经典物理安全密钥交换方案:KLJN 及其改进
1. 引言
在基于私钥的安全通信中,Alice 和 Bob 需要安全地生成并共享一个密钥。传统的基于软件的密钥交换方法,依赖于 Eve 有限的计算能力,存在被破解的风险,尤其是随着计算技术的发展,这种安全性不仅是有条件的,而且不具备未来保障性。因此,科学家们开始探索利用物理现象进行安全密钥交换,期望借助物理定律来提供安全保障。
2. 安全密钥交换的分类
安全密钥交换可分为条件安全、无条件安全、完美安全和不完美安全。
-
条件安全
:如今基于互联网的安全通信使用软件工具生成和共享密钥,Eve 无法提取密钥是因为其计算能力有限。但如果有足够的计算时间和/或能力,密钥就可能被破解,这种安全是有条件的,并且不具备未来保障性。
-
无条件安全
:若 Eve 提取的信息为零或极小,且该信息量不依赖于她可获取的资源(当接近物理定律的限制时),则这种安全为无条件安全。在实际应用中,“无条件”和“信息理论”安全是可互换的术语。
-
完美安全
:指密钥交换无法被测量/记录,或者 Eve 测量/记录的信息为零,这是一种理想状态,在实际物理系统中只能在简化的概念层面定义。
-
不完美安全
:这是实际物理系统由于非理想元素和情况的限制所能达到的安全级别。
3. 基尔霍夫 - 约翰逊(类)噪声(KLJN)安全密钥交换方案
3.1 方案基础
KLJN 方案是量子通信器的统计/物理竞争对手,其安全性基于基尔霍夫定律和涨落 - 耗散定理,更广泛地说,基于热力学第二定律,这表明理想方案的安全性与无法制造第二类永动机一样强大。
3.2 核心系统
核心 KLJN 系统在每个 KLJN 时钟周期(即单个比特交换的持续时间)内,Alice 和 Bob 分别将他们随机选择的电阻 $R_A$ 和 $R_B$ 连接到线路上,这些电阻从集合 ${R_L, R_H}$ 中随机选取,其中 $R_L$ 代表低比特(0),$R_H$ 代表高比特(1)。LH 和 HL 情况代表安全比特交换,因为 Eve 无法通过测量区分它们,而 LL 和 HH 情况则不安全。
高斯电压噪声发生器提供具有公开商定带宽的白噪声,代表在公开商定的有效温度 $T_{eff}$ 下增强的热(约翰逊)噪声。根据涨落 - 耗散定理,电压发生器在 $R_L$ 和 $R_H$ 中提供的电压的功率密度谱分别为:
$S_{u,L}(f) = 4kT_{eff}R_L$
$S_{u,H}(f) = 4kT_{eff}R_H$
在安全比特交换(LH 或 HL 情况)下,通道电压 $U_{ch}(t)$ 和通道电流 $I_{ch}(t)$ 的功率密度谱和均方幅度分别为:
$\langle U_{ch,HL/LH}^2 \rangle = \Delta f S_{u,ch,HL/LH}(f) = 4kT_{eff} \frac{R_LR_H}{R_L + R_H} \Delta f$
$\langle I_{ch,HL/LH}^2 \rangle = \Delta f S_{i,ch,HL/LH}(t) = \frac{4kT_{eff}}{R_L + R_H} \Delta f$
系统对被动攻击的最终安全性在于电阻 $R_H$ 的噪声发生器加热电阻 $R_L$ 的功率 $P_{H \to L}$ 等于电阻 $R_L$ 的噪声发生器加热电阻 $R_H$ 的功率 $P_{L \to H}$,即 $P_{H \to L} = P_{L \to H}$,这符合热力学第二定律。
3.3 误差概率与时钟周期
在经典的密钥交换过程中,Alice 和 Bob 必须将测量的通道电压和电流的均方值与理论预测进行比较,以确定情况是否安全。为了实现无错误的密钥交换,他们需要足够大的统计量,这意味着需要足够长的 KLJN 时钟周期。然而,KLJN 时钟周期的长度决定了整个密钥交换的速度,并且最重要的是,影响着 Eve 利用非理想特征提取信息的统计量。
4. 入侵攻击与非理想性
实际的 KLJN 系统中,电路的偏差(包括 Eve 的入侵攻击、寄生元件、延迟效应、不准确以及噪声的非高斯性等)可能导致信息泄露给 Eve。不过,KLJN 系统相对简单,这类攻击的数量有限。防御方法通常基于 Alice 和 Bob 两端通过认证通信对瞬时电压和电流数据进行比较。
如果某个比特的安全性受到损害,Alice 和 Bob 会知道,他们可以选择丢弃该比特以获得干净的安全密钥,代价是降低密钥交换速度;或者执行隐私放大,这也会导致密钥交换速度变慢。
5. “智能”KLJN(iKLJN)密钥交换协议
所有针对实际 KLJN 系统的被动攻击类型的一个重要特征是,Eve 的比特猜测成功率受到统计量不足的强烈限制。在大多数情况下,由于 KLJN 时钟周期有限,Eve 的信噪比非常低。
“智能”KLJN(iKLJN)系统允许使用更短的 KLJN 时钟周期,从而进一步削弱 Eve 的统计量。它与原始 KLJN 系统具有相同的硬件,但协议的计算量更大。
Alice 和 Bob 不仅确切知道自己的电阻值,还知道自己噪声的随机时间函数。在 iKLJN 方法中,他们利用叠加定理从通道噪声中减去自己的贡献,生成不包含自己噪声成分的简化通道噪声。由于他们不知道另一端的电阻值,必须同时运行两个替代计算方案来计算简化通道噪声,以考虑可能的电阻情况。
