1. Trang chủ
  2. » Luận Văn - Báo Cáo

Áp dụng mật mã lượng tử để truyền khóa mật mã

23 42 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ LÊ THỊ THỦY ÁP DỤNG MẬT MÃ LƯỢNG TỬ ĐỂ TRUYỀN KHĨA MẬT MÃ LUẬN VĂN THẠC SĨ CƠNG NGHỆ THÔNG TIN Hà Nội – 2012 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ LÊ THỊ THỦY ÁP DỤNG MẬT MÃ LƯỢNG TỬ ĐỂ TRUYỀN KHÓA MẬT MÃ Ngành: Công nghệ thông tin Chuyên ngành: Hệ Thống Thông Tin Mã số: 60 48 05 LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS TRỊNH NHẬT TIẾN Hà Nội – 2012 MỤC LỤC LỜI CAM ĐOAN LỜI CẢM ƠN MỤC LỤC DANH MỤC CÁC HÌNH VẼ .4 MỞ ĐẦU .5 CHƯƠNG 1: TỔNG QUAN VỀ MẬT MÃ 1.1 TỔNG QUAN VỀ MÃ HÓA DỮ LIỆU 1.1.1 Khái niệm Mã hóa liệu 1.1.2 Phân loại hệ mã hóa 1.1.3 Hệ mã hóa dịch chuyển 11 1.1.4 Hệ mã Affine 12 1.1.5 Hệ mã hóa VIGENERE .13 1.2 TỔNG QUAN VỀ CHỮ KÝ SỐ 14 1.2.1 Khái niệm chữ ký số .14 1.2.2 Phân loại chữ ký số .16 1.2.3 Chữ ký RSA 17 1.2.4 Chữ ký EGAMAL 19 CHƯƠNG GIỚI THIỆU MẬT MÃ LƯỢNG TỬ 21 2.1 GIỚI THIỆU 21 2.1.1 Cơ sở vật lý hình thành mật mã lượng tử .23 2.1.2 Lý thuyết lượng tử 26 2.2 PHÂN PHỐI KHÓA LƯỢNG TỬ 29 2.2.1 Giới thiệu phân phối khóa lượng tử 29 2.2.2 Các giao thức phân phối khóa lượng tử .31 2.3 ỨNG DỤNG CỦA MẬT MÃ LƯỢNG TỬ 49 CHƯƠNG .50 ÁP DỤNG MẬT MÃ LƯỢNG TỬ ĐỂ TRUYỀN KHĨA MẬT MÃ 50 3.1 VÍ DỤ VỀ MỘT SỐ HỆ MÃ HÓA ĐỐI XỨNG 50 * Hệ mã hóa dịch chuyển 50 * Hệ mã Affine 50 3.2 VÍ DỤ VỀ CHỮ KÝ SỐ RSA .51 3.3 VÍ DỤ MINH HỌA ĐỂ TRUYỀN KHÓA MẬT MÃ .51 3.4 ĐÁNH GIÁ 52 KẾT LUẬN 53 ĐỀ XUẤT VÀ HƯỚNG PHÁT TRIỂN 54 TÀI LIỆU THAM KHẢO 55 MỞ ĐẦU Cùng với phát triển công nghệ thông tin, cơng nghệ mạng máy tính mạng Internet ngày phát triển phong phú Các dịch vụ mạng Internet xâm nhập vào hầu hết lĩnh vực đời sống xã hội Các thông tin mạng đa dạng nội dung hình thức, có nhiều thơng tin cần bảo mật cao tính kinh tế, tính xác tin cậy Bên cạnh đó, dịch vụ mạng ngày có giá trị, yêu cầu phải đảm bảo tính ổn định an tồn cao Các cơng nghệ giải pháp để bảo vệ thông tin đƣợc nghiên cứu, phát triển phù hợp với dạng lƣu trữ thông tin cách thức truyền tin Giải pháp bảo mật thông tin đƣợc sử dụng phổ biến hệ mã hóa chữ ký số Tin tặc cố gắng tìm cách để thám mã công nhằm lấy cắp thông tin giả mạo chữ ký đƣờng truyền Cùng với phát triển lớn mạnh ngành mật mã học, nhà mật mã học nghiên cứu đƣa hệ mật mã mang tên “mật mã lƣợng tử” Mật mã lƣợng tử hệ mật mã dựa tính chất học lƣợng tử khơng phụ thuộc vào tính tốn nào, đƣợc cho giải pháp chống lại tính tốn lớn máy