Tải bản đầy đủ (.pdf) (23 trang)

Áp dụng mật mã lượng tử để truyền khóa mật mã

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (830.28 KB, 23 trang )

ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

LÊ THỊ THỦY

ÁP DỤNG MẬT MÃ LƯỢNG TỬ ĐỂ TRUYỀN KHÓA MẬT MÃ

LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN

Hà Nội – 2012


ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

LÊ THỊ THỦY

ÁP DỤNG MẬT MÃ LƯỢNG TỬ ĐỂ TRUYỀN KHÓA MẬT MÃ
Ngành: Công nghệ thông tin
Chuyên ngành: Hệ Thống Thông Tin
Mã số: 60 48 05

LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN

NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS TRỊNH NHẬT TIẾN

Hà Nội – 2012


3


MỤC LỤC
LỜI CAM ĐOAN ..........................................................................................................1
LỜI CẢM ƠN ................................................................................................................2
MỤC LỤC ......................................................................................................................3
DANH MỤC CÁC HÌNH VẼ .......................................................................................4
MỞ ĐẦU.........................................................................................................................5
CHƯƠNG 1: TỔNG QUAN VỀ MẬT MÃ ................................................................7
1.1. TỔNG QUAN VỀ MÃ HÓA DỮ LIỆU ................................................................7
1.1.1. Khái niệm Mã hóa dữ liệu ............................................................................7
1.1.2. Phân loại hệ mã hóa ......................................................................................8
1.1.3. Hệ mã hóa dịch chuyển................................................................................11
1.1.4. Hệ mã Affine. ...............................................................................................12
1.1.5. Hệ mã hóa VIGENERE...............................................................................13
1.2. TỔNG QUAN VỀ CHỮ KÝ SỐ .........................................................................14
1.2.1 Khái niệm chữ ký số .......................................................................................14
1.2.2 Phân loại chữ ký số.......................................................................................16
1.2.3. Chữ ký RSA ...................................................................................................17
1.2.4. Chữ ký EGAMAL ..........................................................................................19
CHƯƠNG 2. GIỚI THIỆU MẬT MÃ LƯỢNG TỬ................................................21
2.1. GIỚI THIỆU ........................................................................................................21
2.1.1 Cơ sở vật lý hình thành mật mã lượng tử .....................................................23
2.1.2. Lý thuyết lượng tử .........................................................................................26
2.2. PHÂN PHỐI KHÓA LƯỢNG TỬ ......................................................................29
2.2.1. Giới thiệu về phân phối khóa lượng tử .........................................................29
2.2.2. Các giao thức phân phối khóa lượng tử .......................................................31
2.3. ỨNG DỤNG CỦA MẬT MÃ LƯỢNG TỬ ........................................................49
CHƯƠNG 3. .................................................................................................................50
ÁP DỤNG MẬT MÃ LƯỢNG TỬ ĐỂ TRUYỀN KHĨA MẬT MÃ ....................50
3.1. VÍ DỤ VỀ MỘT SỐ HỆ MÃ HĨA ĐỐI XỨNG .................................................50
*. Hệ mã hóa dịch chuyển......................................................................................50

*. Hệ mã Affine. .....................................................................................................50
3.2. VÍ DỤ VỀ CHỮ KÝ SỐ RSA .............................................................................51
3.3. VÍ DỤ MINH HỌA ĐỂ TRUYỀN KHĨA MẬT MÃ.........................................51
3.4. ĐÁNH GIÁ .........................................................................................................52
KẾT LUẬN ..................................................................................................................53
ĐỀ XUẤT VÀ HƯỚNG PHÁT TRIỂN ....................................................................54
TÀI LIỆU THAM KHẢO...........................................................................................55


5
MỞ ĐẦU
Cùng với sự phát triển của công nghệ thông tin, cơng nghệ
mạng máy tính và mạng Internet ngày càng phát triển phong phú.
Các dịch vụ trên mạng Internet đã xâm nhập vào hầu hết các lĩnh
vực trong đời sống xã hội. Các thông tin trên mạng cũng đa dạng
cả về nội dung và hình thức, trong đó có rất nhiều thơng tin cần bảo
mật cao bởi tính kinh tế, tính chính xác và tin cậy của nó.
Bên cạnh đó, những dịch vụ mạng ngày càng có giá trị, yêu
cầu phải đảm bảo tính ổn định và an tồn cao. Các công nghệ và
giải pháp để bảo vệ thông tin đã và đang đƣợc nghiên cứu, phát
triển phù hợp với dạng lƣu trữ của thông tin và cách thức truyền
tin. Giải pháp bảo mật thông tin hiện đang đƣợc sử dụng phổ biến
nhất là các hệ mã hóa và chữ ký số. Tin tặc cố gắng tìm cách để
thám mã và tấn công nhằm lấy cắp thông tin hoặc giả mạo chữ ký
trên đƣờng truyền.
Cùng với sự phát triển lớn mạnh của ngành mật mã học,
các nhà mật mã học đã nghiên cứu và đƣa ra một hệ mật mã mới
mang tên “mật mã lƣợng tử”. Mật mã lƣợng tử là hệ mật mã dựa
trên các tính chất của cơ học lƣợng tử và không phụ thuộc vào bất
cứ sự tính tốn nào, do đó nó đƣợc cho là giải pháp chống lại sự

