摘?要:量子態作為量子密碼系統傳輸信息的載體,量子密碼系統通過量子通道在合法用戶的之間進行密鑰的傳輸。今天常用的公鑰密碼系統,它的安全性基于數學函數問題的計算復雜性。并且隨著量子計算的發展,這個密碼系統的安全風險變得越來越大。然而量子密碼系統的安全性基于的是物理基本原理,這讓它的安全性大大提升,從而實現真正的保密通信。
關鍵詞:量子密碼體制;公鑰密碼體制;量子密碼安全性
一、概述
信息安全是網絡時代每個人都高度關心的問題,保證自己的信息不被他人獲取,網絡信息無法被解密和泄露是信息安全的最終目的。不管是民用商業上的競爭還是軍事方面的系統信息干預、破壞,都離不開信息安全來保證系統的正常運行,取得或者保持戰略和戰術上的優勢,在競爭中獲勝。如果把密碼學看成一個樹干,那么量子密碼學則是它的一個構成分支。作為傳統密碼學和量子力學相結合的產物,量子力學原理決定了量子密碼學的安全性。一般攻擊只要不違背物理原理,即便攻擊者具備的非常強大的計算能力,都不足以破壞量子密碼學的安全性。與傳統基于計算復雜性假設的原有經典密碼系統相比較,量子密碼學的安全性可以說基本上具有不可替代的優勢[1]。
二、量子密碼體制
量子密碼是量子力學和經典密碼學相互融合的產物,量子力學的基本原理保證了其具有較高的安全性,這與攻擊者的計算能力大小并沒有關聯[2]。因此,量子密碼受到信息安全廣大研究者的普遍重視,其研究范圍非常廣泛,例如量子密鑰分配、量子秘密共享、量子身份認證、量子安全直接通信等。當前的理論和實驗表明,量子密碼將是下一代信息安全體系不可或缺的重要組成部分。第一個量子密鑰分發協議是Bennett和Brassard經多次研究于在1984年提出的BB84協議。BB84協議的理論安全性已得到嚴格驗證,并且在實驗中得到了快速提升和發展,并已逐漸投入實際的應用中。
基于反直觀QKD的量子秘密查詢協議主要基于Noh等多人提出的反直觀量子密鑰分發協議,在該協議中,非對稱密鑰的分發是通過更改了經典通信方法以往的規則來實現的,并加入了一些檢測設備,以確保用戶和數據庫擁有者具有雙方的隱私以及安全[3]。該協議非常靈敏且可延展。雙方在實現通信的過程中可以根據實際情況的需求來調整相關數據,通過對比安全系數和執行效率,調整為一個更好地狀態,從而達到實際的需求。
量子密碼系統達到所謂絕對安全性意味著,即使一個高智商的竊聽者采用了高明的手段以及最高級的測量工具,密鑰在傳送過程中仍然可以保證安全。一般情況下竊聽者通過兩種方法來攔截密鑰:一種方法通過測量信息的載體量子態,而密鑰就保存在測量結果提取。但量子力學的基本原理告訴我們,量子態的測量會導致波函數發生崩潰,量子態具備的性質將從根本上發生改變。不論是發送者或者是接受者,均可通過信息驗證可以發現自身的通信被他人竊聽。這種類型的竊聽將不可避免地留下明顯的量子測量的跡線,用戶雙方的通信就會停止。第二種方法并不是直接測量量子,而是使用了具有復制功能的設備,首先竊聽者攔截并復制所傳輸信息的量子態,然后將原始量子態傳輸給想要本來即將接收密鑰的合法用戶,由此以來,另一份被復制的量子態可以被竊聽者用來測量、分析來竊取信息。這種方式的竊聽理論上并不會留下痕跡。但是,由量子相干性確定的量子非克隆定理告訴人們,沒有一臺物理上允許的量子復制設備能克隆出同輸入時的狀態全部一致的量子態。正是由于這個量子物理學效應,才能夠使得竊聽者沒有辦法重新再現所傳輸信息的量子態。所以第二種竊聽方法也不能實現。由上述兩種說法可以了解到,其實量子密碼學在其原則上提供了一種沒有辦法解密,并且不可竊聽的機密通信系統。
