查看原文
其他

国内首份“量子安全”技术白皮书正式发布,一文读量子安全背后的逻辑

量子客 量子客 2022-07-07


编  辑:王嘉雯    审 校:丁艳

中国信息协会量子信息分会今日(12月15日)在南京举办了“2020量子安全应用开发论坛”,同时,现场发布了《2020量子安全技术白皮书》,这是国内首份量子安全白皮书

 

图1|2020量子安全应用开发论坛(来源:量子客)

 

本次会议,主要探讨量子安全技术应用和产业生态情况,并绘制了目前国内外量子保密通信等主流量子安全技术的产业链图谱。

 
 

1. 备受质疑的技术

 

作为量子技术应用之一的量子通信,虽然实现路径各有不同,比如国盾量子、问天量子以及循态量子,各家都有自己的秘密配方。

 

但安全应用备受各方争议,甚至行业质疑,不仅仅是国内对该技术充满疑问,国外也有一些研究人士对此评论。

 

昨日,(卡文迪许实验室走出新玩家,独门绝技欲攻克量子通信)卡文迪许实验室走出了新的公司,正用单光子技术去攻克量子通信等问题。全球,似乎都在批评中积蓄技术,并且朝产业化推进

 

而量子通信的问题跟本,不在于量子技术本身使用价值的问题,而在于技术实现过程中,需要攻克的艰难工程。

 

图2|攻克量子通信(来源:量子客)

 

从过去技术攻克变革情况看来,被质疑的技术,背后皆有一套可描述的逻辑。

 
 

2. 对称与非对称密码体制

 

过去,对称密码技术和非对称密码技术体制支撑起了信息“安全”大厦,其思想贯穿密码学!

 

图3|加密体制(来源:Intelligence Community News)

 

对称密码指加密密钥和解密密钥相同的密码体制[1],其安全性取决于两点:其一,密钥的安全性(需安全管理,泄露则漏);其二,加解密算法的安全性

 

对称密码含两个主流分支:流密码,是对明文按字符逐位加密;分组密码,是将明文分组并逐组加密。代表性对称密码算法包括:AES、IDEA、SM4等。

 

非对称密码即公钥密码[1],基本思想是:密钥成对出现,一个是加密密钥(公开的,也称公钥),一个为解密密钥(私密的,也称私钥)。

 

根本上,从公钥推算出私钥过程,在有限的计算资源和计算时间内不可行才安全。也就是说,安全性取决于公钥算法所依赖的数学困难问题的计算复杂度

 

代表性问题包括质因数分解、离散对数、椭圆曲线等,代表性公钥密码包括:RSA、E1Gama、ECC等。用在加解密、密钥分发、认证等。

 

实际场景应用中,两者配合使用。

 

代表性的Shor算法所威胁的RSA,就是上面提及的非对称加密。

 
 

3. 量子计算步步逼近

 

随着全球量子技术的关注度拉高,量子技术团队崛起,各大国家政府层面以及全球引领科技公司都在该领域投入了巨资。

 

对量子计算大规模的投入,正悄无声息威胁着过去的密码技术。

 

量子计算是一类遵循量子力学规律处理信息的技术,其对应执行计算解决各类问题的物理装置被称为量子计算机。(一文读懂量子计算

 

目前主流科技公司包括微软、亚马逊、IBM、霍尼韦尔、阿里巴巴和百度等。而在实现途径上,主流有离子阱、低温超导、线性光学等。

 

各大企业投入巨大的资源参与量子计算机软、硬件的开发,新的初创公司也不断突破硬件的性能!

 
 

4. 量子优越性显露

 

摩尔定律消亡后,诸多科技巨头对计算的需求“押宝”在量子计算上,量子计算被证明能指数或多项式量级提供加速。

 

加上量子优势从2019年谷歌验证之后,我国也在量子优越性上有了硬件验证基础(中国光量子计算机强刷量子优势记录),公开的信息显示,量子计算正高速变革中。尚未公开的,可能比实际的进展更令人赞叹。

 

由于在量子计算机中运行的Shor算法能在多项式时间内分解大整数以及求解离散对数等,因此广泛使用的RSA、ECC等公钥密码体制处于危险状态。Shor本人也发出了类似的警告(破RSA大盗——Peter Shor

 

根据NIST给出的数据,除了AES、SHA-2和SHA-3增加秘钥长度能抵抗,RSA、ECDSA等不再安全。

 

由于加密数据,保密时间需求可能超过20年以上,而这期间提前被破解,则信息裸露,处于危险之中。

 

因此,重构过去的密码体系,不是该或不该的问题,而是快与慢的问题。

 
 

