量子计算的原理范例6篇

前言:中文期刊网精心挑选了量子计算的原理范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

量子计算的原理

量子计算的原理范文1

关键词: 人力资本;人力资源成本;控制

Abstract: For the modern enterprise, accounting work is an important management work, and services for enterprise operation. Reducing costs, ensuring the healthy operation of capital, and improve the economic benefit of enterprise is an unshirkable responsibility of accounting work. In view of the core of enterprise management is people, the modern enterprise regards human resources as important "capital" and precious "resources". And human resources inevitably produce certain costs in the process, that is, the human cost. Based on the human resource accounting and the human resources management and the enterprise culture management for further development and extension, this paper discusses and summarizes the cost, composition, pricing, and how to effectively control of human resources, hoping be helpful to enterprise management, so as to achieve the purpose of improving the competitive power of enterprise.

Key words: human capital; human resource cost; control

中图分类号:O23 文献标识码:A 文章编号:

引 言

随着经济的不断发展,现代经济的经济结构由以生产型为主向科技服务型为主转变已经成为一种趋势。这一转变使得人力资源在企业生产经营和国家经济发展中所起的作用变得更为关键,加之国际竞争的日渐激烈亦使得人们对人力资源更加重视起来。

企业人工成本分析是劳动管理的一项十分重要的基础工作,人工成本是企业劳动工资管理的一项重要指标,是降低劳动消耗,妥善处理好国家、企业和个人三者利益关系的重要课题。

一、人力资源成本概述

1.1人力资源成本的基本理论

1.1.1人力资源的基本概念

人力资源是指在一定区域内的人口总体所具有的劳动能力的总和,是存在于人的自然生命机体中的一种国民经济资源。企业为获得人力资源和优秀的人才,就需要很多的投资,这种投资在企业中就体现为人力资源成本。

1.1.2人力资源成本会计的理论背景

人力资源成本会计产生于1966―1971年,这一阶段以开发计量人力资源成本模型(历史成本和重置成本)及评价其有效性为标志,并研究人力资源会计作为人力资源管理人员、部门经理、财务信息的外部使用者的工具,所具有的现时和潜在的用途,在此期间,大量的研究工作在密执根大学进行,1967年在巴里公司进行的人力资源历史成本的计量研究,在该年底巴里公司的年度结算中首次报告了人力资源成本会计的有关信息,这在人力资源会计的研究历史上是一件具有里程碑意义的事件。

1.2人力资源成本会计的特点

单独计量人力资源的取得成本、开发成本、使用成本和替代成本,企业取得的人力资源的使用权,其运用期限在一年或者超过一年的一个营业周期以上的,所发生的人力资源的取得成本和开发成本应该视作资本性支出,在资本化处理后在确定的分摊期限内摊销。企业聘用使用期限不超过一年的季节工等发生的取得成本和开发成本(这里的开发成本主要是组织进行必要的上岗前的操作培训、学习所发生的支出),其受益期为这些聘用的季节工、临时工的使用期限,因此这部分取得成本和开发成本可在季节工、临时工的使用期限内分期摊销,如果金额小,也可以在发生时直接计入当期费用,企业运用人力资源的使用权时,所发生的工资、奖金等支出,则属于收益性支出,应计入当期费用。

1.3人力资源成本会计的构成

1.3.1取得成本

1)招募成本

招募成本主要是为确定企业所需要的人力资源的内外来源,企业对人力资源需求的信息,吸收所需要的内外人力资源所发生的费用。

2)选拔成本

选拔成本是企业对应聘人员进行挑选、评价、考核等活动所发生的成本。他通过初步面试或处理应聘人的申请材料进行初选费用。

3)录用成本

录用成本是企业从应聘人员中选拔出合格者后,将其正式录用为企业的成员的过程中所发生的费用。

4)安置成本

安置成本是企业将所录用人员安排到确定的岗位上是所发生的各种费用。

1.3.2开发成本

定向成本

定向成本也称为岗前培训成本,是企业对上岗前的职工进行的有关企业历史文化、规章制度、业务知识、业务技能等方面的教育是时所发生的支出。

2)在职培训费

在职培训成本是在不脱离工作岗位的情况下对在职员工进行培训所发生的费用。

3)脱产培训成本

脱产培训成本是企业根据生产和工作的需要对在职职工进行脱产培训时所发生的支出。

1.3.3使用成本

1)维持成本

维持成本是为保证人力资源维持其劳动力生产和在生产所需的费用,包括职工的计时工资或计件工资、各种劳动津贴和各种福利费用。

2)奖励成本

奖励成本是企业为激励职工使其更好的发挥主动性、积极性和创造性,而对职工做出的特别贡献所支付的奖金,它是对人力资源主体所拥有的能力的超长发挥做出的补偿。

3)调剂成本

调剂成本是全企业为了调剂职工的生活和工作,满足职工精神生活上的需求,稳定职工队伍并进而影响和吸引外部人员进入所发生的费用支出。

4)替代成本

替代成本是指目前重置人力资源应该做出的牺牲,他包括为取得或开发替代者而发生的成本。

二、人力资源成本会计核算与计量的必要性

首先,人资管理可以调节社会资源。如同调节一个组织的资源一样,人资管理除了可以调配社会成员的位置和流动方向以外,对于资源和支出也地有着很直接的调节作用,实际上,人资管理最根本的目的就是要实现人力资源的最大使用价值,而这一点从很大意义上节约了社会资源,也使得社会资源能够得到合理地分配。其次,人资管理可以提高整体国民素质。国民素质是综合国力中一个很重要的指标。人资管理正好可以针对国民进行培养和分流,很大程度上避免了良莠不齐的状况出现,可以让国民整体素质有稳步地提高。也能够在抓住整体实力的基础上选拔出高端人才,很好地分配他们的位置,为国家的尖端科技工作提供稳定保障。那么,人资管理究竟从哪几个方面影响着人和社会呢?

2.1我国建立人力资源会计的必要性

世界高新技术革命的浪潮,已经把世界经济的竞争从物质资源竞争推向人力资源的竞争,对人力资源的开发、利用和管理将是人类社会经济发展的关键因素。此过程中所需的大量人力资源信息,必然离不开人力资源会计。我国人口众多,而人口素质相对较差,推行人力资源会计更具有必要性。

1)获取企业信息的需要。

科学技术的迅速发展,推动着生产力的快速发展。经济发展水平越高,人力资源在经济发展中的作用也越大,人才成为经济资源中最重要的因素,是企业财富的真正象征和源泉。因此,将人力资源作为企业的资产,运用会计的方法对其加以确认、计量和报告,以满足企业管理者和企业外部有关人士对企业信息的需求成为时代的必然要求。

2)优化人力资源配置的需要。

市场经济体制的不断完善,使人力资源有更多的经济特征,要求确认人力资源的成本和价值,促进人力资源的供求平衡,确定人力资源开发方向,引导人力资源合理流动,在宏观上优化人力资源的配制。

2.2人力资源会计核算与计量对于个人的必要性 社会的组成成分是个人,纵观人类社会的发展,不管是经济政治的发展抑或是军事文化的进步,最终的目标都要回归到个人。而人资管理则会从下列三个方面影响个人的发展情况。

