進階搜尋


 
系統識別號 U0026-0812200915150383
論文名稱(中文) 高效能量子金鑰分配協定
論文名稱(英文) Efficient Quantum Key Distribution Protocol
校院名稱 成功大學
系所名稱(中) 資訊工程學系碩博士班
系所名稱(英) Institute of Computer Science and Information Engineering
學年度 97
學期 2
出版年 98
研究生(中文) 石瀚成
研究生(英文) Han-Cheng Shih
電子信箱 p7696125@mail.ncku.edu.tw
學號 p7696125
學位類別 碩士
語文別 中文
論文頁數 123頁
口試委員 口試委員-李南逸
口試委員-王智弘
指導教授-黃宗立
中文關鍵字 量子密碼學  量子金鑰分配協定  量子資訊 
英文關鍵字 quantum information  quantum cryptography  Quantum key distribution protocol 
學科別分類
中文摘要 在Shor提出以量子電腦運算來破解現今公開金鑰密碼系統的演算法後,使得目前最常使用的密碼系統在未來可能會不安全,然而量子密碼學恰好可以克服量子電腦所帶來的衝擊,也讓量子密碼學在近幾年發展迅速,不只是理論上,實驗上也有很大的突破,量子相關研究也成為目前最熱門的研究主題。
在量子密碼學中,最早被發展也是最重要的技術,就是量子金鑰分配協定,當雙方要進行秘密通訊,最基本的方法就是分享一把只有雙方知道的金鑰來加密訊息,進而達到秘密通訊的目的,因此金鑰分配協定的主要目標,就是達到有效且安全的將金鑰分配給欲通訊的雙方。
本論文提出了三個高效能的量子金鑰分配協定,分別針對三種不同目的進行效能增進,在雙方量子金鑰分配協定中,如何達到通訊最佳化進行詳細的分析,運用此分析結果將1984年Bennet所提出的第一個量子金鑰分配協定進行改善,減少協定通訊所需步驟,進而加速協定執行時間。
在2000年左右,因為量子的物理特性,出現了量子上的木馬攻擊,若要防止這類攻擊,必須安裝硬體設備來防範,為了節省設備費用,因而提出一個基於協定本身的設計方法,以達到免除於木馬攻擊的量子金鑰分配協定。
由於量子金鑰分配協定發展快速,在1995年已有學者提出量子網路架構,此架構中有許多伺服器提供昂貴量子設備的服務,也因此發展出許多以伺服器為輔助的多方量子金鑰分配協定,本論文提出兩個高效能的三方量子金鑰分配協定,減少協定中所需設備,同時也提高每個光子的使用率。
英文摘要 After Shor proposed an algorithm to break public-key system in quantum computer operation, it makes the current most used public-key system insecure. However, quantum cryptography can overcome the impacts that quantum computer cause, and make it develop rapidly not only in theory but also in experiment. Quantum science becomes the most popular research subject.
In quantum cryptography, the earliest develop and the most important technique is quantum key distribution protocol. When two parties procceed secret communication, the basic way is to encrypt the message by sharing one key only they know, therefore the main goal of key distribution protocol is to make them efficient and secure.
In this paper, we propose three efficient quantum key distribution protocols to improve their efficiency in three different purposes, and analyze the optimal communication particularly. According to the analyzing result, we improve the quantum key distribution protocols proposed by Bennet in 1984 and reduce the communication steps to accelerate the execution time.
Around 2000 year, because of the physical character of quantum,it brings up Trojan Horse attack. We must equip the hardware devise to prevent the kind of attack. To save the devise expense, we propose a protocol base on the technique to prevent key distribution protocol from the Trojan Horse attack.
Because of the rapid development of key distribution protocol, there’s researcher propose a quantum network structure in 1995. In this structure, it needs a lot of server to provide expensive quantum devise service. Therefore, it develops lots of multi-party key distribution protocol assisted by server. So in this paper, we propose two efficient three-party key distribution protocols to reduce the device and raise the qubit efficiency.
