將來量子計算機來了,那麼危機也就來了,那麼,如何才能阻擋量子計算機的攻擊?


現在研究量子計算,多是考慮在哪些領域有應用前景,如何提高相干時間、邏輯門操作速度等,而不是利用量子計算機去攻擊破譯什麼的,其目的是造福人類社會、推進其他產業的發展。


這裡主要講一講量子計算機和量子演算法對密碼學的影響,量子演算法對於傳統密碼系統的衝擊是由於量子演算法相對於經典演算法在一些問題上具有一定的加速。

  1. Shor量子演算法:可以指數加速求解很多基於數論的困難問題,比如離散對數問題和大數分解問題,把原本 [公式] 的複雜度降為 [公式];所以RSA、Diffie-Hellman等密碼假設將變得不再困難;
  2. Grover量子演算法:可以把對稱密碼方案的複雜度開根號,也就是將密鑰的有效長度減少為原來的一半,把原本 [公式] 的複雜度降為 [公式] ;所以量子計算機破解AES-256仍然需要 [公式] 數量級的計算代價,也就是說AES-256仍然具有128 bit的量子安全性;

對於某些問題,量子演算法相對於傳統演算法並沒有明顯的優勢,基於這些問題的密碼學就叫後量子密碼(post quantum cryptography),主要包括

  1. 基於格(lattice)
  2. 基於編碼(code)
  3. 基於哈希(hash)
  4. 基於同源(isogeny)
  5. 基於多變元(multivariate)等;

然而基於哈希的只能做後量子的簽名演算法,基於多變元的密碼方案安全性沒有得到充分證明,所以當下比較有前景的後量子密碼方案主要集中在基於格和基於編碼上面;

近二十年來,後量子密碼學的研究已經取得了豐碩的成果,同時也為抵抗量子計算機攻擊儲備了大量的密碼技術,一些標準制定機構已經在開展後量子密碼演算法的標準化工作。比如美國國家標準與技術研究院(NIST)面向全球徵集抗量子密碼演算法項目, 中國也將在2022年左右開展抗量子密碼演算法標準化工作;

Post-Quantum Cryptography | CSRC?

csrc.nist.gov

綜上,現代密碼學並不等同於基於RSA、離散對數等少數幾個數論困難問題的密碼系統,量子計算機的到來也並不是現代密碼學的末日。


從理論層面分析,量子計算機有可能對密碼系統中的公鑰密碼演算法構成威脅。對是從工程技術層面上來看,這種威脅還是被極度的誇大了。可以實用的能破解1024位的RSA公鑰密碼演算法的量子計算機在可預見的未來不會出現,而且RSA可以輕鬆地增加字長來對抗量子攻擊。

當然面對量子計算機的威脅,未雨綢繆提升改善公鑰密碼的安全性是完全應該的。

面對公鑰密碼未來的安全隱患如何確保互聯網數據傳輸的安全,存在兩條絕然不同的技術路線:主流路線是IETF推出TLS1.3,NIST規劃用十年的時間制定後量子時代密碼的新標準;另一路線是中國於2017年建成的京滬量子密碼通信幹線。這兩種路線形成鮮明的對比,世界主流路線是漸進、開放和合作的路線,而中國相反採取了激進、封閉的路線。究竟哪種路線能更有效地確保互聯網未來的安全呢?我覺得都不用查看內容,單從思維層面上來看,高下立見。

常人對於密碼系統往往有個誤解,認為保護信息傳輸安全的密碼系統是祕密的核心必須首先保護起來,這完全是本末倒置了。實際上,真正要保護的祕密只是通信雙方交換的密鑰,密碼只是用來保護通信祕密的工具,它本身毫無祕密可言。一個真正有效的密碼系統的演算法和結構是完全公開透明的,它的本質功能就是保證只有共享密鑰的通信雙方纔能加密和解密文件,除此之外沒有任何人可以破解密文。

必須明白,所謂保密是通信雙方對其它所有人的保密,包括對保密系統的設備製造商和系統運營商保密,事實上真正要提防的就是這些製造商和運營商。因此一個值得信賴的密碼系統一定是一個公開透明的系統。反之一個藏著掖著、躲躲閃閃,什麼都不敢公開的密碼系統是沒有人敢使用的,註定是不會有什麼發展前途的。