1)首先,人资管理可以帮助培养个人的最大实力。人资管理的宗旨里有一条,就是要让组织中的每个成员都可以尽可能发挥出自己最大的实力,为组织奉献出自己所有的力量。人资管理还可以通过环境影响和针对性培训来对成员进行培训,从而培养每个人最适合自己的能力。

2)人资管理还可以帮助发挥每个成员的最大潜力,让每个人都在组织有条理的帮助和自身不断地学习下发挥出所有自身潜藏的实力。

3)人资管理还可以帮助每个人都找到自己的适合位置。正所谓“橘生淮南则为橘,生于淮北则为枳。”有个别成员,他自身的能力也许很强,潜能也不可估量,但不适合他的地方,必然会使他没有办法发挥出自己所有实力,影响了他为组织做事和奉献自己力量的积极性。

2.3成本会计核算与计量对于组织的必要性

在企业文化建设和制度管理办法中,能够有效地开发其他的人才资源,才能够使组织达到价值的实现。所以说,人资管理的理念对于一个无论是什么性质的组织来说,都有举足轻重的作用。

1)通过人资管理,可以提高组织成员积极性和企业凝聚力。人资管理可以用一系列心理学和管理学的方法提高人员积极性和成员之间团结凝聚力。显然,这对于组织来说是必不可少的。

2)人资管理还可以提高组织行事的高效性。从人资管理影响人员调配这一点体现出来,可以达到事半功倍的效果,因此可以说,人资管理可以大大缩短工作时间,提高工作的效率。

3)人资管理还可以降低组织支出的浪费率。在一个企业中,很大一部分支出就是员工的工资和奖金支出,那么支出多少,在如何支出的情况下能够最大程度激发员工的工作积极性,这些都是人资管理要思考的问题,这些问题的考虑在无形中就大大节约了组织的成本。

三、当前企业人力资源成本核算与计量现状与问题

无论是何种性质的企业都希望自己能够兴旺发达,加入WTO以后,企业间的竞争更加激烈,生存环境日益复杂,企业的生存发展越来越建立在企业所拥有的人力资本上,人在企业生产中的作用显得越来越重要。因此,企业若想获得可持续发展,赢得未来的竞争优势,必须对企业中的人力资源进行有效的管理和开发。

3.1当前企业在人力资源管理方面存在着的问题

人力资源管理是指组织的一项基本管理职能,他是以提高劳动生产率、工作生活质量和取得经济效益为目的的,而对人力资源进行获取、整合、保持和激励、控制与调整、开发等一系列的管理过程。

企业的重大决策权集中在政府行政部门,企业在机构设置、干部任免、职工进出、工资标准等方面自不够,更多的人动是因为企业制度存在问题。建立在不稳固基础上的企业制度是“豆腐渣”,容易动摇人事基础,主要表现为:

第一,人事规划战略定位不明。我国的专业技术人员普遍存在知识老化,缺乏创新意识和思维;高级管理人才和高新技术人才严重短缺;对人力资源的资本投资低于世界平均水平等等,这些都使得我国人力资源的开发迫在眉睫。

第二,组织结构紊乱。企业结构不能配合企业战略的实施,更加造成人力资源的浪费,使企业难以整合和提升企业内部的人力资源。

第三,工作流程松散。工作流程与部门之间联系松散,职能重叠,缺乏信息共享机制,无法为企业创造附加值,从而引发人事危机或给企业造成重大损失。

第四,激励机制缺乏。缺乏有效的绩效评估制度、薪酬体系、员工福利制度等激励机制,以致使人才的成长落后于企业的发展。

新经济时代的最大特点是人的价值被认可,“人本观念”已深入到企业经营的各个方面,这使得人事制度的建立和人事的选择都成为企业经营的重要一环,慎重的选择、任用,是双方面适应的结果。

4 结语

当前,科学技术突飞猛进,信息革命和网络经济使市场呈现全球化趋势,企业间的竞争日趋激烈,人才便成为不可或缺的驱敌制胜的法宝之一。从而,人才、人力资源、人力资源成本、人力资本被提到了新的议程。

人力资源成本、人力资本都是比较新的认知,而人力资源会计也是一个比较年轻的学科,加之本人才疏学浅,尽管做过一些研究,但掌握的理论文献和实践信息仍十分有限,对人力资源成本控制的认识和理解仍显肤浅,不足之处还恳请读者批评指正。最后,我还要感谢会计学、企业管理学、企业文化学、人力资源管理学各界的前辈们,他们的大量著作、研究成果、宝贵经验及真知灼见,丰富了本文。

参考文献

[1]刘仲文,“论人力成本会计制度的设计”, 《会计研究》,2005年第6期

[2]张文贤,“人力资源价值会计模式讨论”, 《财会月刊》,2004年第20期

[3]马武鑫,“人力资源的价值和报告理论讨论”, 《上海会计》,2003年第2期

[4]周涛,“人力资源会计”, 《浙江财税与会计》,2001年第4期

[5]杨俊,“论人力资源成本会计核算”,会计之友,2006年

[6]林万祥,成本论,北京:中国财政经济出版社,2001

量子计算的原理范文2

[关键词]网络支付信息安全量子计算量子密码

目前电子商务日益普及,电子货币、电子支票、信用卡等综合网络支付手段已经得到普遍使用。在网络支付中,隐私信息需要防止被窃取或盗用。同时,订货和付款等信息被竞争对手获悉或篡改还可能丧失商机等。因此在网络支付中信息均有加密要求。

一、量子计算

随着计算机的飞速发展,破译数学密码的难度也在降低。若能对任意极大整数快速做质数分解,就可破解目前普遍采用的RSA密码系统。但是以传统已知最快的方法对整数做质数分解,其复杂度是此整数位数的指数函数。正是如此巨额的计算复杂度保障了密码系统的安全。

不过随着量子计算机的出现,计算达到超高速水平。其潜在计算速度远远高于传统的电子计算机,如一台具有5000个左右量子位(qubit)的量子计算机可以在30秒内解决传统超级计算机需要100亿年才能解决的问题。量子位可代表了一个0或1,也可代表二者的结合,或是0和1之间的一种状态。根据量子力学的基本原理,一个量子可同时有两种状态,即一个量子可同时表示0和1。因此采用L个量子可一次同时对2L个数据进行处理,从而一步完成海量计算。

这种对计算问题的描述方法大大降低了计算复杂性,因此建立在这种能力上的量子计算机的运算能力是传统计算机所无法相比的。例如一台只有几千量子比特的相对较小量子计算机就能破译现存用来保证网上银行和信用卡交易信息安全的所有公用密钥密码系统。因此,量子计算机会对现在的密码系统造成极大威胁。不过,量子力学同时也提供了一个检测信息交换是否安全的办法,即量子密码技术。

二、量子密码技术的原理

从数学上讲只要掌握了恰当的方法任何密码都可破译。此外,由于密码在被窃听、破解时不会留下任何痕迹,用户无法察觉,就会继续使用同地址、密码来存储传输重要信息,从而造成更大损失。然而量子理论将会完全改变这一切。

自上世纪90年代以来科学家开始了量子密码的研究。因为采用量子密码技术加密的数据不可破译,一旦有人非法获取这些信息,使用者就会立即知道并采取措施。无论多么聪明的窃听者在破译密码时都会留下痕迹。更惊叹的是量子密码甚至能在被窃听的同时自动改变。毫无疑问这是一种真正安全、不可窃听破译的密码。

