用,其内容主要包括:混沌加密常用方法、光学通信中混沌加密通信常用方案以及光学通信中两级加密的混沌加密通信方案。其中混沌加密常用方法主要包括:数字流混沌加密、数字信号混沌加密以及连续流混沌加密等。光学通信中混沌加密通信常用方案主要包括:混沌掩盖加密方案、混沌键控加密方案、混沌参数加密方案以及混沌扩频加密方案等。
【参考文献】
[1]马瑞敏,陈继红,朱燕琼.一种基于混沌加密的关系数据库水印算法[J].南通大学学报(自然科学版),2012,11(1):13-27.
[2]徐宁,陈雪莲,杨庚.基于改进后多维数据加密系统的多图像光学加密算法的研究[J].物理学报,2013,62(8):842021-842025.
关键词:入侵检测器;量子遗传算法;协同进化
中图分类号:TP274文献标识码:A文章编号:1009-3044(2012)13-3199-03
Research on Generating Method of Detector in IDS
LI Lu-lu
(College of Computer Science and Engineering Institute, Yulin Normal College, Yulin 537000, China)
Abstract: The generation of intrusion detection device is the core o f the intrusion detection system, In place of com plex problem of optimizaion, quantum genetic algorithm has strong searching capabilities and the most optimal performance. In this paper a quantum genetic algorithm coevolution detector generation method is proposed. The population needing to evolve is divided to some child population by simulating nature cooperative coevolution mechanism, and each population using quantum genetic algorithm to optimize, making whole intrusion detection system has good adaptability and diversity.
Key words: intrusion detection device; quantum genetic algorithm; cooperative coevolution
1概述
随着网络和计算机技术的不断发展,网络安全性问题日益突出起来,入侵检测系统是一种重要的安全防范技术,已成为网络安全的重要保障之一[1-2]。目前各种不同的攻击方式不断出现,因此入侵检测中的有关智能性研究逐渐成为入侵检测系统研究领域中的一个重要方向。而入侵检测系统的主要部件是检测器,检测器生成算法是生成有效检测器的关键,是检测异常变化的核心所在[3-4]。检测器的设计对入侵检测系统的性能有着重要的影响,其从产生到成熟再到被丢弃,有自身固有的过程和生命周期,可以利用遗传算法来生成一个成熟检测器集,采用交叉、变异等遗传操作对其进行进化,使成熟检测器群体向“非我”进化。但随着问题规模的不断扩大和搜索空间的更加复杂,遗传算法在实际应用中有一定的局限性,不能表现出算法的优越性,出现迭代次数多、收敛速度慢、易陷入局部最优值和过早收敛等问题。
量子遗传算法结合了量子计算和遗传算法的优点,它将量子所具有的独特计算能力和遗传算法的全局寻优能力结合起来,提升了算法的优化性能,比传统遗传算法具有更高的搜索效率[5]。该文在现在有研究的基础上提出一种检测器生成方法,该算法通过对自然界中的协同进化机制进行模拟,首先将要进化的种群划分为多个子种群,然后各个种群再分别利用量子遗传算法进行优化,使整个入侵检测系统具有良好的自适应性和多样性。
