量子加密冒充量子通信是欺骗(浅析量子计算与后量子密码)

来源:百度文库 编辑:超级军网 时间:2024/04/27 22:02:08
最近有一些新闻媒体报道了量子信息/量子计算将对传统密码技术(也称为现代密码或经典密码)构成严峻挑战甚至将是彻底的颠覆。作为密码学的研究人员,我们抛砖引玉谈谈对“量子计算VS密码技术”这一问题的看法,同时简单介绍一下我们正在开展的后量子密码方面的研究工作。
1.生活中的“密码”
随着信息技术的发展和互联网的普及,密码技术被广泛用于网络和信息系统安全的各个方面,保护着信息的秘密性、完整性、不可抵赖性等信息安全的重要属性,也是网络空间安全学科的一个重要组成部分[1]。由于翻译和使用习惯的原因,绝大多数民众理解的密码仅限于登陆各种应用账号(如邮箱、支付宝、微信等)需要输入的若干数字和字母组合,即所谓的口令(英文为password/passphrase)。通常来说,口令只是用于实现服务器对用户的身份认证,然而密码学(Cryptology)的意义则广泛得多,生活中常用的手机SIM卡、银行U盾、比特币、网络证书,TLS/SSL等协议甚至包括公交卡、二代身份证等都需要不同密码技术的支持。
2.量子密码技术对传统密码技术的“威胁”
相对于现代密码技术,目前量子密码的应用相对较少,主要包括量子密钥分发和量子比特承诺等,其中量子密钥分发可用于实现信息的安全传输,是目前最受关注的量子密码应用。接下来,我们围绕安全的信息传输,简要介绍一下传统的密码系统。经典的密码系统主要由密钥和密码算法两部分组成,密码算法通常是公开的,而密码系统的安全性只决定于密钥的保密性。如下图所示,在一个加密系统中,加密算法Enc和解密算法Dec都是公开的,而加密者Alice和解密者Bob则分别拥有加密密钥k1和解密密钥k2,Eve是传输信道上的攻击者。当Alice想要发送数据m给Bob时,Alice将加密密钥k1和数据m作为加密算法Enc的输入,计算得到密文c=Enc(k1,m)并发送给解密者Bob。当接收到密文c后,Bob将解密密钥k2和密文c作为解密算法Dec的输入,计算得到明文m=Dec(k2,c)。
根据密钥使用方式的不同,加密系统又分为对称加密系统和公钥加密系统。在对称加密系统中,加密和解密是用同一个密钥,即k1=k2,该密钥是对外保密的。对称加密系统主要包括流密码和分组密码,其中分组密码较为常用,我们熟知的美国的分组加密标准DES、AES以及我国的商用分组加密标准SM1、SM4等。这类算法通常是密码学家在一些现有的设计原则和分析方法上设计出来的,而不是基于已知的数学和计算复杂性理论方面的困难问题。据我们所知,在量子计算模型下,目前针对对称密码系统最高效的Grover算法,也只是将密钥的有效长度减少为原来的一半。换句话说,真正意义上的量子计算机,即使能够实现,其破解AES-256仍然需要2128量级的计算代价。
使用对称加密有个前提,即加密者和解密者必须事先共享一个较短(例如128比特)的密钥,这在一些应用场景下是不现实的。公钥加密系统的出现,解决了这个问题。最具开创性的Diffie-Hellman密钥交换协议可以确保了通讯双方在不共享任何保密信息的前提下建立共享的密钥,之后又出现了RSA和ElGamal公钥加密,我国也有相应的公钥密码标准SM2。由于公钥类的加密效率相对较低,现实应用中,在通讯双方建立共享密钥之后,一般都会使用更为高效的对称加密算法对大量数据进行加密。公钥加密的特点是,它们的安全性都是建立在一些著名的计算困难问题之上,如RSA大数分解,离散对数等等,目前研究学者没有找到在图灵机模型下高效求解大整数分解和离散对数问题的经典算法,但美国科学家PeterShor在1995年却给出了能够在多项式时间内高效求解大整数分解和离散对数的量子算法。即借助于量子计算机,攻击者可以高效的破解基于大整数分解和离散对数问题的RSA和Diffie-Hellman等公钥密码方案。虽然目前量子计算机还局限在几个量子比特的原型阶段,在其上面运行Shor算法也仅能分解两位的合数,科学家们都在为迎接“后量子时代”做准备。量子信息技术对以上问题给出的解决方案是通过量子密钥分发技术在传输双方建立共享密钥,然后再通过香农一次一密或类似的方法对称地加密实现无条件的安全性。然而目前量子密钥分发的速率仍是实现高速率信息传输的瓶颈。而且,与传统的密码技术一样,理论上可论证的安全性并不等同于实际系统的安全性,密码系统在实现时硬件和系统的非理想性也可成为能被攻击者利用的漏洞。
