量子计算机会带来很多的好处6047acom:,区块链里的密码学技术

6047acom

6047acom 5

量子计算机会带来很多的好处6047acom:,区块链里的密码学技术

| 0 comments

他说:“我们希望量子计算机不会破坏这些机制。”

第二个问题是兼容性。现阶段用于传递密钥的量子通信网络是一个独立运行的、中继节点必须是可信的通信网络。而人类社会在过去三十多年来投入了巨大的软硬件资源建设了另一张网络:基于TCP/IP协议的计算机网络,而且还在不断快速扩张当中,如移动互联网、物联网等等。这张网最大的特点就是“天生不可信”。因此人们一直以来就以“网络环境不安全为前提假设”来追求计算机网络通信的安全,例如采用上面提到的现代公钥密码来提供网络成员之间的相互信任问题,从而解决“不可信环境下的可信认证问题”。因此在量子通信获得更广泛的应用之前,如何解决“可信的量子网络”与“不可信的互联网”这两张网的兼容问题?或者说如何解决量子通信的标准问题?这对于量子通信产业化是必不可少的。还需要指出的是,无论从工程造价以及全球网络互联互通的角度来看,世界上任何一个国家都不可能废弃现有的计算机网络,而花费巨资来重新打造一张“纯量子通信网络”。因此,在可以预见的未来,这两张网必定会共生共存,相互补充。

另外,9月7日,欧洲量子密码学研究人员协会PQCRYPTO发布了一份有望抵御量子计算机的推荐密码技术初步报告。它更倾向于自1978年以来就能抵御攻击的McEliece加密系统。

  量子密码利用量子态不可复制的特点,来解决密钥分配的安全问题。

以下为发言实录(经本人审核修改)。

Sharma表示,重要的是,这一系统依赖的是易于单向解决的数学问题,但是想要反向解密还是有点难度的,当前的网络安全也是如此。这种用于PKI交换的系统是一种RSA(非对称加密)算法。

抗量子密码(Quantum Resistant
Cryptography,QRC)是目前最新的提法,但还有其他很多同义词,比如“后量子密码”(Post
Quantum Cryptography,
PQC),这是使用时间最长的术语、“抗量子算法”(Quantum Resistant
Algorithm,QRA,这是美国国家安全局“8.19”声明中的用法)。这些名称目前在业界当中均在交替使用。这也恰恰说明这是一个“群雄并起”的美好时代。无论它们叫什么,本质上都是指“能够抵御量子计算机攻击的数学密码”。由于现阶段遭受量子计算机攻击的密码系统主要是第一代公钥密码,包括上面提到的RSA/ECC/DH这几类。而这些公钥密码恰恰又构成了当代网络空间的信任链之锚。因此,人们现阶段关注的焦点也是尽快拿出能够替换第一代公钥密码的方案,重新固定网络空间信任之锚。

在近日举行的研讨会上,译解密码者、物理学家和数学家评估和探讨了不易受到量子计算机攻击的加密工具。4月,NIST也举行了研讨会。而且,IQC将与欧洲电信标准协会合作于韩国首尔举行另一场会议。

  其原理是甲方利用量子通信把密钥发送给乙方。如果在甲乙双方传送密钥过程中,有窃听者丙方企图经由探测来窃取密钥,必定会破坏粒子的量子态,从而产生误码,甲乙双方通过抽样对比就可以确认该密钥是否被窃听过。

一、背景知识

6047acom 1

在分享量子密码与后量子密码之前,了解一下量子相关的背景知识。先从量子力学说起吧,量子力学里面描述微观物质理论,与相对论一起被认为是现代物理学的两大基础支柱。

微观世界里,粒子嗡嗡跳跃的概率云,它们不只存在一个位置,也不会从一个A点通过一条单一路径到达B点;此外,微观粒子具有波粒二象性。微观体系里的状态的有两种变化,

  • 一种是按运动方程式演进,这种是可逆的变化;
  • 另一种是测量改变体系状态不可逆的变化。

量子就是量子世界中物质客体的总称,他既可以是光子、电子、原子、原子核、基本粒子等微观粒子,也可以是波色-爱因斯坦凝聚、超导体、“薛定谔猫”等宏观尺度下的量子系统,他们的共同特征就是必须遵从量子力学的规律。