三、公鑰密碼體制缺陷
在1984年由S.Goldwasser和S.Macali提出GM概率公鑰密碼體制之前,所有的公鑰密碼體制都因為它們的確定性而有著各種各樣的缺陷[4]。因為一般的公鑰密碼體制的加密變換都是利用單向陷門函數f(x),但并不能排除由f(x)計算出部分信息的可能性。而概率公鑰密碼體制采用逐比特位加密的方法對明文進行加密,因而較好地克服了確定性公鑰密碼體制的本質缺陷。但是,概率密碼體制也不是完美的,眾多研究已發現該體制因其膨脹率大太,不能被數字簽名及可能被內部主動攻擊等問題。
當前電子政務和電子商務CA中心采用的公鑰密碼主要是RSA和ECC,其安全基礎分別是大數分解和橢圓曲線離散對數的數學難題.1994年,Peter?W.Shor提出了Shor算法,指出Shor算法能夠在多項式時間內求解整數分解問題和離散對數問題,使得當前應用廣泛的RSA、E1Gamal和ECC等公鑰密碼體制在量子計算環境下不再安全[5]。
四、量子密碼體制終將取代公鑰密碼體制
公開密鑰密碼體制在1976年被提出,它的主要思想是將密鑰分為兩部分,這兩部分分別是公鑰和私鑰,公鑰決定了加密映射,私鑰決定了解密映射。每一個使用的用戶都會有自己的公鑰和私鑰。公鑰是被公開的,每個人都可以查閱,這樣的話,想要通信的雙方用戶就不需要事先的約定就可以實現保密的通信,并且沒有要求“安全通道”傳輸密鑰的問題。私鑰是被保密的,并且被每個用戶保留以進行解密。我們所熟知的RSA密碼體制就是一個公鑰密碼體制,該密碼體制主要基于以下事實:經典計算機基本上都不能完成對大數據進行分解的有效計算。那我們可以由上述分析得出,倘若我們掌握了“Shor大數因子化”的有效的量子算法,可以說由RSA密碼體制完成的所有加密都可以被解密。由上面的分析我們可以推斷出那些公鑰密碼體制保護的信息被量子計算帶來了巨大的威脅,而且如今的一些其他機密通信也被構成了嚴峻挑戰,因此使用量子加密是避免這些威脅的最好、最有效的途徑。
五、結論
伴隨著量子信息特別是量子計算的飛速發展,現階段正被廣泛應用的基于計算復雜性假設的公鑰密碼體制的安全性受到了嚴峻的挑戰。一些應用的需求發展讓量子技術提升到一個更高的水平,主要表現在它的穩定性和安全性,這兩個方面取得取得巨大提升[6]。鑒于量子密碼技術已近實用化,相信在不久的將來,量子密碼體制終將取代公鑰密碼體制。
參考文獻:
[1]溫巧燕.量子保密通信協議的設計與分析[M].科學出版社,2009.
[2]MichaelA.Nielsen,IsaacL.Chuang.量子計算和量子信息[M].清華大學出版社,2005.
[3]尹浩.量子通信原理與技術[M].電子工業出版社,2013.
[4]鄭暉.基于概率的公鑰密碼體制研究[D].中央民族大學,2010.
[5]王潮.Shor量子計算對公鑰密碼的攻擊分析.中國信息安全研究院,2015.
[6]張盛,王劍,唐朝京.Chinese?Physics?B,Security?proof?of?counterfactual?quantum?cryptography?against?general?intercept-resend?attacks?and?its?vulnerability[J].2012.
作者簡介:呂林(1999—),女,河北趙縣人,河北師范大學計算機與網絡空間安全學院本科在讀,研究方向:信息安全。