tính tốn lớn của máy tính lƣợng tử. Mật mã lƣợng tử đã đƣợc
chứng minh có khả năng bảo mật vô điều kiện. Trên thế giới đã có
nhiều nƣớc đang xây dựng mạng lƣợng tử nhƣ Mỹ, Anh …Ở Việc
Nam cũng đã có một số đề tài nghiên cứu về mật mã lƣợng tử.
Với sự kết hợp của vật lý lƣợng tử và cơ sở toán học hiện
đại đã tạo nền móng cho việc xây dựng máy tính lƣợng tử. Với khả
năng xử lý song song và tốc độ tính tốn nhanh, mơ hình máy tính
lƣợng tử đã đặt ra các vấn đề mới trong lĩnh vực cơng nghệ thơng
tin. Nhƣ vậy khi máy tính lƣợng tử xuất hiện sẽ dẫn đến các thơng
tin bí mật sẽ khó bị đánh cắp trên đƣờng truyền. Điều này đặt ra


6
vấn đề nghiên cứu các hệ mật mới để đảm bảo an tồn khi máy tính
lƣợng tử xuất hiện. Đồng thời, do máy tính lƣợng tử hiện nay mới
chỉ xuất hiện trong phịng thí nghiệm, nhu cầu mơ phỏng các thuật
tốn lƣợng tử trên máy tính thơng thƣờng là tất yếu.
Ở Việt Nam hiện nay, các nhà toán học cũng bƣớc đầu có
những nghiên cứu về tính tốn lƣợng tử và mơ phỏng tính tốn
lƣợng tử trên máy tính thơng thƣờng. Ví dụ nhƣ nhóm Quantum
của trƣờng Đại học Bách Khoa Hà Nội. Tuy nhiên vẫn còn nhiều
vấn đề để mở, và việc này cần có sự đầu tƣ thích đáng, tìm tịi, thực
nghiệm trên cơ sở những thành tựu về lý thuyết và kinh nghiệm sẵn
có trên thế giới, đồng thời áp dụng vào thực tế.
Luận văn “ Áp dụng mật mã lƣợng tử để truyền khóa
mật mã”
Mục đích của luận văn
Cơng nghệ thơng tin càng phát triển thì việc thông tin trên
đƣờng truyền rất dễ bị đánh cắp hoặc bị sửa đổi. Do đó cần tìm ra
cách truyền tin là an toàn nhất. Mật mã lƣợng tử là một lĩnh vực

đang đƣợc quan tâm nghiên cứu trong nƣớc cũng nhƣ thế giới. Nội
dung luận văn tập trung vào việc tìm hiểu về mât mã lƣợng tử, áp
dụng mật mã lƣợng tử trong việc truyền khóa mật mã.
Trong khn khổ luận văn này, trên những cơ sở những
thành tựu đã có trên thế giới và trong nƣớc tơi xin trình bày tổng
quan các nghiên cứu lý thuyết về tính tốn lƣợng tử, đồng thời mơ
phỏng thuật tốn phân phối khóa lƣợng tử BB84, Áp dụng thuật
tốn phân phối khóa lƣợng tử BB84 để truyền khóa bí mật trong
thuật tốn mã hóa RSA. Luận văn gồm có phần mở đầu, kết luận và
03 chƣơng đề cập tới các nội dung chính nhƣ sau:
Chƣơng 1: Tổng quan về mật mã
Chƣơng 2: Mật mã lƣợng tử
Chƣơng 3: Áp dụng mật mã lƣợng tử để truyền khóa mật