還有一點必須強調:IETF和NIST都不是製造商和運行商,他們僅僅是組織世界各國專家學者共同確定密碼系統的協議、標準和演算法。在協議中允許多種演算法並存,每種演算法又允許多家公司提供軟體產品,甚至允許網路服務商開發自己的密碼軟體包,例如微信就使用自已開發的遵守TLS1.3標準的密碼軟體產品。這樣就讓密碼標準的制定者、密碼產品的製造商和信息服務運營商分隔開來,讓他們各司其責、相互獨立、互相監督,同時讓用戶可以擇優選用以最低的成本獲得最佳的安全服務。為了做到這一點,負責信息傳輸安全的密碼系統只能使用基於數學原理的軟體方案,別無其他選擇。

而量子保密通信系統必須增添硬體設備,這在技術和成本上就不允許在線路上使用多套不同廠商的設備,用戶自製設備也幾乎不可能,導致用戶沒有知情權、選擇權。事實上,在京滬量子通信幹線工程中,密碼安全標準的制定者、硬體設備的製造商和密碼系統的運營商被獨家壟斷,這種缺乏相互制衡監督的黑箱系統對於全世界互聯網的安全不會有任何現實意義。

IETF在不斷改善升級TLS的同時,NIST組織研發全新的公鑰密碼演算法,這條提升互聯網安全的路線把技術的可行性和兼容性放在評估標準的首位,這是一條穩妥、可靠、行之有效的路線。這條路線也是一條開放合作的路線,所有的協議細節和密碼演算法全部公開放在桌面上討論分析,允許多種密碼演算法並存,鼓勵多家軟體生產商相互競爭提供優質密碼產品。所以也取得了世界大多數國家有關專家的認同和支持,開放、競爭和合作是推動互聯網穩步向前發展的基礎。


Post QC 的密碼已設計出一堆了,何況實用的量子計算機的硬體實現還不知要到猴年馬月呢,不要杞人憂天


汽車來了,世界就要毀滅了;

飛機來了,世界就要毀滅了;

核武器來了,世界就要毀滅了;

區塊鏈來了,世界就要毀滅了;

人工智慧來了,世界就要毀滅了;

量子計算機來了,世界就要毀滅了;

來了以後,公鑰祕鑰升級,倒是應該的,但是這種擔心,怎麼說呢,人類一直沒有毀滅我覺得兩個原因:太年輕+極有可能具備一種自我犧牲的共情能力(但是它不經常出現),讓我們避免了一次又一次的擔心,所以做一個正義的,有共情能力的人,做好每一件小事,讓這個世界是正義的、善良的、可持續發展的,就可以阻擋量子計算機的攻擊。


至少現階段增加密碼長度遠比增加量子計算機的糾纏量子數容易得多。所以等人類可以隨意增加量子計算機的量子數的時候再來談危機吧。


我覺得量子計算不會比量子隱形傳態或者量子密鑰分發來得早。

在現有框架下,像其他答主說的那樣,未雨綢繆提升密鑰的安全性,當然沒有問題。可問題是量子計算機是對經典信息系統的降維打擊。盾牌就算做得再精巧,它擋的了飛機大炮嗎?這絕對不是長久之計。

要對抗量子計算的強大算力,就要同樣藉助量子加密的技術。目前看來,量子密鑰分發為主的量子加密技術纔是最好的解決方法。由於量子不可克隆原理,理論上人們根本不可能複製一個量子密鑰,因此就算量子計算再強大,它也不可能攻破這一道防線。據我觀察,其實量子密鑰分發要比量子計算更簡單一些,我認為它會比量子計算更早到來。


有電腦病毒,就有了殺毒軟體。

曾經的人們也會問類似的問題。

我們距離量子計算機並不近,它處於瓶口的另一端。

現在這樣講無異於空談,等到實現量子計算機,熟悉量子計算機的時候再講也不遲。


既然有量子計算,就會有抗量子計算,這個沒必要擔心。


道高一尺魔高一丈

記得量子計算機剛出來的時候 比特幣跌了一半

但下午又漲回來了

為什麼呢 道高一尺魔高一丈 誰也別稀罕誰


推薦閱讀:
相關文章