以往密码学的理论基础是数学,而量子密码学的理论基础是量子力学,利用物理学原理来保护信息。其原理是“海森堡测不准原理”中所包含的一个特性,即当有人对量子系统进行偷窥时,同时也会破坏这个系统。在量子物理学中有一个“海森堡测不准原理”,如果人们开始准确了解到基本粒子动量的变化,那么也就开始丧失对该粒子位置变化的认识。所以如果使用光去观察基本粒子,照亮粒子的光(即便仅一个光子)的行为都会使之改变路线,从而无法发现该粒子的实际位置。从这个原理也可知,对光子来讲只有对光子实施干扰才能“看见”光子。因此对输运光子线路的窃听会破坏原通讯线路之间的相互关系,通讯会被中断,这实际上就是一种不同于传统需要加密解密的加密技术。在传统加密交换中两个通讯对象必须事先拥有共同信息——密钥,包含需要加密、解密的算法数据信息。而先于信息传输的密钥交换正是传统加密协议的弱点。另外,还有“单量子不可复制定理”。它是上述原理的推论,指在不知道量子状态的情况下复制单个量子是不可能的,因为要复制单个量子就必须先做测量,而测量必然会改变量子状态。根据这两个原理,即使量子密码不幸被电脑黑客获取,也会因测量过程中对量子状态的改变使得黑客只能得到一些毫无意义的数据。

量子密码就是利用量子状态作为信息加密、解密的密钥,其原理就是被爱因斯坦称为“神秘远距离活动”的量子纠缠。它是一种量子力学现象,指不论两个粒子间距离有多远,一个粒子的变化都会影响另一个粒子。因此当使用一个特殊晶体将一个光子割裂成一对纠缠的光子后,即使相距遥远它们也是相互联结的。只要测量出其中一个被纠缠光子的属性,就容易推断出其他光子的属性。而且由这些光子产生的密码只有通过特定发送器、吸收器才能阅读。同时由于这些光子间的“神秘远距离活动”独一无二,只要有人要非法破译这些密码,就会不可避免地扰乱光子的性质。而且异动的光子会像警铃一样显示出入侵者的踪迹,再高明的黑客对这种加密技术也将一筹莫展。

三、量子密码技术在网络支付中的发展与应用

由于量子密码技术具有极好的市场前景和科学价值,故成为近年来国际学术界的一个前沿研究热点,欧洲、北美和日本都进行了大量的研究。在一些前沿领域量子密码技术非常被看好,许多针对性的应用实验正在进行。例如美国的BBN多种技术公司正在试验将量子密码引进因特网,并抓紧研究名为“开关”的设施,使用户可在因特网的大量加密量子流中接收属于自己的密码信息。应用在电子商务中,这种设施就可以确保在进行网络支付时用户密码等各重要信息的安全。

2007年3月国际上首个量子密码通信网络由我国科学家郭光灿在北京测试运行成功。这是迄今为止国际公开报道的惟一无中转、可同时任意互通的量子密码通信网络,标志着量子保密通信技术从点对点方式向网络化迈出了关键一步。2007年4月日本的研究小组利用商业光纤线路成功完成了量子密码传输的验证实验,据悉此研究小组还计划在2010年将这种量子密码传输技术投入使用,为金融机构和政府机关提供服务。

随着量子密码技术的发展,在不久的将来它将在网络支付的信息保护方面得到广泛应用,例如获取安全密钥、对数据加密、信息隐藏、信息身份认证等。相信未来量子密码技术将在确保电子支付安全中发挥至关重要的作用。

参考文献:

[1]王阿川宋辞等:一种更加安全的密码技术——量子密码[J].中国安全科学学报,2007,17(1):107~110

量子计算的原理范文3

关键词:智能信息处理技术;量子计算智能导论;教学实践

人类正被数据淹没,却饥渴于知识。面临浩瀚无际而被污染的数据,人们呼唤从数据中来一个去粗取精、去伪存真的技术。而数据挖掘就是从大量数据中识别出有效的、新颖的、潜在有用的,以及最终可理解的知识和模式的高级操作过程,所以数据挖掘也可以说是一个模式识别的过程,因此模式识别领域的许多技术经过一定的改进便可以在数据挖掘中起重要的作用。计算智能(Computational Intelligence-CI)方法是传统人工智能(Artificial Intelligence,AI)的扩展,它是模式识别技术发展的新阶段[1]。

科学家预言:“21世纪,人类将从经典信息时代跨越到量子信息时代”。创立了一个世纪的量子力学随着20世纪90年代与信息科学交叉融合诞生的量子信息学,已成为量子信息时代来临的重要标志[2]。量子计算智能导论作为信息科学、计算机科学、智能信息处理、人工智能等相关专业的研究生专业课程,已经在越来越多的高等学校开设。

由于量子计算智能是一门跨越包括物理学、数学、计算机科学、电子机械、通讯、生理学、进化理论和心理学等学科在内的深奥科学,因此量子计算智能导论的教学内容和侧重点的安排目前仍处在探索阶段,尤其作为研究生课程如何使得学生在掌握深奥理论的基础上结合实际应用,将理论转化为技术与工具,从而提高动手能力,这是每个研究生专业课任课老师的核心探索所在,因此就要求老师在授业解惑的同时关注前沿,以该学科的前沿领域为教学指引,进而更好的培养研究生主动探索知识的能力。

1教材选择

一本好的教材为教学起到了画龙点睛的作用,因此教材的选择即是老师对教学内容,教学目标和教学方法的选择。我们选择教材,期望该教材由浅入深、深入浅出、可读性好,具有系统性、交叉性、前沿性等特点。由于量子计算智能导论为全校研究生的专业课程,而量子计算智能是一门多学科交叉的综合型学科,因此我们要考虑到来自学校不同专业背景,以及在物理,数学,工程优化和进化理论基础有限的两难困境,所以首先选择了一本关于量子计算的英文原版书作为教材之一,Michael Nielsen等人所著的《Quantum Computation and Quantum Information》[3],2003年高等教育出版社出版,该书全面介绍了量子计算与量子信息学领域的主要思想与技术。到目前为止,该领域的高速进展与学科交叉的特性使得初学者感到困惑而不易对其主要技术与结论有综合性的认识,而该书特色在于对量子机制和计算机科学给予了指导性介绍,使得那些没有物理学或计算机科学背景的学生对此也易于接受,为学生提供了详实的关于量子计算的物理原理和基本概念;另外考虑到这门课程面向研究生,无论将来他们是直接就业还是继续深造,都要注重实践动手能力的培养,要能够将自己所学的书本知识转化为技术和工具,去解决实际的工程和科研问题,因此我们还选择了另外一门书,由李士勇教授所著的《量子计算与量子优化算法》[4],哈尔滨工业大学出版社于2009年出版,该书着重讲解了量子优化算法,为实际工程应用提供了新的思路,并启发大家在量子计算机没有走出实验室的今天,如何利用现有的数字式计算机构造具有量子特性的快速算法。当然考虑到全校研究生的专业知识背景不同,我们也推荐了中南大学蔡自兴教授等编著,2004年由清华大学出版社出版的《人工智能及其应用:研究生用书(第三版)》[5],该书是蔡自兴为主讲教授的国家精品课程人工智能的配套教材,该本书中系统全面的讲解了高级知识推理、分布式人工智能与艾真体、计算智能、进化计算、群智能优化、自然计算、免疫计算以及知识发现和数据挖掘等近年的热点智能方法,从而辅助学生了解人工智能,以及人工智能如何发展到计算智能,使得学生全面认识学科的发展和传承性,为今后学习量子计算智能打下坚实的理论基础。

