您现在的位置:网站首页答辩论文论文指导开题报告

毕业设计(论文)开题报告-量子密码技术基础研究

  • 简介: 重要提示:1.本电子文档标准格式中的各类说明(用蓝色字体表示)仅供参考,在参阅后请自行删除(包括本提示),黑色字体的内容全部保留。 2.本文档中日期的填写务必与“毕业设计(论文)任务书”中的工作进度计划相符。 ...
    • 请与管理员联系购买资料 QQ:5739126
  • 论文简介
  • 相关论文
  • 论文下载

重要提示:1.本电子文档标准格式中的各类说明(用蓝色字体表示)仅供参考,在参阅后请自行删除(包括本提示),黑色字体的内容全部保留。

           2.本文档中日期的填写务必与“毕业设计(论文)任务书”中的工作进度计划相符。

           32000级保送研究生毕业设计(论文)的起始时间按有关文件规定执行。

 

 

 


 

 

 

毕业设计(论文)开题报告

 

 

学 生 姓 名

焦恒

学 号:

0111080219

   

信息与计算科学

设计(论文)题目

量子密码技术基础研究

 

 

:

许春根

 

 

 

 

 

 

 

 

 

     05 4      20


 

开题报告填写要求

 

1.开题报告(含“文献综述”)作为毕业设计(论文)答辩委员会对学生答辩资格审查的依据材料之一。此报告应在指导教师指导下,由学生在毕业设计(论文)工作前期内完成,经指导教师签署意见及所在专业审查后生效;

2.开题报告内容必须用黑墨水笔工整书写或按教务处统一设计的电子文档标准格式(可从教务处网页上下载)打印,禁止打印在其它纸上后剪贴,完成后应及时交给指导教师签署意见;

3.“文献综述”应按论文的格式成文,并直接书写(或打印)在本开题报告第一栏目内,学生写文献综述的参考文献应不少于15篇(不包括辞典、手册);

4有关年月日等日期的填写,应当按照国标GB/T 740894《数据元和交换格式、信息交换、日期和时间表示法》规定的要求,一律用阿拉伯数字书写。如“2004315”或“2004-03-15”。

 

 

 


  计(论 文)开

1.结合毕业设计(论文)课题情况,根据所查阅的文献资料,每人撰写

2000字左右的文献综述:

 

题目:量子密码技术基础研究

摘要:随着计算机的飞速发展,数学密码也许能够在10年或更长时间内保证秘密信息的安全。量子信息时代的到来,尤其是拥有迅速执行巨量复杂的因数分解能力的量子计算机的出现,也许预示着RSA算法和其它加密方法的最终消亡。要对付量子计算机惊人的密码破译功能,唯一途径就是运用量子密码学技术。

关键词:量子密码、加密、密钥

 1  总述

1996年,IBM研究实验室的Charles.H.Bennett在英国的《自然》杂志新闻与评论栏声称,量子计算机进入工程时代。同年,美国《科学》也称量子计算机将引起计算机领域的革命。量子信息技术是物理学研究成果和信息处理技术相结合的产物,对它的了解和研究具有重要的理论意义和挑战性。

 2 本课题国内外研究的历史和现状

古希腊的斯巴达人将一张皮革包裹在某特定尺径的棍子上,再写上传递给他人的信息;而信息接收者只需要有根同等尺径的棍子,收到皮革后再将皮革裹到棍子上就可以读出原始信息。这样,即便这张皮革中途被截走,只要对方不知道棍子的尺径,所看到的也只是一些零乱无用的信息。这就是史上记载的人类最早的加密方法之一。

两千多年后,现代密码学采用的加密方法通常是用一定的数学计算操作来改变原始信息。这种改变信息的方法是密钥,掌握了密钥就可以将消息复原回来。一种名为“公开密钥密码术”的方法经常被用来分配密钥,对标准长度的信息进行加密和解密。广泛运用于公钥加密的RSA算法依赖于因数分解。这个密钥可能是一个很大的数字,比如408508091(实际上,这个数字还要大得多)。只有通过该数据接收者的私有密钥才能将其解密,分解为两个因数。上述的例子就分解为1831322307