7
Cuối cùng, phần kết luận trình bày một số kết quả đạt đƣợc
của luận văn và hƣớng nghiên cứu tiếp theo trong tƣơng lai.


8
Chƣơng 1: TỔNG QUAN VỀ MẬT MÃ
1.1. TỔNG QUAN VỀ MÃ HĨA DỮ LIỆU
1.1.1. Khái niệm Mã hóa dữ liệu
Để bảo đảm An tồn thơng tin (ATTT) lƣu trữ trong
máy tính (giữ gìn thơng tin cố định) hay bảo đảm An tồn thơng
tin trên đƣờng truyền tin (trên mạng máy tính), ngƣời ta phải
“Che Giấu” các thơng tin này.
“Che” thơng tin (dữ liệu) hay “Mã hóa ” thơng tin là

thay đổi hình dạng thơng tin gốc (Giấu đi ý nghĩa nghĩa TT gốc),
và ngƣời khác “khó” nhận ra.
“Giấu” thơng tin (dữ liệu) là cất giấu thông tin trong bản
tin khác, và ngƣời khác cũng “khó” nhận ra (Giấu đi sự hiện diện
TT gốc).
Trong mục này chúng ta bàn về “Mã hóa ” thơng tin.
1). Hệ mã hóa:
Việc mã hố phải theo quy tắc nhất định, quy tắc đó gọi là
Hệ mã hóa.
Hệ mã hóa đƣợc định nghĩa là bộ năm (P, C, K, E, D),
trong đó:
P là tập hữu hạn các bản rõ có thể.
C là tập hữu hạn các bản mã có thể.
K là tập hữu hạn các khố có thể.
E là tập các hàm lập mã.
D là tập các hàm giải mã.
Với khóa lập mã ke  K, có hàm lập mã eke  E, eke: P C,
Với khóa giải mã kd  K, có hàm giải mã dkd  D, dkd: C P,
sao cho dkd (eke (x)) = x,  x  P.
Ở đây x đƣợc gọi là bản rõ, eke (x) đƣợc gọi là bản
mã.


9
2). Mã hóa và Giải mã:
Ngƣời gửi G
 
(có khóa lập mã ke)

eke (T)


 

Ngƣời nhận N
(có khóa giải mã kd)


Tin tặc có thể trộm bản mã eke (T)
Ngƣời gửi G muốn gửi bản tin T cho ngƣời nhận N. Để
bảo đảm bí mật, G
mã hố bản tin bằng khóa lập mã ke, nhận đƣợc bản mã eke (T),
sau đó gửi cho N.
Tin tặc có thể trộm bản mã eke (T), nhƣng cũng “khó” hiểu đƣợc
bản tin gốc T nếu khơng có khố giải mã kd.
Ngƣời N nhận đƣợc bản mã, họ dùng khoá giải mã kd, để
giải mã eke (T), sẽ nhận đƣợc bản tin gốc T = dkd (eke (T)).
1.1.2. Phân loại hệ mã hóa
Cách 1: Phân loại mã hố theo đặc trƣng của khố.
Hệ mã hóa khóa đối xứng (Mã hố khố riêng, bí mật).
Hệ mã hóa khóa phi đối xứng (Khóa cơng khai).
Hiện có 2 loại mã hóa chính: mã hóa khóa đối xứng và mã
hóa khố cơng khai.
Hệ mã hóa khóa đối xứng có khóa lập mã và khóa giải mã “đối
xứng nhau”, theo nghĩa biết đƣợc khóa này thì “dễ” tính đƣợc khóa kia.
Vì vậy phải giữ bí mật cả 2 khóa.
Hệ mã hóa khóa cơng khai có khóa lập mã khác khóa giải
mã (ke  kd), biết đƣợc khóa này cũng “khó” tính đƣợc khóa kia. Vì
vậy chỉ cần bí mật khóa giải mã, cịn cơng khai khóa lập mã.
Cách 2: Phân loại mã hoá theo đặc trƣng xử lý bản
rõ.

Mã hoá khối, Mã hố dịng
Cách 3: Phân loại mã hố theo ứng dụng đặc trƣng.


10
Mã hố đồng cấu, mã hóa xác suất, mã hóa tất định
1.1.3. Hệ mã hóa dịch chuyển .
Sơ đồ
Độ an tồn
1.1.4. Hệ mã hóa Affine
Sơ đồ
Độ an tồn
1.1.5. Hệ mã hóa Vigenere
Sơ đồ
Độ an tồn


11
1.2. TỔNG QUAN VỀ CHỮ KÝ SỐ
1.2.1 Khái niệm chữ ký số
1.2.1.1 Giới thiệu
“Ký số” trên “tài liệu số” là “ký” trên từng bit tài liệu. Kẻ
gian khó thể giả mạo “chữ ký số” nếu nó khơng biết “khóa lập
mã”.
Để kiểm tra một “chữ ký số” thuộc về một “tài liệu số”,
ngƣời ta giải mã “chữ ký số” bằng “khóa giải mã”, và so sánh với
tài liệu gốc.
Ngoài ý nghĩa để chứng thực nguồn gốc hay hiệu lực của
các tài liệu số hóa,“chữ ký số” cịn dùng để kiểm tra tính tồn vẹn
của tài liệu gốc.

