量子計算的矛與盾

買賣虛擬貨幣
前幾天和朋友聊天,談到量子計算普及後,目前的加密體系可能崩潰,但是我覺得有矛必有盾,當量子計算普及後,對應的量子密碼學應該能夠防禦量子計算的攻擊,所以今天發一篇關於量子密碼學的文章

量子密碼學泛指利用量子力學的特性來加密的科學。目前所使用的公開金鑰加密與數位簽章(如RSA加密演算法或ElGamal)在具規模的量子電腦出現後,都會在短時間內被破解。量子密碼學的優勢在於,除了古典密碼學上的數學難題之外,再加上某些量子力學的特性,可達成古典密碼學無法企及的效果。例如,以量子態加密的資訊無法被複制。又例如,任何試圖嘗試讀取量子態的行動,都會改變數子態本身。這使得任何竊聽量子態的行動會被發現。量子密碼學最著名的例子是量子金鑰分發,而量子金鑰分發提供了通訊兩方安全傳遞金鑰的方法,且該方法的安全性可被資訊理論所證明。


秀爾演算法的威脅

因為具規模的量子計算機在未來可能出現,所以研究可抵抗量子攻擊的密碼架構更顯重要,這類的研究常被歸類為“後量子密碼學”。對後量子密碼學的需求,始於現今許多公鑰加密和簽章(如RSA和楕圓曲線)將會被量子電腦上的秀爾演算法所破解。


秀爾演算法(Shor演算法),以數學家彼得·秀爾命名,是一個在1994年發現的,針對整數分解這題目的的量子演算法(在量子計算機上面運作的演算法)。比較不正式的說,它解決題目如下:給定一個整數N,找出他的質因數。


在一個量子計算機上面,要分解整數N,秀爾演算法的運作需要多項式時間(時間是log N的某個多項式這麼長,log N在這裡的意義是輸入的檔案長度)。更精確的說,這個演算法花費O((log N)3)的時間,展示出質因數分解問題可以使用量子計算機以多項式時間解出,因此在複雜度類BQP裡面。這比起傳統已知最快的因數分解演算法,普通數域篩選法,其花費次指數時間 -- 大約O(e1.9 (log N)1/3 (log log N)2/3),還要快了一個指數的差異。


秀爾演算法非常重要,因為它代表使用量子計算機的話,我們可以用來破解已被廣泛使用的公開金鑰加密方法,也就是RSA加密演算法。RSA演算法的基礎在於假設了我們不能很有效率的分解一個已知的整數。就目前所知,這假設對傳統的(也就是非量子)電腦為真;沒有已知傳統的演算法可以在多項式時間內解決這個問題。然而,秀爾演算法展示了因數分解這問題在量子計算機上可以很有效率的解決,所以一個足夠大的量子計算機可以破解RSA。這對於建立量子計算機和研究新的量子計算機演算法,是一個非常大的動力。


在2001年,IBM的一個小組展示了秀爾演算法的例項,使用NMR實驗的量子計算機,以及7個量子位元,將15分解成3×5。然而,對IBM的實驗的是否是量子計算的真實展示,則有一些疑慮出現,因為沒有纏結現象被發現。在IBM的實驗之後,有其他的團隊以光學量子位元實驗秀爾演算法,並強調其纏結現象可被觀察到。


量子金鑰分發

量子金鑰分發(英語:quantum key distribution,簡稱QKD),是利用量子力學特性來保證通訊安全性。它使通訊的雙方能夠產生並分享一個隨機的、安全的金鑰,來加密和解密訊息。


量子金鑰分發的一個最重要的,也是最獨特的性質是:如果有第三方試圖竊聽密碼,則通訊的雙方便會察覺。這種性質基於量子力學的基本原理:任何對量子系統的測量都會對系統產生干擾。第三方試圖竊聽密碼,必須用某種方式測量它,而這些測量就會帶來可察覺的異常。透過量子疊加態或量子糾纏態來傳輸資訊,通訊系統便可以檢測是否存在竊聽。當竊聽低於一定標準,一個有安全保障的金鑰就可以產生了。


量子金鑰分發的安全性基於量子力學的基本原理,而傳統密碼學是基於某些數學演算法的計算複雜度。傳統密碼學無法察覺竊聽,也就無法保證金鑰的安全性。


量子金鑰分發只用於產生和分發金鑰,並沒有傳輸任何實質的訊息。金鑰可用於某些加密演算法來加密訊息,加密過的訊息可以在標準通道中傳輸。跟量子金鑰分發最常見的相關演算法就是一次性密碼本,如果使用保密而隨機的金鑰,這種演算法是具可證明的安全性[。再實際的運用上,量子金鑰分發常常被拿來與對稱金鑰加密的加密方式,像是高階加密標準這類演算法一同使用。


量子金鑰分發是利用量子通訊的方式,讓通訊雙方(Alice和Bob)彼此擁有共同的金鑰。在此方法中,既使竊聽者(Eve)可竊聽通訊雙方(Alice和Bob)之間所有通訊,竊聽者也無法學習到有關金鑰的資訊。這是因為Alice利用量子態來加密金鑰,當Eve試圖竊聽時,根據觀察量子態勢必造成量子態改變的特性,Alice和Bob會發現他們的通訊已被竊聽。此時,Alice和Bob就會放棄此次的通訊。一般來說,量子金鑰分發只用來傳遞古典對稱性加密所用的金鑰。


量子金鑰分發的安全性,可在不限制竊聽者的能力之下,嚴格被數學所證明,這樣的安全性通常被稱為“無條件的安全性”。但量子金鑰分發仍需要一些最基本的假設,包括量子力學的特性成立,以及Alice和Bob可對彼此的身份進行認證,否則可能遭受中間人攻擊。 量子金鑰分發可抵抗量子電腦的攻擊是基於物理法則,而不是像後量子密碼學是基於量子電腦尚未攻破的數學難題。目前為止,McEliece和lattice-based的架構仍被認為可以抵抗此類的量子攻擊。


來源:區塊鏈大師 微訊號DACMaste

免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读

;