量子霸权的破解之道:量子加密

文章正文
发布时间:2024-07-14 21:14

加密技术作为网络安全的基石,其重要性不言而喻。如果量子计算机真的能够破解目前广泛应用于保护我们数字世界安全的如 RSA 和 ECC 这类非对称加密体系,这将不仅仅是技术上的突破,更是对现有加密体系的巨大挑战。哪个国家最先掌握这种能力,将无疑在现实世界和数字世界占据颠覆性的优势,成为量子霸权最为显著的体现。   

传统对称加密方式

要讲解密先要讲加密,而且需要从传统加密讲起。传统加密主要有对称加密和非对称加密两种方式,简单来说对称加密的密钥是同一个;非对称加密的加解密密钥不是同一个,两边不对称。

比如 Alice 要发一段信息给 Bob,他们使用被广泛使用的 AES 加密(高级加密标准)这种对称加密算法来加密。AES 加密支持 128 位、192 位和 256 位三种长度的密钥,Alice 先确定一段密钥,将需要传递的信息与密钥通过加密运算获得一段谁都看不懂的密文。

然后用邮件把密文发送给 Bob,用微信把密钥发送给 Bob。Bob 把密文和密钥通过 AES 算法,就还原得到了原文信息。你可以看出对称加密的泄密风险问题吗?那就是加密和解密双方需要交换密文和密钥,一旦密文和密钥被同时截获就会泄密。因此对称加密只适合加密自己的信息。

    

传统非对称加密方式

非对称加密更适合双方交换秘密信息。非对称加密有两个密钥,私钥和公钥。同样以 Alice(发送方)发一段信息给 Bob 举例。Bob 先自己设定一个私钥,然后用私钥生成公钥,公钥只能加密信息无法解密,因此传送时不怕泄密。Bob 把公钥发给 Alice 后,Alice 用公钥加密原文获得一段密文,然后把密文发送给 Bob(接收方)。

Bob 收到密文后用私钥才能解密获得原文。由于整个过程中最关键的私钥只有接收方才知道,这就保障了信息的安全。

非对称加密在过程上保证了信息安全,但前提是其他人无法通过公钥反推出私钥。以经典非对称加密算法 RSA 算法为例,它使用两个大质数做私钥,用这两个数的乘积做公钥的基础,经过一系列运算获得公钥。由于质数相乘很好计算,因此私钥很容易生成公钥并对数据加密。而反过来想要对一个很大的数做因数分解后逆推私钥,对经典计算机来说则几乎不可能。

RSA 不同位数公钥密码随年份被分解时间     

因此通常认为这类加密方法是安全的,例如比特币采用了椭圆曲线加密算法这种非对称加密算法为基础就保证了它的数据安全。

Shor 量子算法破解 RSA 加密

当量子计算机出现后,RSA 算法的基础就被动摇了。1994 年发表了质因数分解的量子算法—— Shor 算法,他把分解质因数的问题转化为寻找模指数电路的周期问题,这大幅缩短了破解 RSA 和椭圆曲线密码的时间。

由于该算法需要使用 2n+3n+2 个量子比特(n 是编码数),破解 1024 位加密,需要 5122 个量子比特,因此短时间内 RSA 加密还是安全的。但未来一定会被破解。

经典算法和 Shor 算法对比情况

用量子加密对抗量子霸权

哪个国家最先掌握可实用的量子计算机,那么非对称加密的数据对这些人就是透明的。也就是掌握了 " 量子霸权 "。未来只有量子加密能防护量子霸权,首个实用量子加密技术是 BB84 协议,在这里密文信息经由传统信道发送,用于加密解密的密码经由量子通道发送。

发送方 Alice 生产一个个的单光子,用偏振片改变光子的偏振态后用量子通道发给 Bob,Bob 测量后把结果保密但把测量基告诉 Alice,两人通过比对后扔掉一半的错误结果,两人剩下的数据就是密码。为了检测是否有人在途中窃听,只要选出其中一小部分比对,双方一致就表明没有其他人窃听(中途无坍缩)且解码无误,剩下未公开的部分就可以用作密钥使用了。   

在这个过程中,量子信道传输的仅是密钥,接收方选择的测量基也不是密钥,只是验证密钥的手段。由于量子不可克隆的特性保证了密钥传输过程中一旦被窃听就会被发现。

这个道理所有量子科学家都清楚,但实际落地却很难。直到 2016 年量子通信卫星墨子号实现了 500Km 空间量子密钥分发。到 2021 年我国量子通信距离达 4600 千米,在量子通信领域至少领先国际水平 5 年。预计到 2030 年几十颗卫星组成的墨子星座与地面量子通信干线(目前已连接京沪)一道组成广域量子保密通信网络,保卫我国的数据传输安全。

首页
评论
分享
Top