3.后量子密码技术
量子算法对于传统密码系统的冲击是由于量子算法相对于经典算法在一些问题上具有一定的加速性(可以简单理解为量子算法具有高度的并行计算能力)。例如,在传统计算机上需要亚指数计算时间的大整数分解问题,在量子计算机上多项式时间内就可求解。然而,量子算法相对于传统算法的“指数”加速性并不是对所有数学问题都成立。事实上,对于某些问题(如NP完全问题、基于格、基于编码和基于多变元方程的数学问题),量子算法相对于传统算法并没有明显的优势。紧跟着Shor算法的出现,国内外密码学家已对基于格、基于编码和基于多变元方程密码方案展开了大量的研究,力图设计可以对抗量子计算机的经典密码算法,并统称这些研究为后量子密码学。以下我们对后量子密码中的一两个基本困难问题做一个简单的介绍。这里攻击者的目标是求解以下的n元一次方程组,其中系数a11,…,aqn,未知数x1,…,xn都是GF(2)上随机选取的(即0或1的随机比特),e1,…,eq都各自独立的服从参数为0<u<1/2的Bernoulli分布(即每个ei等于1的概率为u,否则ei等于0)。
该问题要求在已知给定的系数a11,…,aqn和结果y1,…,yq的条件下,求解未知数x1,…,xn(如果x1,…,xn求解出来,e1,…,eq也立即可以得到)。以上问题就是著名的LearningParitywithNoise(LPN)问题。当q远大于n,并且u是小于1/2的常数的情况下,未知数x1,…,xn是几乎可以唯一确定的。该问题被证明在最坏情况下是NP完全的,即使在平均情况下,人们至今没有找到解决该问题的有效算法,目前渐进意义上最好的BKW算法需要亚指数的时间复杂度,更重要的是,量子算法解决该问题也不具有任何优势。我国学者在利用LPN设计后量子对称密码算法[2]和针对LPN在具体参数设定下的密码分析[3,4]上取得了较为领先的成果,我们也有一项进行中的工作是基于标准LPN问题的困难性设计公钥密码算法和不经意传输协议。OdedRegev进一步将以上的LPN问题推广到更大的素数域上,即以上方程组中所有的系数和未知数都是GF(p)上的元素,且相关的加法和乘法都在GF(p)上运算,其中p是一个较大的素数,e1,…,eq都独立地服从GF(p)上的离散高斯分布。以上推广后的问题就是著名的LearningwithErrors(LWE)问题。目前已知LWE在一定的参数设定下可以归约到GapSVP,SIVP等格上的困难问题(即求解LWE问题并不比求解格上困难问题容易),因此也是后量子安全的。虽然LWE相对于LPN在效率上有一定降低,但其具有更广泛的密码应用,除了公钥加密,LWE还可以用来设计抗碰撞哈希函数、全同态加密等。我国学者在这方面也有一些工作,如张江等人基于Ring-LWE设计的可用于TLS协议的后量子安全的高效密钥交换协议[5]。
综上,现代密码学并不等同于基于RSA、离散对数等少数几个数论困难问题的密码系统,量子计算机的到来也并不是现代密码学的末日,安全信息传输只是传统密码学诸多应用中的一个,因此量子密码不可能完全取代传统密码。经过近20年的发展,后量子密码学的研究已经取得了丰硕的成果,同时也为抵抗量子计算机攻击储备了大量了的密码技术,一些标准制定机构即将甚至已经在开展后量子密码算法的标准化工作,相信在不久的将来量子安全的(但仍是在传统计算机上运行)密码系统即可以部署到我们日常使用的系统和网络中,更好地保护我们的信息安全。
作者简介:
郁昱,上海交通大学特别研究员,博士生导师。主要从事密码学基础理论的研究工作,2010年回国后曾分别在华东师范大学和清华大学任教,多项研究成果发表在密码三大会(CRYPTO/EUROCRYPT/ASIACRYPT)和CCS,TCC,CHES,CT-RSA,ESORICS等密码与信息安全的代表性会议上。目前服务于国际密码学会理事会(IACRboard)担任观察员并负责学会官网www.iacr.org的日常管理事务,2015年获得中国密码学会优秀青年奖。