Mặt mạnh của “chữ ký số” hơn “chữ ký tay” còn là ở chỗ
ngƣời ta có thể “ký” vào tài liệu từ rất xa (trên mạng cơng khai).
Hơn thế nữa, có thể “ký” bằng các thiết bị cầm tay (Ví dụ điện
thoại di động) tại khắp mọi nơi (Ubikytous) và di động (Mobile),
miễn là kết nối đƣợc vào mạng. Đỡ tốn bao thời gian, sức lực, chi
phí.
1.2.1.2. Sơ đồ chữ ký số
Sơ đồ chữ ký là bộ năm (P, A, K, S, V ), trong đó:
P là tập hữu hạn các văn bản có thể.
A là tập hữu hạn các chữ ký có thể.
K là tập hữu hạn các khố có thể.
S là tập các thuật toán ký.
V là tập các thuật toán kiểm thử.
Với mỗi khóa k  K, có thuật tốn ký Sigk  S, Sigk : P  A,
có thuật tốn kiểm tra chữ ký Verk  V,
Verk : P x A  {đúng, sai},
thoả mãn điều kiện sau với mọi x  P, y  A:


12
Đúng, nếu y = Sig k (x)
Ver k (x, y) =
Sai, nếu y  Sig k (x)
1.2.2 Phân loại chữ ký số
Có nhiều loại chữ ký tùy theo cách phân loại, sau đây xin
giới thiệu một số cách.
1.2.2.1:
Phân loại chữ ký theo khả năng khôi phục
thông điệp gốc.
1/. Chữ ký có thể khơi phục thơng điệp gốc:

2/. Chữ ký khơng thể khôi phục thông điệp gốc:
1.2.2.2: Phân loại chữ ký theo mức an tồn.
1). Chữ ký “khơng thể phủ nhận”:
2). Chữ ký “một lần”:
1.2.2.3: Phân loại chữ ký theo ứng dụng đặc trưng.
Chữ ký “mù”
(Blind Signature).
Chữ ký “nhóm”
(Group Signature).
1.2.3. Chữ ký RSA
1.2.3.1 Sơ đồ chữ ký
1.2.3.2 Độ an toàn của chữ ký RSA
1.2.4. Chữ ký EGAMAL
1.2.4.1 Sơ đồ chữ ký
1.2.4.2 Độ an toàn của chữ ký ELGAMAL


13
CHƢƠNG 2. GIỚI THIỆU MẬT MÃ LƢỢNG TỬ
2.1. GIỚI THIỆU
Mật mã lƣợng tử là công nghệ cho phép bảo vệ thông tin
truyền đi bằng truyền thông quang, qua quang sợi cũng nhƣ qua
khơng gian. Nó cho phép thơng tin đƣợc bảo vệ “tuyệt đối”, không
phụ thuộc vào độ mạnh của máy tính, độ tối tân của dụng cụ hay sự
xảo quyệt của hacker. Sự bảo vệ thông tin của mật mã lƣợng tử bắt
nguồn từ những quy luật không thể phá bỏ của tự nhiên, ở đây là
các tính chất của cơ học lƣợng tử, do đó nó đƣợc xem nhƣ là một
sự bảo vệ mạnh mẽ nhất có thể cho dữ liệu.
2.1.1 Cơ sở vật lý hình thành mật mã lƣợng tử
Những nguyên lý cơ bản của vật lý lƣợng tử đƣợc sử dụng