2相关知识
量子遗传算法本质上是种概率优化方法,其基本思想是基于量子计算原理,用量子比特编码来表示染色体,充分利用量子态的叠加性和相干性,以当前最优个体的信息为指导,通过量子门来完成种群的更新操作,以此来促进算法的收敛,从而来实现目标的最后优化求解。
2.1量子比特
通常在计算机中用二进制0和1来表示信息单元,而在量子计算机中是用一个双态量子系统即量子比特来表示信息单元。量子比特作为信息单位,形式上表示为两种基态|0>和|1>,一般用|0>表示0,用|1>表示1。与经典比特不同,量子比特不仅可以处于两种基态|0>和|1>,而且还可以处在中间态,也就是|0>和|1>的不同叠加态。因此,量子比特的状态可用下式表示:
2.2量子染色体[6]
量子遗传算法是采用量子比特的编码方式,用一个复数对(α,β)表示一个量子比特。若一个量子染色体包含m个量子比特,则由m个复数对组成。这个染色体编码形式如下:
2.3量子旋转门
在量子遗传算法中量子染色体一般是纠缠或叠加的,所以可以用量子门来表示染色体的各个纠缠态或叠加态;父代群体不能决定子代个体的产生,个体的产生是通过父代的最优个体以及它们状态的概率幅决定的。用构造的量子门表示量子叠加态或纠缠态的基态,它们彼此干涉使相位发生改变,以此达到改变各个基态的概率幅的目的。因此,如何构造合适的量子门是量子遗传操作和量子遗传算法亟待解决的关键问题,量子门构造的是否合适会影响到遗传算法的性能。目前在量子遗传算法中通常采用量子旋转门U,U可表示为
,θ为旋转角。
2.4量子变异[7]
通常情况下在遗传算法中,算法的局部搜索能力以及阻止未成熟染色体收敛这些操作都是通过变异作用实现的,量子变异必须达到量子遗传算法对变异操作的要求,这里我们这样定义量子比特的变异操作:
(1)从种群中以给定的概率pi随机地选择若干个体;
(2)确定变异位,以确定的概率对从(1)中选择的个体随机地确定变异位;(3)对换操作,对换选中位量子比特的概率幅。
2.5协同进化算法[8]
进化算法的本质是优化,是为了使物种在激烈的竞争中能够具备生存的本领以致在竞争中能够生存下来。在一般的遗传算法中要么只涉及到个别群或个体的进化,要么只是涉及种群之间的竞争,几乎没有顾及到个体与个体,种群与种群之间互惠寄生的协同关系。基于以上原因,提出了协同进化算法。协同进化是生态系统中众多进化方式中的一种,进化中种群要生存下来不仅要受自身因素的影响,同时也受周围同类或异类的相互影响,在这些因素的影响下能够生存下来。在进化的过程中种群的个体之间及其与其它种群之间都要进行相互作用相互影响。
3基于量子遗传算法的协同进化检测器生成算法设计思路
算法的基本思想:首先对随机生成的种群进行种群分割,将种群分成若干个子种群。利用空间形态学的原理,根据种群中各个自体间的距离来判断它们是否属于一个分割,各个子群之间互相协作,以确保整个系统的适应度不断提高;用量子遗传算法对单个子群进行进化。量子遗传算法优化检测器的入侵检测模型如图1所示。图1量子遗传算法优化检测器的入侵检测模型
(1)种群的初始化策略
在量子遗传算法中种群初使化操作通常是这样进行的,各个体的量子位概率幅() 2,也就是说各个体的全部状态出现的概率相同。协同进化需要多个种群,因此必须增加种群的多样性,所以在初始化时我们将量子位概率空间平均分为N个,即体表N个子群,0、1极限概率为δ,用公式(1)来初始化第k个子种群,也就是将同子种群内的每个个体初始化为量子染色体,每个量子染色体的概率相同,不同子种群个体的状态以不同概率出现,以此来达到增加初始化个体多样性的目的。(2)量子门更新策略
采用进化方程的方式来调整量子门的旋转角大小和方向。这样做有两个好处:一是减少了参数的个数,同时算法的结构也得到了简化;另一个是利用进化方程的记忆的,可以利用个体自身的局部最优信息,邻域种群的最优信息,以及整个种群最优状态的信息,从而使旋转角θ能够得到更加合理的调整,还能够更好地跳出局部极值。进化方程可定义为:U=?