2教学内容

本课程从量子计算的基本概念和原理出发,重点讲解量子计算基础和基本的量子算法;并从量子优化算法拓展开来。该门课程我们安排了46学时,具体安排如下:第1章,量子力学基础(2学时);第2章,量子计算基础(4学时);第3章,基本量子算法(4学时);第4章,Grover量子搜索算法的改进(4学时);第5章,量子遗传算法(8学时);第6章,量子群智能优化算法(8学时);第7章,量子神经网络模型与算法(8学时);第8章,量子遗传算法在模糊神经控制中的应用(8学时)。

3教学方法

3.1理论与实践相结合的教学方法

量子计算智能导论是一门多学科交叉的综合型学科。选课的同学来自全校,各个的专业背景不同,但是大家的共同需求是一样的,就是从课程中掌握一种用于解决实际问题的工程技术,但是工程技术的掌握也需要理论的支撑,因此我们在教学实践中总结出了一套方法,具体做法是将教学内容划分为:理论型和实践型。

理论型教学指的是发展完善的量子计算基本原理和方法。其内容包括:量子位、量子线路、量子Fourier 变换、量子搜索算法和量子计算机的物理实现等。而其中量子位、量子线路以及量子算法都是以量子相对论为基础的,这也是量子计算的本质原理,而较之我们熟悉的数字式计算机和计算方式有着本质的区别。我们在教学中由浅入深,通过PPT授课,采取理论与实例相结合的讲授方式。下面给出了一个我们在教学中的实例:将量子计算问题形象化。具体内容如下。

让我们想象一下下面这个问题。我们要找一条穿过复杂迷宫的路。每次我们沿着一条路走,很快就会碰到新的岔路。即使知道出去的路,还是容易迷路。换句话说,有一个著名的走迷宫算法就是右手法则――顺着右手边的墙走,直到出去(包括绕过绝路)。这条路也许并不很短,但是至少您不会反复走相同的过道。以计算机术语表述,这条规则也可以称作递归树下行。现在让我们想象另外一种解决方案。站在迷宫入口,释放足够数量的着色气体,以同时充满迷宫的每条过道。让一位合作者站在出口处。当她看到一缕着色气体出来时,就向那些气体粒子询问它们走过的路径。她询问的第一个粒子走过的路径最有可能是穿过迷宫的所有可能路径中最短的一条。当然,气体颗粒绝不会给我们讲述它们的旅行。但是 量子算法以一种同我们的方案非常类似的方式运作。即,量子算法先把整个问题空间填满,然后只需费心去问问正确的解决方案(把所有的绝路排除在答案空间以外)。这样以来,一个枯燥晦涩的量子算法就被很形象的解释,因此增强了学生的记忆也加深了理解,从而提高了学生的学习兴趣。

实践型教学指的是正在发展中的量子计算智能方法的热点问题。其内容包括:量子遗传算法,混沌量子免疫算法,量子蚁群算法,量子粒子群算法,量子神经网络模型与算法,和这些算法在实际工程优化中的应用。这部分内容属于本学科的前沿,但也是热点问题,因此这部分我们在教学中忽略理论推导,重点强调实际操作,在PPT课件中增加仿真实例的讲解;并在课下布置相应的上机操作习题,配合上机实践课程,锻炼学生的动手能力,同时也引导学生去关注这些前沿,从而培养他们的科研素养。

为了体现该门课的教学特点,我们在考核方式上,采取考试与报告相结合的方式,其中理论部分我们采取闭卷考试,占总考评分数的40%;实践部分采取上机技术报告考核,内容为上机实践课程布置的大作业,给出详实的算法流程图和仿真结果与分析,占总考评分数的40%;出勤率占总考评分数的20%。

3.2科研素养的培养与实践能力的提高

科研素养的最核心部分,就是一个人对待科研情感态度和价值观,科研素养的培养不仅使学生获得知识和技能,更重要的是使其获得科学思想、科学精神和科学方法的熏陶和培养。正如温总理说的那样:“教是为了不教,学是为了会学”,当学生将课本内容遗忘后,遗留下来的东西即是他们所具备的科研素养。因此,在教学中,我们的宗旨也是提高学生的科研素养,量子计算智能导论是一门理论和实践紧密结合的学科,该学科的发展日新月异,在信息处理领域的关注度也越来越高。在教学实践中,我们采用了上机实践和技术报告相结合的教学方式。掌握各种量子计算智能方法的原理和流程是这门课程教学的首要任务,因此学生结合各自研究方向实现量子智能算法在实际科研任务中的优化问题求解。在上机实践中,学生不仅要掌握该智能算法的流程而且重点关注学生对

自己科研任务的建模,学会系统分析问题,建立合理的数学模型,并给出理论分析。上机实践验收中,我们不但考察其结果展示,更增加了上机实践的技术报告,用来分析模型建立的合理性,从而培养学生对待科研问题的分析素养和建模素养。在技术报告中,我们要求学生给出几种可供参考的建模模型,并分析各自的优势,和选择这一解决方案的依据。由于量子计算智能导论是面向研究生开设的课程,在教学中,我们更佳关注其分析问题的能力,和解决问题的合理性的思考能力,从而培养学生的科研素养。

4结语

把教学当做一门艺术,是我们作为高校老师毕生追求的目标,如何做到重点讲透,难点讲通,要点讲清,这也是我们多年教学中一直关注的关键点。我们在教学中反对“灌输式”,强调“启发式”,以实际应用先导教学是非常可取的,也收到了良好的效果。量子计算智能导论是一门综合型交叉学科,且面向研究生开设,因此在教学实践中,我们十分重视学生科研素养的培养。通过上机实践和技术报告的形式引导学生积极动手,积极思考。希望这些教学中的点滴供同行们交流探讨。

参考文献:

[1] 焦李成,刘芳,缑水平,等. 智能数据挖掘与知识发现[M]. 西安:西安电子科技大学出版社,2006.

[2] 田新华. 跟踪国际学术前沿迎接量子信息时代:《量子计算与量子优化算法》评介[J]. 科技导报,2010,28(6):122.

[3]Michael A. Nielsen ,Isaac L. Chuang. Quantum Computation and Quantum Information [M]. 北京:高等教育出版社,2003.

[4] 李士勇,李盼池. 量子计算与量子优化算法[M]. 哈尔滨:哈尔滨工业大学出版社,2009.

[5] 蔡自兴,徐光v. 人工智能及其应用:研究生用书[M]. 3版. 北京:清华大学出版社,2004.

