基于人工神经网络的密钥,在量子密码学中起到了哪些作用?

文|知识观察所

编辑|知识观察所

【前言】

量子密码学,源于经典密码学的局限性,在强大的量子计算机与信息安全中,将发挥至关重要的作用,还有很多量子原语,如量子货币、盲量子计算、量子复制保护等。

但是一个突出的量子密码学原语,量子密钥分发(QKD)是用当前的技术实现的,QKD是一个密钥建立系统,具有几个阶段,即原始密钥生成,密钥筛选,密钥协调和隐私放大。

成功的仿真技术表明,与传统筛选密钥相比所提出的修改密钥筛选方案在大多数情况下需要更少的时间来构建筛选密钥。

基于树奇偶校验机(TPM)的密钥协调分析,使用不同的学习算法,如Hebian、Anti-Hebian和随机游走,这种密钥协调分析有助于在未来的量子密钥分发系统中为基于人工神经网络(ANN)的密钥协调选择最佳学习算法。

【介绍】

信息和安全密不可分,如果没有安全性,就会迎来不同类型的攻击,如黑客、恶意软件入侵等,使入侵者很容易未经授权访问信息。

在这种情况下,密码学,即制作和破解代码的科学,在信息安全的情况下起着至关重要的作用。

强大的加密算法可以保护所有信息,而密码分析可能会造成不安全,因此,开发一种针对具有无限资源能力的对手的有效算法可能是密码学的圣杯。

但是,当GilbertSandfordVernam于1917年首次发明一次性密码本(OTP)加密时,加密壮举就实现了。

即使OTP在理论上是牢不可破的,但由于经典物理学中两种无法实现的现象,它在实际情况中也可能不安全,一种现象是真正的随机数生成,另一种现象是不安全通道上的安全密钥分发。

DES和AES等对称密钥算法需要创建在发送方和接收方之间共享的密钥,对称密钥算法使用短密钥来加密长消息,从而减少随机密钥的使用。

因此,这些对称算法不像一次性键盘(OTP)那样受到保护,当密钥通过不安全的通道传输时,入侵者可能会复制或窃取,在对称密钥算法的情况下,这是一个巨大的密钥分配问题。

为了找出密钥分配问题的解,发明了非对称密钥算法或公钥算法,在著名的非对称密钥算法RSA方案(以其发明者RonRivest,AdiShamir和LeonardAdleman命名)中,接收器Bob创建两个密钥:一个是公钥,另一个是私钥。

公钥由Bob广播,在接收端,Bob可以使用相应的私钥解密消息,因此,公钥加密可以解决密钥分发问题。

由于为金融交易、军事通信、电子邮件、医疗数据、网站等提供高度保护,RSA、椭圆曲线密码学(ECC)、Diffie-Hellman(DH)等公钥密码系统被广泛用于支持传输层安全(TLS)的传统计算机和设备。

公钥加密的安全性取决于一些数学假设,例如,RSA的安全性取决于分解大型复合整数的难度,如果存在一种可以有效地分解任意大整数的算法,则RSA算法的安全性将受到损害。

因此,发明快速分解算法的可能性不容忽视,如果发生这种情况,大多数公钥加密算法的安全性将受到损害,已经存在一种称为Shor算法的因式分解算法,可以在量子计算机上执行。

Shor算法需要多项式时间来求解整数分解问题(IFP)和离散对数问题(DLP),因此引入了量子密码分析,这表明,二十年后,当量子计算机大规模可用时,所有公钥加密算法都将崩溃。

由于量子计算机能够破解公钥密码系统,因此需要一种密钥分发技术来抵抗量子攻击,因此,利用量子力学定律的量子密码学引入了一种成功的密钥分发系统,称为量子密钥分发(QKD)。

【量子密钥分发预备】

量子密钥分发是一种很有前途的密钥建立技术,可提供无条件的安全性,量子密钥分发要么使用海森堡的不确定性原理,要么违反基于纠缠的方案中的贝尔不等式来检测对手的存在。

根据海森堡基于不确定性的协议,量子态的测量会改变它,结果表明,窃听者将错误引入到沿量子通道的信息传输中,该量子通道可以通过协议检测到。

在基于纠缠的协议的情况下,如果任何入侵者测量纠缠量子,信息就会存在,因此,窃听者试图在协议中加入一个额外的量子,而这个额外的量子将违反贝尔的不等式。

量子无克隆定理还有助于检测窃听的存在,因为根据该定理,对手无法复制量子信息。

图1说明了QKD过程的想法,其中发送方Alice和接收方Bob使用量子通道和经典通道来创建密钥。

量子信道可以是光纤或直接视线自由空间路径,经典信道可以是任何常规网络连接,即互联网或电话网络。

(图1.量子密钥分发(QKD)过程。)

在发射侧,使用激光源Alice准备和传输称为量子比特或“量子比特”的单偏振光子,而在接收侧,Bob使用单光子探测器(SPD)测量这些光子以生成原始密钥位。

然后通过经典通道进行后续信息交换生成共享密钥,从QKD生成的密钥可以用作加密任何信息的密钥,例如数据,音频或视频。

【84协议中的密钥筛选】

第一个量子密钥分发协议是84,它是1984年建立的但早在1991年,它就已经存在了,实际上是通过使用两个碱基根据随机位序列对单个光子进行偏振来实现的。

该协议利用由两个基创建的四个极化态:一个基是直线基,另一个是对角基。

直线基将逻辑0编码为0°偏振光子,将逻辑1编码为90°偏振光子,根据对角线基,逻辑0表示为45°偏振光子,逻辑1表示为135°偏振光子,图3显示了根据基底的基底和极化态的图形演示。

