猜你喜欢
量子密钥分发实际安全性分析和测评

量子密钥分发实际安全性分析和测评

书籍作者:孙仕海 ISBN:9787118126686
书籍语言:简体中文 连载状态:全集
电子书格式:pdf,txt,epub,mobi,azw3 下载次数:4631
创建日期:2024-03-30 发布日期:2024-03-30
运行环境:PC/Windows/Linux/Mac/IOS/iPhone/iPad/Kindle/Android/安卓/平板
内容简介
近年来,基于量子密钥分发的量子通信技术得到了高度重视和快速发展,各国都在积极构建量子通信网络,以期实现无条件安全的信息传递。虽然量子密钥分发具备信息论意义上的无条件安全性,但受实际器件非完美性的影响,实际系统中存在潜在的安全性漏洞,可能遭受量子黑客攻击的破坏。
  《量子密钥分发实际安全性分析和测评》对量子密钥分发实际安全性的发展历史和现状进行了详细的介绍,并从原理、安全威胁、防御措施方面对目前已知的主要量子黑客攻击进行了详细的阐述,希望能够使得读者较好地理解和把握量子密钥分发当前所面临的安全性问题。同时,该书从信息论和量子力学基础知识出发,详细介绍了量子密钥分发实际安全性和攻防的分析方法,便于读者掌握相关的知识,从而开展相关的分析研究。
前言
《量子密钥分发实际安全性分析与测评》是一本比较有特色的量子密码学专著,主要面向那些有志于研究量子密钥分发(QKD)实际安全性分析的研究生或科技工作者。全书深入浅出地介绍了离散变量和连续变量两大类QKD协议的实际安全性研究进展、QKD安全标准和测评的进展现状。密码学是现代社会信息安全的基石。一次一密加密体制是迄今被严格证明的唯一具有无条件安全的加密体制。一次一密实现的关键前提是与明文等长的大量安全密钥的远程分发,量子密钥分发技术的提出为解决此问题提供了一种有力的手段:基于量子物理的基本原理,如量子不确定性原理和量子不可克隆定理,任何潜在可能的窃听行为都能够被发现,从而确保密钥分发过程的安全性。经过三十多年的发展,QKD在协议设计、安全分析、关键技术、原理性实验、外场试验演示等方面均取得了一系列突破性进展,已经开始迈出实验室,逐渐走向实际应用。当前,QKD技术在信息论层面的理论安全性己毋庸置疑,然而在实际物理实施层面的实际安全性却仍不容忽视——如,实际物理器件性能的非理想性、侧信道攻击的存在等。这也正如在我前些年所著《量子密码》一书的跋中所提到的QKD仍存在光源的问题、探测的问题、标准的问题等值得继续深入地开展研究的问题。《量子密钥分发实际安全性分析与测评》一书详细介绍了这几个问题的研究现状。
  为了持续推进量子密钥分发技术的实用化进程,系统的实际安全性分析和测评必不可少,这也是进一步相关标准化制定的前提和基础。《量子密钥分发实际安全性分析和测评》一书内容上遵循循序渐进的原则,条理清晰,语言简洁流畅,首先介绍了QKD所需量子物理基础知识以及目前主流QKD协议的安全性分析;在此基础上分别着重分析了离散变量和连续变量两大类QKD协议的实际安全性研究进展,最后简介了QKD安全标准和测评的基本要求、主要方法和国际上该方面的进展现状。该书给出了大量的参考文献,可为我国该领域科研人员开展相关研究提供诸多方便,对促进我国量子密码事业的发展很有益处。该书作者中山大学的孙仕海、北京邮电大学的张一辰、国防科技大学的黄安琪均为活跃在QKD实际安全性研究前沿的优秀青年学者,该书紧密结合了作者的系列研究成果,展示了该领域的国际最新前沿研究进展。
  我相信并期待本书为推动我国量子密钥分发的实用化做出重要贡献。
目录
第1章 绪论
1.1 密码学简介
1.2 QKD发展历史和研究现状
1.2.1 离散变量QKD研究现状
1.2.2 连续变量QKD研究现状
1.3.1 常用的实验设备
3.1.1 相位和强度调制器
3.1.2 分束器
3.1.3 法拉第旋转器和法拉第镜
3.1.4 单光子探测器
3.1.5 平衡零拍探测
3.2 典型的QKD实验系统
3.2.1 离散变量QKD系统
3.2.2 连续变量QKD系统

第4章 安全性分析
4.1 信息论基础
4.1.1 信息和香农熵
4.1.2 冯,诺伊曼熵
4.1.3 Holevo限
4.2 BB84协议安全性分析
4.2.1 个体窃听下的安全性证明
4.2.2 联合窃听下的安全性证明
4.2.3 GLLP公式
4.2.4 QKD模型
4.2.5 诱骗态协议
4.3 高斯调制相干态协议安全性分析
4.3.1 个体窃听下的安全性证明
4.3.2 联合窃听下的安全性证明
4.3.3 相干窃听下协议的安全性证明

第5章 离散变量QKD的实际安全性
5.1 针对源的量子攻击
5.1.1 非理想编码态制备
5.1.2 编码态相关的侧信道
5.1.3 特洛伊木马攻击
5.1.4 相位随机化的安全性
5.1.5 诱骗态可区分攻击
5.1.6 主动源篡改攻击
5.1.7 激光摧毁攻击
5.1.8 相位重映射攻击
5.1.9 被动法拉第镜攻击
5.1.10 非可信任源
……
第6章 连续变量QKD的实际安全性
第7章 QKD安全标准和测评
第8章 结论与展望
参考文献
内容简介