Exploration on Introduction to Quantum Computational Intelligence

LI Yangyang, SHANG Ronghua, JIAO Licheng

(School of Electronic Engineering, Xidian University, Xi’an 710071, China)

量子计算的原理范文4

关键词: RSA密码系统; 量子密码 ; 一次一密; 量子密钥分发

中图分类号: TN918?34 文献标识码: A 文章编号: 1004?373X(2013)21?0083?03

0 引 言

保密通信在人类社会中有着重要的地位,关系到国家的军事、国防、外交等领域,同时也与人们的日常生活息息相关,如银行帐户存取、网络邮箱管理等。保密通信关键在于密码协议,简称“密钥”。密钥的安全性关系到通信的保密性。密码学的发展也正是在加密者高明的加密方案和解密者诡异的解密技术的相互博弈中发展前行的,两者互为劲敌,但又互相促进。随着量子计算机理论的发展,传统的安全通信系统从原理上讲已不再安全。那么,是否存在一种无条件安全的通信呢?量子密码又将给信息的安全传输带来怎样的新思路呢?本文从科学史的角度分析人类传统的密码方案,考察量子密码发展的来龙去脉,为科学家提供关于量子密码的宏观视角,以便更好地推进关于量子密码的各项科学研究。

1 人类历史上影响巨大的密钥思想

密码学有着古老历史,在近代逐渐发展成为一门系统的应用科学。密码是一个涉及互相不信任的两方或多方的通信或计算问题。在密码学中,要传送的以通用语言明确表达的文字内容称为明文,由明文经变换而形成的用于密码通信的那一串符号称为密文,把明文按约定的变换规则变换为密文的过程称为加密,收信者用约定的变换规则把密文恢复为明文的过程称为解密。敌方主要围绕所截获密文进行分析以找出密码变换规则的过程,称为破译。密码协议大致可以分为两类:私钥密码系统(Private Key Cryptosystem)和公钥密码系统(Public Key Cryposystem)。

1.1 我国古代的一种典型密钥——阴符

阴符是一种秘密的兵符,在战争中起到了非常重要的作用。据《六韬·龙韬·阴符》记载,阴符是利用不同的长度来代表不同的信息,一共分为八种。如一尺的兵符代表“我军大获全胜、全歼敌军”;五寸的兵符代表“请求补给粮草、增加兵力”;三寸的兵符代表“战斗失利,士卒伤亡”。

从现在的密码学观点来看,这是一种“私钥”,私钥密码系统的工作原理简言之就是:通信双方享有同一个他人不知道的私钥,加密和解密的具体方式依赖于他们共同享有的密钥。这八种阴符,由君主和将帅秘密掌握,是一种用来暗中传递消息,而不泄露朝廷和战场机密的通信手段。即便是阴符被敌军截去,也无法识破它的奥秘。由于分配密钥的过程有可能被窃听,它的保密性是由军令来保证的。

1.2 古斯巴达人使用的“天书”

古斯巴达人使用的“sc仔tale”密码,译为“天书”。天书的保密性在于只有把密文缠绕在一定直径的圆柱体上才能呈现明文所要表达的意思,否则就是一堆乱码。不得不感叹古代人的智慧。图1为“天书”的示意图,它也是一种“私钥”,信息的发送方在信息时将细长的纸条缠绕在某一直径的圆柱体上书写,写好后从圆柱体上拿下来便是密文。但是,它的保密性也非常的有限,只要找到对应直径的圆柱体便很容易破译原文。

1.3 著名的“凯撒密表”

凯撒密表是早在公元前1世纪由凯撒大帝(Caesar)亲自设计用于传递军事文件的秘密通信工具,当凯撒密码被用于高卢战争时,起到了非常重要的作用。图2为“凯撒密表”。从现代密码学的角度看,它的密钥思想非常简单,加密时,每个字母用其后的第[n]个字母表示,解密的过程只需把密文字母前移[n]位即可。破译者最多只要尝试26次便可破译原文。

1.4 德国密码机——“恩尼格玛”

二战期间德国用来传递军事机密的“ENIGMA”密码机,它的思想基本类似于“凯撒密表”,但比“凯撒密表”复杂很多倍,它的结构主要分为三部分:键盘、密钥轮和显示灯盘。键盘可以用于输入明文,显示灯盘用于输出密文,密钥轮是其核心部分,通常由3个橡胶或胶木制成的直径为6 cm的转子构成,密钥轮可以任意转动进行编制密码,能够编制出各种各样保密性相当强的密码。它的神奇之处在于它不是一种简单的字母替换,同一个字母在明文的不同位置时,可以被不同的字母替换。而密文中不同位置的同一个字母,可以代表明文中不同的字母。所以它的安全性较高,但也并非万无一失,由于德国人太迷恋自己的“ENIGMA”密码机,久久不愿更换密钥,所以免不了被破译的结局。

2 目前人类广泛使用的密钥及其存在的问题

2.1 现代广泛使用的密码系统——RSA密码系统受到前所未有的挑战

现代广泛被用于电子银行、网络等民用事业的RSA密码系统是一种非对称密钥。早在20世纪60年代末70年代初,英国情报机构(GCHQ)的研究人员早已研制成功。相隔十年左右,Ronald Rivest、Adi Shamir和Leonard Adleman才研制出类似的密码系统,并以三个人的名字命名为“RSA”。它是一种公钥密码系统,工作原理如下:假设通信双方分别为Bob和Alice。Bob公布一个公钥,Alice用这个公钥加密消息传递给 Bob,然而,第三方不可能用Bob的公钥解密。原因在于加密变换巧妙,逆向解密困难。而Bob有与公钥配对的私钥。

RSA公钥密码系统巧妙地运用了分解因数和解离散对数这类难题,它的安全性依赖于计算的复杂性。虽然原理上可以计算出,但是计算出来也需要几万年的时间。然而,随着量子计算机理论的成熟,RSA密码体受到严重挑战,随着计算时间的缩短,RSA密码系统的安全性令人堪忧,RSA密码系统有可能随着量子时代的到来被人类完全抛弃。

2.2 “一次一密”的最大的问题是密钥分配

RSA密码系统受到严重挑战后,一次一密(One time Padding)的不可破译性又被人们所记起。一次一密指在密码当中使用与消息长度等长的随机密钥, 密钥本身只使用一次。原理如下:首先选择一个随机位串作为密钥,然后将明文转变成一个位串,比如使用明文的ASCII表示法。最后,逐位计算这两个位串的异或值,结果得到的密文不可能被破解,因为即使有了足够数量的密文样本,每个字符的出现概率都是相等的,每任意个字母组合出现的概率也是相等的。香农在1949年证明一次一密具有完善的保密性[1]。然而,一次一密需要很长的密码本,并且需要经常更换,它的漏洞在于密钥在传递和分发上存在很大困难。科学家试图使用公钥交换算法如RSA[2],DES[3]等方式进行密钥交换, 但都使得一次一密的安全性降低。因此,经典保密通信系统最大的问题是密钥分配。

3 量子密码结合“一次一密”实现无条件保密

通信

量子密码学是量子力学和密码学结合的产物,简言之,就是利用信息载体的量子特性,以量子态作为符号描述的密码。

3.1 运用科学史的视角探究量子密码的发展过程

量子密码概念是由Stephen Wiesner在20世纪60年代后期首次提出的[4]。

第一个量子密码术方案的提出是在1984年,Charles Bennett, Gills Brassard提出一种无窃听的保密协议,即,BB84方案[5],时隔5年后有了实验原型[6]。随后,各类量子密码术相继出现,如简单效率减半方案——B92方案[7] 。