論文目次 中文提要 IV
Abstract VI
致謝 VIII
頁目錄 IX
圖目錄 XII
表目錄 XV
第一章 導論 1
第1.1節 量子資訊與傳統密碼學 1
第1.2節 量子金鑰分配協定之演進 3
第1.3節 研究動機與研究貢獻 4
第1.4節 章節概要 5
第二章 相關文獻探討 6
第2.1節 量子物理特性 6
第2.1.1節 單光子與光子量測 6
第2.1.2節 貝爾態(雙光子)與貝爾量測 10
第2.1.3節 量子編碼與么正運算 11
第2.1.4節 攻擊技術 14
第2.2節 量子金鑰分配協定相關技術簡介 15
第2.2.1節 BB84 15
第2.2.2節 B92 20
第2.2.3節 E91 23
第2.3節 量子金鑰分配協定、量子直接通訊協定、確定式量子通訊協定之差異 27
第2.3.1節 量子金鑰分配協定(QKDP) 27
第2.3.2節 量子直接通訊協定(QSDC) 28
第2.3.3節 確定式量子通訊協定(DSQC) 30
第2.3.4節 比較與分析 32
第三章 通訊最佳化之BB84 33
第3.1節 雙方量子金鑰分配協定通訊最佳化之探討 33
第3.1.1節 量子金鑰分配之目的 33
第3.1.2節 假設環境比較 34
第3.1.2.1節 預先分享金鑰環境之探討 35
第3.1.2.2節 預先分享已認證傳統通道環境之探討 42
第3.1.3節 證明與分析 55
第3.2節 原始的BB84量金鑰分配協定 64
第3.2.1節 協定架構 64
第3.2.2節 架構分析 66
第3.3節 通訊最佳化的BB84量金鑰分配協定 67
第3.3.1節 協定架構 67
第3.3.2節 安全性與效能分析 69
第3.3.3節 比較 71
第四章 可抵抗木馬攻擊之量子金鑰分配協定 72
第4.1節 量子木馬攻擊 72
第4.1.1節 攻擊技術與架構 72
第4.1.1.1節 不可見光子竊聽攻擊 73
第4.1.1.2節 延遲光子竊聽攻擊 74
第4.1.1.3節 Bostrom等人所提出的量子直接通訊協定 75
第4.1.2節 防止木馬攻擊之技術 78
第4.2節 Wang等人的確定式量子通訊協定 81
第4.2.1節 架構 81
第4.2.2節 安全性分析 83
第4.3節 可抵抗木馬攻擊之量子金鑰分配協定 85
第4.3.1節 架構 85
第4.3.2節 安全性與效能分析 87
第五章 高效能三方量子金鑰分配協定 89
第5.1節 量子網路 89
第5.2節 Li等人的三方量子金鑰分配協定 92
第5.2.1節 架構 92
第5.2.2節 安全性分 95
第5.3節 第三方為誠實之三方量子金鑰分配協定 96
第5.3.1節 架構 96
第5.3.2節 安全性與效能分析 99
第5.4節 允許第三方不可信任之三方量子金鑰分配協定 100
第5.4.1節 架構 100
第5.4.2節 安全性與效能分析 102
第5.5節 比較 103
第六章 結論 104
參考文獻 105
參考文獻 [1]N. Gisin, G. Ribordy, W. Tittel, H. Zbinden, Quantum cryptography, Reviews of modern physics (2002).
[2]M.A. Nielsen, I. L. Chuang, Quantum computation and quantum information, Cambridge University Press (2000).
[3]ELEANOR RIEFFEL FX Palo Alto Laboratory, WOLFGANG POLAK, An Introduction to Quantum Computing for Non-Physicists, ACM Computing Surveys (2000) 300-335.
[4]S. Wiesner, Conjugate coding, ACM SIGACT News 15 (1997) 78-88.
[5]NBS FIPS PUB 46, Data Encryption Standard, National Bureau of Standards, U.S. Department of Commerce (1977).
[6]X. Lai, J. Massey, A proposal for a New Block Encryption Standard, in proceeding of -EUROCRYPT ’90 (Springer-Verlag, Berlin, 1991) 17-25.
[7]R. L. Rivest, A. Shamir, L. Adleman, A method for obtaining digital signa-tures and public-key cryptosystems, Communications of the ACM (1978) 120-126.
[8]M.O. Rabin, Digitalized signatures and public-key functions as intractable as factorization, Technical Report LCS/TR212, Cambridge MA:MIT.
[9]T. Elgamal, A public key cryptosystem and a signature scheme based on discrete logarithms, IEEE Transaction on Information Theory (1985) 496-499.
[10]Needham, Roger; Schroeder, Michael, Using encryption for authentication in large networks of computers, Communications of the ACM 21 (1978) 993–999
[11]D. Otway, O. Rees, Efficient and timely mutual authentication, ACM Operating Systems Review (1987) 8-10.
[12]J. Steiner, C. Neuman, J.I. Schiller, Kerberos: An authentication service for open network systems, in Proc. Winter USENIX Conference, Dallas (1988).
[13]C.E. Shannon, Communication theory of secret systems, Bell System Technical Journal, Vol.28, No.4 (1949) 656-715.