5. 量子安全

 

受制于量子计算的威胁,只能“以其人之道,还治其人之身”,用量子安全(Quantum Safe)去对应未来的量子计算攻击。

 

量子安全的实现方式目前主要分为两类:

一、抗量子计算密码( QR)或后量子密码(PQC);

二、量子密码(Quantum Cryptography)。

 

后密码包含了可以抵御已知量子计算攻击的经典密码算法,安全性依旧依赖于计算复杂度,后量子密码依旧基于数学问题为依托的密码技术。

 

后密码学的目标,是开发既能抵御量子计算机,又能抵御经典计算机的安全密码系统,从而且能与现有的网络和通信协议协同工作。

 

其中,包括基于哈希的密码、格密码、基于编码理论的密码、多变量密码、超奇异椭圆曲线等。

 

当然NIST对后量子密码标准化做了持续性工作,但是很遗憾,中国提交的算法全军覆没。所以,一种“硬”的密码方式或许可以解决。

 

量子密码则以量子物理原理为依托,最具代表的协议是量子密钥分发(QKD),同时还有量子随机数发生器量子数字签名等。

 

QKD具备信息论安全性,意味着即使在攻击者有无限计算资源下也仍然安全,这样的安全在密码学领域也被称为“无条件安全”(这里的“条件”特指计算能力的限制,即安全性没有基于攻击者计算能力的假设)。

 


图4|学术领域的“无条件安全”(来源:Science)

 

在设备完备安全的情况下,QKD结合“一次一密”,即可实现信息加密的信息论安全。

 
 

6. 量子安全技术白皮书

 

《白皮书》显示,多年的技术积累和项目实践,国内外已经形成以QKD技术为核心的较为完整的量子保密通信产业链。

 

图5|发布白皮书(来源:QIAC会场)

 

目前国内从事QKD系统硬件的代表性企业,包括已经在科创板上市的科大国盾量子(688027)、安徽问天量子上海循态量子科技等。

 

国际上有瑞士的IDQuantique公司,德国的InfiniQuant公司,美国的MagiQ等公司,以及英国的东芝欧洲研究有限公司等。

 

此外,许多大型公司也有活跃的QKD研发小组,例如日本NTT、NEC、富士通、三菱电机等。

 

《白皮书》就量子安全技术发展、标准化推进、产业应用提出了立场。

 
 

7. 挑战依旧存在

 

即便如此,量子通信的应用依旧面临巨大挑战。

 

比如,量子密钥分发是基于物理属性的,其安全性来源于单一的物理层通信。

 

它不能通过软件或网络上的服务来实现,因此,简易的集成到现有的网络设备中不容易。由于QKD以硬件为基础,它缺少升补丁程序类似的策略。

 

再比如,保护和验证量子密钥分发是一项重大挑战。QKD系统通过硬件和工程设计实现的,密码安全性中的错误容忍度,比大多数物理工程场景中的错误容忍度小得多,这使得验证变得有困难。此外,执行QKD的特定硬件可能引入新漏洞,这都是未来急需解决的攻克的问题。

 

一直以来,技术的更迭和产业化都带来巨大的争议,创新技术同样面临这样的考验,解决了技术限制本就是技术价值的体现。

 

在成本与安全性方面,民用需考虑折中策略,但国家安全层面,毋庸置疑优先考虑安全性,即使技术上的巨大挑战难以想象,当然,难度恰巧是技术壁垒的体现。

 

量子通信背后的正是有如此一套需求逻辑。量子安全技术能够抵御量子计算威胁的信息安全技术。

 

图6|赵勇会长(来源:QIAC会场)

 

正如中国信息协会量子信息分会会长赵勇言:当前,量子计算的蓬勃发展,计算新时代同时意味着信息安全新挑战,量子信息技术和密码学担负着推动信息安全进入新时代的历史重任。

 

图7|现场解读(来源:量子客)

 
 

封面:

Science Alert

 

参考文献:

[1]. 道格拉斯 R.斯廷森著,冯登国译.密码学原理与实践(第三版),北京:电子工业出版社,2016.

[2]. 《2020量子安全技术白皮书》.中国信息协会量子信息分会

[3] https://www.nsa.gov/

[4] https://www.nist.gov

 

- E-mail:support@qtumist.com

- Wechat:Qislab



声明:此文出于传递更多信息之目的。若有来源标注错误或侵权,请作者持权属证明与我们联系,我们及时更正、删除




延 伸 阅 读

01    卡文迪许实验室走出新玩家
02    世界首次使用量子密码技术传输基因组数据
03

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存