tính lƣợng tử Mật mã lƣợng tử đƣợc chứng minh có khả bảo mật vô điều kiện Trên giới có nhiều nƣớc xây dựng mạng lƣợng tử nhƣ Mỹ, Anh …Ở Việc Nam có số đề tài nghiên cứu mật mã lƣợng tử Với kết hợp vật lý lƣợng tử sở tốn học đại tạo móng cho việc xây dựng máy tính lƣợng tử Với khả xử lý song song tốc độ tính tốn nhanh, mơ hình máy tính lƣợng tử đặt vấn đề lĩnh vực công nghệ thông tin Nhƣ máy tính lƣợng tử xuất dẫn đến thơng tin bí mật khó bị đánh cắp đƣờng truyền Điều đặt vấn đề nghiên cứu hệ mật để đảm bảo an tồn máy tính lƣợng tử xuất Đồng thời, máy tính lƣợng tử xuất phịng thí nghiệm, nhu cầu mơ thuật tốn lƣợng tử máy tính thơng thƣờng tất yếu Ở Việt Nam nay, nhà tốn học bƣớc đầu có nghiên cứu tính tốn lƣợng tử mơ tính tốn lƣợng tử máy tính thơng thƣờng Ví dụ nhƣ nhóm Quantum trƣờng Đại học Bách Khoa Hà Nội Tuy nhiên nhiều vấn đề để mở, việc cần có đầu tƣ thích đáng, tìm tòi, thực nghiệm sở thành tựu lý thuyết kinh nghiệm sẵn có giới, đồng thời áp dụng vào thực tế Luận văn “ Áp dụng mật mã lƣợng tử để truyền khóa mật mã” Mục đích luận văn Cơng nghệ thơng tin phát triển việc thơng tin đƣờng truyền dễ bị đánh cắp bị sửa đổi Do cần tìm cách truyền tin an tồn Mật mã lƣợng tử lĩnh vực đƣợc quan tâm nghiên cứu nƣớc nhƣ giới Nội dung luận văn tập trung vào việc tìm hiểu mât mã lƣợng tử, áp dụng mật mã lƣợng tử việc truyền khóa mật mã Trong khn khổ luận văn này, sở thành tựu có giới nƣớc tơi xin trình bày tổng quan nghiên cứu lý thuyết tính tốn lƣợng tử, đồng thời mơ thuật tốn phân phối khóa lƣợng tử BB84, Áp dụng thuật tốn phân phối khóa lƣợng tử BB84 để truyền khóa bí mật thuật tốn mã hóa RSA Luận văn gồm có phần mở đầu, kết luận 03 chƣơng đề cập tới nội dung nhƣ sau: Chƣơng 1: Tổng quan mật mã Chƣơng 2: Mật mã lƣợng tử Chƣơng 3: Áp dụng mật mã lƣợng tử để truyền khóa mật mã Cuối cùng, phần kết luận trình bày số kết đạt đƣợc luận văn hƣớng nghiên cứu tƣơng lai 8 Chƣơng 1: TỔNG QUAN VỀ MẬT MÃ 1.1 TỔNG QUAN VỀ MÃ HÓA DỮ LIỆU 1.1.1 Khái niệm Mã hóa liệu Để bảo đảm An tồn thơng tin (ATTT) lƣu trữ máy tính (giữ gìn thơng tin cố định) hay bảo đảm An tồn thơng tin đƣờng truyền tin (trên mạng máy tính), ngƣời ta phải “Che Giấu” thông tin “Che” thông tin (dữ liệu) hay “Mã hóa ” thơng tin thay đổi hình dạng thơng tin gốc (Giấu ý nghĩa nghĩa TT gốc), ngƣời khác “khó” nhận “Giấu” thông tin (dữ liệu) cất giấu thông tin tin khác, ngƣời khác “khó” nhận (Giấu diện TT gốc) Trong mục bàn “Mã hóa ” thơng tin 1) Hệ mã hóa: Việc mã