“九”答不可 | 为什么发展量子密钥技术已刻不容缓?

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介:

密码危机的由来是什么?为什么必须要引入量子密码分配技术?不少人心中或多或少都有这样的疑问。小编今天给大家推荐一篇由加州大学洛杉矶分校物理系研究员徐令予执笔的文章,相信看完此文,各位心中的疑问或许就能释解啦~


密码,无处不在

长久以来人们都把密码与军事、外交联系在一起,印象中使用密码的人物如果不是躲在阴暗角落的间谍特务就是捍卫国家安全的孤胆英雄。事实上,今天每个普通人都离不开密码,密码技术已经飞入平常百姓家。当你在网上购物,当你用手机通话或收发微信,所有信息都在开放共享的网络上传输,现代通讯技术使得信息的传输变得十分方便、迅速和高效,但同时它也使信息很容易被黑客截获,没有密码技术保护在网上使用信用卡,在无线网上通话将会是难以想象的。据估计,每天有全世界生产总值一半以上的金钱财产在国际银行金融电讯网络(SWIFT)上流动,这样大规模的金融活动如果失去可靠有效的密码技术保护必会引起世界级的灾难


当然现代化的军队也比过去更依赖于密码技术,否则哪来远程打击?如果遥测遥控的信息被盗,敌方可以隐藏保护自己,或者可以改变导弹的轨迹,甚至操纵无人机据为已有。事实上对今日的攻击方而言,使用导弹和飞机已是多余,如果能破解对方的密码系统,发个命令就可以秒杀对方城市的供电、公交和电讯系统,真正达到“不战而屈人之兵”的最佳效果。


可以毫不夸张地说,密码学是信息时代-后工业时代的基础,密码技术对于政府、军队和大众生活,已是不可须臾离者也,它像空气一样,人们一刻也少不了它,但却常常为人所忽视。今天的密码技术正面临着严峻的挑战,新技术的研发已经刻不容缓。

对称密码体制中用相同的密钥作为加密和解密算法中的秘密参数

简单地说,密码技术就是发送方通过双方认同的某种规律把明文加密后得到密文,然后通过不安全讯道送给接送方,接收方再按照该规律把密文解密后还原成明文。最古典的两种加密方法无非是字母的置换和替代。


替代法是按规律地将一组字母换成其他字母或符号,例如明文‘fly at once’变成密文‘gmz bu podf’(每个字母用字母序列中下一个字母取代)。使用同样的方法只要改变一个参数(每个字母用下两个字母取代),密文就变成‘hha cv qpfg’。在密码学中把这种加密解密的方法称为密码算法,而把算法中的秘密参数称为密钥(Key),它只能为通讯双方共享。


道高一尺,魔高一丈

自有密码技术诞生起,破密技术的发展就没有消停过,这对冤家兄弟从古至今争斗得难分难离。例如上面提到的字母替代法早已停止使用,它太容易被敌方破译。因为每个英文字母在明文中出现的机率是不同的,只要把密文中的字母也作一次出现率统计,不难找出字母之间替代的规律,从而破解密文。


道高一尺,魔高一丈,高级的加密算法使字母的替代不是固定一一对应关系,字母替代的次序与出现机率也不是固定的,算法本身并不难理解,但如果没有密钥就很难破译。


二战中徳国军队使用的恩尼格玛(Enigma)密码机把密码技术推到了当时的顶峰。恩尼格玛密码机在密码技术上有三个突破:1.密码机依靠机电设备自动完成加密和解密过程,因而可以高效正确地完成高度复杂的密码算法;2.密码机上的转轮的设置和面板对接孔联线方式决定了字母复杂多变的替代关系,它们就是系统的密钥,密钥可以轻松地每天一变,这使得对密文的破译变得更为困难;3.由于算法和密钥的彻底分离,使得敌方缴获密码机没有多大用处,通讯的安全是靠复杂多变的密钥得到保障。

二战中德军使用的恩尼格玛密码机。

战时的英国情报机关为了破译德国的恩尼格玛密码伤足了脑筯,回顾这段历史的“Imitation Game”是部值得一看的好电影。但是该影片过分夸大了英国情报机关的功绩,事实上战前波兰破译小组对恩尼格玛密码机的深入研究和德国内部叛徒提供的有关资料都为英国的破译帮了大忙。当然天才数学家图灵为破译恩尼格玛作出了巨大的贡献,图灵首先意识到“解铃还须系铃人”,机器生成的密码只能依靠机器破译,为此他越级向英国首相丘吉尔直接打报告,申请十万英镑研制破译机器,这在当时是一笔巨款。令所有人意外的是,丘吉尔竟然批准了这个看似极不靠谱项目,而且在百忙之中,亲自探望了图灵为首的破译小组。什么是领袖气质?领袖一定要能做到:慧眼识才招揽天下英雄;高瞻远瞩把握长远趋势。丘吉尔真不愧是一位世界级的枭雄。