p -xi,其中k1,k2,k3,k4为影响因子,pi,pj是左右邻域种群极值,pm为个体所在种群极值,p为全局极值。
(3)具体实现步骤
Step1:将量子位概率空间平均分为N个,即体表N个子群,0、1极限概率为δ,用公式子种群,也就是将同子种群内的每个个体初始化为量子染色体,每个量子染色体的概率相同,不同子种群个体的状态以不同概率出现,以此增加初始化个体的多样性。
Step2:初始化步骤1中的每一个子群Qi( )
Step4:依次对Pi( ) t进行适应度评估;
Step6:保留步骤5中得到的N个最佳个体,如果此时得到了满意解,则算法终止,否则转入Step7;
Step7:采用(2)中定义的量子门U( )
Step8:以确定的概率进行量子变异;
Step9:对于每个新的子代Qi() t+1,算法转至Step4继续进行。
4结论
检测器集的好坏决定了入侵检测系统的性能,因而检测器集的生成算法是入侵检测系统开发中最核心的部分。该文引入量子遗传算法来实现检测器的优化过程,设计了基于遗传算法的检测器生成算法。该算法通过模拟自然界协同进化机制,把需要进化的种群划分为多个子种群,各个种群采用量子遗传算法进行优化,使整个入侵检测系统具有良好的自适应性和多样性。在接下来的研究中,将重点研究侵检测器中各参数的影响程度的问题,以提高入侵检测系统的自适应性和有效性,进一步提高入侵检测的准确率。
参考文献
[1]卿斯汉,蒋建春,马恒太,等.入侵检测技术研究综述[J].通信学报,2004(7):19-29.
[2]林果园,黄皓,张永平.入侵检测系统研究进展[J].计算机科学,2008,35(2):69-74.
[3]葛丽娜,钟诚.基于人工免疫入侵检测检测器生成算法[J].计算机工程与应用,2005(23):150-152.
[4]杨东勇,陈晋因.基于多种群遗传算法的检测器生成算法研究[J].自动化学报,2009,35(4):425-432.
[5]罗文坚,曹先彬,王煦法.检测器自适应生成算法研究[J].自动化学报,2005,35(6):907-916.
[6]赵丽,李智勇.求解入侵检测问题的量子免疫算法[J].计算机工程与应用,2011,47(11).
一、信息科技与现代通信
信息技术涵盖信息的采集、变换、存储、处理、传送、接收和再现。电子学研究电子的运动、电磁波的传播和它们之间的相互作用。建立在麦克斯韦电磁理论基础上的电子学,是当代信息技术最主要的手段。1887年德国物理学家赫兹发现电磁波及1897年英国物理学家汤姆孙发现电子,标志着电子学的开端。在赫兹实验的基础上,1895年意大利科学家马可尼进行了2.5公里的无线电报传送实验。1901年跨越大西洋3200公里的无线电报实验获得成功,这是远程通信的一件划时代的大事。此后,人类陆续发明了无线电广播、电视等。
第一代电子器件电子管,建立在热电子发射的基础上。1904年,英国物理学家弗莱明发明二极管;1906年,美国的德福雷斯特发明三极管。20世纪上半叶的电子设备,如广播电视的发射接收装置、雷达、计算机等,全部使用电子管。
1947年肖克利、巴丁、布拉坦发明了晶体管。晶体管使电子设备具有省电、小型化、可靠性高的优点,开辟了电子学的新时代。
物理学最新成果的大量采用,使光通信、移动通信产业以空前的速度和规模发展。仅我国,手机用户即已近4亿。物理学的发展必将使21世纪信息技术发生飞跃。
二、材料科学与新材料
物理学是材料科学的重要基础。量子力学、凝聚态物理学,特别是固体物理学和能带理论极大地推动了材料科学的发展。现代物理学的发展,导致了诸如半导体材料、光电材料、超导材料、复合功能材料、纳米材料、软物质材料等大量具有独特性能的新材料出现,并将不断地为研制新型材料、改善材料性能提供新的理论和实验手段。
