日本在线www-日本在线播放一区-日本在线不卡免费视频一区-日本在线不卡视频-成人影院久久久久久影院-成人影院一区二区三区

最新廣告
關(guān)注中國自動(dòng)化產(chǎn)業(yè)發(fā)展的先行者!
工業(yè)智能邊緣計(jì)算2025年會(huì)
CAIAC 2025
2025工業(yè)安全大會(huì)
OICT公益講堂
當(dāng)前位置:首頁 >> 資訊 >> 行業(yè)資訊

資訊頻道

量子時(shí)代的網(wǎng)絡(luò)安全挑戰(zhàn)如何應(yīng)對(duì)?
  • 作者:馬彰超
  • 點(diǎn)擊數(shù):1478     發(fā)布時(shí)間:2020-01-15 10:29:00
  • 分享到:
NIST首輪征集到來自全球密碼學(xué)家提出的69種算法,正在開展緊鑼密鼓的安全性評(píng)估工作。但可以看到,用于破解密碼的量子算法也在不斷演進(jìn),如何保證可抵御現(xiàn)有Shor算法的PQC不被隨時(shí)可能出現(xiàn)的新型量子算法攻破,亦成為密碼學(xué)界面臨的難題。
關(guān)鍵詞:

量子技術(shù)與信息技術(shù)深度融合,促進(jìn)了以量子通信、量子計(jì)算和量子測量為代表的第二次量子革命蓬勃興起。量子計(jì)算是一種遵循量子力學(xué)規(guī)律調(diào)控量子信息單元進(jìn)行計(jì)算的新型計(jì)算模式,提供超強(qiáng)的計(jì)算能力,不僅能夠快速破解經(jīng)典密碼,還在生物制藥、優(yōu)化問題、數(shù)據(jù)檢索等方面擁有廣泛的應(yīng)用前景。隨著產(chǎn)業(yè)界持續(xù)加大力度投入,量子計(jì)算機(jī)的發(fā)展已呈加速之勢,這將對(duì)基于計(jì)算復(fù)雜度的經(jīng)典密碼學(xué)帶來嚴(yán)峻的挑戰(zhàn)。量子通信是利用量子態(tài)作為信息載體進(jìn)行傳遞的新型通信技術(shù),在保密通信、量子云計(jì)算、分布式量子測量、未來量子互聯(lián)網(wǎng)的構(gòu)建等方面發(fā)揮重要作用。量子密鑰分發(fā)是量子通信的典型應(yīng)用,有望為信息安全領(lǐng)域帶來可實(shí)現(xiàn)的長期安全性保障。密碼是網(wǎng)絡(luò)安全的基石。量子計(jì)算與量子通信的發(fā)展為密碼安全帶來新一輪矛與盾的碰撞和演進(jìn)。

 1從經(jīng)典密碼到量子密碼

密碼學(xué)擁有數(shù)千年的歷史,在數(shù)字時(shí)代之前,密碼學(xué)主要用于保護(hù)軍事、政務(wù)、外交等具有高度保密性要求的通信,在人類歷史中扮演著重要的角色。在信息化高度發(fā)達(dá)的今天,密碼學(xué)技術(shù)的使用幾乎無處不在,特別是在互聯(lián)網(wǎng)中應(yīng)用極廣,對(duì)于保護(hù)日益數(shù)字化的世界至關(guān)重要。

密碼學(xué)是在密碼設(shè)計(jì)者和破解者的智慧較量中形成的一門藝術(shù)。每當(dāng)現(xiàn)有密碼被攻破,密碼設(shè)計(jì)者們就會(huì)重新開發(fā)出更強(qiáng)大的密碼來保證通信安全,這又會(huì)引發(fā)密碼破譯者們不斷嘗試新的攻擊方式(見表1)。

密碼學(xué)的終極目標(biāo)是開發(fā)出“絕對(duì)安全”的密碼方案,即假使敵手擁有無限強(qiáng)的計(jì)算能力,仍然無法破譯這種密碼,也就是所謂的無條件安全性。這樣的終極密碼是否存在呢?令人驚訝的是,早在1917年,Gilbert Vernam發(fā)明一次性密碼本(OTP)時(shí)就已實(shí)現(xiàn)了該目標(biāo)。信息論的創(chuàng)立者香農(nóng)(Claude Shannon,1916—2001年)1949年理論上證明了OTP密碼具有的無條件安全性,或稱信息理論安全性(Information-Theoretic Security,ITS)。