后面我们看一下从量子力学里几个重要理论。

  • 第一个理论:量子态叠加原理,量子态是量子力学里边来描述量子系统的状态,其运动规律遵循薛定鳄的方程;量子态也被称为波函数或几率幅,记为|ψ⟩,假定量子客体有两个确定的可能状态0或者1,通常写成|0⟩、|1⟩,由于量子状态是不确定的,它一般不会处于|0⟩或|1⟩的确定态上,只能处于这两种确定态按某种权重叠加起来的状态上,这就是量子世界独有的量子态叠加原理,用数学表示即为:|ψ⟩=|0⟩+|1⟩,其中,为复数,且满足+=1。
  • 第二个理论:海森堡测不准原理,在经典力学中,测量对物理系统本身没有任何影响,可以无限精确地进行;在量子力学中,测量过程本身对系统造成影响;对于两个不同的物理量A和B(如坐标和动量,时间和能量等),不可能同时具有确定的测量值,这是由于测量过程对微观粒子行为的“干扰”,致使测量顺序具有不可交换性。
  • 第三个理论:量子纠缠,对于由多个粒子组成的系统,其每个粒子的状态往往无法被分离出来,因此,单个粒子的状态被称为是纠缠的;纠缠的粒子有惊人的特性,例如:对一个粒子的测量,可以导致整个系统的波包立刻塌缩,因此也影响到另一个、遥远的、与被测量的粒子纠缠的粒子。
  • 第四个理论:量子退相干,当两个粒子互相纠缠时,即使距离遥远,一个粒子的状态变化将会影响另一个粒子的状态变化;量子纠缠是量子技术的重要资源,是量子计算机、量子模拟等重大应用的物理基础;量子纠缠尽管奇妙无比,用途广泛,但它却有天然的致命伤——量子纠缠十分脆弱,环境会破坏其量子特性而使“纠缠”消失掉,即两个纠缠的量子客体最终会演化为不纠缠的状态,非局域关联或完全断开;环境不仅包括经典噪声,诸如热运动、吸收、散射等,还包括量子噪声,即真空起伏。这种环境引起的量子性消失,被称为量子退相干。

基于量子力学的理论基础,后面介绍一下量子通讯、量子计算与量子计算机。

  • 量子通信是指利用量子纠缠效应或海森堡测不准原理进行信息传递的一种通讯方式。
  • 量子计算是一种遵循量子力学规律调控量子信息单元进行计算的新型计算模式。

量子计算机是一类遵循量子力学规律进行高速数学和逻辑运算、存储及处理量子信息的物理装置,该装置处理和计算的是量子信息、运行的是量子算法。

量子计算机使用的是量子比特,量子计算机能秒杀传统计算机得益于两个独特的量子效应:量子叠加和量子纠缠

  • 量子叠加能够让一个量子比特同时具备0和1的两种状态,
  • 量子纠缠能让一个量子比特与空间上独立的其他量子比特共享自身状态,创造出一种超级叠加,实现量子并行计算,其计算能力可随着量子比特位数的增加呈指数增长。

“这也是威胁所在…我们需要在下一个十年内认识到这些威胁,大多数人或许会争辩道,我们已经有了可用且有用的量子计算机。”

B包密码体制包括了多种以现代公钥密码为基础的加密算法、数字签名算法、密钥协商算法和随机数生成算法等。而现代公钥密码诞生于上个世纪七十年代中叶,其安全性依赖于数学上的皇冠—数论中的一类困难问题。美国国家安全局组织专家对公钥密码的安全性分析了整整三十年,在确认没有什么安全漏洞之后,才于2005年允许B包密码体制在联邦政府内部的信息系统当中投入使用。根据NSA的相关规定,B包密码体制可以用于联邦政府的机密信息传递,而且和更为神秘的A包密码体制一道,可以用于处理最高密级为绝密级的信息,例如美联储等机构就可以使用B包密码体制来传递敏感信息。

“我非常担心人们还没有准备好。”加拿大滑铁卢大学量子计算研究所联合创始人、网络安全咨询公司evolutionQ
首席执行官Michele Mosca说。

  解铃还需系铃人,同样基于量子信息技术的量子密码应运而生,成为对抗量子计算的“神器”。

6047acom 2

第二次量子革命也一触即发,Sharma指出,1947年发明出了晶体管,在20世纪50年代早期,出现了很多使用晶体管的器械、设备和仪器。

人们可能会感到奇怪,既然已经有这么多形态各异的抗量子算法存在,为什么我们不立即用它们来替换现有的公钥密码系统,形成网络空间新的信任锚。这样一来,即使将来量子计算机研发出来了,人们不是也可以继续高枕无忧吗?

早在1994年,数学家Peter
Shor就表示,一台量子计算机将能快速打败目前使用的主要的安全技术——“RSA加密术”。但Mosca表示,那时,人们尚不清楚这样一台机器能否被制造出来,因为研究人员预测这样的机器需要完美操作。但随着理论发展,1996年,人们发现,一台有瑕疵的量子计算机也能同样有效。

  其实,无论战时还是平时,各国军队围绕密码破译与反破译的斗争从未停歇。但近年来飞速发展的量子信息技术正在改变密码战的基本面貌。

主题演讲,上海保交所区块链底层首席架构师 燕宝

Sharma解释道:“一旦有了量子计算机,那么RSA秘钥交换的数学性将会被破坏,因为它的反向计算速度要比传统的计算机,甚至比超级计算机更快。”

第三,既然是打“抗量子密码”牌,NST要求所有算法候选者均要“双肩挑”,即既能抵抗各种经典的密码破译分析,又能抵御“量子计算机的攻击”。而且在美方公布的指导性文件当中还特别注明:算法设计者们应当把“大型通用量子计算机获得广泛应用”作为设计算法的前提假设。这一点对于全球密码专家而言都提出了全新的挑战。

但当首台大型量子计算机开始联机使用后,一些广泛使用且重要的加密技术将被淘汰。量子计算机组件由单个原子和亚原子粒子制成。根据量子理论,信息处理将通过粒子之间的相互作用完成。传统的计算机采用“0”或“1”二进制数据,而量子计算机采用的则是量子比特,它可以同时代表“0”和“1”。目前的普通计算机只能逐条计算,而量子计算机可以同时进行上百万次的运算,运算速度快10万亿倍。因此,它们能轻松战胜现有加密技术。

  当证实密钥未被窃听后,再用这个密钥来实施“一次一密”的办法进行加密。因此,量子密码具有绝对安全性,它在军事上拥有广泛用途。

2017-12-01 上海保交所 燕宝
量子密码和后量子密码

声明:本文系信息化观察网编译文章,转载请注明出处、作者和本文链接。若违规转载使用,本网站将保留追究的权利。返回搜狐,查看更多

美国有关机构,特别是NSA和NIST的密码管理部门早在十年前就开始关注国际上各类抗量子密码算法的研发进展。随着这些算法逐步成型,以及2012年之后量子计算机关键技术不断取得突破,美国方面开始利用一些着名的专业国际会议来进行“标准化布局”。2013年9月,在欧洲电信标准化委员会召开的第一届“量子安全密码”(Quantum
Safe Cryptography,
QSC)国际会议上,美国NIST抗量子密码组首次向世人展示了他们将上述四类抗量子密码家族纳入标准化的想法。随后几年当中,美国方面加大了对抗量子密码标准化的宣传工作。2015年11月,NIST颁布了《加密算法与密钥长度在过渡期的使用建议》。在该建议当中,立即禁用了一款随机数生成算法,对于其他未经授权的密钥协商/交换算法,最多给出两年的暂缓期,至2017年年底全面禁用。该建议进一步收紧了第一代公钥密码算法的使用期限,为下一步转向抗量子密码做了铺垫。

解码者的恐惧是必然的。强大量子计算机的问世将打破互联网的安全纪录。尽管,人们认为这些设备还需要10年甚至更久才能投入应用,但研究人员坚称,准备工作必须开始。

  它可以在保持自身网络通信绝对安全的同时,能够随时破译对方网络通信密码,洞悉对手的一举一动,从而占据“以明打暗”的绝对信息优势,甚至可以直接瘫痪和控制对方网络。

三、区块链世界里的密码攻击以及量子密码破译算法

第三阶段,和大家分享一下在区块链世界里的密码攻击以及量子密码破译算法。针对现有区块链技术,攻击主要集中在四个方面:

  • 第一,针对区块链基础设施的攻击
  • 第二,针对智能合约的攻击
  • 第三,针对热钱包的攻击
  • 第四,针对冷钱包的攻击,代表性的攻击事件如图所示。

6047acom 3

目前,可用于密码破译的量子计算算法主要有Grover算法Shor算法

对于密码破译来说,

  • Grover算法的作用相当于把密码的****密钥长度减少一半
  • Shor算法适用于解决大整数分解、离散对数求逆等困难数学问题,对目前广泛使用的RSA、EIGamal、ECC公钥密码和DH密钥协商协议可以进行有效攻击。

因此,在量子计算环境下,RSA、EIGamal、ECC公钥密码和DH密钥协商协议将不再安全

我们设计新区块链底层的时候,着重考虑数据隔离、数据安全防护以及隐私保护方面。今天准备并不是非常充分,简单大家分享到此,非常感谢!

这三个方法受到了广泛的认可,因为它们能够保证量子安全。Sharma也指出,将这三种方式整合到一起,则会构成未来网络安全系统的基础,从而对敏感信息进行存储和传输。

量子密码本身并不是一种密码算法,而是利用量子物理,特别是量子纠缠的神奇特点来实现传统的加密算法的密钥协商,简称量子密钥分发(Quantum
Key
Distribution,QKD)。由于这种特点,QKD主要的应用是不断给用户更新密钥,而不能像公钥密码体制那样进行数字签名和用户身份认证。现阶段世界各国建设的各类量子通信网络,均是指上述的QKD。通信双方在进行保密通信之前,可以依靠QKD系统来“分发”这次加密算法所使用的密钥。由于量子纠缠状态的“不可测性”这一基本物理定律的保障,使得人们从理论上得到了安全性保障,即如果有人企图“偷听”密钥的传递,那么处于纠缠态的量子对就会发生坍塌,从而让通信双方得知此次密钥的传递发生了问题,于是可以再次协商、再次传递…(当然,如果窃听方就是存心捣乱,持续通过这种“偷听方式”来干扰你进行密钥分发,这又带来新的安全隐患)。

量子革命变身密码“终结者” 未来计算机加密技术亟待革新

  上世纪70年代,英国和美国最早开始研究量子计算理论。近年来,相关理论和实践都取得重大进展,产生了多种新的量子算法,研制出多种量子计算机原型。

《区块链技术体系中的加密技术 – 量子密码和后量子密码》

非常感谢CFT50论坛提供一个区块链技术交流的平台,白老师(白硕)、王老师(王励成)的演讲都非常精彩,我在这里跟大家简单分享一下我们近期的在区块链技术的研究方向。

我们在实际应用当中,碰到了很多像白老师前面讲解内容一样的需求,特别突出是在数据安全防护、身份和交易数据的隐私保护方面。在某些应用案例中,银行方面提出

“区块链中的数据是通过现有的加密算法是保证安全,目前是安全的,但不代表一直是安全的;数据多方存储(分布式存储),存在潜在的安全风险”。

在交流的过程中,他们提出了量子计算攻击和后量子密码算法方面的意见和看法,我们就和上海交大-密码与计算机安全实验谷老师的团队,针对于这方面去做了一些深入的交流和研究,今天将我们学习研究的内容跟大家简单分享一下。

首先和大家介绍一下分享的议程,

  • 第一阶段,背景知识(量子力学、量子通信、量子计算与量子计算机);
  • 第二阶段,量子密码与后量子密码(量子密码体系、量子攻击方法、后量子密码标准化、主流的后量子密码);
  • 第三阶段,区块链世界里的攻击与密码破译的量子算法(针对区块链基础设施、智能合约以及冷热钱包的攻击、密码破译的Grover算法、Shor算法)。

原标题:量子计算机要来了!信息会更加安全了!