张江,信息安全博士,主要关注于可证明安全、公钥加密和密码协议的研究,现为密码科学技术国家重点实验室助理研究员,在国际重要密码会议和期刊EUROCRYPT、ASIACRYPT、PKC、DCC、TCS等发表了多项研究成果。最近有一些新闻媒体报道了量子信息/量子计算将对传统密码技术(也称为现代密码或经典密码)构成严峻挑战甚至将是彻底的颠覆。作为密码学的研究人员,我们抛砖引玉谈谈对“量子计算VS密码技术”这一问题的看法,同时简单介绍一下我们正在开展的后量子密码方面的研究工作。
1.生活中的“密码”
随着信息技术的发展和互联网的普及,密码技术被广泛用于网络和信息系统安全的各个方面,保护着信息的秘密性、完整性、不可抵赖性等信息安全的重要属性,也是网络空间安全学科的一个重要组成部分[1]。由于翻译和使用习惯的原因,绝大多数民众理解的密码仅限于登陆各种应用账号(如邮箱、支付宝、微信等)需要输入的若干数字和字母组合,即所谓的口令(英文为password/passphrase)。通常来说,口令只是用于实现服务器对用户的身份认证,然而密码学(Cryptology)的意义则广泛得多,生活中常用的手机SIM卡、银行U盾、比特币、网络证书,TLS/SSL等协议甚至包括公交卡、二代身份证等都需要不同密码技术的支持。
2.量子密码技术对传统密码技术的“威胁”
相对于现代密码技术,目前量子密码的应用相对较少,主要包括量子密钥分发和量子比特承诺等,其中量子密钥分发可用于实现信息的安全传输,是目前最受关注的量子密码应用。接下来,我们围绕安全的信息传输,简要介绍一下传统的密码系统。经典的密码系统主要由密钥和密码算法两部分组成,密码算法通常是公开的,而密码系统的安全性只决定于密钥的保密性。如下图所示,在一个加密系统中,加密算法Enc和解密算法Dec都是公开的,而加密者Alice和解密者Bob则分别拥有加密密钥k1和解密密钥k2,Eve是传输信道上的攻击者。当Alice想要发送数据m给Bob时,Alice将加密密钥k1和数据m作为加密算法Enc的输入,计算得到密文c=Enc(k1,m)并发送给解密者Bob。当接收到密文c后,Bob将解密密钥k2和密文c作为解密算法Dec的输入,计算得到明文m=Dec(k2,c)。
根据密钥使用方式的不同,加密系统又分为对称加密系统和公钥加密系统。在对称加密系统中,加密和解密是用同一个密钥,即k1=k2,该密钥是对外保密的。对称加密系统主要包括流密码和分组密码,其中分组密码较为常用,我们熟知的美国的分组加密标准DES、AES以及我国的商用分组加密标准SM1、SM4等。这类算法通常是密码学家在一些现有的设计原则和分析方法上设计出来的,而不是基于已知的数学和计算复杂性理论方面的困难问题。据我们所知,在量子计算模型下,目前针对对称密码系统最高效的Grover算法,也只是将密钥的有效长度减少为原来的一半。换句话说,真正意义上的量子计算机,即使能够实现,其破解AES-256仍然需要2128量级的计算代价。
使用对称加密有个前提,即加密者和解密者必须事先共享一个较短(例如128比特)的密钥,这在一些应用场景下是不现实的。公钥加密系统的出现,解决了这个问题。最具开创性的Diffie-Hellman密钥交换协议可以确保了通讯双方在不共享任何保密信息的前提下建立共享的密钥,之后又出现了RSA和ElGamal公钥加密,我国也有相应的公钥密码标准SM2。由于公钥类的加密效率相对较低,现实应用中,在通讯双方建立共享密钥之后,一般都会使用更为高效的对称加密算法对大量数据进行加密。公钥加密的特点是,它们的安全性都是建立在一些著名的计算困难问题之上,如RSA大数分解,离散对数等等,目前研究学者没有找到在图灵机模型下高效求解大整数分解和离散对数问题的经典算法,但美国科学家PeterShor在1995年却给出了能够在多项式时间内高效求解大整数分解和离散对数的量子算法。即借助于量子计算机,攻击者可以高效的破解基于大整数分解和离散对数问题的RSA和Diffie-Hellman等公钥密码方案。虽然目前量子计算机还局限在几个量子比特的原型阶段,在其上面运行Shor算法也仅能分解两位的合数,科学家们都在为迎接“后量子时代”做准备。量子信息技术对以上问题给出的解决方案是通过量子密钥分发技术在传输双方建立共享密钥,然后再通过香农一次一密或类似的方法对称地加密实现无条件的安全性。然而目前量子密钥分发的速率仍是实现高速率信息传输的瓶颈。而且,与传统的密码技术一样,理论上可论证的安全性并不等同于实际系统的安全性,密码系统在实现时硬件和系统的非理想性也可成为能被攻击者利用的漏洞。