作為一種加密算法,OTP類似于其他現(xiàn)代密碼系統(tǒng),同樣使用密鑰來進(jìn)行加密和解密,加密算法本身是公開的,其安全性由密鑰的安全性來保證。OTP算法的實(shí)現(xiàn)需要滿足3個(gè)條件,分別是“密鑰必須完全隨機(jī)”“密鑰不能重復(fù)使用”“密鑰需與明文等長”。其無條件安全性并不難以理解,因?yàn)榕c明文等長的同一密鑰加密的密文只出現(xiàn)一次,這使得在無法獲知明文的情況下,任何算法即使窮舉也無法破譯出該密鑰;另外,密鑰使用一次即丟棄,因此即便破譯者得到了部分密鑰也無法用于破譯其他密文。

傳統(tǒng)OTP加密美中不足之處是需要印刷大量的密碼本,且實(shí)際分發(fā)操作難度很大。原則上牢不可破的OTP,一旦發(fā)送方Alice和接收方Bob用盡了預(yù)先共享的安全密鑰,其安全通信將不得不中斷,直到再次獲取新的密鑰。這就是眾所周知的密鑰分發(fā)難題,它涉及到經(jīng)典物理中兩個(gè)不可實(shí)現(xiàn)的任務(wù):一是如何生成真正完全隨機(jī)的密鑰;二是如何在不安全的公共信道上無條件安全地分發(fā)密鑰。隨著量子信息技術(shù)的發(fā)展,人們發(fā)現(xiàn)基于量子物理學(xué)可以為這些問題提供答案:真正的隨機(jī)數(shù)可以通過基本的量子物理過程生成,通過量子通信技術(shù)則可實(shí)現(xiàn)在公共信道上也無法竊聽的密鑰分發(fā)。

但在現(xiàn)代密碼系統(tǒng)中,人們采用更簡單易行的、基于數(shù)學(xué)算法的方法來解決密鑰分發(fā)的問題。這些方法將信息理論安全要求放松為基于計(jì)算復(fù)雜度的安全性,即假設(shè)破解算法所需的計(jì)算復(fù)雜度足夠高,使得敵手在當(dāng)前及可預(yù)見的未來所擁有的計(jì)算能力都無法破解即可。

為了減少隨機(jī)密鑰量的消耗以簡化密鑰分發(fā)過程,大多數(shù)現(xiàn)代加密系統(tǒng)中使用短密鑰來加密很長的消息,如DES、AES等算法。一種典型的應(yīng)用場景是在手機(jī)SIM卡中預(yù)置長期不變的128位根密鑰,用于控制SIM卡整個(gè)生命周期中的數(shù)據(jù)加解密。這種方案要求信息的發(fā)送方用于加密和接收方用于解密的密鑰完全相同,通常稱為對(duì)稱密鑰密碼學(xué)。

對(duì)稱密碼雖然大大減少了隨機(jī)密鑰的消耗,但沒有解決密鑰分發(fā)問題。在公鑰密碼學(xué)出現(xiàn)之前,僅能通過人工預(yù)置的方式分發(fā)密鑰。為了充分解決密鑰分發(fā)問題,1977年Ron Rivest、Adi Shamir和Leonard Adleman發(fā)明了著名的RSA方案(以發(fā)明者首字母命名)。RSA是一種非對(duì)稱的密鑰算法,即加密和解密采用兩個(gè)密鑰,使用其中一個(gè)密鑰加密的信息,僅能通過唯一對(duì)應(yīng)的另一個(gè)密鑰進(jìn)行解密。這兩個(gè)密鑰由特殊的數(shù)學(xué)問題產(chǎn)生,已知其中一個(gè)密鑰很難計(jì)算出另一個(gè)密鑰,例如RSA算法建立在兩個(gè)大質(zhì)數(shù)的積易于得到而難于分解的問題之上。這樣消息接收者Bob可將其中一個(gè)密鑰作為“私鑰”保存起來,將另一個(gè)密鑰作為“公鑰”通過公共信道廣播給消息發(fā)送者Alice。Alice即可用Bob的公鑰對(duì)消息加密發(fā)送,然后Bob通過其私鑰解密。

公鑰密碼算法克服了密鑰分發(fā)問題,但由于其運(yùn)算量大,加密效率較低,通常用于加密傳遞(或稱分發(fā))對(duì)稱密碼的密鑰。這種“利用公鑰算法分發(fā)對(duì)稱密鑰,然后基于對(duì)稱密鑰進(jìn)行加解密”的混合方案在當(dāng)今的密碼系統(tǒng)中得到廣泛應(yīng)用。