英国情报部门对恩尼格玛密码机破译始终守口如瓶、滴水不漏,到战争结束,德军仍不知自己许多重要军事行动已被英国掌握。更绝的是,英国战后把缴获的成千上万台恩尼格玛密码机送给了原殖民地的英国盟国,这些国家长期使用它们直到七十年代初期,而有关破译恩尼格玛密码机的故事要到七十年代中期才被逐步透露出来。英国正应该称为“阴国”才名符其实,由此也可看到殖民地国家要摆脱宗主国的控制获得真正的独立有多么的不容易。

现代密码发展

有了电脑以后,现代密码技术的算法更为高度复杂化。现今普遍使用的DES算法具有极高安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。而近年来提出了AES和三重DES的变形方式会使破译变得更加困难。由于密钥中每位的数值是完全隨机选取的,一个128位长的密钥有2的128次方的不同组合,在世界最快的计算机之一中国天河2号上用穷举搜索法攻击也至少要花一万亿年才能得手


有必要再次强调密码系统包括算法和密钥两部分。一个好的密码系统的算法可以是公开的,就像上面提到的DES算法,只要通讯双方保护好密钥,加密后的资料就是安全的。这个原则又被称为柯克霍夫原则(Kerckhoffs' principle)。认为所有加密法都可以被破解是大众的误解。理论上已经证明,只要密钥不再重新使用,信息被与其等长或更长的密钥加密后是不可能破密的


既然如此,那么信息安全危机究竟在哪里呢?到目前为止讨论的所有密码体制中通讯双方使用相同的密钥进行加密和解密,在这种对称密码体制中信息的安全靠密钥保证。需要改变密钥时,通讯双方必须直接碰头交换,或者由可信任的第三方配送。所有问题也就发生在密钥分配过程中。保护和窃取密钥一直是许多警谍影视剧的重头戏,情节常常是这样的:交通员单骑行千里,到了上海的茶馆店里把缝在裤子里密码交与地下工作者,一旦发生意外把密码吞进肚子。由此也不难理解京剧“红灯记”歌词:“铁梅我,有准备;不怕抓,不怕放,不怕皮鞭打,不怕监牢押!粉身碎骨不交密电码”。

美国政府的密钥是COMSEC(通讯安全局)掌管和分发的,七十年代时,它们每天分发的密钥数以吨计。当装载着COMSEC密钥的船靠港时,密码分发员会上船收集各种卡片、纸带以及其它一切贮存密钥的介质,然后把它们分送给各处的客户。依靠第三方配送密钥增加了通迅双方的开支,而且第三方配送者本身也构成了严重的安全隠患。


为了确保信息的安全必须经常更换密钥,但今天的通讯者常常相隔千山万水,要让通讯双方碰头交换密钥非常不现实,依靠第三方配送密钥一般人根本负担不起,而且也不一定及时可靠。密钥的配送问题长期困扰着密码学的专家们。


到了七十年代,一种称为非对称密码体制(又称为公钥密码体制)应运而生。在前面介绍的对称密码体制中通讯双方使用同一个密钥进行加密和解密,而非对称密码通讯时加密和解密使用一对公钥和私钥,用公钥加密后的文件只能被与其对应的私钥解密,反之亦然。现在请对照下图来了解公钥密码体制的流程。右边接收方通过计算产生一对公钥和私钥(分别为绿色和红色),接收方把绿色的公钥通过公开信道大大方方地送给左边的发送方,发送方用接收方送来的公钥对文件加密后通过公开信道送给接收方,接收方用红色的私钥对文件解密,文件安全可靠地从发送方送到了接收方。


非对称密码体制(即公钥密码体制)的原理示意图

密钥之殇,量子来救

那么天下是否就此太平无事了呢?很遗憾,答案却是否定的。“天下有贼”,而且贼的本事贼大。黑客攻击的重点是公钥系统,RSA公钥的产生基于两个大质数的乘积,它不是一个完全的随机数,这就是整个密码系统中的阿喀琉斯的脚后根,一旦公钥系统破解,密钥就可能被截获,“皮之不存,毛将焉附”,整个系统就会崩溃。发现这些公钥算法安全隐患的顶尖权威就是一位中华的巾帼英雄——来自中国山东大学的王小云教授。近年来美国技术标准局已经强烈建议把RSA公钥从1024位提高到2048位。


