首页 > 代码库 > 媒体宣传的量子加密的概念有错误

媒体宣传的量子加密的概念有错误

       目前我国在量子力学领域的进步很大,媒体也是大加报道,但我发现有些新闻稿的关于量子加密的描述有误,比如:量子计算机可破解当前使用的所有加密算法。
       加密算法分为对称加密和非对称加密,量子计算机破解的是非对称加密算法(如RSA),对称加密算法哪怕是量子计算机也无法破解(如一次一密)
       墨子号卫星搭载的几个实验之一是“量子密钥分发”,从名字就可以看出,这是利用量子力学原理保证“对称密钥分发“过程的安全。密钥分发完毕后,其加密算法仍然是对称加密算法。
       举例说明。
       余则成潜伏在台湾,台湾-厦门之间用加密电报通信,厦门用密码123加密,余则成用123解密,反之亦然。这种加密和解密都使用同一个密码的加密方式称之为”对称加密“
       但问题就是,厦门和台湾之间怎样商定同一个密码123?打电话告诉余则成?写信?网络传输?都不行,因为密码不能通过公开渠道传输,否则会被窃取。
       于是密码在国家强力机关建立的保密通道中进行传输,密码被写在一个本子上,这就是“密码本”,把该密码本通过保密通道传递给余则成(密钥分发),2边使用同一个密码本,就可以用相同的密码加密/解密了。
但这仍然有问题,这个通道是靠人力维持的,而“人”这个因素是不可靠的,否则就不会有谍战片里围绕密码本展开的故事了。
       所以,哪怕对称加密算法本身无懈可击(一次一密算法已经被香农证明绝对安全),但因为对称密码的传递渠道并不安全,所以对称加密仍然不能称之为绝对安全(但能实现相对安全)。
       在互联网出现之前,“加密”这个东东只应用于政府和保密部门,与老百姓的生活无关,所以靠人力维持的保密通道仍然是可行的,但互联网出现以后,加密技术就开始了广泛的应用,进入到了人们的生产和生活当中去,比如我们在网络上的支付行为就涉及到了身份认证和数据加密。
       在这种情况下,对称密钥的分发就成为了大问题,试想在旺旺上聊天的2个人在做生意,既然是商业活动,那他们的信息交流就是商业秘密,需要加密传输。
       但这2个人如何商量同一个密码呢?打电话?短信?网络传输?都不行,这2个人相隔遥远,彼此也不认识,也永远不可能见面,他们之间实际上根本无法商讨同一个密码(基于普通人的身份,也不可能利用国家建立的保密通道传递密码)。
       在这种情况下,互联网使用了迪菲·赫尔曼提出的一种巧妙的算法,该算法能够在不安全的公开渠道上安全地传递对称密钥(需要“一对”密钥,即“公钥”和“私钥”),这就是DH算法。之后由DH算法衍生出了RSA算法(非对称算加密算法)。
       由此可见,网络加密的安全性由对称加密和非对称加密2类算法共同保证-对称加密算法负责数据加密本身,非对称加密算法负责传递对称密钥。
       再谈谈传递密钥这件事。
       试想,如果DH算法被攻破,对称密钥在传递过程中被黑客窃听并还原成明文,那么后续的对称加密就毫无意义了。
       接下来的问题就是:DH算法安全么?非对称加密算法安全么?
       实际上,非对称加密的安全性一直没有在数学上得到证明,只是因为对大素数的因素分解的计算量太大了,超过当前计算机的承受能力(进行个几万年才能穷举出来),所以DH,RSA这类算法的安全性是基于工程学,而非数学。
       但工程学上的问题,随着技术的进步,迟早会被解决的,非对称加密就是其中的一个倒霉蛋。量子计算机实用化以后,其强大的计算能力就能够在很短的时间内穷举出DH、RSA的私钥,从而导致互联网加密体系的崩溃。
怎样避免这个潜在的灾难呢?以己之矛攻己之盾,盾赢!同样利用量子力学的原理保证密钥传递的安全性(也就是量子密钥分发)
       于是,加密算法绝对安全(一次一密),密钥传递过程绝对安全(量子密钥分发),前者是新技术,后者是老技术,两两结合,就创造出了新闻标题所说的:绝对安全的量子通信。
注意,结合上下文,这里的“量子通信”不是指利用量子力学的原理通信,而是利用量子力学的原理传递对称密钥。
以前做的实验,量子密钥分发的物理层是光纤,而“墨子”号是利用卫星在大气层直接分发。
量子计算机能够破解RSA,却不能破解一次一密这样的对称加密算法,如果要穷举该算法,哪怕是量子计算机也要算到宇宙的末日(也算不出来),所以用一次一密可抵抗量子计算机的攻击。


媒体宣传的量子加密的概念有错误