hố phải theo quy tắc định, quy tắc gọi Hệ mã hóa Hệ mã hóa đƣợc định nghĩa năm (P, C, K, E, D), đó: P tập hữu hạn rõ C tập hữu hạn mã K tập hữu hạn khố E tập hàm lập mã D tập hàm giải mã Với khóa lập mã ke  K, có hàm lập mã eke  E, eke: P C, Với khóa giải mã kd  K, có hàm giải mã dkd  D, dkd: C P, cho dkd (eke (x)) = x,  x  P Ở x đƣợc gọi rõ, eke (x) đƣợc gọi mã 9 2) Mã hóa Giải mã: Ngƣời gửi G   (có khóa lập mã ke) eke (T)   Ngƣời nhận N (có khóa giải mã kd)  Tin tặc trộm mã eke (T) Ngƣời gửi G muốn gửi tin T cho ngƣời nhận N Để bảo đảm bí mật, G mã hố tin khóa lập mã ke, nhận đƣợc mã eke (T), sau gửi cho N Tin tặc trộm mã eke (T), nhƣng “khó” hiểu đƣợc tin gốc T khơng có khố giải mã kd Ngƣời N nhận đƣợc mã, họ dùng khoá giải mã kd, để giải mã eke (T), nhận đƣợc tin gốc T = dkd (eke (T)) 1.1.2 Phân loại hệ mã hóa Cách 1: Phân loại mã hố theo đặc trƣng khố Hệ mã hóa khóa đối xứng (Mã hố khố riêng, bí mật) Hệ mã hóa khóa phi đối xứng (Khóa cơng khai) Hiện có loại mã hóa chính: mã hóa khóa đối xứng mã hóa khố cơng khai Hệ mã hóa khóa đối xứng có khóa lập mã khóa giải mã “đối xứng nhau”, theo nghĩa biết đƣợc khóa “dễ” tính đƣợc khóa Vì phải giữ bí mật khóa Hệ mã hóa khóa cơng khai có khóa lập mã khác khóa giải mã (ke  kd), biết đƣợc khóa “khó” tính đƣợc khóa Vì cần bí mật khóa giải mã, cịn cơng khai khóa lập mã Cách 2: Phân loại mã hoá theo đặc trƣng xử lý rõ Mã hố khối, Mã hố dịng Cách 3: Phân loại mã hoá theo ứng dụng đặc trƣng 10 Mã hoá đồng cấu, mã hóa xác suất, mã hóa tất định 1.1.3 Hệ mã hóa dịch chuyển Sơ đồ Độ an tồn 1.1.4 Hệ mã hóa Affine Sơ đồ Độ an tồn 1.1.5 Hệ mã hóa Vigenere Sơ đồ Độ an toàn 11 1.2 TỔNG QUAN VỀ CHỮ KÝ SỐ 1.2.1 Khái niệm chữ ký số 1.2.1.1 Giới thiệu “Ký số” “tài liệu số” “ký” bit tài liệu Kẻ gian khó thể giả mạo “chữ ký số” khơng biết “khóa lập mã” Để kiểm tra “chữ ký số” thuộc “tài liệu số”, ngƣời ta giải mã “chữ ký số” “khóa giải mã”, so sánh với tài liệu gốc Ngoài ý nghĩa để chứng thực nguồn gốc hay hiệu lực tài liệu số hóa,“chữ ký số” cịn dùng để kiểm tra tính tồn vẹn tài liệu gốc Mặt mạnh “chữ ký số” “chữ ký tay” chỗ ngƣời ta “ký” vào tài liệu từ xa (trên mạng công khai) Hơn nữa, “ký” thiết bị cầm tay (Ví dụ điện thoại di động) khắp nơi (Ubikytous) di động (Mobile), miễn kết nối đƣợc vào mạng Đỡ tốn bao thời gian, sức lực, chi phí 1.2.1.2 Sơ đồ chữ ký số Sơ đồ chữ ký năm (P, A, K, S, V ), đó: P tập hữu hạn văn A tập hữu hạn chữ ký K tập hữu hạn khố S tập thuật toán ký V tập thuật