1994年后,RSA密码系统面临前所未有的威胁,因为,经典保密通信依赖于计算的复杂性,然而,Peter Shor 提出寻找整数的质因子问题和所谓离散对数的问题可以用量子计算机有效解决[8]。1995年,Lov Gover 证明在没有结构的搜索空间上搜索问题在量子计算机上可以被加速,论证了量子计算机的强大的能力[9]。Peter Shor和 Lov Gover量子算法的提出,一方面证明了量子计算的惊人能力,另一方面,由于经典密码系统受到严重威胁,促使各国将研究重点转向量子密码学。

3.2 量子密码解决“一次一密”的密钥分配难题

一次一密具有完善的保密性,只是密钥分配是个难题。

量子密钥在传输过程中,如果有窃听者存在,他必然要复制或测量量子态。然而,测不准原理和量子不可克隆定理指出,一个未知的量子态不能被完全拷贝,由某一个确定的算符去测量量子系统,可能会导致不完备的测量,从而得不到量子态的全部信息。另外,测量塌缩理论指出测量必然导致态的改变,从而被发现,通信双方可以放弃原来的密钥,重新建立密钥,实现绝对无窃听保密通信。量子密码的安全性不是靠计算的复杂性来保障,而是源于它的物理特性。

这样就保证了密钥可以被安全分发,窃听行为可以被检测。因此,使用量子密钥分配分发的安全密钥,结合“一次一密”的加密方法,可以实现绝对安全的保密通信。

4 结 语

与经典密码系统相比较,量子密码不会受到计算速度提高的威胁,并且可以检测到窃听者的存在,在提出近30年的时间里,逐渐从理论转化为实验,有望为下一代保密通信提供保障,实现无条件安全的保密通信。

参考文献

[1] SHANNON C E. Communication theory of secrecy systems [J]. Bell System Technical Journal, 1949, 28(4): 656?715,

[2] 张蓓,孙世良.基于RSA的一次一密加密技术[J].计算机安全,2009(3):53?55.

[3] 王伟,郭锡泉.一次一密DES算法的设计[J].计算机安全,2006(5):17?18.

[4] WIESNER S. Unpublished manuscript circa 1969: conjugate coding [J]. ACM Sigact New, 1983, 15: 77?79.

[5] BENNETT C H, BRASSARD G. Quantum cryptography: public key distribution and coin tossing [C]// Proceedings of IEEE International Conference on Computers, Systems and Signal Processing. Bangalore, India: IEEE, 1984: 175?179.

[6] BENNETT C H. BRASSARD G. Experimental quantum cryptography: the dawn of a new era for quantum cryptography: the experimental prototype is working [J]. ACM Sigact News , 1989, 20: 78?80.

[7] BENNETT C H, BESSETTE F, BRASSARD G, et al. Experimental quantum cryptography [J]. Journal of Cryptology, 1992(5): 3?21.

量子计算的原理范文5

[关键词]量子计算 量子通信 通信效率 安全通信

中图分类号:TN918 文献标识码:A 文章编号:1009-914X(2016)09-0128-01

引言

随着科学技术的飞速发展,量子信息学逐渐得到人们的关注与重视,在近代物理学、计算机科学等领域都有所涉及。通过量子力学的基础,不断的发展与延伸。量子信息学,是量子力学与信息科学相结合的产物,是以量子力学的态叠加原理为基础,研究信息处理的一门新兴前沿科学。包括量子密码术、量子通信、量子计算机等几个方面。我们在这里,着重的了解一些量子通信。

一、 量子通信协议概念

1,量子通信协议定义

量子通信系统的基本部件包括量子态发生器、量子通道和量子测量装置。按其所传输的信息是经典还是量子而分为两类。前者主要用于量子密钥的传输,后者则可用于量子隐形传态和量子纠缠的分发。其中隐形传送是指脱离实物的一种“完全”的信息传送。可以想象:先提取原物的所有信息,然后将这些信息传送到接收地点,接收者依据这些信息,选取与构成原物完全相同的基本单元,制造出原物完美的复制品。实际上是一种对于通信地保密性的传输。是一种在理论上可以保证通信绝对安全的一种通信方式。由于量子力学中的不确定性原理,是不允许精确地提取原物的全部信息,因此长期以来,隐形传送不过是一种幻想而已。

2,量子通信与光通信的区别

量子通信与光通信的区别,在于在通信中用的光的强度是不同的。光通信一般采用是强光,包括无线电、微波、光缆、电缆等具体形式。通过偏振或相位等的调制方式来实现。量子通信讨论的是光子级别的很弱的光,通过对光子态的调制,但是主要利用了光子的特性,量子态不可克隆原理和海森堡不确定性关系。这也是区别于光通信的重点。

二、量子通信基本方式

量子通信在量子力学原理的基础上,通过量子态编码和携带信息进行加工处理,将信息进行传递。只要包括:量子隐形传态、量子密钥分发等,下面主要介绍这两个组成部分:

1,量子隐形传态

量子隐形传态,又称量子遥传、量子隐形传输。经由经典通道和EPR 通道传送未知量子态。利用分散量子缠结与一些物理讯息的转换来传送量子态至任意距离的位置的技术。它传输是量子态携带的量子信息。想要实现量子隐形传态,要求接收方和发送方拥有一对共享的EPR对,即BELL态(贝尔态)。发送方对他的一半EPR对与发送的信息所在的粒子进行结合,而接收方所有的另一半EPR对将在瞬间坍缩为另一状态。根据这条信息,接收方对自己所拥有的另一半EPR对做相应幺正变换即可恢复原本信息。到乙地,根据这些信息,在乙地构造出原量子态的全貌。量子隐形传态大致可以这样描述:准备一对纠缠光子对,一个光子发送给有原始量子态(即第三个光子)的甲方,另一个光子发送给要复制第三光子的量子态的乙方。甲方让收到的一个光子与第三光子相互干涉(“再纠缠”),再随机选取偏振片的方向测量干涉的结果,将测量方向与结果通过普通信道告诉乙方;乙方据此选择相应的测量方向测量他收到的光子,就能使该光子处于第三光子的量子态。

量子隐形传态作为量子通信中最简单的一种,是实现全球量子通信网络的可行性的前提研究。它的存在与应用,可以完全的保证用户的信息安全,通信保密,同时如果出现有人窃听的现象,将会及时的进行信息的改变,保证内容的“独一无二”。

2,量子密钥分发

量子密钥分发以量子物理与信息学为基础,是量子密码研究方向中不可缺少的重要部分。被认为是安全性最高的加密方式,实现绝对安全的密码体制。当然这只是理论上的内容,在现实生活中还是有一定的差距。只是理论上具有无条件的安全性。1969年提出用量子力学的理论知识进行加密信息处理。到了1984年,第一次提出量子密钥分发协议,即BB84协议。随后又提出B92协议。2007年,中国科学技术大学院士潘建伟小组在国际上首次实现百公里量级的诱骗态量子密钥分发,解决了非理想单光子源带来的安全漏洞。后又与美国斯坦福大学联合开发了国际上迄今为止最先进的室温通信波段单光子探测器――基于周期极化铌酸锂波导的上转换探测器。解决了现实环境中单光子探测系统易被黑客攻击的安全隐患。保证了非理想光源系统的安全性。生成量子密钥大致为:准备一批纠缠光子对,一个光子发送给发信方,另一个光子发送给收信方。测量光子极化方向的偏振片的方位约定好两种。两人每次测量一个光子时选择的方向都是随机的,但要记录下每次选择的方向,当然也要记录下每次测量的结果,有光子通过偏振片就记1,无光子通过则记0。通过普通信道两人交换测量方向的记录,那些测量方向不一致的测量结果的记录都舍去不要,剩下的那些测量方向相同所对应的测量结果,两人应一致,这一致的记录就可作为两人共同的密钥。

