哦哇資訊網

量子時代要如何拯救密碼?

由 大科技 發表于 歷史2022-12-31

密碼在資訊社會

密碼與戰爭有著密不可分的關係,通常戰爭的輸贏取決於對資訊的保密情況。戰爭中的一方將自己所傳的資訊偽裝起來,即使被敵軍截獲或竊聽,資訊也不會洩露。密碼術有著和社會文明一樣悠長的歷史,並且一直有著非常重要的影響。在20世紀70年代之前,密碼術的主要使用者是政府及軍隊,而在今天的資訊社會,密碼技術的服務物件也擴充套件到了公司和個人。隨著網路技術和電子商務的發展,大量的個人以及企業資訊的蹤跡存留在網路上,為了保障這些資訊的安全,密碼技術舉足輕重。

加密技術是利用物理或數學的手段,將重要的資料(資訊)加以偽裝,只有特定的物件可以將資料還原,獲知真正的機密資訊。需要被隱藏的資訊通常稱為明文,將它偽裝起來的操作叫做加密,加了密的明文叫做密文(或密碼文)。將明文資訊加密所使用的一套規則稱為加密演算法。通常這種演算法的操作依賴於金鑰,金鑰是與資訊一起被輸入演算法的。

為了使接收者能夠從密文中得到資訊,需要有解密演算法,當它和適當的解密金鑰一起使用時,就能從密文中還原出明文。依據加密演算法的不同,加密金鑰與解密金鑰有時是相同的,有時是不同的。目前,最廣泛使用的數字加密體制或密碼系統基於數學“陷門”:一種易於計算的函式,但是如果沒有金鑰,這個函式幾乎不可能反向計算。

網路時代的非對稱加密系統

1949年,資訊理論的先驅者——夏農發表了《保密系統的通訊理論》,標誌著現代密碼學的誕生。在這篇論文中,夏農首次從資訊理論的角度討論密碼學,為對稱加密體制建立了理論基礎。所謂對稱加密體制,即加密和解密金鑰是相同的或容易從加密金鑰匯出解密金鑰的密碼體制。例如在明文中加入一些干擾訊號,此時的干擾訊號是傳送者有意加進的,且可由傳送者進行設計和控制的。在未經發送者允許時,資訊的截獲者不能將加了干擾訊號的密文恢復成明文,因為第三方截獲者不知道將哪些干擾訊號去除。加入的干擾訊號就是金鑰,此時的加密和解密金鑰是相同的,金鑰不能簡單地在不安全的通訊通道中傳送。對於這樣的密碼系統,我們稱它為常規的或對稱的密碼系統。

但金鑰不能透過網路傳送帶來了對稱加密系統不能適用於大型網路和更大的使用者群的問題,於是公開金鑰加密系統即非對稱加密系統應運而生。1976年,兩位計算機專家懷特菲爾德·迪菲和馬丁·海爾曼發表了《密碼學的新方向》,這篇文章引入了一種完全不同的看待密碼學的方式,同時使人們邁出了將密碼學引出秘密領域、推入公開領域的第一步。在先前所述的對稱加密系統中,金鑰不能夠公開。但是迪菲和海爾曼觀察到世界上存在一種天然的不對稱:某些很容易完成但是反過來卻不容易完成的行為。比如打碎花瓶很容易,但是想要將碎片再還原花瓶卻十分困難。非對稱加密系統的關鍵在於加密很容易,但除了指定接收者以外,其他人解密都很困難。在非對稱加密系統中,加密金鑰稱為公鑰,任何人都可以知道公鑰,解密金鑰稱為私鑰,只有接收者能知道私鑰。

以RSA密碼系統為例,我們依靠它來保護大量資料,從信用卡詳細資訊到國家機密,它基於一個被稱為因子分解的陷門(加密演算法)。這個演算法涉及到兩個素數(素數保密)和這兩個素數的乘積(乘積是公開的)。任何人都可以使用公開的大數(即乘積)來發出秘密訊息,但是隻有知道那兩個素數的人才能閱讀訊息。如果不知道兩個素數,打破此加密的唯一方法是選擇一對數字,將它們相乘,看看結果是否與目標匹配。如果沒有,選擇另一對並再試一次,再一次,再一次……由於計算量非常大,這個試數的過程非常費力,這保證了RSA系統的安全性。

另一個目前正在使用的陷門體制——橢圓曲線程式碼會稍稍有些抽象。你將從一個方程等式開始,該等式在圖表上繪製時將建立特定型別的曲線。一系列簡單的操作描述了曲線上點之間的運動軌跡,該方法的加密能力來源於此。如果你只知道起點和終點,你將很難搞清楚兩點之間的運動軌跡。

量子時代如何拯救密碼?

量子計算機是一類遵循量子力學規律進行高速數學和邏輯運算、儲存及處理量子資訊的物理裝置。經典計算機中一位元只能處於1或0的兩種二進位制狀態之一,且經典計算機的時序邏輯是線性不可逆的。而基於量子力學規律的量子計算機基本儲存單位是量子位元,量子位元可以利用量子的疊加特性,同時擁有1和0兩種狀態,並且量子邏輯閘是可逆的,可以知道之前的邏輯狀態。在量子位元具有相干性的前提下,每增加一位元(或量子位元),經典計算機只增加一個狀態,而量子計算機增加一倍的狀態,這使得計算機的計算處理能力得到了極大的提高。

因子分解和橢圓曲線是目前最為常用的加密演算法,而且也一直表現得不錯。但是當我們構建出基於量子物理學定律的計算機時,計算機的處理能力會出現指數型的飛躍,問題就會出現。雖然第一臺量子計算機還沒有正式啟動和執行,但近年來的進展為我們敲響了警鐘,我們不能只滿足於現在的加密演算法了。麻省理工學院數學家彼得·紹爾創造了一種以他的名字命名的新演算法,該演算法可以使量子計算機發揮它在解決因子分解問題上的能力,從而破解傳統的網路加密演算法。

沒有人知道我們還要多久才能看到計算機有足夠的量子位元來使用紹爾演算法。加拿大滑鐵盧量子計算研究所的米歇爾·莫斯卡估計了這種可能性,他認為到2027年有1/6的機率,量子計算機將有能力破壞RSA和橢圓曲線密碼系統,並且到2031年將有1/2的機會發生這種情況。這些都促使我們“必須立即採取行動”!

但是我們該怎麼做呢?在還沒有一臺功能完整的量子計算來測試演算法的時候,我們怎麼設計出可以抵抗量子計算機的加密系統?我們已經對量子計算機的功能有了一個很好的瞭解,因此解決方案很簡單:建立一個非常複雜的數學演算法,來保證量子計算機甚至一臺頂級量子計算機都無法破解它。

美國國家標準技術研究院的後量子密碼小組舉辦了一次新加密演算法競賽,參與競賽的團隊在向後量子加密小組提交了自己的設計後,便想方設法地破解其他團隊的密碼,以證明自己的設計是最安全的。如果我們找到一種能夠避開所有攻擊的演算法,那麼它將成為21世紀最完美的“科技鎖”。但對於所有的參與競賽的人來說,他們心中都有著這樣的質疑:自己的演算法是否真的有可能超越量子計算機?

炒股開戶享福利,入金抽188元紅包,100%中獎!

開啟App看更多精彩內容

TAG: 量子加密金鑰計算機密碼