随着量子计算的巨大承诺,也是增强的安全威胁。这已开辟了一个全新的领域,称为Quoteum安全性。
“沃纳·海森堡(Werner Heisenberg)在其著名著作《跨越国界》(Cross the Frontiers)中指出:“宇宙不仅比我们想象的更奇怪,也比我们想象的更奇怪。”这句话恰如其分地适用于量子计算机,量子计算机的前景和解决其他不可解问题的能力让计算机爱好者大吃一惊,经典计算世界中的难题。
量子计算机有望加快每一条指令的处理速度,从而违背了摩尔定律。但它也承诺快速解决指数重复任务,如找出一个给定的大整数的两个质因数,这使它成为我们已知的网络安全世界的一个迫在眉睫的威胁,对计算机的硬件、软件和存储信息的威胁。这对我们现有的网络安全概念和技术是一个潜在的威胁。在本文中,我们将回顾这一威胁,以获得更深层次的理解,以便我们能够独立地围绕这一问题建立观点。

图1和图2显示了所谓量子威胁的潜力及其背后的全球投资;中国似乎在这方面处于领先地位。

现有的网络安全技术
破解加密代码的一个明显方法是暴力破解;不断尝试所有可能的组合,直到代码被破坏。但是这种蛮力的方法并不实用,因为它可能需要数年的时间来尝试所有的密钥组合。因此,目前的事态取决于公钥加密。一些著名的技术是:Diffie-Hellman、椭圆曲线和RSA。
让我们看看RSA。它是通过将公钥(一个大整数)连续分解成两个素数的乘积来获得私钥的。到目前为止,这在经典的计算机范式中是不可追踪的。因为它从一个足够大的整数开始,当私钥被泄露时,它需要数年才能取出。密钥生成算法大致如下:
- 获得两个相等大小的随机素数,说p和q。
- 确保p和q(我们叫它n)的乘积是期望的位长,比如说1024。
- 我们来计算n和Ǿ= (p-1) (q-1)
- 让我们在1和Ǿ之间选择一个合适的整数e
- 秘密组件推导:d,还是在1和Ǿ之间,→ed=1 mod Ǿ
- 公共关键部分是(n,e)和私有部分(d,p,q)。
- D p q和Ǿ是秘密。

量子网络安全视角
我们上面讨论的主要分子,在经典计算机中尝试时,需要很长时间才能计算。这使得它实际上是不可实现的,因此我们觉得我们的经典安全模型完好无损。但是,这不是量子计算范例的情况。图。图3描述了跨古典和量子计算范例的粉末吹传素分解的思维比较。相应的量子计算原始分子算法称为SHOR的算法。
以上图生动地描绘了网络安全范式中量子计算的潜在风险。要了解量子时代中的网络安全轮廓,我们需要首先定义量子安全安全性?量子安全安全性通常也称为Quoteum安全性。与安全问题的任何建模一样,让我们从最坏的情况开始。
让我们说诚实派对只有经典电脑,对手是量子的动力。让我们假设对菲尔德的量子力量今天不一定存在,它也可能是未来的,也可以提出问题陈述有趣。在经典的世界中,我们希望建立一种安全机制,即使是量子动力的对手,即使是量子供给者也是如此。在这种不利条件下获胜称为Quoteum安全。这是今天吸引着激烈的研究兴趣的一个领域。
让我们看看如何实现这样一个后量子安全范式。
要理解这个看似难以置信的后量子安全世界,我们需要理解量子计算机可能解决的问题。它能解决任何NP完全(最难)问题吗?不,它不能。图4描绘了边界误差多项式(BQP)时间,这是量子计算机可以在多项式时间内解决的问题区域。
如图4所示,仍然存在一个量子难解的区域。这意味着这个区域是经典计算机和量子计算机无法到达的。现在,直观地说,如果我们能够在那个区域(图4中的绿色区域)中设计安全原语和结构,那么我们就是安全的。嗯,我们是对的,但部分是对的。图4中绿色区域的安全原语是必要的,但不足以证明该解决方案的量子安全性。

据信是今天可用的一些安全技术,这些技术在后量子阶(如秘密密钥加密)中都有前景。然而,另一方面,量子计算机的量子特性也提高了额外的安全攻击表面。一个这样的例子是叠加攻击。以简单的术语说明,叠加是一个量子特性,其中Qubit(量子计算机中的一位称为qubit)可以拥有0,1或0和1的混合。测量qubit后,它折叠到古典0或古典1.现在是由量子计算机Oracle提供的对手,可能会学习一些纯文本的叠加密文并使用另一种算法解码叠加(不直接测量叠加密文)获取关于密码系统的知识。就是这样。
当然,人们认为对我们当代的古典安全原语构成这种威胁,需要拥有足够大的(许多Qubit)容错和稳定的量子计算机 - 这将在不久的将来发生但没有发生在明天。那为什么我现在要打扰它?主要原因是,对手可能会潜行我们今天的加密消息,并可以明天破译,由量子甲骨文提供动力。这种发展需要全面的研究方法和加强加密基础设施,这是耗时的。今天开始更好。
量子设备
难道这幅画就这么黯淡吗?不是真的。还有一线希望。我们现在有了一种叫做量子小工具的东西,它可以用来增强经典通信原语的安全性。其中一个例子是量子密钥分配(QKD)。QKD的思想源自这样一个事实:两个诚实的当事人可以拥有一个只有他们自己知道的共享随机密钥。如果任何对手想要截获机密随机密钥,则该对手必须读取密钥。一旦一个量子态被读取(测量),它就会坍缩为一个经典态,即0或1。因此,任何此类敌方入侵都会导致整个系统出现可检测的异常。
量子小工具还有其他方法可以为我们的经典安全系统和原语铺平道路,比如量子指纹。我们可以将其视为一种涉及量子计算机的技术,以生成类似于经典密码散列函数的字符串。还有各种其他示例,但不限于,如量子随机数生成、量子签名生成、拜占庭协议、量子掷硬币、安全电子投票、安全多方计算等。
在简而言之
Quantum计算机研究,如图2所示。2,是广泛的和跨国公司。这些研究人员立即兴趣的领域之一与使经典设备,通信和信息进行适应性和安全的Quoteum时代。基本上,使它们能够安全。
在本文中,我们首先讨论了我们的经典安全概念是如何围绕RSA发展的。然后我们讨论了量子安全的概念和概念。我们讨论了将我们的安全原语保持在量子可解BQP域之外的必要但非充分条件(图4)。最后,我们乐观地得出结论,像量子密钥分发(QKD)这样的量子设备将在不久的将来帮助我们实现量子安全。
当然,旅程刚刚开始,它远非结论一些明确的答案。
本文于4月2020年4月发布的开放来源
Pradip Mukhopadhyay拥有从低级系统编程到高级GUI的19年经验。他是自由和开放源码软件的爱好者,目前在班加罗尔的NetApp工作