人工晶体用人工方法生长的单晶体在激光产生、非线性光学、光探测、辐射探测、换能器等方面都有重要应用。我国在这一领域具有一定优势。
三、物理学手段与现代医学
物理学手段在现代医学中得到广泛应用,它们既用于诊断——x射线透视、B超、计算机断层成像即CT、磁共振成像即HRI,又用于治疗——超声波粉碎结石、激光手术、伽玛刀。
四、计量与全球定位系统GPS
计时标准:从观测天体到使用各种物理方法,人类计时精度不断提高。
全球定位系统GPS,由24颗均匀分布在6个轨道平面内的卫星组成,卫星上安装了高精度的原子钟。卫星高度2万公里。它是一个全天候的自动定位和导航系统,通过接收GPS卫星发射的时间—频率信号,判断和计算接收者的位置。经过广义相对论修正(时钟快慢随引力场强度而变)的GPS精度可在1米以内。现在的GPS系统已可装备到家用汽车上。
五、物理学与激光技术
1917年爱因斯坦提出“受激辐射”的概念,奠定了激光的理论基础。1958年美国科学家肖洛和汤斯发现了一种奇怪的现象:当他们将闪光灯泡所发射的光照在一种稀土晶体上时,晶体的分子会发出鲜艳的、始终会聚在一起的强光。由此他们提出了“激光原理”,受激辐射可以得到一种单色性、亮度又很高的新型光源。1958年,贝尔实验室的汤斯和肖洛发表了关于激光器的经典论文,奠定了激光发展的基础。1960年,美国人梅曼(T.H.Maiman)发明了世界上第一台红宝石激光器。梅曼利用红宝石晶体做发光材料,用发光度很高的脉冲氙灯做激发光源,获得了人类有史以来的第一束激光。1965年,第一台可产生大功率激光的器件——二氧化碳激光器诞生。1967年,第一台X射线激光器研制成功。1997年,美国麻省理工学院的研究人员研制出第一台原子激光器。
六、物理学与国家安全
现代战争是高科技的战争,物理学在国防现代化中起着核心的作用。核武器是释放核能的大规模杀伤性武器。1945年美国首先制成原子弹,并投放到日本的广岛和长崎。为了对抗核讹诈,1964年我国成功试爆了第一颗原子弹,1967年成功试爆了第一颗氢弹。研制“两弹一星”的23位功勋科学家中有13位物理学家。
[论文摘要]由于光纤通信具有损耗低、传榆频带宽、容量大、体积小、重量轻、抗电磁干扰、不易串音等优点,备受业內人士青睐,发展非常迅速,文章概述光纤通信技术的发展现状,并展望其发展趋势。
一、前 言
1966年,美籍华人高锟(C.K.Kao)和霍克哈姆(C.A.Hockham),预见了低损耗的光纤能够用于通信,敲开了光纤通信的大门,引起了人们的重视。1970年,美国康宁公司首次研制成功损耗为20dB/km的光纤,光纤通信时代由此开始。光纤通信是以很高频率(1014Hz数量级)的光波作为载波、以光纤作为传输介质的通信。由于光纤通信具有损耗低、传输频带宽、容量大、体积小、重量轻、抗电磁干扰、不易串音等优点,备受业内人士青睐,发展非常迅速。光纤通信系统的传输容量从1980年到2000年增加了近1万倍,传输速度在过去的10年中大约提高了100倍。
二、光纤通信技术的发展现状
为了适应网络发展和传输流量提高的需求,传输系统供应商都在技术开发上不懈努力。富士通公司在150km、1.3μm零色散光纤上进行了55x20Gbit/s传输的研究,实现了1.1Tbit/s的传输。NEC公司进行了132x20Gbit/s、120km传输的研究,实现了2.64Thit/s的传输。NTT公司实现了3Thit/s的传输。目前,以日本为代表的发达国家,在光纤传输方面实现了10.96Thit/s(274xGbit/s)的实验系统,对超长距离的传输已达到4000km无电中继的技术水平。在光网络方面,光网技术合作计划(ONTC)、多波长光网络(MONET)、泛欧光子传送重叠网(PHOTON)、泛欧光网络(OPEN)、光通信网管理(MOON)、光城域通信网(MTON)、波长捷变光传送和接入网(WOTAN)等一系列研究项目的相继启动、实施与完成,为下一代宽带信息网络,尤其为承载未来IP业务的下一代光通信网络奠定了良好的基础。
