开心六月综合激情婷婷|欧美精品成人动漫二区|国产中文字幕综合色|亚洲人在线成视频

    1. 
      
        <b id="zqfy3"><legend id="zqfy3"><fieldset id="zqfy3"></fieldset></legend></b>
          <ul id="zqfy3"></ul>
          <blockquote id="zqfy3"><strong id="zqfy3"><dfn id="zqfy3"></dfn></strong></blockquote>
          <blockquote id="zqfy3"><legend id="zqfy3"></legend></blockquote>
          打開APP
          userphoto
          未登錄

          開通VIP,暢享免費電子書等14項超值服

          開通VIP
          最近有這樣一個新聞:科大潘建偉院士、張強...
          最近有這樣一個新聞:科大潘建偉院士、張強教授團隊與云南大學、上海交通大學等單位合作,實現了量子密鑰分發(fā)(QKD)和后量子算法(PQC)的融合應用(參考圖一)。這是什么意思?我來向大家解釋一下。這個成果至少是三層的非平凡,而普通人了解第一層都難。
          首先,如果你經常看我的節(jié)目,你很可能知道量子密鑰分發(fā)(quantum key distribution,簡稱QKD)是一種保密通信的方法。順便說一句,“鑰匙”的“鑰”字是個多音字,它在密碼學的“密鑰”這個詞里念yuè,你百度一下就會發(fā)現(圖二)。
          量子密鑰分發(fā)的好處在于,它不可能被數學破解。傳統(tǒng)的密碼有可能被數學破解,因為它們保密的基礎是數學難題。而量子密鑰分發(fā)保密的基礎在于量子力學,只要量子力學的物理原理不被推翻,它就不可能被數學破解,即使敵人有無限的計算能力都不行。這是第一層的非平凡。如果達到這一層,你的知識水平就超過了90%的人(圖三,中科院跨越 4600 公里成功分發(fā)量子密鑰)。
          然后,任何通信都有個前提,就是身份認證。也就是說,你得確認跟你通話的人真的是你認為的那個人,而不是冒充的。大家打電話的時候,每次先說一聲“喂”,就是這個目的。
          量子密鑰分發(fā)能夠保證的是,如果對方的身份是正確的,那么你的通信絕對安全,但它本身并不做身份認證。那么怎么確認對方的身份呢?以前的辦法叫做預置密鑰,也就是說雙方先存下來一段密鑰用作身份認證,聯(lián)系上之后用量子密鑰分發(fā)產生新的密鑰。這些新的密鑰大部分用于通信,少部分再存下來用于下一次身份認證。
          這個方法在邏輯上很嚴密,但前提是要在通信之前至少聯(lián)系一次。那么問題來了,如果是兩個素昧平生的人,從來沒有聯(lián)系過,沒有預存密鑰,那該怎么辦呢?也就是說,最初的信任怎么建立起來?
          其實,傳統(tǒng)的密碼學就有身份認證的方法。在公鑰密碼體系中,用公鑰加密的只能用私鑰解密,用私鑰加密的只能用公鑰解密。因此,如果一個人用自己的私鑰加密一段信息發(fā)給你,你用他的公鑰發(fā)現確實能解密,那么你就可以確認他是他。這叫做數字簽名。
          這個方法很巧妙,但問題在于,它整個的前提是密碼體系沒有被破解。而事實上,我們已經知道許多密碼體系是會被量子計算機破解的。例如最著名的公鑰密碼體系之一RSA,就會被1994年提出的Shor量子算法破解(圖四,RSA的三位創(chuàng)始人 )。只是大規(guī)模實現這個算法的量子計算機還沒造出來,這正是學術界努力的目標。這是第二層的非平凡。如果你達到這一層,你的知識水平就超過了99%的人。
          然后,為了對抗量子計算機的發(fā)展,密碼學界提出了兩條思路。一個就是量子密鑰分發(fā),它一勞永逸地封住了所有計算機的攻擊,包括量子計算機。但它仍然有需要預置密鑰的問題。另一個叫做后量子密碼(post-quantum cryptography,簡稱PQC)或者抗量子密碼(quantum resistant cryptography),意思是能抵抗量子計算機的密碼。它們基于一些更難的數學問題,對這些數學問題現在已知的量子算法都不能破解。至于將來能不能破解?那沒有人知道,因為它們仍然是基于數學的,原理上就可能被數學破解。不但有可能被量子計算機破解,甚至有可能被經典計算機破解,這些可能性一直都是存在的??傊?,這對矛與盾會不停地升級下去。
          了解了這些背景,你終于可以明白潘建偉、張強等人做的是什么了(圖五,潘建偉教授)。他們在身份認證環(huán)節(jié)采用了后量子密碼,這樣通信雙方就不需要事先聯(lián)系一次了。
          真正有趣的問題是:如果這個后量子密碼被破解了怎么辦?回答是:只要敵人不是立刻破解,而是花了一段時間,那么在這段時間里通信雙方已經做過量子密鑰分發(fā)了。他們已經產生了新的密鑰,存起了一部分用作下一次的身份認證。所以如果敵人不能抓住第一次這個稍縱即逝的機會,那么以后就沒機會了。這樣,我們即使不能完全排除風險,但至少把它壓縮到了非常低。
          你也許會問,何不從頭到尾都用PQC呢?先用它來身份認證,再用它來加密解密,不是更省勁嗎?回答是:這樣不能保證長期的安全。無論敵人花了多長的時間破解,只要他破解出來,你的信息就泄漏了。而QKD的好處在于,敵人永遠不可能用數學破解你的信息,因為根本沒有數學難題讓他去破解。
          現在,你明白QKD與PQC聯(lián)用的價值了吧?QKD保證長期的安全性,PQC把身份認證擴大到沒有預置密鑰的通信方。這是第三層的非平凡。如果你達到這一層,你的知識水平就超過了99.9%的人。
          如果諸位想了解后量子密碼,請在風云之聲搜這個關鍵詞,我有篇文章解釋過這個問題。
          本站僅提供存儲服務,所有內容均由用戶發(fā)布,如發(fā)現有害或侵權內容,請點擊舉報。
          打開APP,閱讀全文并永久保存 查看更多類似文章
          猜你喜歡
          類似文章
          網絡洞察 2023 | 量子計算和即將到來的密碼末日
          10年老臺式機4分鐘攻破量子加密算法,此前12年無人破解,核心原理來自25年前
          “量子安全”加密解密遭到10年前的電腦攻擊
          【商密前沿】后量子密碼最新進展(2023年9月)
          《日本量子網絡白皮書》未來5年ICT五大戰(zhàn)略技術與創(chuàng)新,聚焦量子網絡安全
          量子芯片引領密碼學邁向新里程
          更多類似文章 >>
          生活服務
          分享 收藏 導長圖 關注 下載文章
          綁定賬號成功
          后續(xù)可登錄賬號暢享VIP特權!
          如果VIP功能使用有故障,
          可點擊這里聯(lián)系客服!

          聯(lián)系客服