量子计算机又怎样?新的密钥封装机制不怕!
作者: 日期:2017年07月22日 阅:10,557

非对称公/私钥加密和类一次一密方法被融合在了一起

为应对将来有人成功造出通用量子计算机的情况,国际互联网工程任务组(IETF)的一些专家提出了一份草案,旨在强化互联网密钥交换。

这提醒了我们:尽管一连串新闻报道都在说量子计算机将摧毁现有加密技术,仍然有很多致力于“后量子时代”加密的研究正在进行。而且,标准制定者们认为,已经有足够的工作成果可以提出一份互联网草案了。

尽管现阶段只是一份“情报或报告类”文档,提案者们描述的,是扩展互联网密钥交换V2标准( RFC 5996,IKEv2 ) ,支持量子安全的密钥交换。

这份还在完善中的草案,提出在现有Diffie-Hellman密钥交换中结合使用可选IKEv2,在发起者和响应者之间建立量子安全的共享秘密。该草案还支持许多适用的密钥交换方案。

草案解释称,密钥可以量子安全的方法之一,是随机产生且极为短暂的生存期。该草案试图融合两种加密概念:非对称公/私钥加密和类似一次一密的机制。

对这种密钥封装机制(KEM)的简要说明是:

发起者随机产生一个短时公钥/私钥对,将公钥在QSKEi载荷中发送给响应者。响应者产生一个随机实体,用收到的公钥加密之,然后在QSKEr载荷中发回发起者。发起者用私钥解密该加密载荷。至此,发起者和响应者就都拥有了该随机实体——从中可导出量子安全共享秘密(QSSS)。

显然,量子安全密钥交换只能在对话双方都支持的情况下才有可能发生,若非如此,该交易将退回到普通的IKEv2密钥交换。

现在还没人造出通用量子计算机,为什么要这么麻烦呢?因为一旦整数分解问题量子算法(舒尔算法)在通用量子计算机上解决,将可应用到大量存储的流量上。

对量子安全加密的研究产生了几个值得指出的方案:“环上错误学习(RLWE)”的两个变体;以及形成NTRU格的两种方法。(注:NTRU是基于多项式环的密码体制,它的安全性依赖于格中最短向量问题。)

相关阅读

韩国SK电讯发布可互操作量子加密系统
这是网络安全的基石:密码学2016大盘点

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章