trong thông tin và mật mã lƣợng tử. Nhƣng bằng những kết quả
nghiên cứu mới, các nhà Vật lý đã chứng minh đƣợc rằng: việc sử
dụng các tính chất kỳ lạ của vật lý lƣợng tử lại dẫn đến ứng dụng
cụ thể đầu tiên của Thông tin lƣợng tử là truyền khóa mật mã hồn
tồn đảm bảo không ai theo dõi nghe trộm.
Các nguyên lý là:
Nguyên lý bất định của Heisenberg: Người ta khơng bao
giờ có thể xác định chính xác cả vị trí lẫn vận tốc của một hạt vào
cùng một lúc. Nếu ta biết một đại lượng càng chính xác thì ta biết
đại lượng kia càng kém chính xác.
Định lý khơng thể sao chép (no-clonning): Dựa trên
ngun lý bất định, vì khơng thể biết chắc chắn trạng thái một hệ
thống lượng tử nên không thể sao chép hoàn hảo một hệ thống
lượng tử bất kỳ.
Tính chất vướng víu lượng tử (entanglement): Một hệ
thống lượng tử có thể tương liên với một hay nhiều hệ thống lượng
tử khác. Mỗi phân hệ sinh ngẫu nhiên ra trạng thái của mình và
khơng một phân hệ nào có trạng thái cố định.
Từ lâu, các nhà vật lý đã biết rằng ánh sáng vừa có bản chất
hạt, vừa có bản chất sóng. Một photon có thể xem nhƣ một điện


14
trƣờng tí hon giao động. Hƣớng giao động của điện trƣờng đƣợc
định nghĩa là sự phân cực (polarization) của photon. Một đặc tính
của photon phân cực là khi ngƣời ta cho chúng đi qua một bộ lọc
phân cực (polarised filter) thì các photon, hoặc là bị bộ lọc hấp thụ,
hoặc đƣợc truyền đi nhƣng với sự phân cực của bộ lọc. Và xác
suất của photon đƣợc truyền qua bộ lọc là cos2(), trong đó  là
góc phân cực của photon so với góc phân cực của bộ lọc (hình 2.3).


Photon (vào)

Filter phân cực

Photon (ra) – xác suất cos2(α)

Hình 2.3: Sự phân cực của photon khi qua bộ lọc phân cực
Nhƣ vậy, khi cho một chùm photon đi qua một bộ lọc phân
cực, các photon thu đƣợc sẽ có cùng mặt phẳng phân cực của bộ
lọc. Đây chính là nguyên tắc lập mã cho photon. Bộ lọc phân cực
cũng đƣợc dùng để xác định trạng thái phân cực của photon. Ví dụ
nếu nguồn photon chỉ gồm những photon có các góc phân cực 0° và
90° thì dùng một bộ lọc 0°, ngƣời ta có thể xác định đƣợc chính xác
những photon 0° (qua) và 90° (không qua). Thao tác này gọi là phép
đo phân cực của photon. Một cặp bộ lọc phân cực trực giao để lập
mã hoặc đo photon đƣợc gọi là một cơ sở (base). Ngƣời ta có thể sử
dụng một cơ sở nhƣ vậy để biểu diễn các giá trị 0 và 1 bằng các
photon.
Tóm lại, những tính chất kỳ lạ của vật lý lƣợng tử lúc đầu
đã gây khó khăn cho các nhà khoa học khi nghiên cứu ứng dụng
của Thông tin lƣợng tử. Nhƣng bằng những kết quả nghiên cứu


15
mới, các nhà Vật lý đã chứng minh đƣợc rằng: việc sử dụng các
tính chất kỳ lạ của vật lý lƣợng tử lại dẫn đến ứng dụng cụ thể đầu
tiên của Thơng tin lƣợng tử là truyền khóa mật mã hồn tồn đảm
bảo khơng ai theo dõi nghe trộm.
2.1.2. Lý thuyết lƣợng tử

1. Bit lƣợng tử
Theo Dirac có thể chia một đơi móc (< > - tên tiếng Anh là
BRACKET) thành hai phần: phần xuôi | > gọi là KET, phần ngƣợc
< | gọi là BRA
Một qubit (Quantum bit) hay bit lƣợng tử là một đơn vị
thông tin lƣợng tử. Trong đó miêu tả một hệ cơ học lƣợng tử có hai
trạng thái cơ bản thƣờng đƣợc ký hiệu là 1 và 0 (đọc là ket 0
và ket 1) tƣơng ứng với hai trạng thái phân cực thẳng dọc và phân
cực thẳng ngang của photon.
|1 ket
1

|0 ket
0
Hình 2.5: Hai trạng thái cơ bản của qubit
Trạng thái |- và |+ của bit lƣợng tử tƣơng ứng với sự phân
cực của photon là phân cực chéo 450 và 1350.
2. Đo lƣờng lƣợng tử:
Đo lƣờng lƣợng tử là hành động dùng các thiết bị trong
lƣợng tử để quan sát trạng thái của các photon phân cực. Trong mật
mã lƣợng tử, đo lƣờng là một hành động không thể tách rời, dựa
vào trạng thái phân cực của các photon mà ta quyết định xem bit cổ
điển tƣơng ứng của nó là 0 hay 1.


