• 利用量子物理定律传输数据 • 兴趣和投资迅速增长;6G 技术 • 一次性密码本加密非常安全,但需要生成一次随机密钥,很难实现
QKD 是一种可证明安全的通信机制,它利用量子力学的特性在双方之间共享随机生成的对称加密密钥。随机密钥只有端点方知道,第三方窃听者无法截取。这与传统的公钥加密不同,后者依赖于某些数学函数的计算难度。随着量子计算的出现,这些函数可以更快地逆转用于生成密钥的函数。
本文提出了一种新方案,通过对二维信息载体进行编码,实现动态湍流介质中高保真安全的自由空间光信息传输。将数据转换成一系列二维图案作为信息载体。开发了一种新的差分方法来抑制噪声,并生成一系列随机密钥。将不同数量的吸收滤波器任意组合放置在光通道中,以生成具有高度随机性的密文。实验证明,只有使用正确的安全密钥才能检索明文。实验结果表明,所提方法可行有效。所提方法为在自由空间光通道中通过动态湍流介质实现高保真光信息传输开辟了一条途径。
量子计算机和算法的出现对对称和非对称密码系统的语义安全性提出了挑战。因此,实现新的密码原语至关重要。它们必须遵循量子计算器的突破和特性,因为量子计算器使现有的密码系统变得脆弱。在本文中,我们提出了一个随机数生成模型,该模型基于对体积为 58.83 cm 3 的电子系统体积元素热噪声功率的评估。我们通过对每个体积元素的温度进行采样来证明攻击者很难进行攻击。在 12 秒内,我们为 7 个体积元素生成一串 187 位随机密钥,这些密钥将通过量子密码学的特性从源传输到目的地。
身份验证是经典密码学中一个研究较为深入的领域:发送者 A 和接收者 B 共享一个经典私钥,希望交换一条消息,并保证该消息未被控制通信线路的不诚实方修改(或替换)。本文研究了量子消息的身份验证。虽然从经典角度来看,身份验证和加密是独立的任务,但我们表明,除非对消息进行加密,否则任何验证量子消息的方案都不安全。假设 A 和 B 可以访问一个不安全的量子信道并共享一个私有的经典随机密钥,我们提供了一种方案,使 A 能够通过将 m 量子比特消息编码为 m + s 个量子比特来对其进行加密和身份验证(无条件安全),其中错误概率随安全参数 s 呈指数下降。该方案需要大小为 2 m + O ( s ) 的私钥,这是渐近最优的。我们还讨论了对量子消息进行数字签名的问题,并表明即使只有计算安全性,这也是不可能的。
DSA 数字签名算法 ECC 椭圆曲线密码 ECCSI 基于椭圆曲线的基于身份的无证书签名 ECDSA 椭圆曲线数字签名算法 FE 函数加密 HIBE 基于身份的分层加密 IBC 基于身份的密码 IBE 基于身份的加密 IBS 基于身份的签名 IdM 身份管理 IMAP 互联网消息访问协议 IMAP4 互联网消息访问协议 v4 IoT 物联网 ITS 智能运输系统 KMS 密钥管理服务 LMTP 本地邮件传输协议 LTE 长期演进 MCPTT 任务关键型一键通 MPK 主公钥 MSK 主密钥 MTA 消息传输代理 MUA 消息用户代理 NIST 国家标准与技术研究所 PAP 策略管理点 PDP 策略决策点 PEP 策略执行点 PIP 策略信息点 PKC 公钥密码 PKI 公钥基础设施 POP 邮局协议 POP3 邮局协议 v3 RK 随机密钥 RSA Rivest-Shamir-Adleman SK密钥 SKID 密钥 IDentity SMTP 简单邮件传输协议 SMTPS 简单邮件传输协议安全 SP 特别出版物(NIST) URI 统一资源标识符 XACML 可扩展授权控制标记语言
((1)) 一百多年前,1917 年,吉尔伯特·弗纳姆发明并申请了加法多表流密码的专利,即弗纳姆密码 [1]。弗纳姆发明并在他的专利中描述了一种电传打字机加密器,其中预先准备好的密钥保存在纸带上,逐个字符地与消息组合以对其进行加密。为了解密加密信息,必须使用相同的密钥,再次逐个字符组合,从而产生解密的消息。弗纳姆专利中描述的组合函数是 XOR 运算(布尔代数或二进制和模 2 的独家替代方案,本质上是经典逻辑控制非运算,即 CNOT 门,仅丢弃控制位并留下目标位以满足不可逆布尔代数要求),应用于用于对 Baudot 码 [2](二进制编码的早期形式)中的字符进行编码的位(原始专利中的脉冲)。虽然 Vernam 在其专利技术描述中没有明确使用术语“XOR”,但他在继电器逻辑中实现了该操作。