密码学/量子密码学
虽然在 2001 年,量子密码学还只是一个未来的概念。由于当时人们对量子计算机的性能并不了解,但即使在当时,人们也理解到,如果量子计算机能够以低成本实现,那么该技术只会有一些利基应用。到了 2024 年,这项技术还没有在实践中证明其可用性。必须为尚未标准化的硬件创建特定的算法。
量子密码学处理三个不同的问题
1 - 由于量子机器在不久的将来不会可用或标准化,比方说 2035 年之前,人们正在理论上努力改进和证明标准密码学实践可以抵御使用这些新系统进行的暴力攻击。随着我们进入通常被称为后量子密码学的时代,密码学家对该技术对密码学的影响表示担忧,因为通用密码系统可能容易受到量子攻击,尤其是由肖尔算法带来的攻击。该算法可以有效地分解大数并计算离散对数,而这正是许多公钥密码系统的数学基础。这些密码系统依赖于(预期)消费级技术难以在有用的时间尺度内(以获取秘密)解决某些数学问题。量子并行性和格罗弗算法会直接削弱这一依赖性。这就需要开发后量子密码学 (PQC) 算法。
2 - 开发能够不仅工作,而且能够利用新量子计算机规范的新算法至关重要。如今(2024 年),人们在利用量子特性进行安全信号传输、保护和加速的硬件方面取得了重大进展。
3 - 最后,验证量子计算技术的开发和抗量子算法,以防止这些机器破坏传统系统的安全预期(就像计算机通常使非数字密码变得容易破解一样,例如我们看到德国谜机被轻松破解)。
随着新技术的出现,也出现了新的术语,如QBit 密码分析,另一种术语是量子密钥交换(这是该术语最常见的用法,我将在本文中讨论)。
使用量子密钥交换,也称为量子密钥分发 (QKD),[1],您可以通过空中自由空间光学链路[2][3]或一根单模光纤来一次发送一个光子,光子定向于四个特定角度之一;我们可以将它们描述为水平偏振 ( - )、垂直偏振 ( | )、寻常光 ( \ ) 或反常光 ( / )。为了探测这些光子,您可以使用普通滤光片 ( \ 狭缝) 或垂直滤光片 ( | 狭缝)。
普通滤光片具有以下特性:它将始终通过寻常光偏振光子,并始终阻挡反常光偏振光子(这是因为光子在寻常光情况下与狭缝正确对齐,而在反常光情况下与狭缝相差 )。
垂直滤光片对其相关的两个光子具有类似的特性 - 它将始终通过垂直光子,并始终阻挡水平光子。
这就留下了四种情况:'|' 和 '-' 用于普通滤光片,'\' 和 '/' 用于垂直滤光片。问题是 - 没有人知道!它们可能通过狭缝,也可能不通过,这完全是随机的。
为此,发送方将发送 'n' 个光子到接收方,接收方随后会报告他尝试了两种可能的滤光片中的哪一种(随机选择)。
如果接收方猜对了滤光片,那么他现在就知道光子处于两种可能的方向中的哪一种。如果他猜错了,他就不知道光子处于什么方向 - 因此,发送方会用一个第二个列表回复接收方的列表 - 即接收方猜对的决定。通过丢弃“错误”的滤光片选择,发送方和接收方现在都知道接收到的每个光子实际上与两种可能选择中的哪一种匹配 - 并且可以将通过/失败转换为逻辑 1 或 0 以形成二进制集(然后可以将其用作加密密钥)。
但是,这*只*在发送方和接收方之间的电缆完全完好无损的情况下才有效 - 因为在不丢失作为该方案核心之处的微妙方向信息的情况下,不可能路由、再生或以其他方式操纵发送的光子。
任何试图在传输过程中测量光子的人必须选择正确的滤光片 - 如果他选择错误的滤光片,他就无法区分通过和恰好通过狭缝的未对齐光子之间的区别 - 实际上,也无法区分被阻挡的光子与被阻挡的未对齐光子之间的区别。如果他选择错误,他就无法判断光子的方向,最终接收方和发送方之间关于滤光片方向的对话会导致两组数据之间存在差异 - 从而揭示有窃听者截获了光子。
该方案存在明显的缺陷。第一个问题是,通过光导纤维发送单个光子可能不可靠 - 有时,它们无法到达接收方,并被读取为错误的“阻挡”。第二个问题是,对该方案的明显攻击是中间人攻击 - 攻击者拦截光导纤维和用于讨论滤光片和接受列表的带外数据通道 - 然后分别与发送方和接收方协商不同的量子密钥交换密钥集。通过转换期望看到各自密钥加密的数据,他可以在传输过程中读取消息(当然,前提是双方都没有办法验证传输,而这种验证方法无法被中间人拦截并替换为他自己的伪造版本)。
然而,这些问题并没有阻止一家商业公司销售依赖于 QKE 才能运行的产品。
- ↑ Mart Haitjema。 "对突出量子密钥分发协议的调查"。2007 年。
- ↑ Jian-Yu Wang 等人。 "迈向地面 - 卫星量子密钥分发的直接和全面实验验证"。2012 年。
- ↑ Sebastian Nauerth 等人。 "空对地量子通信"。2013 年。