量子通信每秒4000组密码防黑客破解

简介:

​量子通信每秒4000组密码防黑客破解

信息安全是目前大众关注的焦点,使用量子技术对信息进行加密是目前最有效的办法。由于日常通信遭遇日益严重的黑客攻击和窃密威胁。

“无条件安全”的量子通信日益受到重视。近日,我国首个商用量子通信专网——济南党政机关量子通信专网完成了测试。

为什么量子通信安全,而传统通信存在“隐患”? 我们都知道现在有线通信主要有两类介质,电缆和光线。我们在一些谍战片里都看过,为了窃听对方的电话,间谍直接爬上电线杆,然后把窃听设备接头插在电线上,就能截获电话信息。

商业价值百亿

从技术到产品,从研发到应用,济南专网测试的完成,意味着量子通信即将奔向商用领域。

如今,“量子概念”正处在时代的“风口”。在黑客入侵等事件的影响下,“无条件安全”的量子通信日益受到重视。据业内专家估算,量子通信可应用于专网、公众网、云安全等特殊应用领域,未来5年左右,量子通信市场规模预计在100亿左右。

538

请点击此处输入图片描述

​​通过量子通信,可以实现信息传递的“绝对安全性”——一旦发现窃听或复制信息,可以立刻察觉。量子通信的前景被广泛看好,5年之后,市场规模将达100亿元左右。

电缆通信和光纤通信存在两个问题: 窃听手段简单 窃听者无法被察觉 这是两个非常严重的问题,虽然我们可以通过软件加密,比如经典RSA公钥加密算法,该算法基于一个十分简单的数论事实:将两个大质数相乘十分容易,但是想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。

济南党政机关量子通信专网(中国黑客协会)内的所有通信数据,都通过核心机房的专业设备,量子加密后,与周边数百平方公里的近200个终端进行保密通信。专网从5月起完成了50多个项目的测试,所有用户之间的通信实现了每秒产生4000多个密码的绝对保密性。

电缆通信和光纤通信存在两个问题: 窃听手段简单 窃听者无法被察觉 这是两个非常严重的问题,虽然我们可以通过软件加密,比如经典RSA公钥加密算法,该算法基于一个十分简单的数论事实:将两个大质数相乘十分容易,但是想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。

当信息以量子为载体时,根据量子力学原理,微观世界中粒子位置是不可能被确定的,它总是以不同的概率存在于不同的地方,这一点可以参考薛定谔的猫。而对未知状态系统的每一次测量都必将改变系统原来的状态。也就是说,测量后的微粒相比于测量之前,必然会产生变化。

同时由于量子不可克隆原理,窃听者Eve无法克隆任意量子态,于是在窃听者Eve在窃听量子信道时,就不得不销毁他所截获到的这个量子态微粒。 一句话总结:如果窃听者Eve窃听了信息,那么必然会对信息的信号产生影响,因此接收端Bob可以通过检测误码率,或者是跟发送端Alice协商,通过分析信号是否正常,来判断是否存在窃听者Eve。

579

首先保密通信需要使用密钥,分别在发送端对信息进行加密,然后使用相同密钥在接收端解密。 基于此我的祖师爷,信息论创始人香农,在上世纪50年代对无条件安全做出过开创性的研究。

他总结出了“一次一密”的无条件安全的条件,顾名思义即 密钥真随机且“只使用一次” 与明文等长且按位进行二进制异或操作 该方法的优点是理论上不可破译,且香农进行了严格的理论证明。

但其缺点是需要大量密钥,而密钥的更新和分配存在漏洞!即存在被窃听的可能性! 所以不解决密钥分发的问题,就不可能实现无条件安全。

这也导致了在香农发布了这一成果之后,根本没有人商业使用这种方式,据说只有莫斯科和华盛顿之间的通信,曾经使用过这种方法。

我国量子通信世界领先

因为量子是能量最基本、最小、不可分割的单元。未知量子态无法精确克隆,只要有人试图复制,就会产生误码而被发现,这些特性保证了量子通信在传输过程中有了绝对安全性。

记者了解到,济南专网是继济南量子通信试验网之后,第一个真正商用的量子通信专网。济南量子通信试验网目前是世界上规模最大、功能最全的量子通信城域网。

据中科院量子技术与应用研究中心博士、济南量子科学研究院院长助理周飞介绍,济南专网8月份建成之后,在国防、金融、电力等领域将作为示范进行推广。量子通信技术被认为是“保障未来信息社会通信机密性和隐私的关键技术”,目前我国在这方面处于世界领先水平。