提高公钥密码位数极大地增加了加密和解密所花的时间,给日常的应用带来了诸多不便,却并没有从根本上阻止黑客攻击的热情和力度,提高位数给使用者増添的困难远超对黑客的阻力。而2014年的一条爆炸性新闻更是震惊了密码学界,从美国国家安全局(NSA)叛逃的斯诺登(Edward Snowden)披露了NSA有一个绝密的项目 Penetrating Hard Targets,计划建造一台专用于破密的量子计算机。据传该局已经存放了大量外国政府的密电,一旦项目成功立刻对它们动手开刀。量子计算机虽然还在试制中,但贝尔实验室的一位数学家已经为此设计好了攻击RSA的算法,并声称已经写成可以在量子计算机运用的程序,它可以轻松地破解公钥密码体制。


量子计算机的研发进展是各强国的最高机密,媒体上的报道真真假假千万信不得,很有可能用以破译的专用量子计算机已经接近完工,这决不是危言耸听,密码世界从来是波诡云谲、莫测高深。即使按专家们保守的预测,量子计算机的实际应用也许还要等十到十五年,但寻找新的密码系统,特别是开发密钥分配的新技术已经刻不容缓,因为新技术从开发到系统的建立和实用也需要时日,所以我们已经到了最危险的时刻!


从目前量子密钥分配技术的现状看,其成本高而且问题不少,也有人提出,如果把这些大量资金转用来改进目前的公钥密码系统,是否效果更好。我觉得这样的想法要不得,目前的系统从原理上受到了挑战,用保守的求稳方法是下策。历史的经验告诉我们:“宁要成长中的苗,不要枯萎中的树。”只要看一看数字设备和移动通讯的成长就一目了然。新技术的研制和投入还会开拓出新的意想不到的产业链。原子弹研制、引力波探测、机器人下围棋,哪一次不是对新技术的怀疑论者以全败而告终,难道这次反对怀疑量子密钥分配技术的真有翻盘机会吗?在人际交往中可能朝后退一步海阔天空,在科技领域中只有向前进一步方能绝处逢生。


最后必须指出,到目前为止,量子密钥分配技术是量子通信的主要的也是唯一正在走向实用的部分。量子密钥分配技术只能提供密钥的交换和配送,当通信双方取得一致的密钥后把明文加密,然后把密文再通过传统通信网络传送。量子通信信道无法承担日常大量数据传输任务,量子通信根本不是用来代替传统通信方式的,它只是用来传送对称密码系统中的密钥。


原文发布时间为:2017-12-11
本文作者:陶卿
本文来源:九州量子,如需转载请联系原作者。

目录
相关文章
|
4月前
|
安全 数据安全/隐私保护 Python
【震撼揭秘】:密码大战公钥!解锁信息安全认证技术的惊天秘密与实战应用,带你领略数字世界的终极防线!
【8月更文挑战第20天】信息安全中,认证技术确保用户身份真实,本文对比基于口令认证与基于公钥基础设施(PKI)认证。前者简便但易受攻击,常需配合多因素认证加强安全性;后者利用数字证书及公/私钥机制,提供更高安全保障。随着技术演进,未来认证手段将更趋多元高效。
68 2
|
7月前
|
存储 人工智能 安全
|
7月前
|
安全 算法 量子技术
构建未来:量子计算在加密破解中的应用前瞻
【5月更文挑战第21天】 随着量子计算机的理论与实践不断进步,其对传统加密技术构成的潜在威胁日益凸显。本文深入探讨了量子计算特别是Shor算法对当前RSA加密体系的影响,并分析了量子安全密码学的发展趋势,如量子密钥分发(QKD)等。文章旨在为读者提供一个关于量子计算如何可能改变我们数字安全领域的全面视角,同时强调了提前准备和适应这一颠覆性技术的重要性。
|
存储 安全 算法
密码学技术在网络信息安全中的应用与发展探析
伴随我国网络技术的大众化和社会化普及,计算机中的网络安全已经成为了能够影响网络效能的重点性问题,并且这代表在一定程度上为计算机网络的安全问题提出了更深层次的要求。网络中的安全信息系统应当充分保证在网络中传输的实际信息完整性与保密性,并且当前我国的信息发展过程中能够保证通信与网络安全的相关技术有很多种类型,其中对网络信息数据的加密技术就是能够保证网络信息安全的最核心技术措施,并且对网络信息的加密操作同时也是现代密码学的重要组成部分。在当前数据加密技术的发展过程中,存在两种加密体制,分别是传统密钥加密体制和公开密钥加密体制,其中后者对数据加密与数据签名两个发展方面应用广泛。