从理论上说,传统的数学计算加密方法都是可以破译的,再复杂的数学密钥也可以找到规律。第一台现代计算机的诞生,就是为了破解复杂的数学密码。随着计算机的飞速发展,数学密码也许能够在10年或更长时间内保证秘密信息的安全。量子信息时代的到来,尤其是拥有迅速执行巨量复杂的因数分解能力的量子计算机的出现,也许预示着RSA算法和其它加密方法的最终消亡。要对付量子计算机惊人的密码破译功能,唯一途径就是运用量子密码学技术。

量子密码是密码术与量子力学结合的产物,它利用了系统所具有的量子性质。首先想到将量子物理用于密码的是美国科学家威斯纳。威斯纳于1970年提出,可利用单量子态制造不可伪造的“电子钞票”。但这个设想的实现需要长时间保存单量子态,不太现实。贝内特和布拉萨德在研究中发现,单量子态虽然不好保存但可用于传输信息。1984年,贝内特和布拉萨德提出了第一个量子密码方案,称为BB84方案,由此迎来了量子密码术的新时期。

量子密码的安全性由量子力学原理所保证。窃听者的基本策略有两类:一是通过对携带着经典信息的量子态进行测量,从其测量的结果来获取所需的信息。但是量子力学的基本原理告诉我们,对量子态的测量会干扰量子态本身,因此,这种窃听方式必然会留下痕迹而被合法用户所发现。二是避开直接量子测量而采量子复制机来复制传送信息的量子态,窃听者将原量子态传送给乙,而留下复制的量子态进行测量以窃取信息,这样就不会留下任何会被发现的痕迹。但是量子不可克隆定理确保窃听者不会成功,任何物理上可行的量子复制机都不可能克隆出与输入量子态完全一样的量子态来。

2003年起,瑞士日内瓦的id Quantique公司以及美国纽约市的神奇量子科技公司(MagiQ),都发表了可以传送量子密钥的商品,传送距离超过在班奈特实验里的30厘米。还有美国NEC公司的产品,它传送了150公里远,创下纪录,并在今年初上市。除此之外,IBM、富士通以及东芝等也正在加紧研发。

目前,想将量子密码技术放到实际网络上(而非点对点联系)的首次尝试,已经开始在进行。美国国防高等研究计划署资助了一个计划,连接六个网络节点,涵盖麻州剑桥的哈佛大学、波士顿大学,以及BBN科技公司(这家公司在建立因特网上曾扮演关键角色)。密钥通过专用的连结发送,然后将加密过的信息,通过因特网传送出去。2004年秋天,日内瓦的因特网服务供货商 Deckpoint,与id Quantique共同展示了一个网络,可以将日内瓦内的好几个服务器数据备份到10公里外的站台,并通过量子加密网络,频繁地发送新钥匙。

现在的量子密码术仅限在地区性的网络上。这项技术的威力在于,任何人只要刺探钥匙的传送,都一定会更动到钥匙。但这也意味着,我们没办法借着网络设备将携有量子钥匙的讯号放大,然后继续传输到下一个中继器。光学放大器会破坏量子位。

为了扩张连结范围,研究人员正在尝试以光纤之外的媒介传送量子钥匙。科学家爬到山巅(在那样的高度下,大气的干扰可以减到最小),想证明通过大气来发送量子钥匙是可行的。洛色拉摩斯国家实验室在2002年所做的一个实验,建造出一个10公里远的连结。同年,英国法恩堡的QinetiQ,与德国慕尼黑的卢特维格–麦西米连大学合作,在阿尔卑斯山南边两个距离23公里的山顶间做了另一个实验。他们进一步改良技术,例如使用较大的望远镜来侦测、用较佳的滤镜以及抗反射镀膜,希望由此建造出一个系统,收发距离1000公里以上的讯号,这样的距离足以到达低轨道卫星。一个卫星网络便可以涵盖全球。(欧洲太空总署正展开一项计划,要做地面对卫星的实验。欧盟在20044月也发起一项计划,要在通讯网路间发展量子密码技术,部分的原因是为了不让梯队系统(Echelon)窃听—这个系统负责截收电子信息,供美、英以及其它国家的情报机构使用。)