(图3.用于84协议的基态和极化态。)

【基于人工神经网络的密钥协调】

在密钥协调阶段,将使用称为树奇偶校验机(TPM)的流行人工神经网络进行纠错。

发送方、接收方和攻击者使用的树奇偶校验机是多层前馈网络,它包含K隐藏单位,每个隐藏单元都有N个输入神经元,该网络只有一个输出神经,图5 显示了K=3,N=4的树奇偶校验机(TPM)。

(图5.K=3和N=4的树奇偶校验机的一般结构。)

【仿真结果】

已经开发了密钥筛选和协调的Python实现的GUI(图形用户界面),其中有三个选项卡:流程、KS_Analysis和KR_Analysis。

在过程选项卡中,提供了密钥筛选和密钥协调所需的参数,以便获得适当的仿真结果,例如,图(6)中显示了用于 10位000,6个密钥的开发GUI,如下所示:

(图6.开发了专用于128位10,000个密钥的GUI。)

而不同密钥长度的K、N和L值在表1 中给出。

(表1)

1.关键筛分模拟结果

对于128位密钥生成,从图7中的GUI中能看出,很明显,总共有40,000个案例,即量子比特(不同的量子比特长度:1024、2048、3072、4098)集,从中生成原始密钥在发送方和接收方。

(图7.GUI用于根据84位128,40个密钥的筛选密钥生成时间,对000和提出的修改密钥筛选方案进行比较分析。)

每个原始键集根据84键筛选方案和所提出的修改键筛选方案进行操作,根据GUI,在14,435个案例中,在84方案中生成筛选密钥所需的时间等于在拟议的修改方案中生成筛选密钥所需的时间。

有14,759例84键筛选时间大于建议的修改键筛时间,因此,可以说在这14,759个案例中修改后的密钥筛选方案优于84密钥筛选方案。

然后,在84,10个案例中,根据806密钥筛选方案生成筛选密钥所需的时间小于修改后的密钥筛选方案,这清楚地表明在这10,806个案例中,84密钥筛选方案优于修改后的密钥筛选方案。

因此,根据上述分析,可以声称,在29,194个案例中,共有40000个案例中,根据提出的修改方案生成筛选密钥所需的时间小于或等于根据84方案生成筛选密钥所需的时间。

关于筛选密钥生成时间的改进密钥筛选方案性能优于84密钥筛选方案,图8显示了修改后的密钥筛选方案相对于84位128,40个密钥的000密钥筛选方案的量子比特纵向性能分析。

(图8.对于128位40,000个密钥,量子比特相对于84密钥筛选方案的修改密钥筛选方案的纵向性能分析。)

2.关键对账模拟结果

对于密钥对账结果,在KR_Analysis选项卡中输入的密钥长度如图15所示。

(图15.用于直方图和同步图的GUI根据128位密钥的不同学习算法。)

根据不同的学习算法,两者之间关于128位输入密钥长度的相关直方图和同步图如图 16 所示。

(图16.根据不同学习算法的128位40,000个密钥的更新数与键数的直方图。)

从图 16 中的直方图、图 17 中的同步图和表 2 中的128位40,000个密钥来看,很明显,出于协调目的,Hebian学习算法需要的平均更新次数和同步时间比反Hebian和随机漫游学习算法少。

(图17.根据不同的学习算法,3个随机128位密钥的更新与同步图的百分比。)

【安全性分析】

从Eve根据图24所示的不同学习算法对应24个不同密钥长度的随机密钥的同步图中,很明显Eve试图与其同步。

由于Eve的筛选密钥是完全随机的,因此Eve在协调过程后无法实现100%同步。

从图24中Eve的同步图中还能明显看出,根据不同的学习算法,Eve的同步百分比始终低于90%,因此,在对帐过程之后,Eve无法生成预期的类似密钥。

(图24.Eve根据不同的学习算法绘制了3位、128位和192位256个随机密钥的同步图。)

【结论】

在84中,必须将整个基序列与基础序列进行比较,在建议的关键筛选阶段,将对角线基与相应基进行比较,将直线基与相应的基进行比较。

这些比较和双方的大部分行动在拟议的方案中同时进行,因此,在大多数情况下,这种提议的关键筛选阶段比传统84协议的关键筛选所需的时间更少。

所提出的改进密钥筛选方案的这一特点使其成为传统84密钥筛选方案的替代方案,从而有助于提高量子密码学中量子密钥分发(QKD)系统的性能。

从模拟中还可以明显看出,在更新次数和同步时间要求较少的情况下,随机游走和反Hebian算法分别占据第二和第三的位置。

这种调和分析有助于在基于人工神经网络的QKD键调和的情况下进行最佳学习算法选择。

利用不同学习算法对所提出的改进密钥筛选方案以及基于人工神经网络的密钥协调分析进行解释,有利于量子密码学中量子密钥分发(QKD)系统的性能升级。

参考文献:

“从前量子到后量子物联网安全:物联网抗量子密码系统调查”,第 7 卷,第 7 期,第 6457-6480 页,2019 年。

《84量子密钥分发协议安全性的简单证明》第85卷,2000年。

使用建模和模拟来研究光子数分裂攻击第4卷,2016年。

如果你也喜欢我的文章,不妨点个“关注”吧!小生在此谢过了!

END

展开阅读全文

页面更新:2024-03-31

标签:密码学   密钥   量子   偏振   神经网络   光子   算法   安全性   协议   作用   时间   方案

1 2 3 4 5

上滑加载更多 ↓
推荐阅读:
友情链接:
更多:

本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828  

© CopyRight 2020-2024 All Rights Reserved. Powered By 71396.com 闽ICP备11008920号-4
闽公网安备35020302034903号

Top