16
Xét bốn trạng thái cơ bản của lƣợng tử vừa đề cập ở trên là
|1, |0, |+,|-, ta có 1|0=0. Nhƣ vậy cặp |1,|0 đƣợc gọi là cặp đôi
trực chuẩn, cặp đôi này tạo lên cơ sở  gọi là cơ sở ngang. Tƣơng
tự từ |+,|- cũng là cặp đôi trực chuẩn tạo lên cơ sở chéo .


Khi đo lƣờng lƣợng tử, một photon phân cực đƣợc sinh ra
trong cơ sở nào sẽ đƣợc đo lƣờng đúng trong cơ sở. Photon sinh ra
trong cơ sở ngang  và trạng thái phân cực của nó là |0 hoặc |1
thì sau khi ta đo lƣờng nó ta cũng đƣợc trạng thái phân cực là |0
hoặc |1. Cũng nhƣ vậy, photon sinh ra trong cơ sở chéo  và trạng
thái phân cực của nó là |- hoặc |+ thì sau khi ta đo lƣờng nó ta
cũng đƣợc trạng thái phân cực là |- hoặc |+.
2.2. PHÂN PHỐI KHÓA LƢỢNG TỬ
2.2.1. Giới thiệu về phân phối khóa lƣợng tử
Phân phối khóa lƣợng tử sử dụng các tính chất của cơ học
lƣợng tử, dùng để phân phối khóa hệ mật mã đối xứng. Trong phân
phối khóa lƣợng tử, chúng ta sử dụng hai kênh truyền là kênh
truyền lƣợng tử và kênh truyền thông thƣờng. Kênh truyền lƣợng
tử là kênh truyền sử dụng kỹ thuật lƣợng tử để truyền đi các qubit
thông qua cáp quang hoặc không gian. Kênh truyền thông thƣờng
là kênh truyền công khai sử dụng kỹ thuật TCP/IP…


17

Mơ hình phân phối khóa lƣợng tử giữa Alice (ngƣời gửi)
và Bob (ngƣời nhận), tùy theo giao thức cụ thể mà ngƣời ta chia ra
làm các bƣớc cụ thể, nhƣng nhìn chung gồm bốn giai đoạn:
+ Giai đoạn 1: Alice thực hiện mã hóa các bit cổ điển vào
các photon phân cực (qubit), rồi chuyển các qubit này cho Bob.
Bob thực hiện đo lƣờng các qubit này, để thiết lập khóa ban đầu.
+ Giai đoạn 2: Alice và Bob loại ra các bit mà Alice và
Bob không sử dụng cùng cơ sở là các qubit đƣợc Alice tạo ra trong
một cơ sở, nhƣng Bob đo lƣơng trong cơ sở khác.

+ Giai đoạn 3: Alice và Bob đánh giá tỷ lệ lỗi. Nếu tỷ lệ lỗi
lớn quá giới hạn lỗi họ sẽ hủy phiên truyền khóa và thực hiện lại
phiên truyền khóa khác.
+ Giai đoạn 4: Alice và Bob sử dụng kỹ thuật “làm mịn
khóa” (Reconciliation infomation) để đồng nhất khóa giữa Alice và
Bob, họ thu đƣợc khóa đã làm mịn khóa và “tăng tính bảo mật”
(privacy Amplification) làm giảm hiểu biết của Eve về khóa, họ thu
đƣợc khóa cuối cùng.
2.2.2. Các giao thức phân phối khóa lƣợng tử
- Giao thức BB84
Giao thức BB84 đƣợc Bennett và Brassard đề xuất năm
1984, tên của giao thức đƣợc lấy theo 2 chữ cái đầu của tên hai tác
giả và năm phát mình BB84 là giao thức phân phối khóa lƣợng tử
đầu tiên đƣợc đề xuất.
Trong giao thức BB84, Alice mã hóa các bit vào các bit
trong hai cơ sở chéo và cơ sở ngang. Nghĩa là khi nào Alice muốn
gửi cho Bob một qubit, Alice sẽ chọn một trong bốn trạng thái của
qubit |0, |1, |+, |-. Sau đó an gửi các trạng thái này cho Bob
thông qua kênh truyền lƣợng tử.