密码专家希望最终能够发展出某种形式的量子中继器(quantum repeater),它本质上就是量子计算机的一种基本型式,可以克服距离的限制。中继器能运作,靠的是爱因斯坦著名的“幽灵般的超距作用” (spukhafte Fernwirkungen)。在2004819的《自然》里,奥地利维也纳实验物理研究院的柴林格和同事发表了中继器的初步成果,他们在多瑙河底的下水道里拉了一条光纤缆线,两端则放置了“纠缠”(entangled)的光子。测量其中一个光子的偏振状态(水平或是垂直等),会使另一端的光子立即产生一模一样的偏振方向。

纠缠的存在让爱因斯坦心里发毛,但是柴林格和他的研究小组利用纠缠的两个光子间的联系特性,将第三个光子的信息远距传输了600、跨过多瑙河。这样的传送系统可以通过多重中继器而扩展,因此钥匙里的量子位可以越陌度阡、横跨大陆或海洋。要让这件事成真,需发展出奥妙的组件,例如可以实际储存量子位、而不会损坏位的量子内存,然后再将位传送到下一个连结。曾帮忙创设id Quantique、也曾做过远距缠结实验的日内瓦大学教授吉辛(Nicolas Gisin)说:“这些仍在初步阶段,都还在物理实验室里面尝试。

3 参考文献

[1]赵千川译,量子计算和量子信息,清华大学出版社,2004.1

[2]张镇九,量子计算和通信加密,华中师范大学出版社2002

[3]李成祖,量子通信和量子计算,国防科技大学出版社,2000

[4]T.Pellizzari, Th. Beth, M.Grassletal. Phys. Rev.A, 54(1996),2698.

[5]A.R.Calderbank, P.W.Shor, Phys. Rev.A. s4(1996),1098.

[6]A.M.Steane, Proc.R.Soc, London A, 452(1996),2551.

[7]R.Laflamme, C.Miguel, J.P.Pazetal. Phys.Rev.A, 54(1996).

[8]C.H.Bennett, D.P.DiVincenzo.J.A.Smolinetal,Phys.Rev.A,54(1996)3824

[9]D.Gottesman.Phys.Rev.A,54(1996).1844.

[10]A.R.Calderbank, E.M.Rains.P.W.shoretal, Phys.Rev.Lett.78(1997)

[11]I.L.Chuang,Y.Yamamoto,Phys.Rev.Lett, 76(1996),4281.

[12]L.M.Duan, G.C.Guo, Phys. Rev. Lett,76(1997),1953.

[13]G.M.Palma, K.A.Suominen, A.K.Ekert, Proc.R.Soc.London A,452(1996),

[14]L.M.Duan, G.C.Guo, Phys.Rey.A, 57(1998),737.

[15]L.m.Duan, G.C.Goo.Phys.Rev.A, 56(1997).4466.

 


  计(论 文)开

2.本课题要研究或解决的问题和拟采用的研究手段(途径):

        量子密码具有光明的应用前景,所以对它的研究具有很重要的意义。但是鉴于我目前的知识水平,所以仅能对量子密码做十分基础的研究,为将来更深层次的研究打下基础。

    采用的研究手段:

      参加“密码学”讨论班(每周一次),并报告相关内容。

      阅读相关的资料,力图达到对量子力学基础,量子信息技术基础和量子密码技术基础有基本的了解和研究。 

 

 

 

 

 

 

 


  计(论 文)开

指导教师意见

1.对“文献综述”的评语:

 

 

 

 

2.对本课题的深度、广度及工作量的意见和对设计(论文)结果的预测:

 

 

 

 

 

 

 

 

 

 

 

                                       指导教师:              

                                                       

所在专业审查意见:

 

 

 

                                         负责人:              

                                                       

 

查看评论 已有0位网友发表了看法
  • 验证码: