为什么抵抗量子计算需要量子密钥分发
作者:星期二, 一月 22, 20190

用量子计算机破解加密的构想基于一个事实,即,当前加密方法所使用的加密密钥,依赖于用来加解密被保护信息的一个秘密密钥。这些密钥是随机(更准确的说是近似于随机)的长串数字,由加密信息和解密信息的各方共享。理论上可以用多种数学过程确定该密钥,然后以之解密信息。

直到最近,对加密信息的最佳防护还是采用真正够长且尽可能随机的密钥。虽然足够强大的计算机可能最终得以算出该密钥,其耗时也足以让该密钥毫无用处。毕竟,现有计算机的算力要算出这种密钥,大概得等到宇宙终结了。

但随着量子计算机的出现,情况发生了改变。现代量子计算机的算力比最先进的二进制计算机高出几个数量级。为保证信息不被解密,就需要采用抗量子的加密方法和真正够长的密钥,因为密钥越长,破解加密的耗时越久。

一次一密

想要真正安全的通信,就得每次沟通信息都共享一个新的密钥——密码学家所谓的一次一密加密体制。因为每个密钥只用一次,破解此类加密相当困难。

但难不等于不可能。只要计算机够快,就有可能算出正在使用的密钥,然后解密用此密钥加密的所有信息。直到最近,找出此类密钥的风险都还几近于零,但那是在商业量子计算机出现之前的事了。IBM已在2019年1月初发布了其商业量子计算机。而中国正在研制比商用型更加强大的量子计算机。一次一密体制被破的风险就在眼前。

可以为每次加解密会话采用更长的密钥来避免此类风险,但这需要能分发更长密钥的方法。于是,量子分发网络开始出现,比如纽约市 Quantum Exchange 运营的那些。该公司正在将其量子分发网络往纽约之外的地区扩展,考虑到该公司总部设在华盛顿特区,此类运作应该也会在美国首府开展。

量子密钥分发用光子一次发送一比特密钥。可以根据量子物理定律来检测该光子是否被收发双方以外的人偷窥——因为光子一旦被观测就会发生改变,极化或自旋状态会变。

安全传输密钥

如果接收端检测到足够的改变,就可以假定该密钥已经被观察过,本次会话即宣告终止,另选其他传输介质开始新的会话。这样就能安全传输密钥,再以该密钥保护所传输信息的安全。

华尔街金融服务公司与其外地数据中心之间的密钥分发已经采用了此类安全方式。最终,Quantum Exchange 计划在华盛顿和波士顿之间提供此量子密钥分发网络。

随着量子计算机应用的推开,量子密钥分发也变得更加必要。虽然普通黑客负担不起破解抗量子加密的技术成本,国家政府却是可以的。

中国科学家已经通过基于空间的量子分发打破了之前光纤量子网络的距离障碍,中国研发的量子计算机也比IBM刚刚发布的商用型先进不少。

IT人员需留意企业数据保护

目前,IT运营人员需开始采取非常规方法保护他们的信息。这意味着不仅仅采用抗量子加密,还要应用量子密钥分发,以便能够频繁更换加密密钥以挫败密钥窃取型批量数据盗窃行动。

量子计算现已为信息安全带来了真正的风险,IT部门需考虑将量子密钥分发作为确保企业通信安全的方法。等待观望不可取,再等下去可能就会成为第一家被报告由于量子计算机导致数据泄露的公司了。

相关阅读

量子加密不是万灵药 “弱点”在于中继器

西班牙电信和华为实现量子密钥分发新突破

世界首个量子通信网络年底建成 安全性尚遭置疑

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章