总结

经典通信较光量子通信相比,量子通信具有传统通信方式所不具备的绝对安全特性。具有保密性强、大容量、远距离传输等特点。量子通信不仅在军事、国防等领域具有重要的作用,而且会极大地促进国民经济的发展。逐渐走进人们的日常生活。为了让量子通信从理论走到现实,从上世纪90年代开始,国内外科学家做了大量的研究工作。自1993年美国IBM的研究人员提出量子通信理论以来,美国国家科学基金会和国防高级研究计划局都对此项目进行了深入的研究,欧盟在1999年集中国际力量致力于量子通信的研究,研究项目多达12个,日本邮政省把量子通信作为21世纪的战略项目。我国从上世纪80年代开始从事量子光学领域的研究,近几年来,中国科学技术大学的量子研究小组在量子通信方面取得了突出的成绩。

参考文献

[1]莫玲 - 基于专利分析的欧盟量子通信技术发展现状研究《淮北师范大学学报:自然科学版》 - 2015.

[2]徐兵杰,刘文林,毛钧庆,量子通信技术发展现状及面临的问题研究《通信技术》 - 2014.

[3]胡广军,王建 -量子通信技术发展现状及发展趋势研究 《中国新通信》 - 2014.

[4]肖玲玲,金成城 - 基于专利分析的量子通信技术发展研究《全球科技经济t望》 - 2015.

[5]宋斌 - 空间量子通信技术发展现状《移动信息》 - 2015.

量子计算的原理范文6

1 量子信息学和量子信息处理技术

 

1946年第一台数字电子计算机问世,1971年第一块计算机硅芯片诞生。此后芯片集成度遵循摩尔定律成指数增长,到今天,芯片的能耗问题已凸显,而其尺寸不久将达到原子分子量级,根据量子物理理论,这一微观领域内,电子将呈现出波粒二象性,量子干涉效应会导致芯片功能不再稳定[1]。这是研究量子计算机的直接动力。

 

研究量子计算机离不开对量子算法的研究,量子算法的研究成果反过来又激励人们对量子计算机的热情。量子计算机和量子算法是量子信息处理技术的一个重要组成部分。

 

量子力学原理促成量子密码、量子隐形传态和量子通信、量子签名等理论和技术的发展,后者是量子信息处理技术的又一重要组成部分。

 

今天的量子信息处理技术还囊括了量子纠错编码、量子密集编码、量子图像处理等领域,形成了量子信息学。

 

量子信息处理技术的直接目标是设计和实现量子计算机和量子通信网络。

 

量子计算机的优势之一是计算能力强[2],利用芯片内的量子态的线性叠加性完成指数级的并行计算,可结束摩尔定律的历史。NP(非确定性多项式)计算难题是传统计算机无法应对的,量子计算机可将众多此类问题转化为P(多项式)问题解决,征服了数学难题,也动摇了传统密码系统安全性的理论基础;在对非结构化数据库的进行搜索时,如果运行全新的量子搜索算法,转眼可从海量的数据库中找出精确的信息。其第二个优势是可以建立量子模拟与仿真系统,用于武器、飞机仿真测试和模拟核试验。1982年,R.P.Feymann提出一个猜想,认为量子计算机具有模拟任何局域量子系统的能力,1996年希斯·罗埃德证明了这一猜想[3][4]。第三个优势是可用于实现计算机视觉。

 

量子通信网络因高安全性及多端计算的特点成为下一代通信网络的重要发展方向。

 

未来量子信息学可对网络、检索、建模、预报、调度,尤其是密码破译等信息安全领域造成强烈影响。

 

2 量子计算和量子算法

 

2.1 传统加密算法

 

基于计算安全性的现代密码学是各国金融和国防等领域的基石,也是保障网络信息安全的核心。密码算法是保证信息机密性的最有效途径。保密通信、密级存储、身份鉴别及数据完整性等信息安全技术均依赖于现代密码学理论。

 

传统加密算法分为对称加密算法和公钥加密算法。对称加密算法运算快,典型代表有的DES、AES和IDEA等。算法较复杂的RSA(基于大整数分解困难性问题)、NTRU(基于高维格中寻找最短向量困难性问题)、ElGamal(基于离散对数问题)、椭圆曲线(基于椭圆曲线离散对数问题)和MH背包密码系统是公钥密码体系的代表。

 

1977年发明的公开密钥加密算法RSA,是第一个也是对信息安全贡献最大的公钥密码算法[5]。

 

RSA密钥对生成过程:

 

①选取两个保密的不同的大素数p、q,计算乘积

 

n=p×q

 

和欧拉乘积

 

φ(n)= (p-1)×(q-1)

 

②随机选取一个与欧拉乘积φ(n)互质的较大的数e,(e,n)就是加密公钥,通过e和φ(n)得到

 

de-1modφ(n)

 

(d,n)即为解密私钥。

 

加密过程:

 

①发送者将明文M分段,使其每个分段mi的长度小于log2n。

 

②对每个明文的分段mi做加密运算,并合并得到密文

 

C=c1c2…ct

 

其中

 

cimie mod n (1?燮I?燮t)

 

密文C发送给接收者。

 

解密过程:

 

接收者收到密文C,将其分段得

 

C=c1c2…ct

 

利用仅接收者拥有的私钥来计算明文

 

M=m1m2…mt

 

其中

 

micid mod n (1?燮I?燮t)

 

大数因子分解相对传统电子计算机而言是难解的,这一计算复杂性理论是现代密码学的基础[6]136。RSA算法的运算复杂度为O(n3)。有人计算过,如果对一个60位的正整数进行因子分解,最快的超级电子计算机也要耗时若干亿年[2]。

 

1996年J.Hoffstein,J.Pipher,J.H.Silverman提出基于多项式环的“NTRU”公钥加密体制,运算复杂度为O(n2),比RSA高效且防攻击性好,有人预测,只有拥有强大并行计算能力的量子计算机可能攻破它[6]113-116。

 

2.2 量子算法攻击技术

 

相对于量子计算机的计算能力,某些曾经的难题不再难。量子计算机具有强大攻击潜能。量子攻击分为两类[7]:量子物理攻击和量子算法攻击。其中物理攻击技术尚不成熟;算法攻击方面成果颇丰,最著名的有Shor算法攻击和Grover算法攻击。

 

2.2.1 Shor算法攻击

 

主要针对公钥密码体制。

 

1994年,美国学者Peter Shor提出了一种量子算法,以“量子计算可破解离散对数、大整数因子分解难题” 为理论基础,是一个超越传统的高效算法[8,9]。该算法将大数因子分解问题变换为求一个指数函数周期的问题,经过快速的量子傅里叶变换计算,求周期仅需多项式步骤即可得解。

 

Shor算法(秀尔算法,大整数质因子分解的量子多项式算法):

 

已知:N是两个大素数n1和n2的乘积。求:n1和n2。

 

①随机选取一个比N小的正整数a,计算a和N的最大公因子gcd(a,N)。判断:若

 

gcd(a,N)>1

 

