首页 > 其他分享 >量子计算的安全问题

量子计算的安全问题

时间:2023-04-21 16:13:31浏览次数:31  
标签:需要 加密 计算机 保护 RNG 安全 计算 量子

通信安全

不可破解的通信

2017年,中国首次使用量子计算来保护一个经由卫星传输的视频通话,成为了世界上第一个这样做的国家(可以阅读Lee Billings 2017年的文章:《中国打破“幽灵般的遥距”纪录,为量子互联网做准备》)。在经典的安全通信中,已经有了各种工具,例如一次性密码本或更常见的加密密钥。一次性密码本是由大量的随机值生成的,然后保存两个副本。这些数字将被复制到物理介质上,并手工运送到目标位置。使用每个随机数一次,再结合典型的加密方式,几乎不可能解密消息。缺点是需要很多的开销来创建和分发密钥,例如手工携带带有一次性密码本数据副本的USB驱动器。第二种方法是使用密钥进行加密,例如非对称的RSA或DSA。只有掌握了一个大质数的知识,才能解密信息。传统计算机需要花费数千年的时间才能找到这样一个数字。

当前的常见加密水平可以被量子计算机更快地解密。使用当今常见技术的所有形式的安全数据和通信都将成为量子计算能力人员的明文。因此,任何需要保护敏感信息的人,实际上是所有人,都应该采用抗量子密码。

虽然目前的通信可能会受到保护,因为量子计算还不够成熟,但是在信号被记录下来并且足够能力的量子系统被创建之前,拖延使用抗量子密码将是不明智的。今天发送的秘密将在技术成熟时变得可读。

后量子密码学(Post-Quantum Cryptography PQC)

科学家Shor开发了一种算法,可以确定和解码大质数。使用经典计算机今天需要数千年才能解码使用中的质数。当量子计算赶上来时,Shor的算法将允许在几分钟内快速分解当前加密标准(如DSA、RSA、ECDSA和ECDH密码系统)的质因数分解。为了解决这个问题,需要后量子密码学。然而,目前尚未对其进行标准化。有努力确定标准,最近由NIST宣布了一个标准。在标准普遍可用之前,我们所有人都必须采取重要措施,开始编目和计划更改现有系统,一旦标准变得可用。此外,持续的技术变革可能需要进一步的改变,因此持续的跟踪、规划和前瞻性至关重要。国家标准和技术研究院(NIST)已创建了一系列标准,以帮助处理PQC需求。这四个由世界各地的专家创建的算法可以用于保护公共网络上的信息和受数字签名保护的身份验证。另外还有四个通用加密算法正在研发中。

不可破解的加密

当大素数不再是有效的加密手段时,我们现代的数据保护手段将会变得无效。目前有几种加密方法被考虑,以避免量子计算机破解能力。一些方法已经存在数十年,而其他方法则正在开发中。这些方法基于编码、格和多项式。虽然有些方法已经因为量子计算机的能力而被抛弃,但其他方法只有在足够能力的量子计算机试图破解代码时才会被认为是有效的。这对于那些负责数据安全和完整性的人来说可能是一个不幸的消息。有人认为,保持数据安全的唯一方法是确保没有人可以访问它。但大家都认同的一点是,当前的安全措施将不足以满足未来的需求:

“由于今天的计算机是确定性的,它们无法创建随机数,除非补充物理随机数生成器(RNG)。 RNG的随机性可以定义和科学地表征和测量。特别有价值的是信息论可证明的RNG,这种RNG在现有技术水平下似乎只能通过收获某些(简单)量子系统固有的随机性来实现,我们称之为量子RNG(QRNG)。 (Quantum random number generators and their applications in cryptography,Mario Stipcevic,2012年)

无论未来的需求是什么,都需要对每个敏感数据字节进行适当的保护,并持续进行这种保护。随着技术的不断发展,数据需要被重新加密以满足最近理解的能力。应制定员工和系统跟踪和完成此项工作的计划,包括责任的书面理解和基准。已经被加密保护的数据在未来可能需要重新加密。一些关注量子计算机可能带来的风险的组织已经开始使用非电子打字机,这样可以使数据不受电子访问的干扰,但同时也使数据难以使用或聚合。大多数人可能应该考虑使用量子密码学来保护数据免受解密的影响。