tốn kiểm thử Với khóa k  K, có thuật tốn ký Sigk  S, Sigk : P  A, có thuật tốn kiểm tra chữ ký Verk  V, Verk : P x A  {đúng, sai}, thoả mãn điều kiện sau với x  P, y  A: 12 Đúng, y = Sig k (x) Ver k (x, y) = Sai, y  Sig k (x) 1.2.2 Phân loại chữ ký số Có nhiều loại chữ ký tùy theo cách phân loại, sau xin giới thiệu số cách 1.2.2.1: Phân loại chữ ký theo khả khôi phục thông điệp gốc 1/ Chữ ký khơi phục thơng điệp gốc: 2/ Chữ ký khôi phục thông điệp gốc: 1.2.2.2: Phân loại chữ ký theo mức an tồn 1) Chữ ký “khơng thể phủ nhận”: 2) Chữ ký “một lần”: 1.2.2.3: Phân loại chữ ký theo ứng dụng đặc trưng Chữ ký “mù” (Blind Signature) Chữ ký “nhóm” (Group Signature) 1.2.3 Chữ ký RSA 1.2.3.1 Sơ đồ chữ ký 1.2.3.2 Độ an toàn chữ ký RSA 1.2.4 Chữ ký EGAMAL 1.2.4.1 Sơ đồ chữ ký 1.2.4.2 Độ an toàn chữ ký ELGAMAL 13 CHƢƠNG GIỚI THIỆU MẬT MÃ LƢỢNG TỬ 2.1 GIỚI THIỆU Mật mã lƣợng tử công nghệ cho phép bảo vệ thông tin truyền truyền thông quang, qua quang sợi nhƣ qua khơng gian Nó cho phép thơng tin đƣợc bảo vệ “tuyệt đối”, không phụ thuộc vào độ mạnh máy tính, độ tối tân dụng cụ hay xảo quyệt hacker Sự bảo vệ thông tin mật mã lƣợng tử bắt nguồn từ quy luật phá bỏ tự nhiên, tính chất học lƣợng tử, đƣợc xem nhƣ bảo vệ mạnh mẽ cho liệu 2.1.1 Cơ sở vật lý hình thành mật mã lƣợng tử Những nguyên lý vật lý lƣợng tử đƣợc sử dụng thông tin mật mã lƣợng tử Nhƣng kết nghiên cứu mới, nhà Vật lý chứng minh đƣợc rằng: việc sử dụng tính chất kỳ lạ vật lý lƣợng tử lại dẫn đến ứng dụng cụ thể Thơng tin lƣợng tử truyền khóa mật mã hồn tồn đảm bảo khơng theo dõi nghe trộm Các nguyên lý là: Nguyên lý bất định Heisenberg: Người ta khơng xác định xác vị trí lẫn vận tốc hạt vào lúc Nếu ta biết đại lượng xác ta biết đại lượng xác Định lý khơng thể chép (no-clonning): Dựa ngun lý bất định, khơng thể biết chắn trạng thái hệ thống lượng tử nên khơng thể chép hồn hảo hệ thống lượng tử Tính chất vướng víu lượng tử (entanglement): Một hệ thống lượng tử tương liên với hay nhiều hệ thống lượng tử khác Mỗi phân hệ sinh ngẫu nhiên trạng thái khơng phân hệ có trạng thái cố định Từ lâu, nhà vật lý biết ánh sáng vừa có chất hạt, vừa có chất sóng Một photon xem nhƣ điện 14 trƣờng tí hon giao động Hƣớng giao động điện trƣờng đƣợc định nghĩa phân cực (polarization) photon Một đặc tính photon phân cực ngƣời ta cho chúng qua lọc phân cực (polarised filter) photon, bị lọc hấp thụ, đƣợc truyền nhƣng với phân cực lọc Và xác suất photon đƣợc truyền qua lọc cos2(),  góc phân