18
* Quy ƣớc trong giao thức BB84
Các bít đƣợc mã hóa và giải mã theo bảng dƣới đây
Bit
Cơ sở ngang 
Cơ sở chéo 
0
|0
|+

1

|1

|-

Nghĩa là qubit có trạng thái |0 và |+ mang thông tin về bit
0. Ngƣợc lại những qubit có trạng thái |1 hoặc |- mang thơng tin
về bit 1.
- Giao thức B92
Giao thức B92 đƣợc đề xuất năm 1992 bởi Charles Bennet
là một trong 2 tác giả của giao thức BB84. Giao thức đƣợc thiết kế
dựa trên ý tƣởng của BB84, với hy vọng mang lại sự đơn giản hơn
cho việc cài đặt giao thức phân phối khóa lƣợng tử.
Trong giao thức B92, mỗi bên nhận và gửi chỉ dùng một
cặp đôi không trực chuẩn để mã hóa và giải mã giá trị của bit. Alice
và Bob cùng thỏa thuận trƣớc cặp đôi mà mỗi ngƣời sử dụng cùng
quy ƣớc chuyển đổi qubit và giá trị của bit.
Qubit
Giá trị bit của Alice
Giá trị bit của Bob
0
?
|0
1
?
|+
Không sử dụng
1
|1

Không sử dụng
0
|-
Nhƣ vậy, Alice sử dụng cặp trạng thái khơng trực chuẩn là
|0 và |+; |0 để mã hóa bit 0 và |+ để mã hóa bit 1. Nghĩa là khi
nào Alice muốn gửi cho Bob bit 0 anh ta sẽ chuẩn bị |0 và khi nào
muốn gửi bit 1 anh ta sẽ chuẩn bị |+. Sau đó Alice gửi các trạng
thái này cho Bob thông qua kênh truyền lƣợng tử.


19
CHƢƠNG III
ÁP DỤNG MẬT MÃ LƢỢNG TỬ ĐỂ TRUYỀN
KHÓA MẬT MÃ
3.1. VÍ DỤ VỀ MỘT SỐ HỆ MÃ HĨA ĐỐI XỨNG
3.2 VÍ DỤ CHỮ KÝ RSA
3.3 ÁP DỤNG MẬT MÃ LƢỢNG TỬ ĐỂ TRUYỀN
KHÓA MẬT MÃ
Áp dụng giao thức truyền khóa BB84 để truyền khóa bí
mật.
Khóa ban đầu cần truyền là K=3; 0011;
n=4;m=0; =1;h= (2+)n=12;
Bit ngẫu nhiên
của Alice

0

0

1


1

0

1

1

0

1

0

0

1

Cơ sở ngẫu
nhiên của Alice


























Qubit mà Alice
chuẩn bị

|0

|0

|-

|-

|0

|-


|1

|+

|1

|+

|0

|-

Cơ sở ngẫu
nhiên của Bob


























Kết quả phép đo
lƣờng của Bob

|0

|-

|-

|-

|0

|-

|1

|+

|1


|1

|0

|-

Bit mà Bob
nhận đƣợc

0

1

1

1

0

1

1

0

1

1


0

1

Khóa ban đầu

0

x

1

1

0

1

1

0

1

x

0

1


Alice và Bob thu đƣợc dãy bít chung: 0110110101
Alice chọn ngẫu nhiên 2n bit thu đƣợc dãy 01101101


20
Alice sẽ lấy ngẫu nhiên n bit trong dãy bit dài 2n để kiểm
tra xem có mặt của Eve tại các vị trí 2,3,5,7.
Đồng thời Alice cũng lấy n bit 0011 (tại các vị trí 1,4,6,8)
làm khóa và thơng báo cho Bob biết các vị trí bit để tạo khóa. Bob
đổi dãy khóa nhị phân về dạng thập phân sẽ đƣợc khóa cơng khai
mà Alice cần truyền. Sau đó Bob sẽ kiểm tra chữ ký mà Alice gửi.
3.4. ĐÁNH GIÁ
Việc truyền khóa bí mật bằng mật mã lƣợng tử ta thấy độ
an toàn cao hơn cách truyền thống. Nhằm ngăn cản kẻ nghe trộm
trên đƣờng truyền. Nếu ngƣời nghe trộm sử dụng bộ lọc phân cực
để đo trên kênh thì kết quả phép đo sẽ là ngẫu nhiên. Tuy nhiên
việc truyền tín hiệu bằng các photon ln gặp nhiễu đƣờng truyền
và mất tín hiệu khi khoảng cách đƣợc xa.
Hiện nay các nhà vật lý đang nghiên cứu tăng khả năng
truyền khố trong khơng trung và sử dụng hệ thống vệ tinh để có
thể nới rộng khoảng cách địa lý, dẫn đến có thể truyền khố trên
phạm vi tồn cầu.