他们分析在哪些情况下简化通道噪声不包含自己的噪声贡献,不包含自己噪声成分的简化通道噪声是基于对另一方实际使用的电阻值的正确假设计算得出的。因此,在 iKLJN 中,Alice 和 Bob 决策的性质发生了变化,他们不仅要像传统方法一样评估通道噪声幅度的均方值,还要评估两个噪声过程的独立性。
同时,由于 Eve 可用的观察时间窗口(即 KLJN 时钟周期)变短,她能提取的信息显著减少,甚至可能不确定在缩短的 KLJN 时钟周期内是否发生了安全比特交换,从而导致她的错误率增加。
以下是一个简单的流程说明 iKLJN 协议:
graph LR
A[开始] --> B[Alice 和 Bob 选择电阻并生成噪声]
B --> C[将噪声注入环路]
C --> D[计算简化通道噪声(两个方案)]
D --> E[分析简化通道噪声,评估独立性]
E --> F[判断是否为安全比特交换]
F --> G{是否继续}
G -- 是 --> B
G -- 否 --> H[结束]
| 步骤 | 操作 |
|---|---|
| 1 | Alice 和 Bob 选择电阻并生成噪声 |
| 2 | 将噪声注入环路 |
| 3 | 计算简化通道噪声(两个方案) |
| 4 | 分析简化通道噪声,评估独立性 |
| 5 | 判断是否为安全比特交换 |
| 6 | 决定是否继续交换 |
经典物理安全密钥交换方案:KLJN 及其改进
6. 其他增强型 KLJN 方案
除了“智能”KLJN(iKLJN)方案,还有多种增强型 KLJN 方案,这些方案通过不同的方式进一步提升了密钥交换的安全性。
-
“多重”KLJN(MKLJN)系统
:Alice 和 Bob 拥有公开已知的相同的不同电阻集合,并且有一个公开已知的关于电阻组合比特解释的真值表。在这种情况下,Eve 要成功获取密钥,仅找出哪一端的电阻更高是不够的,她必须准确识别两端的实际电阻值。
-
“密钥化”KLJN(KKLJN)系统
:Alice 和 Bob 通过使用先前共享的密钥进行安全通信,为每个安全比特交换步骤共享一个适当的随时间变化的真值表,用于解释电阻情况。此时,Eve 要成功获取密钥,不仅要找出两端的电阻值,还必须知道先前的密钥。
-
组合方案
:其余四种 KLJN 方案是上述协议的组合,通过协同作用增强安全特性。它们分别是“智能 - 多重”KLJN(iMKLJN)、“智能 - 密钥化”KLJN(iKKLJN)、“密钥化 - 多重”KLJN(KMKLJN)和“智能 - 密钥化 - 多重”KLJN(iKMKLJN)密钥交换系统。
| 方案名称 | 特点 | 对 Eve 的挑战 |
|---|---|---|
| MKLJN | 有公开已知的电阻集合和真值表 | 需准确识别两端实际电阻值 |
| KKLJN | 共享随时间变化的真值表 | 需知道两端电阻值和先前密钥 |
| iMKLJN | 结合 iKLJN 和 MKLJN | 综合两者对 Eve 的限制 |
| iKKLJN | 结合 iKLJN 和 KKLJN | 综合两者对 Eve 的限制 |
| KMKLJN | 结合 KKLJN 和 MKLJN | 综合两者对 Eve 的限制 |
| iKMKLJN | 结合 iKLJN、KKLJN 和 MKLJN | 最大程度增加 Eve 获取密钥的难度 |
7. 新的瞬态协议
还引入了一种新的瞬态协议,该协议无需使用隐私放大即可提供近乎完美的安全性。在实际应用中,隐私放大并非必需,但为了进行持续的讨论而展示了相关内容。该协议的核心在于利用物理定律,使得 Eve 在监测通道时难以获取有价值的信息,从而实现高度安全的密钥交换。
8. 总结与展望
通过对各种 KLJN 方案的介绍和分析,可以看出这些方案在不同程度上提升了密钥交换的安全性。从最初的 KLJN 方案到各种增强型方案,不断地在非理想条件下提高安全性和速度。
在未来的研究和应用中,这些方案有望在更多领域得到应用,如安全智能电网等。同时,随着计算技术的不断发展,可能会面临新的挑战,需要进一步优化和改进这些方案,以确保密钥交换的长期安全性。
以下是一个总结各种 KLJN 方案特点和优势的 mermaid 流程图:
graph LR
A[KLJN 方案] --> B[原始 KLJN]
A --> C[iKLJN]
A --> D[MKLJN]
A --> E[KKLJN]
A --> F[iMKLJN]
A --> G[iKKLJN]
A --> H[KMKLJN]
A --> I[iKMKLJN]
B --> J[基于物理定律安全]
C --> K[缩短时钟周期,增强安全性和速度]
D --> L[增加 Eve 识别电阻难度]
E --> M[要求 Eve 知道旧密钥]
F --> N[结合 iKLJN 和 MKLJN 优势]
G --> O[结合 iKLJN 和 KKLJN 优势]
H --> P[结合 KKLJN 和 MKLJN 优势]
I --> Q[综合多种优势,最大程度保障安全]
综上所述,KLJN 及其改进方案为安全密钥交换提供了一种基于物理定律的有效方法,在不断的发展和完善中,有望在未来的安全通信领域发挥重要作用。
超级会员免费看
14

被折叠的 条评论
为什么被折叠?