一旦量子计算机变得更加强大,当前的数据保护可能不再足够。因此,越来越重要的是保护目前已经被保护的数据免于被复制,即使在其加密状态下。可能需要将敏感数据从网络访问中移除,甚至可能需要将其从数字存储中移除。

 

 

 

标签:需要,加密,计算机,保护,RNG,安全,计算,量子
From: https://www.cnblogs.com/rickybelment/p/17340768.html

相关文章

  • 计算100的阶乘
    计算100的阶乘<script>letproduct=1;for(letnum=1;num<=100;num++){product*=num; //累乘100次}console.log(product);</script>计算1!+2!+3!+…+20!<script>letsu......
  • NTFS安全权限
    一、NTFS权限概述1、通过设置NTFS权限,实现不同用户访问不同对象(文件,文件夹)的权限2、分配了正确访问权限后,用户才能访问不同的权限3、设置权限防止资源被篡改、删除 二、文件系统概述 文件系统即在外部存储设备上组织文件的方法(在存储分区上打格子,格子是存储文件的一个存储单元,格......
  • 对国产AI计算框架要有一定的包容力——记“mindspore”使用过程中的“不良反应”
      看mindspore的官方文档,居然有502错误,恶心到了:  打开Eager模式的链接,报错: ......
  • [C#] 计算两点(经纬度)的距离
    1///<summary>2///经纬度转换为弧度3///</summary>4///<paramname="d">经度/纬度</param>5///<returns></returns>6privatestaticdoubleRad(doubled)7{8returnd*Math.PI/180.0;9}10///&l......
  • 浅谈日出日落的计算方法以及替代工具 - 日出日落 API
    引言如果你想知道精确的日落日出时间,又或者你想设计一个日出日落时间查询的应用,又或者你只是好奇点进来了,还是可以过来围观一下涨涨知识,今天想跟大家聊一聊的是日出日落的计算方法以及替代工具-日出日落API。日出日落API是一种可以获取指定城市或地点每日日出时间和日落时......
  • 拒绝VPN,SASE ZTNA零信任安全远程接入
    在数字化转型的时代,企业正在加速实施数字化转型计划,以提高生产效率和降低交互成本。 在这个过程中,基础网络作为企业信息交互的高速公路为企业业务发展保驾护航,尤其在境内境外网络安全问题频发的环境下变得尤为重要。然而,传统的移动终端网络解决方案已经无法满足现代企业的需求。传......
  • 虚函数计算各种图形面积
    定义抽象基类Shape,由它派生出五个派生类:Circle(圆形)、Square(正方形)、Rectangle(长方形)、Trapezoid(梯形)和Triangle(三角形),用虚函数分别计算各种图形的面积,并求出它们的和。要求用基类指针数组。使它的每一个元素指向一个派生类的对象。PI=3.1415926输入格式:请在这里写输入格式。......
  • app逆向之安卓native层安全逆向分析(二):unidbg+ida使用+过签名校验
    前言继续跟着龙哥的unidbg学习:SO逆向入门实战教程二:calculateS_so逆向_白龙~的博客-CSDN博客还是那句,我会借鉴龙哥的文章,以一个初学者的角度,加上自己的理解,把内容丰富一下,尽量做到不在龙哥的基础上画蛇添足,哈哈。感谢观看的朋友分析 首先抓包分析: 其中,里面的s就是今天......
  • 计算文件大小
    functionGetFileSize(constFileName:string):DWORD;varf:integer;beginf:=FileOpen(FileName,fmOpenRead);tryResult:=Windows.GetFileSize(f,nil);finallyFileClose(f);end;ifResult=$FFFFFFFFthenResult:=0;end;funct......
  • 增加一个成员函数,计算加n秒的时间
    设置Cmytime类。具有三个成员函数Show()int Set(inth,intm,ints)对于Set函数的要求,   1、对于非法赋值不给予执行,三个参数合法范围是:0<=h<=23, 0<=m,s<=59。如何参数非法,本次Set函数不改变原有值。  2、赋值成功,返回1,否则返回0。void AddOneSecond();实......