以下示例源自 Vernam 专利的描述,用 XOR 程序取代原始的电组合函数实现电传打印设备操作的逻辑:明文字符为“A”,在 Baudot 码中编码为“+ + −−− ”,密钥字符为“B”,编码为“+ −− + +”;当对明文“+ + −−− ”和密钥“+ −− + +”进行 XOR(仅当两个输入为真和假时才返回真的逻辑运算)时,得到代码“− + − + +”,在 Baudot 中读取为“G”字符;除非知道使用的密钥是字符“B”,否则无法猜测字符“G”实际上解密为字符“A”;再次对“G”(“ − + − + +”)和“B”(“+ −− + +”)进行异或,得到鲍多码“+ + −−− ”,解密后为字符“A”。在现代广义表示中,Vernam 密码对经典信息位进行操作:0 或 1。任何经典信息都可以二进制编码为 0 和 1 的序列,这当然是绝大多数当代电子设备(包括计算机和网络)运行的信息架构。让我们考虑以下示例:一条消息“Hello”,编码(UTF8)为 M=0100100001100101011011000110110001101111(每个字符 8 位,一共 40 位)。如果使用随机(无意义)密钥,例如 K=1101010110110001011101011101 001000110100,则异或加密消息(M XOR K )将显示为 E=1001110111010100000110011011111001011011,这也没有任何意义。如果密钥是真正随机且私密的,那么没有它就无法计算原始消息是什么。只有拥有密钥 K ,才能再次将加密消息 E 与密钥 K 按位异或,以返回原始消息 M 。((2)) 在专利授予 Vernam 几年后,Joseph Mauborgne(美国陆军通信兵团上尉)对 Vernam 的发明进行了修改,将密钥改为随机密钥。这两个想法结合在一起,实现了现在著名的一次性密码本 (OTP) 经典密码。仅仅 20 年后,同样在贝尔实验室工作的 Claude Shannon 在他现在奠定基础的信息论中正式证明了一次性密码本在正确使用随机密钥实现的情况下是牢不可破的(这些证明是在 1941 年二战期间完成的,并于 1949 年解密后公布 [3])。在同一篇论文中,香农还证明了任何牢不可破的(即理论上安全的)系统都必须具有与一次性密码本基本相同的特性:密钥必须与消息一样长并且真正随机(这也意味着密钥永远不会被全部或部分重复使用并且必须保密)。美国国家安全局 (NSA) 称 Gilbert Vernam 的专利(该专利催生了一次性密码本概念)“可能是密码学历史上最重要的专利之一”[4]。最近,2011 年人们发现,一量子比特密码本实际上是在 1882 年 Frank Miller 授予 Gilbert Vernam 专利的 35 年前发明的。[ ? ]。!!!!!XXX refbellovin-otp-history:Bellovin,Steven。“Frank Miller:一次性密码本的发明者”(PDF)。哥伦比亚大学。2017 年 10 月 20 日检索。((3)) 自从这些定义信息论安全经典密码学(称为私钥或对称密码学)的发现以来,基本密码学思想并没有发生太大变化。OQP 的主要问题是密钥分发(以确保通信方拥有对称密钥)。 20 世纪 70 年代,人们转向了一种名为非对称密码学(或公钥密码学)的新范式。2011 年,人们发现 One-Qubit Pad 实际上早在 1882 年 Frank Miller 向 Gilbert Vernam 颁发专利之前 35 年就已发明。[ ? ]。!!!!!XXX refbellovin-otp-history:Bellovin,Steven。“Frank Miller:一次性密码本的发明者”(PDF)。哥伦比亚大学。2017 年 10 月 20 日检索。((3)) 自从这些定义信息论安全经典密码学(称为私钥或对称密码学)的发现以来,基本密码学思想并没有发生太大变化。OQP 的主要问题是密钥分发(以确保通信方拥有对称密钥)。在 20 世纪 70 年代,人们转向了一种称为非对称密码学(或公钥密码学)的新范式,2011 年,人们发现 One-Qubit Pad 实际上早在 1882 年 Frank Miller 向 Gilbert Vernam 颁发专利之前 35 年就已发明。[ ? ]。!!!!!XXX refbellovin-otp-history:Bellovin,Steven。“Frank Miller:一次性密码本的发明者”(PDF)。哥伦比亚大学。2017 年 10 月 20 日检索。((3)) 自从这些定义信息论安全经典密码学(称为私钥或对称密码学)的发现以来,基本密码学思想并没有发生太大变化。OQP 的主要问题是密钥分发(以确保通信方拥有对称密钥)。在 20 世纪 70 年代,人们转向了一种称为非对称密码学(或公钥密码学)的新范式,