当前位置:首页 > 新闻资讯 > IT业界 > 新闻
量子霸权的破解之道:量子加密
  • 2024/7/8 9:25:11
  • 类型:原创
  • 来源:电脑报
  • 报纸编辑:吴新
  • 作者:
【电脑报在线】当量子计算机展现出其卓越的计算能力,能够解决那些即使是最先进的经典超级计算机也无法在可接受的时间范围内处理的问题时,这标志着量子计算机在这一领域实现了所谓的量子霸权,彰显了其独特的量子优越性。

加密技术作为网络安全的基石,其重要性不言而喻。如果量子计算机真的能够破解目前广泛应用于保护我们数字世界安全的如RSA和ECC这类非对称加密体系,这将不仅仅是技术上的突破,更是对现有加密体系的巨大挑战。哪个国家最先掌握这种能力,将无疑在现实世界和数字世界占据颠覆性的优势,成为量子霸权最为显著的体现。    

01

传统对称加密方式

要讲解密先要讲加密,而且需要从传统加密讲起。传统加密主要有对称加密和非对称加密两种方式,简单来说对称加密的密钥是同一个;非对称加密的加解密密钥不是同一个,两边不对称。

比如Alice要发一段信息给Bob,他们使用被广泛使用的AES加密(高级加密标准)这种对称加密算法来加密。AES加密支持128位、192位和256位三种长度的密钥,Alice先确定一段密钥,将需要传递的信息与密钥通过加密运算获得一段谁都看不懂的密文。

然后用邮件把密文发送给Bob,用微信把密钥发送给Bob。Bob把密文和密钥通过AES算法,就还原得到了原文信息。你可以看出对称加密的泄密风险问题吗?那就是加密和解密双方需要交换密文和密钥,一旦密文和密钥被同时截获就会泄密。因此对称加密只适合加密自己的信息。     

02

传统非对称加密方式

非对称加密更适合双方交换秘密信息。非对称加密有两个密钥,私钥和公钥。同样以Alice(发送方)发一段信息给Bob举例。Bob先自己设定一个私钥,然后用私钥生成公钥,公钥只能加密信息无法解密,因此传送时不怕泄密。Bob把公钥发给Alice后,Alice用公钥加密原文获得一段密文,然后把密文发送给Bob(接收方)。

Bob收到密文后用私钥才能解密获得原文。由于整个过程中最关键的私钥只有接收方才知道,这就保障了信息的安全。

非对称加密在过程上保证了信息安全,但前提是其他人无法通过公钥反推出私钥。以经典非对称加密算法RSA算法为例,它使用两个大质数做私钥,用这两个数的乘积做公钥的基础,经过一系列运算获得公钥。由于质数相乘很好计算,因此私钥很容易生成公钥并对数据加密。而反过来想要对一个很大的数做因数分解后逆推私钥,对经典计算机来说则几乎不可能。

RSA不同位数公钥密码随年份被分解时间    

因此通常认为这类加密方法是安全的,例如比特币采用了椭圆曲线加密算法这种非对称加密算法为基础就保证了它的数据安全。

03

Shor量子算法破解RSA加密

当量子计算机出现后,RSA算法的基础就被动摇了。1994年发表了质因数分解的量子算法——Shor算法,他把分解质因数的问题转化为寻找模指数电路的周期问题,这大幅缩短了破解RSA和椭圆曲线密码的时间。

由于该算法需要使用2n+3n+2个量子比特(n是编码数),破解1024位加密,需要5122个量子比特,因此短时间内RSA加密还是安全的。但未来一定会被破解。

经典算法和Shor算法对比情况

04

用量子加密对抗量子霸权

哪个国家最先掌握可实用的量子计算机,那么非对称加密的数据对这些人就是透明的。也就是掌握了“量子霸权”。未来只有量子加密能防护量子霸权,首个实用量子加密技术是BB84协议,在这里密文信息经由传统信道发送,用于加密解密的密码经由量子通道发送。

发送方Alice生产一个个的单光子,用偏振片改变光子的偏振态后用量子通道发给Bob,Bob测量后把结果保密但把测量基告诉Alice,两人通过比对后扔掉一半的错误结果,两人剩下的数据就是密码。为了检测是否有人在途中窃听,只要选出其中一小部分比对,双方一致就表明没有其他人窃听(中途无坍缩)且解码无误,剩下未公开的部分就可以用作密钥使用了。   

在这个过程中,量子信道传输的仅是密钥,接收方选择的测量基也不是密钥,只是验证密钥的手段。由于量子不可克隆的特性保证了密钥传输过程中一旦被窃听就会被发现。

这个道理所有量子科学家都清楚,但实际落地却很难。直到2016年量子通信卫星墨子号实现了500Km空间量子密钥分发。到2021年我国量子通信距离达4600千米,在量子通信领域至少领先国际水平5年。预计到2030年几十颗卫星组成的墨子星座与地面量子通信干线(目前已连接京沪)一道组成广域量子保密通信网络,保卫我国的数据传输安全。

本文出自2024-07-08出版的《电脑报》2024年第27期 A.新闻周刊
(网站编辑:ChengJY)