3.后量子密码技术
量子算法对于传统密码系统的冲击是由于量子算法相对于经典算法在一些问题上具有一定的加速性(可以简单理解为量子算法具有高度的并行计算能力)。例如,在传统计算机上需要亚指数计算时间的大整数分解问题,在量子计算机上多项式时间内就可求解。然而,量子算法相对于传统算法的“指数”加速性并不是对所有数学问题都成立。事实上,对于某些问题(如NP完全问题、基于格、基于编码和基于多变元方程的数学问题),量子算法相对于传统算法并没有明显的优势。紧跟着Shor算法的出现,国内外密码学家已对基于格、基于编码和基于多变元方程密码方案展开了大量的研究,力图设计可以对抗量子计算机的经典密码算法,并统称这些研究为后量子密码学。以下我们对后量子密码中的一两个基本困难问题做一个简单的介绍。这里攻击者的目标是求解以下的n元一次方程组,其中系数a11,…,aqn,未知数x1,…,xn都是GF(2)上随机选取的(即0或1的随机比特),e1,…,eq都各自独立的服从参数为0<u<1/2的Bernoulli分布(即每个ei等于1的概率为u,否则ei等于0)。
该问题要求在已知给定的系数a11,…,aqn和结果y1,…,yq的条件下,求解未知数x1,…,xn(如果x1,…,xn求解出来,e1,…,eq也立即可以得到)。以上问题就是著名的LearningParitywithNoise(LPN)问题。当q远大于n,并且u是小于1/2的常数的情况下,未知数x1,…,xn是几乎可以唯一确定的。该问题被证明在最坏情况下是NP完全的,即使在平均情况下,人们至今没有找到解决该问题的有效算法,目前渐进意义上最好的BKW算法需要亚指数的时间复杂度,更重要的是,量子算法解决该问题也不具有任何优势。我国学者在利用LPN设计后量子对称密码算法[2]和针对LPN在具体参数设定下的密码分析[3,4]上取得了较为领先的成果,我们也有一项进行中的工作是基于标准LPN问题的困难性设计公钥密码算法和不经意传输协议。OdedRegev进一步将以上的LPN问题推广到更大的素数域上,即以上方程组中所有的系数和未知数都是GF(p)上的元素,且相关的加法和乘法都在GF(p)上运算,其中p是一个较大的素数,e1,…,eq都独立地服从GF(p)上的离散高斯分布。以上推广后的问题就是著名的LearningwithErrors(LWE)问题。目前已知LWE在一定的参数设定下可以归约到GapSVP,SIVP等格上的困难问题(即求解LWE问题并不比求解格上困难问题容易),因此也是后量子安全的。虽然LWE相对于LPN在效率上有一定降低,但其具有更广泛的密码应用,除了公钥加密,LWE还可以用来设计抗碰撞哈希函数、全同态加密等。我国学者在这方面也有一些工作,如张江等人基于Ring-LWE设计的可用于TLS协议的后量子安全的高效密钥交换协议[5]。
综上,现代密码学并不等同于基于RSA、离散对数等少数几个数论困难问题的密码系统,量子计算机的到来也并不是现代密码学的末日,安全信息传输只是传统密码学诸多应用中的一个,因此量子密码不可能完全取代传统密码。经过近20年的发展,后量子密码学的研究已经取得了丰硕的成果,同时也为抵抗量子计算机攻击储备了大量了的密码技术,一些标准制定机构即将甚至已经在开展后量子密码算法的标准化工作,相信在不久的将来量子安全的(但仍是在传统计算机上运行)密码系统即可以部署到我们日常使用的系统和网络中,更好地保护我们的信息安全。
作者简介:
郁昱,上海交通大学特别研究员,博士生导师。主要从事密码学基础理论的研究工作,2010年回国后曾分别在华东师范大学和清华大学任教,多项研究成果发表在密码三大会(CRYPTO/EUROCRYPT/ASIACRYPT)和CCS,TCC,CHES,CT-RSA,ESORICS等密码与信息安全的代表性会议上。目前服务于国际密码学会理事会(IACRboard)担任观察员并负责学会官网www.iacr.org的日常管理事务,2015年获得中国密码学会优秀青年奖。
张江,信息安全博士,主要关注于可证明安全、公钥加密和密码协议的研究,现为密码科学技术国家重点实验室助理研究员,在国际重要密码会议和期刊EUROCRYPT、ASIACRYPT、PKC、DCC、TCS等发表了多项研究成果。
楼主能否把标题上的文字在文章中指出来看看?