其实,现代公钥密码不仅仅用于美国或其他国家的政府部门。在人们日常生活或工作当中,在当今互联网的正常运行与维护当中,均离不开现代公钥密码。例如,各种软件版本的自动更新,各种网络设备补丁的下载与升级,政府部门的电子政务,企业的电子商务,个人的网上消费…均依靠现代公钥密码体制来提供虚拟社会各成员之间的相互认证,只不过这些认证工作都是在后台默默的完成,无须人们动手。因此,现代公钥密码构成了网络空间的信任链之锚。可以毫不夸张的讲,人类社会从来没有像今天这样,将如此巨大的资产托付于现代公钥密码体制。所以,一旦网络空间的这个信任锚“基础不牢”,必将“地动山摇”。

“要确信一个密码系统真实可靠,你需要许多人仔细检查,并试着设计攻击方法,以判断其是否存在缺陷。”美国国家标准和技术协会物理学家Stephen
Jordan说,“这需要很长时间。”

摘要:最近有媒体报道,根据斯诺登曝光的文件,美国国家安全局正在研发一种用于破解密码的量子计算机,但目前仍处于初级阶段,尚未实现重大突破。量子理论完全不遵从于人们熟悉的经典物理学定律,非常抽象艰涩和难以理解。但以量子力学为理论基础发展起来的量子信息技术一旦走向成熟和应用,将对人类社会信息化进程产生不可估量的影响。在密码学领域,量子信息技术衍生了量子密码和量子计算,前者从理论上提供了一种不可截获和破译的绝

近日,由中国金融科技50人论坛(CFT50)与证券信息技术研究发展中心(上海)举办的“区块链里的密码学技术”闭门研讨会议,在上海证券大厦举行。

“如果我要给你发送一个量子级别编译的代码,我会在每秒进行亿万次的发送,如果有人试图拦截这一传输过程,量子物理学定律会将他们窃取或者拦截的行为展示给你和我。”他解释道。

然而,1994年,美国贝尔实验室的数学家Peter
Shor发明了一种破解算法,从理论上证明了这种算法能够在很短的时间内完成对上面的数学困难问题的求解,从而宣布了现代公钥密码已经不再安全。只不过他的这个破解算法有一个前提,那就是必须使用“大规模的量子计算机”,而这在当时纯属天方夜谭。因为在二十多年前,造出一台能够达到破解现代公钥密码水平的量子计算机所面临的困难就如同让一名幼儿园小朋友马上完成博士论文一样不可思议。

《中国科学报》 (2015-09-17 第3版 国际)

  二战中,美军打赢中途岛海战,以及击落山本五十六座机,都与破译了日军密码有关。一些专家甚至认为,盟军在密码破译上的成功使二战至少缩短了8年。

二、量子密码与后量子密码

6047acom 4

第二阶段,大家简单分享一下量子密码和后量子密码知识。

Shannon证明,若密钥为长度不小于待加密的明文长度的随机序列,且任何一密钥仅使用一次,该加密体制(C=PK)是无条件安全的(Perfect
Secrecy)。

为何“一次一密”密码迄今未被广泛使用呢?主要原因是,“一次一密”要大量消耗“密钥”,需要通信双方不断地更新密码本,而“密码本”的传送(称为“密钥分配”)是关键问题所在。

  • 量子密码体系采用量子态作为信息载体,经由量子通道在合法的用户之间传送密钥;
  • 量子密码的本质是用于解决密钥分配问题
    ,从该意义上说,量子密码即为量子密钥分配,为“一次一密”加密体制在公开信道进行安全、高效的密钥分配提供很好的解决方案。

量子密码的安全性由量子力学原理所保证,具体来说,其安全性依赖于:

  • 1)量子不可克隆性:窃听者无法克隆出正确的量子比特序列;
  • 2)海森堡测不准原理:基于单光子量子信道的量子密码
  • 3)量子纠缠:基于量子相关信道的量子密码。

量子密码在理想状态下可以确保密钥的安全性,但实际上量子密码系统绝对达不到理想状态,例如单粒子探测效率不是百分百的,它会产生传输损耗,各种器件不完善等等问题,这些非理想漏洞就可能被窃听者用来窃取密钥,但却不会被合法用户发现。同时,量子密码体系必须确保安全密钥的生成率足够高,以达到信息“一次一密”加密的需求。

目前,在百公里范围的城域网,量子密码体系可以做到密钥分配在现有的各种攻击下是安全的,安全密钥生成率在25公里内可确保高清视频“一次一密”。

量子攻击方法可分为非相干攻击和相干攻击。

  • 非相干攻击:攻击者独立地给每一个截获到的量子态设置一个探测器,然后测量探测器中的粒子,从而获取信息;
  • 相干攻击:攻击者通过某种方法使多个粒子比特关联,从而可相干地测量或处理这些粒子比特,进而获取信息。