(一)复用技术
光传输系统中,要提高光纤带宽的利用率,必须依靠多信道系统。常用的复用方式有:时分复用(TDM)、波分复用(WDM)、频分复用(FDM)、空分复用(SDM)和码分复用(CDM)。目前的光通信领域中,WDM技术比较成熟,它能几十倍上百倍地提高传输容量。
(二)宽带放大器技术
掺饵光纤放大器(EDFA)是WDM技术实用化的关键,它具有对偏振不敏感、无串扰、噪声接近量子噪声极限等优点。但是普通的EDFA放大带宽较窄,约有35nm(1530~1565nm),这就限制了能容纳的波长信道数。进一步提高传输容量、增大光放大器带宽的方法有:(1)掺饵氟化物光纤放大器(EDFFA),它可实现75nm的放大带宽;(2)碲化物光纤放大器,它可实现76nm的放大带宽;(3)控制掺饵光纤放大器与普通的EDFA组合起来,可放大带宽约80nm;(4)拉曼光纤放大器(RFA),它可在任何波长处提供增益,将拉曼放大器与EDFA结合起来,可放大带宽大于100nm。
(三)色散补偿技术
对高速信道来说,在1550nm波段约18ps(mmokm)的色散将导致脉冲展宽而引起误码,限制高速信号长距离传输。对采用常规光纤的10Gbit/s系统来说,色散限制仅仅为50km。因此,长距离传输中必须采用色散补偿技术。
(四)孤子WDM传输技术
超大容量传输系统中,色散是限制传输距离和容量的一个主要因素。在高速光纤通信系统中,使用孤子传输技术的好处是可以利用光纤本身的非线性来平衡光纤的色散,因而可以显著增加无中继传输距离。孤子还有抗干扰能力强、能抑制极化模色散等优点。色散管理和孤子技术的结合,凸出了以往孤子只在长距离传输上具有的优势,继而向高速、宽带、长距离方向发展。
(五)光纤接入技术
随着通信业务量的增加,业务种类更加丰富。人们不仅需要语音业务,而且高速数据、高保真音乐、互动视频等多媒体业务也已得到用户青睐。这些业务不仅要有宽带的主干传输网络,用户接人部分更是关键。传统的接入方式已经满足不了需求,只有带宽能力强的光纤接人才能将瓶颈打开,核心网和城域网的容量潜力才能真正发挥出来。光纤接入中极有优势的PON技术早就出现了,它可与多种技术相结合,例如ATM、SDH、以太网等,分别产生APON、GPON和EPON。由于ATM技术受到IP技术的挑战等问题,APON发展基本上停滞不前,甚至走下坡路。但有报道指出由于ATM交换在美国广泛应用,APON将用于实现FITH方案。GPON对电路交换性的业务支持最有优势,又可充分利用现有的SDH,但是技术比较复杂,成本偏高。EPON继承了以太网的优势,成本相对较低,但对TDM类业务的支持难度相对较大。所谓EPON就是把全部数据装在以太网帧内传送的网络技术。现今95%的局域网都使用以太网,所以选择以太网技术应用于对IP数据最佳的接入网是很合乎逻辑的,并且原有的以太网只限于局域网,而且MAC技术是点对点的连接,在和光传输技术相结合后的EPON不再只限于局域网,还可扩展到城域网,甚至广域网,EPON众多的MAC技术是点对多点的连接。另外光纤到户也采用EPON技术。
三、光纤通信技术的发展趋势
对光纤通信而言,超高速度、超大容量、超长距离一直都是人们追求的目标,光纤到户和全光网络也是人们追求的梦想。
转贴于
(一)光纤到户