[14]P. Shor, Algoritm for quantum computation: discrete logarithms and factoring, Proceedings of the 35th Annual Stmposium on Foundation of Computer Science (1994) 124-134.
[15]P. Shor, Polynomial-time algorithm of prime factorization and discrete logarithms on a quantum computer, SIAM Journal on Computing (1997) 1484-1509.
[16]C. H. Bennett, G. Brassard, Quantum cryptography: Public key distribution and cointossing, Proceedings of the IEEE international conference on computers, systems andsignal processing, Bangalore, India (1984) 175–179.
[17]C.H. Bennett, Quantum cryptography using any two nonorthogonal states, Physical Review Letters 68 (1992) 3121-3124.
[18]A. K. Ekert, Quantum cryptography based on Bell’s theorem, Physical Review Letters 67 (1991) 661.
[19]B.A. Nguyen, Quantum dialogue, Physics Letters A (2004) 6-10.
[20]M, Hillery, V. Bužek2, A. Berthiaume, Quantum secret sharing, Physical Review A 59 (1999) 1829-1834.
[21]C. Crkpeau, J. Kilian, Achieving oblivious transfer using weakened security Assumptions, In Proceeding of the 29th Symp. On Found. Of Computer Sci. (1988) 42-52.
[22]C.H. Bennett, G. Brassard, C. Crepeau, R. Jozsa, A. Peres, W.K. Wotters, Teleporting an unknown quantum state via dual classical and Einstein-Podolsky-Rosen channels, Physical Review Letters 70 (1993).
[23]G. Zeng, .H. Keitel, Arbitrated quantum-signature scheme, Physical Review A 65 (2002) 042312.
[24]K. Bostrom, T. Felbinger, Deterministic Secure Direct Communication Using Entanglement, Physical Review Letters 89 (2002).
[25]N. Gisin, S. Fasel, B. Kraus, H. Zbinden, G. Ribordy, Trojan-horse attacks on quantumkey-distribution systems, Physical Review A 73 (2006) 0223201–0223206.
[26]Q.-Y. Cai, Eavesdropping on the two-way quantum communication protocols with invisiblephotons, Physics Letters A 351 (2006) 23–25.
[27]J. Wang, Q. Zhang, C.J. Tang, Quantum secure direct communication based on order rearrangement of single photons, Physics Letters A 358 (2006) 256-258.
[28]X.H. Li, F.G. Deng, H.Y. Zhou, Improving the security of secure direct communication based on the secret transmitting orderof particles, Physical Review A 74 (2006) 054302.
[29]X.H. Li, F.G. Deng, C.Y. Li, Y.J. Liang, P. Zhou, H.Y. Zhou, Deterministic secure quantum communication without maximally entangled states, J. Korean Phys. Soc. (2006) 1354-1359
[30]F.G. Deng, G.L. Long, Secure direct communication with a quantum one-time pad, Physical Review A 69, 052319 (2004).
[31]T. Hwang, C.M. Li, N.Y. Lee, Secure direct communication using deterministic BB84 protocol, Internation Journal of Modern Physics C, (2008) 625-635.
[32]S. Phoenix, S. Barnett, P. Townsend, K. Blow, Multi-user quantum cryptography on optical networks, Journal of Modern Optics 42 (1995) 1155–1163.
[33]E. Biham, B. Huttner, T. Mor, Quantum cryptographic network based on quantum memories, Physical Review A 54 (1996) 2651–2658.
[34]C.Y. Li, H.Y. Zhou, Y. Wang, F.G. Deng, Secure quantum key distribution network with Bell states and local untary, Chinese Physics Letters 22, (2005) 1049-1052.
[35]F.G. Deng, X.H. Li, C.Y. Li, P. Zhou, H.Y. Zhou, Economical Quantum Secure Direct Communication Network with Single Photons, Chinese Physics Letters 16, (2007) 3553-3559.
[36]G. Zeng, W. Zhang, Identity verification in quantum key distribution, Physical Review A 61 (2000) 022303.
[37]H. Lee, J. Lim, H.J. Yang, Quantum direct communication with authentication, Physical Review A 73 (2006) 042305.
[38]Z.J. Zhang, G. Gao, X. Wang, L.F. Han, S.H. Shi, Multiparty quantum secret sharing based on the improved Bostrom–Felbinger protocol, Optics Communications 269 (2007) 418–422.
論文全文使用權限
  • 同意授權校內瀏覽/列印電子全文服務,於2014-07-13起公開。
  • 同意授權校外瀏覽/列印電子全文服務,於2014-07-13起公開。


  • 如您有疑問,請聯絡圖書館
    聯絡電話:(06)2757575#65773
    聯絡E-mail:etds@email.ncku.edu.tw