cực photon so với góc phân cực lọc (hình 2.3) Photon (vào) Filter phân cực Photon (ra) – xác suất cos2(α) Hình 2.3: Sự phân cực photon qua lọc phân cực Nhƣ vậy, cho chùm photon qua lọc phân cực, photon thu đƣợc có mặt phẳng phân cực lọc Đây nguyên tắc lập mã cho photon Bộ lọc phân cực đƣợc dùng để xác định trạng thái phân cực photon Ví dụ nguồn photon gồm photon có góc phân cực 0° 90° dùng lọc 0°, ngƣời ta xác định đƣợc xác photon 0° (qua) 90° (không qua) Thao tác gọi phép đo phân cực photon Một cặp lọc phân cực trực giao để lập mã đo photon đƣợc gọi sở (base) Ngƣời ta sử dụng sở nhƣ để biểu diễn giá trị photon Tóm lại, tính chất kỳ lạ vật lý lƣợng tử lúc đầu gây khó khăn cho nhà khoa học nghiên cứu ứng dụng Thông tin lƣợng tử Nhƣng kết nghiên cứu 15 mới, nhà Vật lý chứng minh đƣợc rằng: việc sử dụng tính chất kỳ lạ vật lý lƣợng tử lại dẫn đến ứng dụng cụ thể Thơng tin lƣợng tử truyền khóa mật mã hồn tồn đảm bảo khơng theo dõi nghe trộm 2.1.2 Lý thuyết lƣợng tử Bit lƣợng tử Theo Dirac chia đơi móc (< > - tên tiếng Anh BRACKET) thành hai phần: phần xuôi | > gọi KET, phần ngƣợc < | gọi BRA Một qubit (Quantum bit) hay bit lƣợng tử đơn vị thông tin lƣợng tử Trong miêu tả hệ học lƣợng tử có hai trạng thái thƣờng đƣợc ký hiệu (đọc ket ket 1) tƣơng ứng với hai trạng thái phân cực thẳng dọc phân cực thẳng ngang photon |1 ket |0 ket Hình 2.5: Hai trạng thái qubit Trạng thái |- |+ bit lƣợng tử tƣơng ứng với phân cực photon phân cực chéo 450 1350 Đo lƣờng lƣợng tử: Đo lƣờng lƣợng tử hành động dùng thiết bị lƣợng tử để quan sát trạng thái photon phân cực Trong mật mã lƣợng tử, đo lƣờng hành động tách rời, dựa vào trạng thái phân cực photon mà ta định xem bit cổ điển tƣơng ứng hay 16 Xét bốn trạng thái lƣợng tử vừa đề cập |1, |0, |+,|-, ta có 1|0=0 Nhƣ cặp |1,|0 đƣợc gọi cặp đôi trực chuẩn, cặp đôi tạo lên sở  gọi sở ngang Tƣơng tự từ |+,|- cặp đôi trực chuẩn tạo lên sở chéo  Khi đo lƣờng lƣợng tử, photon phân cực đƣợc sinh sở đƣợc đo lƣờng sở Photon sinh sở ngang  trạng thái phân cực |0 |1 sau ta đo lƣờng ta đƣợc trạng thái phân cực |0 |1 Cũng nhƣ vậy, photon sinh sở chéo  trạng thái phân cực |- |+ sau ta đo lƣờng ta đƣợc trạng thái phân cực |- |+ 2.2 PHÂN PHỐI KHÓA LƢỢNG TỬ 2.2.1 Giới thiệu phân phối khóa lƣợng tử Phân phối khóa lƣợng tử sử dụng tính chất học lƣợng tử, dùng để phân phối khóa hệ mật mã đối xứng Trong phân phối khóa lƣợng tử, sử dụng hai kênh truyền kênh truyền lƣợng tử kênh truyền thông thƣờng Kênh truyền