PCEVA,PC绝对领域,探寻真正的电脑知识
打印 上一主题 下一主题
开启左侧

媒体宣传的量子加密的概念有错误

[复制链接]
跳转到指定楼层
1#
haierccc 发表于 2017-6-24 23:04 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
点击数:4496|回复数:3
本帖最后由 haierccc 于 2017-6-28 08:27 编辑

目前我国在量子信息学领域的进步很大,媒体也是大加报道,但我发现有些新闻稿的关于量子加密的描述有误,比如:量子计算机可破解当前使用的所有加密算法。

加密算法分为对称加密和非对称加密,量子计算机对于破解RSA这样的非对称加密算法是手到擒来,而对称加密算法哪怕是量子计算机也无法破解(如等长密钥的一次一密)
墨子号卫星搭载的几个实验之一是“量子密钥分发”,从名字就可以看出,这是利用量子力学原理保证“对称密钥分发“过程的安全(严格来说是量子密钥协商)。在通信双方得到同一个密钥之后,加密算法仍然是对称加密算法。也就是说,这是量子密钥分发和经典加密算法相结合的过程。

举例说明。
余则成潜伏在台湾,台湾-厦门之间用加密电报通信,厦门用密码123加密,余则成用123解密,反之亦然。这种加密和解密都使用同一个密码的加密方式称之为”对称加密“
但问题就是,厦门和台湾之间怎样商定同一个密码123?打电话告诉余则成?写信?网络传输?都不行,因为密码不能通过公开渠道传输,否则会被窃取。
于是密码在国家强力机关建立的保密通道中进行传输,密码被写在一个本子上,这就是“密码本”,把该密码本通过保密通道传递给余则成(密钥分发),2边使用同一个密码本,就可以用相同的密码加密/解密了。
但这仍然有问题,这个通道是靠人力维持的,而“人”这个因素是不可靠的,否则就不会有谍战片里围绕密码本展开的故事了。
所以,哪怕对称加密算法本身无懈可击(一次一密算法已经被香农证明绝对安全),但因为对称密码的传递渠道并不安全,所以对称加密仍然不能称之为绝对安全(但能实现相对安全,也就是“有条件的”安全)。
在互联网出现之前,“加密”这个东东只应用于政府和保密部门,与老百姓的生活无关,所以靠人力维持的保密通道仍然是可行的,但互联网出现以后,加密技术就开始了广泛的应用,进入到了人们的生产和生活当中去,比如我们在网络上的支付行为就涉及到了身份认证和数据加密。
在这种情况下,对称密钥的分发就成为了大问题,试想在旺旺上聊天的2个人在做生意,既然是商业活动,那他们的信息交流就是商业秘密,需要加密传输。
但这2个人如何商量同一个密码呢?打电话?短信?网络传输?都不行,这2个人相隔遥远,彼此也不认识,也永远不可能见面,他们之间实际上根本无法商讨同一个密码(基于普通人的身份,也不可能利用国家建立的保密通道传递密码)。
鉴于此,互联网使用了菲尔德·迪菲和马丁·赫尔曼提出的一种巧妙的算法,该算法能够在不安全的公开渠道上安全地传递对称密钥(严格的说不是“传递”,而是协商”,因为该密钥不是事先生成然后传输给对方,而是2边独立算出来的,而且绝妙的是恰好一模一样),在协商的过程中需要另外2个密钥:公钥和私钥,这就是DH算法(迪菲-赫尔曼密钥交换算法),之后由DH算法衍生出了RSA算法(属于非对称算加密算法)。
由此可见,网络加密的安全性由对称加密和非对称加密2类算法共同保证-对称加密算法负责数据加密本身,非对称加密算法负责传递对称密钥。

既然这2个算法互为队友来共同保证通信安全,那如果一方成为猪队友的话,就会拖累另一方了。
这个可能成为猪队友的队友已经露出了失效的苗头,那就是DH、RSA算法
试想,如果DH算法被攻破,对称密钥在传递过程中被黑客窃听并还原成明文,那么后续的对称加密就毫无意义了。
接下来的问题就是:DH算法安全么?非对称加密算法安全么?
实际上,非对称加密的安全性一直没有在数学上得到证明,只是因为对大素数的因素分解的计算量太大了,超过当前计算机的承受能力(据1994年的统计,1000位的RSA破解需要10^25年,也就是宇宙的年龄),所以DH,RSA这类非对称加密算法的安全性是基于工程学而非数学。(换句话说,就像上文所述用人力维持的保密通道一样,RSA的安全性也是“有条件的”)
但工程学上的问题,随着技术的进步,迟早会被解决的,非对称加密就是其中的一个倒霉蛋。量子计算机实用化以后,其强大的并行计算能力能够在很短的时间内穷举出DH、RSA的私钥,从而导致互联网加密体系的崩溃。
怎样避免这个潜在的灾难呢?以己之矛攻己之盾,盾赢!同样利用量子力学的原理保证密钥传递的安全性(也就是量子密钥分发)
于是,加密算法绝对安全(一次一密),密钥传递过程绝对安全(量子密钥分发),前者是老技术,后者是新技术,两两结合就实现了密码学的终极目标:无条件安全,这就是新闻标题所说的:绝对安全的量子通信。
注意,结合上下文,这里的“量子通信”不是指利用量子力学的原理通信,而是利用量子力学的原理传递对称密钥。
以前做的实验,量子密钥分发的物理层是光纤,而“墨子”号是利用卫星在大气层直接分发。
量子计算机能够破解RSA,却不能破解算法上无条件安全的一次一密,如果要穷举该算法,哪怕是量子计算机也要算到宇宙的末日(也算不出来),所以用一次一密可抵抗量子计算机的攻击。




2#
XXHJACK 发表于 2017-6-25 10:30 | 只看该作者
视频,然后使用同一个加密本中的手语表示。
3#
sizhou 发表于 2017-6-25 22:22 | 只看该作者
本帖最后由 sizhou 于 2017-6-25 22:25 编辑

A---+key---->B       A在密钥key 下  通过加密算法 变成B
   加密算法   密钥都要安全才行          安全只是在一定时间内安全
量子技术 分发密钥  只是保障了 密钥传输的安全,别人窃取到密钥可以被发现

知道加密算法  密文      能推算密钥key ?     知道多个密钥  是不是可以推算密钥产生算法
4#
haierccc  楼主| 发表于 2017-6-25 22:34 | 只看该作者
本帖最后由 haierccc 于 2017-6-25 22:48 编辑
sizhou 发表于 2017-6-25 22:22
A---+key---->B       A在密钥key 下  通过加密算法 变成B
   加密算法   密钥都要安全才行          安全 ...

要分开来看
对于RSA,知道算法和公钥,原理上认为可以推导出私钥,但如上文所言,所需时间超长,所以RSA的安全性是由计算复杂性保证的。
对于基于概率论的一次一密算法而言,不可能推导出对称密钥key。随着加密信息的增多,密钥比特的增多,会变得越来越不可能。因为其变化哪怕是量子计算机也算不完。

但一次一密的密钥传输安全由谁来保障呢?量子密钥协商。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部