公鑰密碼學(xué)的安全性依賴于一定的數(shù)學(xué)假設(shè),例如RSA的安全性基于當(dāng)時(shí)很難找到對(duì)大整數(shù)的素?cái)?shù)因子進(jìn)行分解的有效方法。然而,無法排除未來有人能找到這樣的方法。1994年,Peter Shor即證明了通過量子計(jì)算機(jī)可高效求解質(zhì)因子分解問題和離散對(duì)數(shù)問題 。因此,只要第一臺(tái)大型量子計(jì)算機(jī)開機(jī),當(dāng)前大多數(shù)密碼系統(tǒng)就可能在一夜之間崩潰。

有趣的是,當(dāng)人們意識(shí)到可以使用量子計(jì)算機(jī)破解公鑰密碼體制的10年前,就已經(jīng)找到了可以應(yīng)對(duì)這種攻擊的解決方案,即量子密鑰分發(fā)(Quantum Key Distribution,QKD)。基于量子物理的基本原理,QKD提供了一種理論上無條件安全的密鑰分發(fā)方式,即使通過不安全的信道分發(fā)密鑰也無法被竊聽。QKD生成的安全密鑰可以進(jìn)一步應(yīng)用于OTP方案或其他加密算法中,以提高信息安全性。

量子算法帶來的沖擊也促進(jìn)了經(jīng)典密碼學(xué)的進(jìn)一步演進(jìn)。現(xiàn)有的量子算法相對(duì)于傳統(tǒng)密碼算法的“指數(shù)”加速性并不是對(duì)所有數(shù)學(xué)問題都成立。緊隨Shor算法的出現(xiàn),國內(nèi)外密碼學(xué)家已對(duì)基于格、編碼、多元多項(xiàng)式等新問題的密碼方案開展了大量研究,期望設(shè)計(jì)出可對(duì)抗量子計(jì)算攻擊的新型公鑰算法,這些研究稱為后量子密碼學(xué)(Post-Quantum Cryptography,PQC)。

可以看到,量子信息科學(xué)的發(fā)展對(duì)密碼學(xué)帶來的深遠(yuǎn)影響正在逐步顯現(xiàn),圍繞量子計(jì)算機(jī)這超越經(jīng)典運(yùn)算能力的超強(qiáng)攻擊手段,密碼學(xué)領(lǐng)域又掀起了新一輪矛與盾的對(duì)抗。

2 量子安全問題及其重要性

2.1    量子計(jì)算機(jī)帶來的密碼安全威脅

量子計(jì)算機(jī)能夠以特定的計(jì)算方式有效解決一些經(jīng)典計(jì)算機(jī)無法解決的數(shù)學(xué)問題。這種用于量子計(jì)算機(jī)的運(yùn)算操作方法,就是所謂的“量子算法”。目前,最著名的量子算法是Shor算法和Grover算法,已經(jīng)能夠威脅到當(dāng)前廣泛應(yīng)用的密碼體系。

由于現(xiàn)有商用密碼系統(tǒng)均是基于算法復(fù)雜度與當(dāng)前計(jì)算能力的不匹配來保證其安全性,而Shor算法可以將對(duì)于經(jīng)典計(jì)算機(jī)難以解決的大整數(shù)分解問題和離散對(duì)數(shù)問題,轉(zhuǎn)換為可在多項(xiàng)式時(shí)間求解的問題。這使得量子計(jì)算機(jī)可利用公鑰高效地計(jì)算得到私鑰,從而對(duì)現(xiàn)有的大部分公鑰算法構(gòu)成實(shí)質(zhì)性威脅。

Grover算法則能夠加速數(shù)據(jù)搜索過程,其將在數(shù)據(jù)量大小為N的數(shù)據(jù)庫中搜索一個(gè)指定數(shù)據(jù)的計(jì)算復(fù)雜度降低為O(根號(hào)N),從而降低了對(duì)稱密鑰算法的安全性。例如,對(duì)于AES-128算法的密鑰空間進(jìn)行遍歷搜索,采用Grover算法相當(dāng)于將AES-128的破解復(fù)雜度降低為AES-64的級(jí)別。

針對(duì)現(xiàn)有密碼算法受到量子計(jì)算影響的程度,美國國家技術(shù)標(biāo)準(zhǔn)研究所(NIST)、歐洲電信標(biāo)準(zhǔn)協(xié)會(huì)(ETSI)等組織已進(jìn)行了一些評(píng)估,其結(jié)論參見表2。

2.2    量子安全問題的影響范圍

目前,已知對(duì)于量子計(jì)算機(jī)攻擊處于高危狀態(tài)的安全協(xié)議或密碼系統(tǒng)包括:

(1)建立在大整數(shù)因子分解和離散對(duì)數(shù)問題計(jì)算復(fù)雜度之上的公鑰密碼算法,包括RSA、DSA、Diffie-Hellman、ECDH、ECDSA及其他變種。需要指出的是,幾乎所有重要的安全產(chǎn)品和協(xié)議在公鑰密碼學(xué)部分都在使用這幾類算法。

(2)基于上述公鑰密碼算法的任何安全協(xié)議。

(3)基于上述安全協(xié)議的任何產(chǎn)品或安全系統(tǒng)。

如圖1所示,傳統(tǒng)公鑰算法(如RSA、ECC等)廣泛用于各類安全協(xié)議和應(yīng)用服務(wù),因此量子安全問題的影響范圍極廣。

2.3    量子安全問題的緊迫性

目前,可用于破解密碼的實(shí)用化量子計(jì)算機(jī)仍未出現(xiàn),且距離該目標(biāo)仍有相當(dāng)長的距離。那么在這之前,是否可以忽視量子安全問題所帶來的風(fēng)險(xiǎn)呢?

如何應(yīng)對(duì)量子安全問題,何時(shí)啟動(dòng)應(yīng)對(duì)措施,這不僅涉及到需要多久來研發(fā)成功量子計(jì)算機(jī),同時(shí)還需考慮具體應(yīng)用的安全性要求,以及現(xiàn)有網(wǎng)絡(luò)基礎(chǔ)設(shè)施遷移到新的量子安全密碼所需的代價(jià)和時(shí)間。這里引用一個(gè)簡單的公式來分析量子安全問題的緊迫性,首先假設(shè):X = 具體應(yīng)用所要求的信息保密年限(年),Y = 當(dāng)前信息安全設(shè)施遷移到新的量子安全密碼方案所需的時(shí)間(年),Z = 建成可破解密碼的大型量子計(jì)算機(jī)所需時(shí)間(年)。

如果“X+Y>Z”的話,意味著該應(yīng)用有部分信息將無法達(dá)到其保密年限要求。在圖2所示的MIN(X+Y-Z,Y)年內(nèi),攻擊者完全可以通過監(jiān)聽在公共信道上傳輸?shù)男畔⒉⒋鎯?chǔ)下來,然后等若干年后量子計(jì)算機(jī)實(shí)現(xiàn)時(shí)提前解密這些信息。從技術(shù)上來看,當(dāng)前飛速發(fā)展的大數(shù)據(jù)技術(shù)為海量網(wǎng)絡(luò)數(shù)據(jù)的存儲(chǔ)和分析提供了可行性。

X的取值取決于具體應(yīng)用的安全性要求,例如信用卡通常要求X=5年。實(shí)際上,還有很多應(yīng)用需要保障長期的機(jī)密性。例如,醫(yī)療數(shù)據(jù)的保密年限,通常要求大于患者的壽命時(shí)長;個(gè)人的基因組數(shù)據(jù),則需要更長的保密時(shí)間;金融、政務(wù)、軍事等高度機(jī)密的數(shù)據(jù)則往往要求更嚴(yán)格的保密期限,有些甚至需要無限期的保護(hù)。

關(guān)于大型量子計(jì)算機(jī)的構(gòu)建時(shí)間Z,在2015年NIST關(guān)于后量子時(shí)代的網(wǎng)絡(luò)空間安全研討會(huì)上,有專家給出預(yù)測在2026年前實(shí)現(xiàn)的概率為1/7,在2031年前實(shí)現(xiàn)的概率為1/2。劍橋大學(xué)Simon Benjamin教授給出似乎更精確的預(yù)測,其認(rèn)為構(gòu)建可容錯(cuò)的量子計(jì)算機(jī)已不存在理論上的困難,但有效破解RSA算法需要約600萬量子比特,在投資充足的情況下(約需300億美元)需6~12年即可實(shí)現(xiàn),否則在現(xiàn)有投資水平下則需15~25年;另外,其認(rèn)為一旦非容錯(cuò)的量子計(jì)算機(jī)理論取得突破,則僅需數(shù)千量子比特即可破解RSA算法,粗略估計(jì)在投資充足的情況下5~7年即可實(shí)現(xiàn),否則需8~12年。

關(guān)于現(xiàn)有系統(tǒng)向量子安全方案升級(jí)所需的時(shí)間Y,需要針對(duì)不同的遷移路線分別考慮。NIST目標(biāo)重新設(shè)計(jì)新型的后量子公鑰算法(PQC),其標(biāo)準(zhǔn)發(fā)布的預(yù)計(jì)時(shí)間在2023—2025年。而新的密碼算法標(biāo)準(zhǔn)推向市場,通常還需要多年的時(shí)間才能完成應(yīng)用整體的遷移,這樣Y將很可能在10年以上。另外,采用量子密鑰分發(fā)替代基于公鑰的密鑰交換也是可選的方案之一,但其對(duì)網(wǎng)絡(luò)和設(shè)備的特殊要求,使得目前僅能適用于一些特殊業(yè)務(wù)場景。

