返回顶部
首页
机械 | 工程 | 工具 | 行业 | 信息 | 集合 | 诗词 | 组词 | 范文 |
 
您现在的位置:
首页 技术中心 详细信息

量子计算对加密的威胁-第2部分

2021-03-26    阅读量:30356    新闻来源:互联网     |  投稿

随着开发人员对他们能够解决传统计算中难以解决的问题变得更加自信,量子计算机上的工作正在加速发展。在某些情况下,这可能是个好消息,但对于密码学来说则是个坏消息。


令人担忧的是,量子计算机将破解保护我们的在线生活,金融系统和通信网络的加密方案中国机械网okmao.com。自1994年以来,一直在使用一种算法来等待它可以在其上运行的量子计算机的发展。


密码学面临的挑战是找到一种方法,使两个实体可以通过公共通道进行安全通信。如果实体可以见面并共享用作编码方案基础的秘密,这很容易做到。如果这两个实体永不相遇,则更困难,因此无法以这种方式共享秘密。公钥方案通过使人们可以使用任何人都可以访问的公钥对消息进行加密,然后要求使用私钥对消息进行解密来解决该问题。这些方案的诀窍是基于公钥和私钥之间的数学关系,这使窃听者很难计算出私钥或消息。


RSA是最著名的此类方案之一,它利用以下事实:如果将两个非常大的素数相乘以创建一个更大的整数,则很难在不将每个素数划分为整数的情况下找出初始素数是什么。直到出现素数之一的整数。


在RSA中,实体(Bob)使用很大的整数作为他的公钥,并保留了用于产生它的两个主要因素作为他的私钥。为了将消息发送给Bob,Alice使用Bob的公钥对消息进行加密,以使其只能在知道主要因素的情况下才能解密。鲍勃可以解密发送给他的消息,但是窃听者只能通过分解公钥来破解代码,如前所述,鉴于主要因素足够大,这在当今的经典计算机上无法高效完成。(请参阅“量子计算对密码术的威胁”的第1部分)


早在1994年,彼得·索尔(Peter Shor)就开发了一种算法,未来的量子计算机可以用它比传统计算机更快地分解大整数。更糟糕的是,用作Shor算法的基本构件的量子傅立叶变换可以适应攻击其他常见的加密方法,例如Diffie-Helman密钥交换和椭圆曲线数字签名。


因此,寻找新类别的“带有困难答案的简单问题”的竞赛正在继续,这些问题将在经典计算机上运行,并且能够抵御基于量子计算机特有属性的攻击。这些大多数后量子密码(PQC)方案都属于以下四类之一:点阵,基于代码,多元和基于异构的策略。


其中最受欢迎的是晶格密码学。晶格是空间中点的规则网格,其位置由晶格的基础定义,一组矢量控制着如何在晶格点之间移动


量子计算对加密的威胁-第2部分 中国机械网,okmao.com

具有两个不同基数的晶格


研究格表明,它们可以作为的,将抵抗量子计算攻击疑难问题的基础。最典型的例子是最短向量问题,其中为求解器提供晶格的基础,然后要求其找到最接近其原点的点。如上所述,这对于小晶格来说很容易,但是当以数百个维度定义晶格时,这将变得非常困难。


晶格问题对于PQC可能有用,因为可以从多个基础定义它们,并且某些基础比其他基础更容易使用。例如,在上图中,可以通过从0开始然后沿红线或绿线(它们是两个不同碱基的向量)的各种组合进行来达到所有晶格点。


使用矢量短且接近正交的绿色基础,您可以快速探索晶格的形状,然后读取最短的矢量。但是,使用红线很难找到接近0的点,而且很难验证是否存在没有更接近的点。这两种方法就像尝试绘制地铁图一样,以绿色为基础,只允许一次向北或西北偏北移动一站,以红色为基础,仅允许一次向南或向北移动四步。东北时间或东北东北时间。使用红色基准很难完成地铁地图。


基于格的密码系统使用“坏”基础作为公用密钥,并使用“好”基础作为私钥。糟糕的基础足够好地描述了晶格,使用户很难将消息隐藏在其中。然后,只有预期的接收者才能轻松解决此问题,因为找到解决方案需要获得私有拥有的良好基础。晶格加密是灵活的,因为有很多方法可以定义晶格并在其中隐藏点。这种方法已经在加密和数字签名中使用。


``第二种方法是基于代码的密码学,它借鉴了用于在不可靠的通道(例如嘈杂的无线电链路)上传输信息的技术。这种通信策略通常使用纠错码对数据进行编码,并带有足够的额外信息,以使收件人能够恢复消息。通过将纠错方案定义为私钥并使用约定的编码方案作为相应的公钥,将该方法应用于密码学。为了加密消息,发送者使用约定的方法对消息进行编码,然后引入错误以模拟不可靠的通道。只要引入了足够的错误,缺少私有错误纠正代码的任何人都无法恢复该消息。


多元密码学基于解决多元多项式方程组系统的挑战,如下所示:

量子计算对加密的威胁-第2部分 中国机械网,okmao.com

这种方法具有有用的特性,即它是一个“ NP完全”问题,在加密方面可以说“确实非常困难,即使通过量子计算方法也很难破解”。多元加密技术正在快速发展,尽管当前的实现方式与基于格的方案相比,效果不佳,但它对于签名方案仍可能有用。


密码学的最新方法基于同构,这是两条椭圆曲线之间的一种结构化映射,如下图所示:


椭圆曲线分为两部分


 暂时回到公钥基础知识,我们希望找到易于从输入到答案的正向操作,但从答案到输入的反向操作却很难甚至不可能的数学函数。这可以使用椭圆曲线来完成。给定两个椭圆曲线E1和E2,很难发现从E1映射到E2的过程(同质性)。知道了这一点,我们可以使用一对椭圆曲线作为公钥,然后保持同质性,即从E1映射到E2的技术作为私钥。


现在,拥有同构关系的任何人都可以使用它来计算涉及E1和E2的运算,这些运算对于任何无法访问它的人来说都是棘手的。像往常一样,使用公共对E1和E2来设置这些问题。尽管基于异构的密码学还处于起步阶段,但在互联网协议中使用基于异构的方案进行成功的实验之后,密码界对其潜力感到兴奋。


量子计算机尚未挑战我们用来保护在线生命的加密方案,但可能很快就会实现。好消息是,密码学家已经在研究新的数学方法,以保护我们在量子计算时代的隐私。


Charlie Grover博士是Crypto Quantique的密码学研究员,他在此方面进行性能改进,以安全地从CMOS半导体的物理不可克隆函数(PUF)提取熵或随机性。


他的工作为进一步发展用于微控制器和专用集成电路(ASIC)的世界上最安全的信任根技术做出了贡献,其中按需在这些硅器件内部开发了身份和加密密钥,从而消除了对密钥的需求注入,密钥存储或第三方参与。他拥有伦敦帝国大学的电气和电子工程博士学位,在那里他从事基于晶格的密码学以及后量子密码学的其他方面的工作。


免责声明:本文仅代表作者本人观点,与中网机械,okmao.com无关。本网对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。本网转载自其它媒体的信息,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如因作品内容、版权和其它问题需要同本网联系的,请在一周内进行,以便我们及时处理。客服邮箱:23341571@qq.com | 客服QQ:23341571
全站地图 | 二级目录 | 上链请联系业务QQ:23341571 或 业务微信:kevinhouitpro