现在移动通信发展速度惊人,因其带宽有限,终端体积不可能太大,显示屏幕受限等因素,人们依然追求陸能相对占优的固定终端,希望实现光纤到户。光纤到户的魅力在于它有极大的带宽,它是解决从互联网主干网到用户桌面的“最后一公里”瓶颈现象的最佳方案。随着技术的更新换代,光纤到户的成本大大降低,不久可降到与DSL和HFC网相当,这使FITH的实用化成为可能。据报道,1997年日本NTT公司就开始发展FTTH,2000年后由于成本降低而使用户数量大增。美国在2002年前后的12个月中,FTTH的安装数量增加了200%以上。在我国,光纤到户也是势在必行,光纤到户的实验网已在武汉、成都等市开展,预计2012年前后,我国从沿海到内地将兴起光纤到户建设。可以说光纤到户是光纤通信的一个亮点,伴随着相应技术的成熟与实用化,成本降低到能承受的水平时,FTTH的大趋势是不可阻挡的。
(二)全光网络
传统的光网络实现了节点间的全光化,但在网络结点处仍用电器件,限制了目前通信网干线总容量的提高,因此真正的全光网络成为非常重要的课题。全光网络以光节点代替电节点,节点之间也是全光化,信息始终以光的形式进行传输与交换,交换机对用户信息的处理不再按比特进行,而是根据其波长来决定路由。全光网络具有良好的透明性、开放性、兼容性、可靠性、可扩展性,并能提供巨大的带宽、超大容量、极高的处理速度、较低的误码率,网络结构简单,组网非常灵活,可以随时增加新节点而不必安装信号的交换和处理设备。当然全光网络的发展并不可能独立于众多通信技术,它必须要与因特网、ATM网、移动通信网等相融合。目前全光网络的发展仍处于初期阶段,但已显示出良好的发展前景。从发展趋势上看,形成一个真正的、以WDM技术与光交换技术为主的光网络层,建立纯粹的全光网络,消除电光瓶颈已成未来光通信发展的必然趋势,更是未来信息网络的核心,也是通信技术发展的最高级别,更是理想级别。
【 关键词 】 组合公钥;密钥管理系统;应用性
【 中图分类号 】 TP309.7 【 文献标识码 】 A
1 引言
在基于公钥密码体制的密钥管理系统中,密钥管理过程主要涉及认证和数据保密两方面内容。对于认证,一般依靠鉴别协议和数字签名技术实现;对于数据保密,主要依靠密钥交换和加密技术实现。在鉴别协议和密钥交换过程中,一般需要首先交换和验证公钥证书,这一操作一方面增加了通信双方的交互步骤和交互数据量,另一方面也增加了通信实体的运算量。对于上述问题,组合公钥(CPK)可以提供比较有效的解决途径。本文简单介绍了CPK,总结了基于CPK设计密钥管理系统应关注的CPK要素和需注意的事项,分析了基于CPK的密钥管理系统的特点,并重点探讨为提高基于CPK的密钥管理系统的应用性可采取的设计方法。
2 CPK简介
CPK是2003年由我国南湘浩教授提出的,并于2013年了V8.0版本,利用基于身份标识的 CPK 技术,可以在本地一次性查找用户公钥,满足了验证的简便性和管理的有效性,其安全性基于离散对数的难解性,可信度高,且不需要第三方的证明,不需要在线数据库的支持,只要很少的参数就能管理大量的密钥,整个认证过程可以在芯片级实现,极大地提高了运行的效率,并降低了成本。国内外专家对CPK给予了高度评价。国内专家认为:CPK“解决了基于标识的密钥管理难题”、“实现了无第三方和非在线认证”、“具有重大创新意义和广阔应用前景”。国外专家评价:“CPK算法将基于标识的加密向前推进了一大步,它创造了一种易懂、易行、易普及的系统,能够提供公钥和基于标识的密码体制梦寐以求的所有好处。”
2.1 CPK的基本原理
在基于ECC的CPK体制中,利用ECC所具有的复合特性进行密钥生产,ECC的复合特性是指:任意多对私钥之和与对应的公钥之和构成新的公私钥对。
CPK系统中,密钥的生产、分发和使用流程。
(1)构造密钥矩阵。首先生产一定数量的ECC公私钥对,然后用其作为密钥因子构造两个维数相同的密钥矩阵(私钥矩阵和公钥矩阵)。私钥矩阵和公钥矩阵中相同位置的私钥和公钥一一对应(是由一对公私钥对拆分而成的)。
(2)密钥生产。在基于CPK的密钥管理系统中,根据实体标识进行密钥生产,各实体实际使用的密钥都根据密钥矩阵产生。当需要产生某一实体的密钥时,通过特定的映射算法(可采用杂凑算法)对实体标识做运算,然后再对运算结果做置换操作,根据置换结果选取密钥矩阵中不同位置的多个密钥,最后将选取的多个密钥进行组合(相加),即可得到对应于该实体标识的密钥。