可見,目前ICT應(yīng)用所面臨的量子計(jì)算安全挑戰(zhàn)已十分嚴(yán)峻。對(duì)于一些保密年限要求較長的信息系統(tǒng),應(yīng)該立即考慮啟用抗量子計(jì)算機(jī)攻擊的保密通信技術(shù)。

 3量子安全問題的應(yīng)對(duì)措施

量子計(jì)算帶來的潛在安全威脅已經(jīng)引起了全球性的廣泛重視。如何應(yīng)對(duì)“量子安全”問題,設(shè)計(jì)能夠抵御量子計(jì)算攻擊的量子安全密碼,已成為下一代信息通信系統(tǒng)必須考慮的問題。目前,業(yè)界考慮的應(yīng)對(duì)措施主要包括基于現(xiàn)有密碼的加強(qiáng)、研發(fā)新型的后量子公鑰密碼和基于量子物理的量子密鑰分發(fā)技術(shù)。

3.1    現(xiàn)有密碼的加強(qiáng)

由于目前可用于破解對(duì)稱密鑰算法的Grover量子算法,在搜索密鑰空間時(shí)相比經(jīng)典搜索算法僅能提供平方加速能力。這意味著一旦量子計(jì)算機(jī)強(qiáng)大到可以破解N位密鑰長度的對(duì)稱密碼時(shí),只需要將密鑰的長度擴(kuò)大至原來的兩倍,量子計(jì)算機(jī)的破解難度就會(huì)上升至與經(jīng)典計(jì)算機(jī)類似水平。例如,AES-128對(duì)于當(dāng)前的經(jīng)典計(jì)算機(jī)來說難以破解,而AES-256對(duì)于量子計(jì)算機(jī)來說同樣也很難破解。

在美國國家安全局(NSA)2016年發(fā)布的“關(guān)于量子計(jì)算攻擊的答疑以及新的政府密碼使用指南”中,明確指出未來量子計(jì)算機(jī)的實(shí)現(xiàn)將威脅當(dāng)前所有廣泛使用的密碼算法,并重新定義了其國家商用安全算法集合。

在對(duì)稱密碼方面,棄用了原有的AES-128和SHA-256算法,使用更長密鑰的AES-256和更長輸出的SHA-384算法,以應(yīng)對(duì)將來可能出現(xiàn)的量子計(jì)算攻擊。在公鑰密碼方面,由于目前還沒有很好的量子安全解決方案,其僅是增加了原有RSA和ECC算法的密鑰長度,并提請(qǐng)美國國家技術(shù)標(biāo)準(zhǔn)研究所(NIST)盡快建立后量子時(shí)代的公鑰算法密碼標(biāo)準(zhǔn)(PQC)。

3.2    后量子公鑰密碼學(xué)(PQC)

Shor算法能夠破解公鑰密碼主要是針對(duì)兩個(gè)特定的計(jì)算問題——即整數(shù)因子分解和離散對(duì)數(shù)問題,找到了遠(yuǎn)超越經(jīng)典計(jì)算機(jī)的量子計(jì)算方案。事實(shí)上對(duì)于某些數(shù)學(xué)問題,Shor量子算法相對(duì)于傳統(tǒng)算法并沒有明顯的優(yōu)勢。

目前,認(rèn)為可抵抗量子算法攻擊的數(shù)學(xué)問題主要來源于格理論、編碼理論、多元多項(xiàng)式理論等數(shù)學(xué)領(lǐng)域的研究。但是,以這些新方法為基礎(chǔ)構(gòu)建量子安全的公鑰密碼也還面臨一些新的挑戰(zhàn),例如與傳統(tǒng)公鑰算法相比,它們往往需要更長的密鑰和數(shù)字簽名。

當(dāng)前的互聯(lián)網(wǎng)及很多其他系統(tǒng)所使用的安全協(xié)議及產(chǎn)品,對(duì)于公鑰密碼學(xué)的依賴程度很高。采用基于新的數(shù)學(xué)問題的公鑰算法來應(yīng)對(duì)量子安全問題,無疑是一種對(duì)現(xiàn)行密碼體制影響較小、易于現(xiàn)有網(wǎng)絡(luò)安全基礎(chǔ)實(shí)施遷移的解決方案。

目前,國際上PQC技術(shù)仍處于研究及標(biāo)準(zhǔn)化初期。美國NIST于2015年起針對(duì)后量子時(shí)代的密碼技術(shù)開展了大量預(yù)研工作,并于2016年年底正式啟動(dòng)PQC項(xiàng)目,目標(biāo)制定可抵抗已知量子算法攻擊的新型公鑰算法標(biāo)準(zhǔn),其工作計(jì)劃如下:

(1)2016年12月:面向公眾征集PQC提案(量子安全的公鑰加密、密鑰協(xié)商、數(shù)字簽名方案)。

(2)2017年11月30日:PQC提案征集截止。

(3)歷時(shí)3~5年的方案評(píng)估期。

(4)評(píng)估完成的2年后發(fā)布標(biāo)準(zhǔn)草案(即2023—2025年)。

NIST首輪征集到來自全球密碼學(xué)家提出的69種算法,正在開展緊鑼密鼓的安全性評(píng)估工作。但可以看到,用于破解密碼的量子算法也在不斷演進(jìn),如何保證可抵御現(xiàn)有Shor算法的PQC不被隨時(shí)可能出現(xiàn)的新型量子算法攻破,亦成為密碼學(xué)界面臨的難題。

3.3    量子密鑰分發(fā)(QKD)

量子密碼學(xué)的研究源于Bennett和Brassard的開創(chuàng)性工作。不同于經(jīng)典密碼學(xué),量子密碼學(xué)的安全性保障并不來自于數(shù)學(xué)算法的計(jì)算復(fù)雜度,而是建立在量子物理學(xué)的基本定律之上。這些物理定律可以認(rèn)為是永久有效的,使得QKD能夠提供獨(dú)特的長期安全性保障,這是量子密碼學(xué)的重要特征和優(yōu)勢。

所謂的長期安全性理念,來自信息論的鼻祖香農(nóng)(C. Shannon)1949年提出的信息理論安全模型,其證明在一次性密碼本(OTP)的加密下,即使敵手的算力無限強(qiáng),也無法從密文中竊取任何信息,這使得竊聽者的存在毫無意義。通過OTP加密與信息理論安全密鑰交換的組合,即構(gòu)成了可實(shí)現(xiàn)長期安全性的密碼方案,而這正是量子密鑰分發(fā)(QKD)發(fā)揮其獨(dú)特優(yōu)勢的地方。無論是從理論還是實(shí)踐來看,QKD都是迄今為止實(shí)現(xiàn)長期安全性密鑰交換的最佳選擇。從實(shí)踐上來看,基于QKD的保密通信技術(shù)已經(jīng)在美國、奧地利、中國、日本、瑞士、英國等國家得到了廣泛的試驗(yàn)部署和應(yīng)用驗(yàn)證。

基于OTP+QKD的長期安全性保密通信方案距離廣泛應(yīng)用仍然有很長的路要走。首先,OTP加密要求密鑰與明文數(shù)據(jù)等長且只能使用一次,這要求QKD產(chǎn)生的密鑰速率必須與經(jīng)典通信的信息速率相當(dāng),顯然目前QKD的成碼率無法滿足除語音之外的大多數(shù)業(yè)務(wù)進(jìn)行OTP加密的需求。但是可以看到,QKD技術(shù)仍然在快速發(fā)展,未來點(diǎn)對(duì)點(diǎn)QKD可以達(dá)到更高的速率、更遠(yuǎn)的傳輸距離;另外,基于量子糾纏實(shí)現(xiàn)量子態(tài)存儲(chǔ)和轉(zhuǎn)發(fā)的量子中繼器也正在加速研制,已經(jīng)不存在理論上的瓶頸。

在QKD的性能瓶頸真正解決之前,人們還可以采用QKD與對(duì)稱密鑰算法混合使用的過渡方案,實(shí)際上這種混合方案已經(jīng)在QKD試驗(yàn)及商用系統(tǒng)中廣泛使用。通過QKD代替公鑰算法來保證對(duì)稱密鑰的安全分發(fā),然后再通過對(duì)稱密鑰算法來保護(hù)大量信息傳輸?shù)臋C(jī)密性,即可同時(shí)兼顧傳輸性能和安全需求。這種混合解決方案也是當(dāng)前對(duì)抗量子計(jì)算攻擊的可選方案之一。