未来,一台台其貌不扬的黑色电话,将出现在济南市多个单位的业务部门。在检察院系统,对一些贪腐案件调查进行信息沟通时,通过量子通信电话可以保证信息安全性,不存在泄露或窃听;一些政府部门在政务信息的沟通中,通过它也可以做好机要信息的安全保护。

而现在,我们可以通过量子力学原理,解决一次一密中的密钥分发问题。 于是在1984年,IBM公司的Bennett和加拿大的Brassard提出来了量子密钥分配的新概念,和对应的量子密钥分配协议——BB84协议。

通过假信号判断“是否安全”

“有一口井,大家都想喝到其中甘甜的井水,但不幸的是,这井里混合了一种毒液,必须把毒液蒸馏掉才能尽情饮用健康的井水。那么问题来了:蒸馏掉多少合适呢?”清华大学教授、济南量子技术研究院院长王向斌这个有趣的比喻,指向了量子通信在工程化之前遇到的第一块“硬骨头”——量子通信的技术难题。

自人类使用语言以来,通过密钥给信息加密的技术就伴随着通信需求而不断发展。特别是近几年,中国科学家已经将量子密钥分配技术作为一种不可破解的密钥共享方案,进行了深入研究。周飞向记者表示:“我们现在的量子通信运用单光子的编码传输。绝对的单光子传输足够安全,但现实应用还没有完美的理想单光子源。我们只能用准单光子传输(非理想的单光子),非单光子就是多光子,就有可能受到光子分束的攻击,这种攻击会使得其安全性降低。”

在这里,单光子成分就是研究人员需要的“甘甜的井水”,多光子成分就是“致命的毒液”,该“蒸馏”掉多少“致命的毒液”?科学家们想出了一个好办法:通过“诱骗态方法”来解决准单光子传输的安全问题。



原文发布时间为:2017.07.19
本文作者:花无涯
本文来源:简书,如需转载请联系原作者。

目录
相关文章
|
安全 网络架构
锐捷NBR路由器存在弱口令漏洞
锐捷NBR路由器存在弱口令漏洞
锐捷NBR路由器存在弱口令漏洞
|
数据采集 安全 算法
对风险用户“从不信任”,设备指纹的防篡改指南
一定程度上,设备指纹之于人的重要意义不亚于身份证。为什么这么说?大多数人可能都有过这样的经历:刷短视频时,只要我们点赞了某个视频,那么下一次再刷视频时,系统就会推荐更多类似的视频;
233 0
对风险用户“从不信任”,设备指纹的防篡改指南
|
安全 网络安全 数据安全/隐私保护
【计算机网络】网络安全 : 实体鉴别 ( 实体鉴别过程 | 不重数机制 | 公钥体质加密不重数 | 中间人攻击 )
【计算机网络】网络安全 : 实体鉴别 ( 实体鉴别过程 | 不重数机制 | 公钥体质加密不重数 | 中间人攻击 )
282 0
【计算机网络】网络安全 : 实体鉴别 ( 实体鉴别过程 | 不重数机制 | 公钥体质加密不重数 | 中间人攻击 )
|
安全 数据安全/隐私保护
黑客能篡改WiFi密码,源于存在漏洞
随着社会的快速发展,城市中的无线网络遍布各处,如,首先是自家,一般都会接入光纤网络,然后是出行的交通工具汽车,火车,飞机等,或者是公园广场,商场,酒店等都是存在着无线网络,而且有一些无线网络是免密码连接就可以用的,那么它们是否存在安全问题呢?黑客会盯上WiFi网络吗?答案是会的。
1437 0
|
安全 数据安全/隐私保护
攻击ATM机的木马出现 用户银行卡密码面临安全威胁
3.15刚过,就在广大网民还沉浸在中央电视台曝光的网银安全问题以及网络肉鸡攻击的恐怖氛围中时,3月18日,据国外消息,国外某安全研究机构称已发现针对银行 ATM(自动取款机) 的恶意软件,该恶意软件安装成功后可记录银行卡的相关信息,并可解密所截获数据和指令,并通过 ATM 的打印功能输出犯罪者想要的信息。
1121 0
|
安全 测试技术 数据安全/隐私保护