lƣợng tử kênh truyền sử dụng kỹ thuật lƣợng tử để truyền qubit thông qua cáp quang không gian Kênh truyền thông thƣờng kênh truyền công khai sử dụng kỹ thuật TCP/IP… 17 Mơ hình phân phối khóa lƣợng tử Alice (ngƣời gửi) Bob (ngƣời nhận), tùy theo giao thức cụ thể mà ngƣời ta chia làm bƣớc cụ thể, nhƣng nhìn chung gồm bốn giai đoạn: + Giai đoạn 1: Alice thực mã hóa bit cổ điển vào photon phân cực (qubit), chuyển qubit cho Bob Bob thực đo lƣờng qubit này, để thiết lập khóa ban đầu + Giai đoạn 2: Alice Bob loại bit mà Alice Bob không sử dụng sở qubit đƣợc Alice tạo sở, nhƣng Bob đo lƣơng sở khác + Giai đoạn 3: Alice Bob đánh giá tỷ lệ lỗi Nếu tỷ lệ lỗi lớn giới hạn lỗi họ hủy phiên truyền khóa thực lại phiên truyền khóa khác + Giai đoạn 4: Alice Bob sử dụng kỹ thuật “làm mịn khóa” (Reconciliation infomation) để đồng khóa Alice Bob, họ thu đƣợc khóa làm mịn khóa “tăng tính bảo mật” (privacy Amplification) làm giảm hiểu biết Eve khóa, họ thu đƣợc khóa cuối 2.2.2 Các giao thức phân phối khóa lƣợng tử - Giao thức BB84 Giao thức BB84 đƣợc Bennett Brassard đề xuất năm 1984, tên giao thức đƣợc lấy theo chữ đầu tên hai tác giả năm phát BB84 giao thức phân phối khóa lƣợng tử đƣợc đề xuất Trong giao thức BB84, Alice mã hóa bit vào bit hai sở chéo sở ngang Nghĩa Alice muốn gửi cho Bob qubit, Alice chọn bốn trạng thái qubit |0, |1, |+, |- Sau an gửi trạng thái cho Bob thông qua kênh truyền lƣợng tử 18 * Quy ƣớc giao thức BB84 Các bít đƣợc mã hóa giải mã theo bảng dƣới Bit Cơ sở ngang  Cơ sở chéo  |0 |+ |1 |- Nghĩa qubit có trạng thái |0 |+ mang thông tin bit Ngƣợc lại qubit có trạng thái |1 |- mang thơng tin bit - Giao thức B92 Giao thức B92 đƣợc đề xuất năm 1992 Charles Bennet tác giả giao thức BB84 Giao thức đƣợc thiết kế dựa ý tƣởng BB84, với hy vọng mang lại đơn giản cho việc cài đặt giao thức phân phối khóa lƣợng tử Trong giao thức B92, bên nhận gửi dùng cặp đơi khơng trực chuẩn để mã hóa giải mã giá trị bit Alice Bob thỏa thuận trƣớc cặp đôi mà ngƣời sử dụng quy ƣớc chuyển đổi qubit giá trị bit Qubit Giá trị bit Alice Giá trị bit Bob ? |0 ? |+ Không sử dụng |1 Không sử dụng |- Nhƣ vậy, Alice sử dụng cặp trạng thái không trực chuẩn |0 |+; |0 để mã hóa bit |+ để mã hóa bit Nghĩa Alice muốn gửi cho Bob bit chuẩn bị |0 muốn gửi bit chuẩn bị |+ Sau Alice gửi trạng thái cho Bob thông qua kênh truyền lƣợng tử 19 CHƢƠNG III ÁP DỤNG MẬT MÃ LƢỢNG TỬ ĐỂ TRUYỀN KHĨA MẬT MÃ 3.1 VÍ DỤ VỀ MỘT SỐ HỆ MÃ HĨA ĐỐI XỨNG 3.2 VÍ DỤ CHỮ KÝ RSA 3.3 ÁP DỤNG MẬT MÃ LƢỢNG TỬ ĐỂ TRUYỀN KHÓA MẬT MÃ Áp dụng giao thức truyền khóa BB84 để truyền khóa bí mật Khóa ban đầu cần truyền K=3; 0011; n=4;m=0; =1;h= (2+)n=12; Bit ngẫu nhiên Alice 0 1 1 0 Cơ sở ngẫu nhiên Alice             Qubit mà Alice chuẩn bị |0 |0 |- |- |0 |- |1 |+ |1 |+ |0 |- Cơ sở ngẫu nhiên Bob             Kết phép đo lƣờng Bob |0 |- |- |- |0 |- |1 |+ |1 |1 |0 |- Bit mà Bob nhận đƣợc 1 1 1 1 Khóa ban đầu x 1 1 x Alice Bob thu đƣợc dãy bít chung: 0110110101 Alice chọn ngẫu nhiên 2n bit thu đƣợc dãy 01101101 20 Alice lấy ngẫu nhiên n bit dãy bit dài 2n để kiểm tra xem có mặt Eve vị trí 2,3,5,7 Đồng thời Alice lấy n bit 0011 (tại vị trí 1,4,6,8) làm khóa thơng báo cho Bob biết vị trí bit để tạo khóa Bob đổi dãy khóa nhị phân dạng thập phân đƣợc khóa cơng khai mà Alice cần truyền Sau Bob kiểm tra chữ ký mà Alice gửi 3.4 ĐÁNH GIÁ Việc truyền khóa bí mật mật mã lƣợng tử ta thấy độ an toàn cao cách truyền thống Nhằm ngăn cản kẻ nghe trộm đƣờng truyền Nếu ngƣời nghe trộm sử dụng lọc phân cực để đo kênh kết phép đo ngẫu nhiên Tuy nhiên việc truyền tín hiệu photon ln gặp nhiễu đƣờng truyền tín hiệu khoảng cách đƣợc xa Hiện nhà vật lý nghiên cứu tăng khả truyền khố khơng trung sử dụng hệ thống vệ tinh để nới rộng khoảng cách địa lý, dẫn đến truyền khố phạm vi toàn cầu 21 KẾT LUẬN Qua nghiên cứu nhận thấy q trình gửi nhận thông tin lƣợng tử lại dễ dàng với việc nghiên cứu tạo máy tính lƣợng tử đƣợc thực thành công hạt ánh sáng (photon) Chúng ta hồn tồn chủ động nghiên cứu cơng nghệ mã hóa lƣợng tử Do cần phối kết hợp nhà vật lý với nhà khoa học Công nghệ thông tin, Điện tử, Viễn thông tiến hành nghiên cứu Thông tin lƣợng tử tầm vĩ mô, tiến đến sớm tạo sản phẩm mật mã lƣợng tử phục vụ cho vấn đề an tồn thơng tin nƣớc ta nói chung ngành mật mã nói riêng Tóm lại thông tin lƣợng tử vấn đề thời giới Tƣ tƣởng máy tính lƣợng tử mang tính cách mạng cơng nghệ tính tốn: chuyển việc dùng lƣợng điện tử sang việc dùng lƣợng vi mơ, tạo sức tính tốn mạnh tới mức khơng thể ngờ tới Thực tế phát triển Vật lý đại Công nghệ thông tin cho ta tin tƣởng chắn cơng nghệ nhƣ nhanh chóng trở thành thực điểm nóng, mũi nhọn khoa học công nghệ Một muốn “đi tắt đón đầu” khoa học cơng nghệ, ta khơng thể khơng tìm hiểu nắm bắt nhanh tốt lĩnh vực 22 TÀI LIỆU THAM KHẢO Tiếng Việt Đỗ Quang Hƣng (2005), “Mật mã lượng tử hướng phát triển tương lai”, Tạp chí Bƣu Viễn thơng Nguyễn Hồng Quang - Đặng Minh Dũng(2005), “Thông tin lượng tử ứng