由于量子信息的奇妙特性,使得量子计算具有天然的并行性,且其计算能力可随着量子比特位数的增加呈指数增长;量子计算机的这种超强计算能力,使得基于某些数学难题的传统公钥密码的安全受到挑战;然而,量子计算机并不能解决电子计算机难于求解的所有数学问题。基于量子计算机不擅长计算的那些数学问题构造密码,就可以抵抗量子计算的攻击,我们称能够抵抗量子计算机攻击的密码为抗量子计算密码,或后量子密码

出于对抗量子计算密码需求的紧迫性,国际上从2006年开始举办”抗量子计算密码学术会议(Post-QuantumCryptography)“,每两年举行一次,至今已举办了4届,已经产生了一批重要的研究成果,让人们看到了抗量子计算密码的新曙光。

  • 2015 年 8
    月,美国国家安全局公开宣布由于面临量子计算的威胁,其计划将联邦政府各部门目前使用的ECC/RSA
    算法体系向后量子算法进行迁移。
  • 而负责标准制定的美国国家标准与技术局也在2016 年 2
    月正式面向全球公开了后量子密码标准化的路线图,并在同年秋正式公布征集密码系统建议的计划,其中包括公钥密码、数字签名以及密钥交换算法,建议征集的截止日期定于2017年12月;此后,国家标准与技术局会利用3-5年时间分析这些建议并发布相关分析报告,最终的标准拟制工作也将耗时1-2年。
  • 换言之,国家标准与技术局后量子密码算法标准最终将在2021-2023年出台;而考虑到其具备较好的安全性能以及国际互联网工程任务组已经着手展开了标准化工作,基于哈希算法的签名标准可能会更快地推出。
  • 除此之外,欧洲量子密码学术和工业界研究者联合组织“后量子密码”项目(PQCrypto)也在2015年发布了一份初始报告,在对称加密、对称授权、公钥加密以及公钥签名系统领域都提出了相关标准化建议。
  • 针对受到量子计算技术严重威胁的RSA/ECC密码系统,该报告认为麦克利斯密码系统具有发展成为新的公钥加密标准的潜力。

6047acom 5

在后面和大家分享一下四种主流的后量子密码算法及其优缺点。

第一种是基于哈希算法签名(Hash-based
signatures)
,安全依赖于底层的哈希函数的抗碰撞性;
优点:安全要求是最小的;
缺点:只能用于量子签名方案(签名/验签)。

第二种是基于多元二次方程式密码(Multivariate-quadratic-equations-cryptography),多变量密码体制(MPKC)被认为是能够抵御基于量子计算机攻击的新型公钥密码体制之一,利用减扰动方法构造出了一种基于MPKC的新型签名方案,其计算效率,主要指中心映射求逆的效率高于两个著名的多变量签名体制Sflash和Quartz;
优点:与基于hash的签名方案相比,签名较短;
缺点:与传统的RSA、ECC等系统相比,密钥非常大;还有在MPKCs的可证明安全性没有实质性的结果。

第三种是基于编码密码(Code-basedcryptography),算法原语(底层单向函数)使用纠错码,第一个基于编码密码(公钥加密方案)是由Robert
J. McEliece在1978年提出的;
优点:加解密速度快;
缺点:大型公钥大小(100KBS-几MBS),签名/验签成本大,

“基于编码密码体系没有实际应用是知道”;二元Goppa码是安全的(似乎是),而其他基于编码密码体系适用应仔细考虑,有些方案看上去并不是很牢靠的。

第四种是基于格密码(Lattice-basedcryptography),安全性是基于最坏情况下格问题的困难,Ajtai在1996年提出“Collision-ResistantHash
Function”,Goldreichet al.在1997年提出“PKE and signature
schemes”,Ajtai和Dwork在1997年提出“PKE scheme”;
优点:可证明安全:基于最坏情况硬度的强安全性证明;相对高效的实现;非常简单;多用途,许多先进的密码体制的提出,例如:IBE、ABE、FHE;
缺点:暂无。

现在密码学术界,对于后量子密码的方案基本上是基于哈希函数签名基于格密码两者结合的,基于哈希函数签名用于抗量子密码体系的签名/验签,基于格密码用于抗量子密码体系的加密/解密。

相关文章

发表评论

Required fields are marked *.


网站地图xml地图