21
KẾT LUẬN
Qua nghiên cứu có thể nhận thấy những quá trình gửi và
nhận thơng tin lƣợng tử lại dễ dàng hơn với việc nghiên cứu tạo ra
máy tính lƣợng tử và đã đƣợc thực hiện thành công trên các hạt ánh
sáng (photon). Chúng ta hồn tồn có thể chủ động nghiên cứu

cơng nghệ mã hóa lƣợng tử. Do vậy cần phối kết hợp giữa các nhà
vật lý với các nhà khoa học về Công nghệ thông tin, Điện tử, Viễn
thông cùng tiến hành nghiên cứu Thông tin lƣợng tử ở tầm vĩ mô,
tiến đến sớm tạo ra sản phẩm về mật mã lƣợng tử phục vụ cho vấn
đề an toàn thơng tin ở nƣớc ta nói chung và ngành mật mã nói riêng.
Tóm lại thơng tin lƣợng tử hiện đang là vấn đề thời sự trên
thế giới. Tƣ tƣởng về máy tính lƣợng tử mang tính cách mạng trong
cơng nghệ tính tốn: chuyển việc dùng năng lƣợng điện tử hiện nay
sang việc dùng năng lƣợng vi mơ, nó tạo ra một sức tính tốn mạnh
tới mức khơng thể ngờ tới. Thực tế phát triển của Vật lý hiện đại và
Công nghệ thông tin cho ta một sự tin tƣởng chắc chắn một cơng
nghệ nhƣ vậy sẽ nhanh chóng trở thành hiện thực và là một điểm
nóng, một mũi nhọn khoa học và cơng nghệ. Một khi muốn “đi tắt
đón đầu” trong khoa học và công nghệ, ta không thể không tìm
hiểu và nắm bắt càng nhanh càng tốt lĩnh vực này.


22
TÀI LIỆU THAM KHẢO

Tiếng Việt
1. Đỗ Quang Hƣng (2005), “Mật mã lượng tử hướng phát triển của tương lai”, Tạp chí Bƣu chính Viễn
thơng.
2. Nguyễn Hồng Quang
- Đặng Minh
Dũng(2005), “Thơng tin lượng tử và ứng dụng trong đảm
bảo an toàn thông tin trên mạng” báo cáo Hội nghị
“Nghiên cứu cơ bản về CNTT”FIAR05, Tp. Hồ Chí
Minh.
3. Phạm trƣờng Sinh (2007), “Giới thiệu mật mã

lƣợng tử”
4. Ngô Tứ Thành – Lê Minh Thanh (2007), Thông
tin lượng tử, Nhà xuất bản Đại học Quốc Gia Hà Nội.
5. Ngô Tứ Thành - Lê Minh Thanh(2006), “Ứng
dụng mật mã lượng tử trong an toàn thơng tin”, Tạp chí
Bƣu chính viễn thơng.
6. Ngơ Tứ Thành - Lê Minh Thanh(2007), “Máy
tính lượng tử và an tồn thơng tin”, Tạp chí An tồn
thơng tin.
7. Trịnh Nhật Tiến(2010),”Mật mã và an toàn dữ
liệu”.
8. Cao Long Vân (2006), “Tin học lượng tử-Máy
tính lượng tử”, Tạp chí ứng dụng tốn học tập 1, số 2.


23
Tiếng anh
9. Jaewan Kim (), “Quantum
Information Science” KIAS Kore Institute for Advanced
Study.
10. Quantum Computing Introduction, Part II,
Presented by Chensheng Qiu, Supervised by Dplm. Ing.
Gherman. Advanced topic seminar SS02 “Innovative
Computer architecture and concepts”.
11. Wim van Dam, “Quantum Information &
Quantum Computation”, CS290A, Spring 2005, Engineering
1, Room 5109, vandam@cs.
12. Deutsch D. (1985): Proc. Roy. Soc. London A
400, 97, “Quantum theory, the Church-Turing principle and
universal quantum computer”.

13. Kevin M. Obenland-Department of Electrical
Engineering-System(11/1996) “Feasibility of a Quantum
Computer Architecture”, Dissertation Proposal.
14. Toby Howard, “Quantum Teleportation”, Personal
Computer World magazine, Octoper 2000.
15. By Paul Rincon,( 16 June, 2004) “Teleportation
breakthrough made”, BBC News Online science staff,

Wednesday.
16. By Paul Rincon,( 18 August, 2004) “Teleportation
goes long distance”, BBC News Online science staff,

Wednesday,.


Thank you for evaluating AnyBizSoft PDF Splitter.
A watermark is added at the end of each output PDF file.

To remove the watermark, you need to purchase the software from

/>


×