1. 程式人生 > >媒體宣傳的量子加密的概念有錯誤

媒體宣傳的量子加密的概念有錯誤

量子計算機 量子加密

目前我國在量子力學領域的進步很大,媒體也是大加報道,但我發現有些新聞稿的關於量子加密的描述有誤,比如:量子計算機可破解當前使用的所有加密算法。
加密算法分為對稱加密和非對稱加密,量子計算機破解的是非對稱加密算法(如RSA),對稱加密算法哪怕是量子計算機也無法破解(如一次一密)
墨子號衛星搭載的幾個實驗之一是“量子密鑰分發”,從名字就可以看出,這是利用量子力學原理保證“對稱密鑰分發“過程的安全。密鑰分發完畢後,其加密算法仍然是對稱加密算法。
舉例說明。
余則成潛伏在臺灣,臺灣-廈門之間用加密電報通信,廈門用密碼123加密,余則成用123解密,反之亦然。這種加密和解密都使用同一個密碼的加密方式稱之為”對稱加密“


但問題就是,廈門和臺灣之間怎樣商定同一個密碼123?打電話告訴余則成?寫信?網絡傳輸?都不行,因為密碼不能通過公開渠道傳輸,否則會被竊取。
於是密碼在國家強力機關建立的保密通道中進行傳輸,密碼被寫在一個本子上,這就是“密碼本”,把該密碼本通過保密通道傳遞給余則成(密鑰分發),2邊使用同一個密碼本,就可以用相同的密碼加密/解密了。
但這仍然有問題,這個通道是靠人力維持的,而“人”這個因素是不可靠的,否則就不會有諜戰片裏圍繞密碼本展開的故事了。
所以,哪怕對稱加密算法本身無懈可擊(一次一密算法已經被香農證明絕對安全),但因為對稱密碼的傳遞渠道並不安全,所以對稱加密仍然不能稱之為絕對安全(但能實現相對安全)。

在互聯網出現之前,“加密”這個東東只應用於政府和保密部門,與老百姓的生活無關,所以靠人力維持的保密通道仍然是可行的,但互聯網出現以後,加密技術就開始了廣泛的應用,進入到了人們的生產和生活當中去,比如我們在網絡上的支付行為就涉及到了身份認證和數據加密。
在這種情況下,對稱密鑰的分發就成為了大問題,試想在旺旺上聊天的2個人在做生意,既然是商業活動,那他們的信息交流就是商業秘密,需要加密傳輸。
但這2個人如何商量同一個密碼呢?打電話?短信?網絡傳輸?都不行,這2個人相隔遙遠,彼此也不認識,也永遠不可能見面,他們之間實際上根本無法商討同一個密碼(基於普通人的身份,也不可能利用國家建立的保密通道傳遞密碼)。

在這種情況下,互聯網使用了迪菲·赫爾曼提出的一種巧妙的算法,該算法能夠在不安全的公開渠道上安全地傳遞對稱密鑰(需要“一對”密鑰,即“公鑰”和“私鑰”),這就是DH算法。之後由DH算法衍生出了RSA算法(非對稱算加密算法)。
由此可見,網絡加密的安全性由對稱加密和非對稱加密2類算法共同保證-對稱加密算法負責數據加密本身,非對稱加密算法負責傳遞對稱密鑰。
再談談傳遞密鑰這件事。
試想,如果DH算法被攻破,對稱密鑰在傳遞過程中被黑客竊聽並還原成明文,那麽後續的對稱加密就毫無意義了。
接下來的問題就是:DH算法安全麽?非對稱加密算法安全麽?
實際上,非對稱加密的安全性一直沒有在數學上得到證明,只是因為對大素數的因素分解的計算量太大了,超過當前計算機的承受能力(進行個幾萬年才能窮舉出來),所以DH,RSA這類算法的安全性是基於工程學,而非數學。
但工程學上的問題,隨著技術的進步,遲早會被解決的,非對稱加密就是其中的一個倒黴蛋。量子計算機實用化以後,其強大的計算能力就能夠在很短的時間內窮舉出DH、RSA的私鑰,從而導致互聯網加密體系的崩潰。
怎樣避免這個潛在的災難呢?以己之矛攻己之盾,盾贏!同樣利用量子力學的原理保證密鑰傳遞的安全性(也就是量子密鑰分發)
於是,加密算法絕對安全(一次一密),密鑰傳遞過程絕對安全(量子密鑰分發),前者是新技術,後者是老技術,兩兩結合,就創造出了新聞標題所說的:絕對安全的量子通信。
註意,結合上下文,這裏的“量子通信”不是指利用量子力學的原理通信,而是利用量子力學的原理傳遞對稱密鑰。
以前做的實驗,量子密鑰分發的物理層是光纖,而“墨子”號是利用衛星在大氣層直接分發。
量子計算機能夠破解RSA,卻不能破解一次一密這樣的對稱加密算法,如果要窮舉該算法,哪怕是量子計算機也要算到宇宙的末日(也算不出來),所以用一次一密可抵抗量子計算機的攻擊。


媒體宣傳的量子加密的概念有錯誤