则已成功找到一个因子gcd(a,N),输出

 

n1=gcd(a,N)

 

进入第4步;否则进入第2步。

 

②定义f(x)=ax mod N,f(x)是一个周期函数。设周期为r,即

 

ax mod N=ax+r mod N

 

故有

 

ar=1 mod N

 

利用量子算法求r。判断和循环:若r是奇数,重新取a,重新求r,直到r为偶数为止。

 

③因为

 

(ar/2)2 -1=0 mod N

 

所以

 

(ar/2+1) (ar/2-1)=0 mod N

 

求出ar/2和N的最大公因子gcd(ar/2,N),输出

 

n1=gcd(ar/2,N)

 

④输出

 

n2=N/n1

 

以上步骤中第二步必须靠量子计算机来完成,其他步骤可在传统计算机上进行[10]。对一个60位的数字进行因子分解,采用Shor算法只需一瞬间[2]。这就是量子计算对今天各国采用的主要密码体制和信息安全理论构成巨大威胁的直接原因。应当注意,此算法是个随机算法,即不保证每次都成功。

 

2.2.2 Grover算法攻击

 

主要针对对称加密算法和大容量数据库。

 

1995年,美国人Grover证明出:搜索一个未经整理、容量为N的数据库的时间复杂度,用量子图灵机为O(N1/2),比用传统算法的时间复杂度O(N)要好,据此,Grover设计出了一个基于量子态并行计算特性的量子快速搜索算法[8,11,12,13]。Grover算法极大降低了计算的复杂度,使传统计算机要用百年时间才能完成的破译DES密码的任务在几分钟内即完成,还可用来探索、搜索最值和均值,这些理论已通过光学系统、核磁共振(NMR)等实验方案验证[14]。与Shor算法一样,Grover算法也是一种随机算法。

 

受到以上算法的启迪,许多经优化而提高了成功率的量子攻击算法被先后设计出来。

 

2.3 抗量子算法攻击的密码体制

 

寻找防范量子算法攻击的抗量子密码体制成了信息安全领域紧迫的课题。可以遵循以下几条思路:

 

一是采用与数学难题无关的密码体制。量子算法攻击一些数学难题的计算能力强大,然而量子密码、DNA密码等新型密码不以数学难题为基础,量子算法攻击对此将无能为力[15]。

 

二是采用能防范量子计算攻击的数学难题有关的密码体制[10]。量子计算不是万能的,目前尚未证明量子计算机可以破解所有已知的数学难题,因此不排除用“与离散对数问题、大数分解问题无关的算法”来构造防范量子攻击密码体制的可行性,这方面的成果有:基于纠错编码问题由Robert McEliece发明的McEliece密码体制(M公钥)和由Niederreiter创造的代数码公钥密码体制(N公钥)[16,17]。

 

3 量子密码、量子隐形传态与量子通信、量子签名

 

量子密码、量子隐形传态与量子通信、量子签名是量子信息学的又一重要领域。

 

科学家推测将量子态作为信息加解密的密钥具有的无法窃听和破译的独特性,利用这种密码实现保密通信网络,必会提高通信技术的安全程度,可以规避当今众多信息拦截者的攻击[7]。

 

未来的量子通信网络可基于卫星或基于光纤组网,具有无条件安全性、多端计算的优点,利用“点到点”量子密钥分发装置可组建一个跨全球的量子保密通信网络。

 

量子保密通信网络的未来趋向[18]:一是出现技术井喷并实现各种技术融合,量子交换机、量子路由器、不同结构的量子密钥分配(QKD)网络逐渐出现;二是向层次化、标准化方向发展,实现互联互通;三是采用中继技术突破传输距离的局限,扩展延伸量子保密通信网络,形成广域网络;四是密钥长度数量逐渐增长,传输速率亦逐渐提高。

 

1984年,第一个可实现安全秘密通信的量子密钥协议BB84协议被提出来,解决了密钥分配这一带根本性的问题,5年以后IBM根据这个协议成功进行了第一次传输量子密钥的演示性实验。目前还有BBM92、B92和EPR等量子密钥分发协议[19][20],其安全性都基于Werner Heisenberg线性叠加(测不准)原理和单量子无法克隆的理论。

 

量子密码还可用在量子数字签名、投票、认证等方面,国内外一些关于量子签名的仲裁协议方案已经相继被提出来[7]。

 

量子密码学的另一实现手段是利用量子隐形传态原理进行远距离的中继转发。

 

4 量子信息学的挑战和进展

 

4.1 挑战

 

首先,需要解决量子脱散现象(消相干)的问题[21],生成稳定的量子位是设计量子计算机的关键问题。从简单量子逻辑门到形成量子逻辑门网络仍有很长一段路要走[22]。其次,原子难以保持稳定,观察很困难。观察原子的同时破坏了观察前的不确定状态,致使实验价值大打折扣。量子纠错方案仍有待分析和改进。再次,编制算法进行一定数目的量子运算、量子传输技术、单光子源技术同样困难。此外,研发量子计算相关的各种器件,统一各类接口的标准,制定量子保密通信网络的各类协议规范,更需要长久的研究实践来解决。

 

以上挑战表明,量子信息学短期内还不会对现有信息安全体系造成实质性改变。

 

4.2 进展

 

4.2.1 理论方面的进展

 

Shor提出的量子纠错思想等量子纠错理论在解决脱散问题方面取得了根本性的突破。受到Shor算法启发,科学家们发明了更多量子并行快速算法,量子复杂性理论随之产生[21]。NMR等技术可以扩展量子位(昆比特qubit)信息,获得间接测量的效果,并可在相位一致中分析错误并修正,使量子计算系统稳定可靠。通过量子点操纵、冷阱束缚离子(ion trap)、NMR、腔量子电动力学(QED)和高温超导约瑟夫森结等[23]技术方案,可成功推进量子计算实验计划。2002年,美国政府制定的量子信息科技发展规划提出了光量子计算等八个技术方向[24]。

 

4.2.2 实践方面的进展

 

2000年,IBM宣布7量子位量子计算机研制成功,用一步计算完成了传统计算机需多次循环才能解决的数学题。2010年英、日、荷、以色列等合作制成了一款芯片,可进行量子计算。2011年加拿大了一款能处理经过优化的特定任务的量子计算机。2012年维也纳造出隐秘量子计算机。

 

中国1995年通过实验展演了BB84协议,2004年建成世界首个实用光纤量子密码网络[25],2007年造出量子路由器[26]、实现量子搜索算法和Shor量子分解算法[10],2009年建成世界首个光量子电话网,2010年实现16千米距离自由空间量子隐形传态[27],2011年提高至约100千米,向全球量子保密通信网络的建立迈出重要一步[28]。

 

5 结束语

 

量子信息学是一柄双刃剑,给信息安全相关领域带来了前所未有的影响。

 

量子信息处理技术可解决许多数学难题,同时也使得传统信息安全理论危机重重。量子计算机、量子通信网络等量子信息处理技术如果使用得当,则传统互联网、电话网、国防通信网等设施都将迎来一次飞跃,人类将向未来信息社会前进一大步;而一旦被用于恶意攻击和破解安全密码,则银行、网络、军事、商业等信息安全有关的领域都将面临巨大威胁,信息安全领域的争斗或许会从目前的电子对抗进入到“量子对抗”的新阶段。 .