dụng đảm bảo an tồn thơng tin mạng” báo cáo Hội nghị “Nghiên cứu CNTT”FIAR05, Tp Hồ Chí Minh Phạm trƣờng Sinh (2007), “Giới thiệu mật mã lƣợng tử” Ngô Tứ Thành – Lê Minh Thanh (2007), Thông tin lượng tử, Nhà xuất Đại học Quốc Gia Hà Nội Ngô Tứ Thành - Lê Minh Thanh(2006), “Ứng dụng mật mã lượng tử an tồn thơng tin”, Tạp chí Bƣu viễn thơng Ngơ Tứ Thành - Lê Minh Thanh(2007), “Máy tính lượng tử an tồn thơng tin”, Tạp chí An tồn thơng tin Trịnh Nhật Tiến(2010),”Mật mã an toàn liệu” Cao Long Vân (2006), “Tin học lượng tử-Máy tính lượng tử”, Tạp chí ứng dụng tốn học tập 1, số 23 Tiếng anh Jaewan Kim (Jaewan@kias.re.kr), “Quantum Information Science” KIAS Kore Institute for Advanced Study 10 Quantum Computing Introduction, Part II, Presented by Chensheng Qiu, Supervised by Dplm Ing Gherman Advanced topic seminar SS02 “Innovative Computer architecture and concepts” 11 Wim van Dam, “Quantum Information & Quantum Computation”, CS290A, Spring 2005, Engineering 1, Room 5109, vandam@cs 12 Deutsch D (1985): Proc Roy Soc London A 400, 97, “Quantum theory, the Church-Turing principle and universal quantum computer” 13 Kevin M Obenland-Department of Electrical Engineering-System(11/1996) “Feasibility of a Quantum Computer Architecture”, Dissertation Proposal 14 Toby Howard, “Quantum Teleportation”, Personal Computer World magazine, Octoper 2000 15 By Paul Rincon,( 16 June, 2004) “Teleportation breakthrough made”, BBC News Online science staff, Wednesday 16 By Paul Rincon,( 18 August, 2004) “Teleportation goes long distance”, BBC News Online science staff, Wednesday, Thank you for evaluating AnyBizSoft PDF Splitter A watermark is added at the end of each output PDF file To remove the watermark, you need to purchase the software from http://www.anypdftools.com/buy/buy-pdf-splitter.html ... truyền lƣợng tử 19 CHƢƠNG III ÁP DỤNG MẬT MÃ LƢỢNG TỬ ĐỂ TRUYỀN KHÓA MẬT MÃ 3.1 VÍ DỤ VỀ MỘT SỐ HỆ MÃ HĨA ĐỐI XỨNG 3.2 VÍ DỤ CHỮ KÝ RSA 3.3 ÁP DỤNG MẬT MÃ LƢỢNG TỬ ĐỂ TRUYỀN KHÓA MẬT MÃ Áp dụng. .. phối khóa lượng tử 29 2.2.2 Các giao thức phân phối khóa lượng tử .31 2.3 ỨNG DỤNG CỦA MẬT MÃ LƯỢNG TỬ 49 CHƯƠNG .50 ÁP DỤNG MẬT MÃ LƯỢNG TỬ ĐỂ TRUYỀN KHÓA MẬT MÃ... ngành mật mã học, nhà mật mã học nghiên cứu đƣa hệ mật mã mang tên ? ?mật mã lƣợng tử? ?? Mật mã lƣợng tử hệ mật mã dựa tính chất học lƣợng tử không phụ thuộc vào tính tốn nào, đƣợc cho giải pháp chống

Ngày đăng: 16/03/2021, 10:01

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w