(3)密钥分发和存储。在实际的密钥管理系统中,出于安全考虑,密钥矩阵离线产生。当申请密钥时,提交实体标识给密钥管理系统,密钥管理系统根据实体标识计算实体的私钥,然后将该实体的私钥以及全网相同的公钥矩阵分发给该实体。每个实体都只存储自己的私钥,同时存储全网统一的公钥矩阵。
(4)密钥使用。当一个实体需要跟其它实体进行通信时,只需根据对方的实体标识在本地的公钥矩阵中计算出对方的公钥,即可使用该公钥进行后续操作。
2.2 CPK中的要素
基于CPK构建密钥管理系统时,需关注CPK中的几个要素:(1)私钥矩阵:用于产生实体的私钥;(2)公钥矩阵:用于产生实体的公钥;(3)映射算法:一般为杂凑算法,用于对实体标识做杂凑运算,运算结果作为置换表的输入;(4)映射算法密钥:映射算法的运行参数;(5)置换表:用于对映射结果进行置换,根据置换结果在私钥矩阵和公钥矩阵中选择元素,组合产生实体的私钥和公钥。
2.3 CPK中各要素的使用要求
CPK中的各要素在使用时,应满足几个使用要求:(1)出于安全性考虑,私钥矩阵和公钥矩阵需离线产生;(2)私钥矩阵仅存储在密钥管理系统中,实体端仅存储本实体的私钥,私钥需作为秘密参数存储和使用;(3)公钥矩阵分发到每一个实体,若设计传统的密钥管理系统,公钥矩阵可公开;若设计能抵御量子攻击的密钥管理系统,公钥矩阵也需作为秘密参数存储和使用;(4)映射算法、映射算法密钥、置换表等需作为秘密参数存储和使用。
2.4 CPK的优点
组合公钥从技术上解决了密钥管理中的几大难题。
(1)解决了密钥的规模化生产及管理难题。在密钥管理系统中,密钥通过密钥矩阵产生,产生效率将大大提高。同时,不再需要维护很多组公钥,只需维护好实体的标识即可。
(2)解决了密钥的大规模存储难题。密钥通过密钥矩阵产生,在密钥管理系统中不需要存储每个实体的公钥,在实体端也不需要存储每个互通实体的公钥。
(3)解决了需可信第三方提供身份认证支持的问题。每个实体都有全网统一的公钥矩阵,互通实体的公钥在本地通过对端实体标识计算得到,不再需要从网上传递,因此,不需要可信第三方证明对端实体与其公钥的绑定关系。
(4)降低了资源消耗。在基于CPK构建的系统中,当需要进行认证和密钥交换时,不需要在线交换公钥证书,也不需要验证公钥证书,从而可以减少通信双方的交互步骤、交互数据量和运算量。
3 基于CPK的密钥管理系统的应用性
3.1 系统建设成本
(1)计算性能要求。在基于CPK的密钥管理系统中,CPK公钥和私钥都通过密钥矩阵产生,CPK私钥的产生过程仅涉及整数加法运算;CPK公钥的产生过程仅涉及点加运算,不涉及费时的点乘运算。因此,和传统的基于公钥密码体制的密钥管理系统相比,密钥产生效率将大大提高,从而降低了对系统硬件设备的计算性能要求,使得不必专门配备高性能硬件设备,可大大降低建设成本。
(2)存储容量要求。在基于CPK的密钥管理系统中,CPK公钥和私钥都通过密钥矩阵产生,不需要存储每个实体的公钥和私钥。因此,和传统的基于公钥密码体制的密钥管理系统相比,密钥存储空间将大大缩小,从而降低了存储容量要求,使得无须配备大容量存储设备,可大大降低建设成本。
3.2 环境适应性
(1)标识的生成和使用。CPK是基于标识工作的,要求每个实体在系统中都有唯一的标识。在实际系统中这种要求是容易满足的,在2G/3G/4G等移动通信网络、PSTN网络、IP网络等网络中,都有可以直接作为标识使用的信息,如电话号码、IP地址等。即使在某些系统中没有可以直接作为标识使用的信息,用户自行规划实体标识,并将其分发给每个实体使用也是简单和可行的。对于可以使用电话号码、IP地址等作为标识使用的系统,可以由密钥管理系统规划标识生成规则并将其分发给每个实体,各实体在通信过程中可不再传递实体标识或不再传递完整的实体标识,从而进一步减少传输的数据量。