 4 結(jié)束語

量子信息技術(shù)的發(fā)展必將為信息社會(huì)的演進(jìn)注入新動(dòng)力。然而,量子計(jì)算帶來的密碼安全威脅則不容忽視,特別是對(duì)于一些保密年限要求較長的場景,亟需立即采取應(yīng)對(duì)措施。目前,一方面建議對(duì)于經(jīng)典對(duì)稱密鑰密碼體制進(jìn)行加固,同時(shí)應(yīng)加快抗量子攻擊的公鑰密碼算法研發(fā)及標(biāo)準(zhǔn)化進(jìn)程。另外,對(duì)于采用基于量子物理的QKD等新型量子密碼方案,同樣應(yīng)予以足夠重視。作為人類首次利用量子物理手段來實(shí)現(xiàn)保密通信的創(chuàng)新實(shí)踐,QKD的發(fā)展面臨著成本經(jīng)濟(jì)、商業(yè)模式等諸多挑戰(zhàn),但同時(shí)也得到了產(chǎn)業(yè)界和學(xué)術(shù)界的大力支持。

在設(shè)備層面,QKD的性能增強(qiáng)、小型化,甚至芯片化已在不斷迭代升級(jí);在組網(wǎng)層面,基于可信中繼的QKD網(wǎng)絡(luò)也在不斷地?cái)U(kuò)展完善;在標(biāo)準(zhǔn)層面,ITU、ISO/IEC JTC1、ETSI、CCSA等國內(nèi)外標(biāo)準(zhǔn)組織正在加速制定相應(yīng)的技術(shù)標(biāo)準(zhǔn);在應(yīng)用層面,QKD在需要長期安全性保障的領(lǐng)域,例如金融、政務(wù)、醫(yī)療等方面的商業(yè)應(yīng)用已在逐步成形。可以看到,量子保密通信技術(shù)呈現(xiàn)出蓬勃發(fā)展的勢頭,隨著技術(shù)和產(chǎn)品的不斷發(fā)展成熟,將來必然擁有廣闊的應(yīng)用前景。

來源:中國信通院CAICT    

熱點(diǎn)新聞

推薦產(chǎn)品

x
  • 在線反饋
1.我有以下需求:



2.詳細(xì)的需求:
姓名:
單位:
電話:
郵件:
主站蜘蛛池模板: 毛片黄色视频-毛片黄色片-毛片黄-毛片国产-亚洲剧场午夜在线观看-亚洲久操 | 欧美黄色网址-欧美黄色特级视频-欧美黄色片在线播放-欧美黄色片免费观看-99看片网-99看片 | 欧美午夜在线-欧美午夜影院-欧美午夜影视-欧美午夜一艳片欧美精品-欧美午夜一区-欧美午夜艳片欧美精品 | 99国产精品欧美久久久久久影院,日本不卡中文字幕,国产片在线观看播放,日韩国产欧美在线观看,久久综合狠狠综合久久97色,婷婷在线影院 | 久久久久久一级毛片免费野外-久久久久久一级毛片免费无遮挡-久久久久久亚洲精品影院-久久久久久亚洲精品不卡-午夜久久精品-午夜精品在线视频 | 激情 亚洲,欧美日韩一区二区在线观看视频,欧美亚洲第一页,国内精品福利在线视频,国产黄色小视频网站,日本欧美成人 | 91噜噜噜在线观看-91露脸对白-91麻豆福利-91麻豆高清国产在线播放-91麻豆国产-91麻豆国产福利精品 | 欧美日韩亚洲一区二区三区在线观看-欧美日韩亚洲第一区在线-欧美日韩亚洲成人-欧美日韩午夜群交多人轮换-bbwvideos欧美老妇-bbwvideoa欧美老妇 | 日韩精品在线视频观看-日韩精品在线播放-日韩精品影视-日韩精品一区在线观看-日韩精品一区二区亚洲AV观看-日韩精品一区二区三区在线观看l | 国产探花在线视频-国产探花在线观看-国产探花视频在线观看-国产探花视频-无人区在线观看免费完整版免费-无人区在线观看免费视频国语 | 麻豆蜜桃色精品电影网在线高清-麻豆蜜臀国产精品无码视频电影无删减在线观看-麻豆免费版-麻豆免费观看高清完整视频-麻豆免费看-麻豆免费网站 | 色视频高清在线观看-色视频播放-色社区-色涩网站在线观看-色涩色-色色综合 | 国产视频xxxx-国产视频www-国产视频a区-国产视频99-香港一级纯黄大片-香港一级a毛片在线播放 | 99只有精品-99这里只有精品在线-99这里只有精品视频-99这里只有精品66视频-欧美国产视频-欧美国产日韩综合 | 黑人性xxxⅹxxbbbbb-黑人性xxx-黑人同学征服教师麻麻-黑人双渗透-亚洲精品国产成人中文-亚洲精品国产成人99久久 | 国产一区二区三区四区五区加勒比-国产一区二区三区四区五区六区-国产一区二区三区四区五在线观看-国产一区二区三区无码A片-国产一区二区三区-国产一区二区三区亚洲欧美 | 视频区国产亚洲.欧美-视频黄色在线-视频国产激情-十九岁日本电影免费粤语高清-久久99九九精品免费-久久99九九国产免费看小说 | 精品国偷拍自产在线观看-精品精品国产欧美在线-精品久久久久久无码不卡-精品麻豆一区二区三区乱码-勿言推理日剧在线观看-午夜资源 | 国产福利自产拍在线观看-国产福利资源网在线观看-国产福利资源-国产福利专区精品视频-双性少爷受糙汉攻h-双性肉文高h | 亚洲人成电影青青在线播放-亚洲人成www在线播放-亚洲人成a在线网站-亚洲人av高清无码-久操久-久操-9c.lu | 天堂网在线观看-天堂网在线www最新版在线-天堂网在线www资源在线-天堂网在线www资源网-精品久久一区二区-精品久久一区 | 伊人第四色-伊人成影院-伊人成人在线视频-伊人成人在线观看-久久精品久久精品-久久精品九九亚洲精品天堂 | 久草视频精品-久草视频免费-久草视频免费看-久草视频免费在线播放-天天操操-天天操操操操操 | 竹菊影视一区二区三区-竹菊一区二区-竹菊一区-重口味调教-另类小说h-另类小说 成 人 色综合 | 日b视频免费看-日b视频免费-人禽性bbb视频-人禽无码做爰在线观看-人妻中文字幕无码-人妻一区日韩二区国产欧美的无码 | 日韩久久精品一区二区三区-日韩久久精品视频-日韩久草视频-日韩久草-国产成人短视频-国产成人调教视频在线观看 | 中文字幕在线观看网址-中文字幕在线观看网站-中文字幕在线观看国产-中文字幕在线观看-开心片色99xxxx-开心久久激情 | 亚洲色图网站-亚洲色图图片专区-亚洲色图图片区-亚洲色图图片-精品久久久中文字幕一区-精品久久久中文字幕二区 | 免费黄色在线观看视频-免费黄色在线观看-免费黄色在线电影-免费黄色在线-成人精品一区二区三区电影-成人精品一区二区三区 | 亚洲幼女网-亚洲呦女专区-亚洲永久在线观看-亚洲永久免费视频-精品久久香蕉国产线看观看麻豆-精品久久日日躁夜夜躁AV | 欧美日本免费-欧美日本韩国-欧美日本国产-欧美日本二区-在线观看导航-在线观看成人网 | 99久久免费视频-99久久免费看精品国产一区-99久久免费看国产精品-99久久免费精品视频-欧美ⅹxxxx视频-欧美ⅹxxxhd3d | 与子敌伦刺激对白亂輪亂性-与嫂子同居的日子在线观看-与邻居换娶妻子2在线观看-瑜伽牲交AV-久久久96-久久久91精品国产一区二区 | jjzz日本女人-jjzz网站-jjzz亚洲亚洲女人-jjzz在线观看-jlzzjizz-jlzzjlzz亚洲日本 | 国产成人综合在线观看网站-国产成人综合在线-国产成人综合亚洲亚洲欧美-国产成人综合亚洲动漫在线-国产成人综合亚洲-国产成人综合网在线观看 | 一区二区三区四区免费视频-一区二区三区视频在线观看-一区二区三区视频-一区二区三区欧美日韩-欧美黑人乱大交-欧美黑人巨大性极品hd欧 | 国产精品v欧美精品v日本精品动漫-国产精品porn-国产精品jizzjizz-国产精品h片在线播放-热久久伊人-热久久亚洲 | 国产精品高潮呻吟AV久久-国产精品高潮呻吟AV久久床戏-国产精品高潮呻吟AV久久动漫-国产精品高潮呻吟AV久久黄-国产精品高潮呻吟AV久久无码-国产精品高潮呻吟爱久久AV无码 | 欧美成人国产一区二区-欧美成人黄色-欧美成人黄色片-欧美成人家庭影院-欧美成人精精品一区二区三区-欧美成人精品a8198v无码 | 欧美日韩在线成人免费-欧美日韩在线成人看片a-欧美日韩在线不卡-欧美日韩在线播放-自拍偷拍三级-自拍偷拍欧美亚洲 | 日韩精品电影在线观看-日韩精品电影在线-日韩精品电影一区-日韩精品电影-国产日韩欧美综合-国产日韩欧美在线一区二区三区 |