比纳米鞋垫还实诚些吧
糖放到水里,形成的糖颗粒,肯定是纳米产品!
按他们的意思,但凡以后火星着陆器登陆火星都要注明是无人的,比如某某号登陆火星,必须是“某某号无人着陆器登陆火星”,负责都是伪科学,都是造假撒谎。
新马甲,鉴定完毕。
楼主要正视现实,不要自欺欺人啊
很着急啊,毕竟有些国家全靠媒体污蔑中国来自慰,否则他们不能活。
为什么现在发帖都是文不对题呢?标题党越来越多么?超大不管管么
激将法钓鱼套情报?
没人冒充,中科院辟谣多次,不过由于大量新闻工作者智力水平堪忧,所以形成了这种状况。大家要汲取教训。
支持,国际上也有人经常揭露的,
狗屁逻辑,汽车已经替代马车,当然你要说汽车不能完全替代马车,是的,没错,你高兴就好。嗯,你还可以说当年马车就是比火车快,呵呵,你开心就好。未来通讯模式势必会变革,也势必不会是这群榆木脑袋带来的
为什么现在发帖都是文不对题呢?标题党越来越多么?超大不管管么
机器人发帖 不用理会
通篇说的是量子计算对传统密码的关系,提量子加密了么?
没看明白。有人整事。
373630753 发表于 2016-5-26 00:11
按他们的意思,但凡以后火星着陆器登陆火星都要注明是无人的,比如某某号登陆火星,必须是“某某号无人着陆 ...
这就是进取与保守的不同思维.土鳖一听到新鲜的,就会赶快研究看前景,而他们只会蒙住眼睛找问题自慰.若干年后,高下立判
标题党,你文章中有那几个字不?fxxk
这篇是破量子计算迷信的。
把量子加密称为量子通信,是另外一件丑闻。
破网 发表于 2016-5-26 08:13
这篇是破量子计算迷信的。
把量子加密称为量子通信,是另外一件丑闻。
一个通讯技术 用到了量子加密技术你说咋叫? 换句话说, 有人说买了部车,用的是柴油机,他就不能叫车?必须交柴油机车? 拿钱发帖的人能不能长点脑子
糖放到水里,形成的糖颗粒,肯定是纳米产品!
融化的糖颗粒是呈分子状态的
真正的量子通信和量子计算机,还需要十年以后吧?
文章看不太懂,但是标题好像没啥关系吧。
dadaodc 发表于 2016-5-26 08:50
一个通讯技术 用到了量子加密技术你说咋叫? 换句话说, 有人说买了部车,用的是柴油机,他就不能叫车? ...
一个通讯技术用到了量子加密,原来叫什么还叫什么。
光通讯用了量子加密不能叫量子通讯,还叫光通讯。就像你的论据,柴油车还叫车。
本来就是忽悠,量子学的原理应用,非叫量子技术,故意混淆宣传。
看看注册时间,看看发的内容,lz的大概情况就了解了。给大家提个醒啊
楼主的意思大概是这样的:
航母也是骗钱
东风打航母也是骗钱
歼20更是骗钱
把这些科学家工程师都枪毙,才能让楼主后面的人一桶浆糊