(2)跨域通信的实现。当一个实体需要与不同通信域中的实体进行通信时,可以规划域标识,根据实体标识产生实体的基础密钥(中间密钥),再根据域标识产生域密钥(与基础密钥的产生方法相同),然后再用域密钥与实体的基础密钥进一步复合,产生实体正式使用的密钥,从而达到一个实体在不同通信域中使用不同的密钥与其他实体进行通信的目的。若不想因引入域密钥而降低系统的抗合谋攻击能力,可使用不同的密钥矩阵产生基础密钥(中间密钥)和域密钥,相应地,实体端需存储两个公钥矩阵。
3.3 密钥管理方案的可扩展性
(1)参数和密钥的分发方式。CPK参数和密钥既可以采用在线方式分发,也可以采用离线方式分发。若采用在线方式分发,可先离线分发保护密钥,再在线分发使用保护密钥保护的各个CPK参数和密钥。采用在线分发方式,密钥管理系统中需存储公钥矩阵和各实体的私钥,无需存储各实体的公钥。若采用离线方式分发,密钥管理系统中只需存储密钥矩阵,无需存储各实体的私钥和公钥,并且CPK密钥可作为顶层密钥使用。
(2)参数和密钥的更换方式。由于CPK是基于标识工作的,因此,当CPK的几个要素(密钥矩阵、映射算法、映射算法密钥和置换表)固定不变时,相同的实体标识将映射到相同的密钥。若想更换密钥只有更改实体标识或者全网更换一个或几个CPK要素,因此,基于CPK的密钥管理系统和其它基于标识的系统一样,存在密钥更换不便问题,从而对密钥管理系统的密钥更换设计提出了较高要求。
CPK参数和密钥既可以在线更换也可以离线更换,此外,还可以类比跨域通信的实现方法,设计代表时间段的标识,实体实际使用的密钥由基本密钥(中间密钥)复合时间段密钥得到,从而达到在不同时间段使用不同密钥的目的。
(3)协议设计。对于协议设计来说,CPK带来的最大好处是实体的公钥不需要在网络中传递,而是由收发双方直接在本地根据实体标识计算得到,同时无需可信第三方证明实体和实体公钥间的绑定关系,除此之外,基于CPK进行协议设计并没有特殊之处,传统的基于公钥算法的协议设计方案都可以套用在基于CPK设计的协议中,只需将协议中的公钥传递步骤修改为标识传递步骤即可。
4 结束语
CPK从到现在已有十余年时间,在这期间,CPK本身得到了不断完善,其应用也越来越广泛,但目前其应用主要集中在认证系统中。这里重点分析基于CPK的密钥管理系统的特点,探讨采用哪些设计方法可以解决基于CPK的密钥管理系统面临的问题,从而提高其应用性。后续将对基于CPK改进密码协议设计等问题进行研究。
参考文献
[1] 关志,南湘浩.数字签名与密钥交换机制的讨论[J].信息安全与通信保密,2008(3):46-47.
[2] 赵远,马宇驰,邓依群,李益发.一种新的安全电子商务协议CPK-SET[J].通信技术,2010(8):178-180.
[3] 赵建国.组合公钥(CPK)技术的创新实践[J].信息安全与通信保密,2012(5):55-57.
[4] 南湘浩.CPK组合公钥体制(V8.0)[J].信息安全与通信保密,2013(3):39-41,44.
[5] 崔杰克.基于CPK的认证及密钥管理技术研究[D].哈尔滨:哈尔滨工业大学,2010.
作者简介:
房利国(1977-),男,硕士,高级工程师;主要研究方向和关注领域:信息安全、通信安全技术、计算机应用。
李丽(1976-),女,学士,工程师;主要研究方向和关注领域:信息安全、通信安全技术。
郭庆(1978-),男,硕士,工程师;主要研究方向和关注领域:信息安全、通信安全技术、计算机应用。
付国楷(1980-),男,学士,工程师;主要研究方向和关注领域:信息安全、通信安全技术、计算机应用。