量子編碼技術可確保密鑰的安全
傳統加密解決方案依賴運算密集型演算法來加密資訊。但隨著更快的處理器、新的解密演算法和專用硬體的出現,這些技術很容易受到威脅,因而迫使人們革新現有的加密方法,以確保資訊的安全。
目前,研究人員正付出越來越多的努力來保護資訊的傳輸過程,通常是利用一些類型的加密協議將資訊修改成某種格式,使指定接收者之外的其他任何人無法閱讀。
任何加密協議的基本要素都是密鑰,它是一串隨機的位元序列,用於編碼在通訊雙方之間傳輸的數據。為了確保可用性和安全性,密鑰必須是絕對隨機的,而且必須對通訊雙方以外的任何人完全保密。此外,密鑰還必須經常更新以保證訊息通道安全,防止竊密。
Gilbert Vernam定理指出,只有當密鑰長度與資訊長度相等而且密鑰只被使用一次時,加密資訊才是絕對安全的。但這是不切實際的,因為所有的通訊對象必須共享一個秘密的隨機序列數,而且只能使用它一次。通常,密鑰是透過實體方式(如CD-ROM)來交換的,這會導致安全漏洞以及其它麻煩。安全問題只是從資訊轉移到密鑰上。特別地,為實現安全的資訊交換,人們所面臨的一個巨大挑戰是如何分發密鑰。HSPACE=12 ALT="圖1:量子密鑰分發(QKD)系統允許持續生成新的密鑰,並可以透過專用光纖鏈路發送加密密鑰,因而確保遠端通訊方之間的絕對安全。">
在現實環境中,這種一次性準則是很難滿足的,因為目前的光通訊、網路和數據儲存系統存在著大量的資訊流。這也是為什麼通常使用加密協議來保護資訊的原因(因為它們採用了AES等更短的密鑰和數學演算法)。然而,這些協議存在潛在的安全漏洞,其嚴重程度與密鑰更新頻率和密鑰擴展比率有關,這兩項數值是衡量任何加密協議安全度時最關鍵的參數。
既然沒有可行的方法來分發大型密鑰,目前的大多數加密協議還是依賴於公共密鑰分發機制和假設的運算困難度來防止協議被破解。
公共和私用密鑰交換都是基於相同的數學原理:受保護資訊的加密和解密相對簡單(只要通訊雙方共享密鑰即可),但破解中途截取的資訊則需要耗費大量運算能力和時間。
遠端通訊方使用密鑰交換協議(如Diffie-Helmann)製作一條安全的通道,並透過共享大量基本參數生成密鑰。
這類協議已經被廣泛使用,但不能保證絕對安全。對於現代的通訊系統和數據通道而言,這是一個主要威脅。
這些演算法都基於一種假設,即採用傳統技術來解譯資訊所需的運算時間太長,因而使得這種破解方法幾乎不現實。然而,隨著運算能力持續上揚以及駭客開發出新的程式碼破解演算法,今天的秘密堡壘終將變得不堪一擊。今天能夠確保安全的資訊很可能明天就會被破解。
使問題更加複雜化的是大多數系統很少更新它們的密鑰。對於許多採用密碼箱等實體密鑰交換方式的系統,它們的更新頻率都低於一年一次。對於使用公共密鑰的系統,它們的更新頻率更低,因為升級密鑰和管理多個密鑰是很難處理的任務。
這些因素導致密鑰擴展比率(原始數據長度:密鑰長度)非常大,因而削弱了系統的整體安全性,並有可能使針對加密數據的攻擊得逞。
許多方法都能破解密鑰,如強行破解或所謂的‘午餐時間攻擊’,後者是一種很難發現的偵探行為,它從內部透過實體方式獲得密鑰資訊。一旦密鑰遭竊,通訊鏈路上傳輸的所有資訊都將有受到攻擊的危險,直到密鑰被更新。對於密鑰更新頻率非常低或為零的系統,失竊的密鑰將使竊密者可以完全存取由該密鑰加密的資訊。
量子密鑰分發(QKD)系統可以解決上述密鑰分發和管理難題。它允許持續生成新的密鑰,並可以透過專用光纖鏈路發送加密密鑰,因而確保遠端通訊方之間的絕對安全。
採用量子加密技術生成和分發的密鑰已被證明是絕對隨機和安全的,因為它是基於量子力學理論,而非複雜數學演算法的假定安全性。透過發送在單個光子級上編碼的密鑰(因光子不同而不同),量子力學能保證截取單個光子的竊密者只要做出觀察或讀取的動作,就會不可逆轉地改變在該光子上編碼的資訊。因此,竊密者無法在不被察覺的情況下拷貝、自行複製光子或光子上的編碼資訊。QKD的理論源於德國實體學家海森堡的測不準原理:一個監聽密鑰分發通道的竊密者必然將留下蹤跡,而且他截取的資訊越多,系統檢測到的干擾越大。
因此,通訊方能使用他們的部份密鑰來確定是否存在竊密者,並只在他們肯定密鑰沒有外洩時才採用它。
如果密鑰的分發是安全的,那麼通訊者就能使用Vernam碼來確保最終的安全,或者產生一系列擴展比率極小的隨機長密鑰。這消除了依靠運算複雜度來保障安全的加密方案之內在風險,因為它們會隨著硬體和演算法的進步而喪失安全性。
QKD提供了連續的密鑰生成機制,因而增強了通訊訊息通道的安全性,並能夠防止密碼破解和內部刺探。
在QKD系統中,因為加密密鑰至少每秒更新一次,一個外泄的密鑰只能被用於破解一小部份交換資訊。
因此,QKD不僅能防止外部攻擊,還能在有內賊時增強系統的實體安全性。
運算能力的進步和快速演算法的發展已經使得許多傳統的加密方案失效,因而迫使人們透過改變加密協議和增加密鑰長度來保證資訊的安全。
新的協議和更長的密鑰又迫使各家機構或公司採購新的軟硬體系統來代替現有的加密方案。這筆花費通常非常巨大。一旦某個加密系統被認為是不安全或易受攻擊的,那麼用戶必須不計成本,立刻替換該系統。
與之相反,運算能力的提高、硬體設計改進或新演算法的出現將不會危及QKD系統的安全性。
隨著程式碼破解和運算技術的發展,傳統加密方案的安全性可能將顯著降低,但量子加密技術仍是安全的。
作者:Michael LaGasse
工程副總裁
MagiQ技術公司
目前,研究人員正付出越來越多的努力來保護資訊的傳輸過程,通常是利用一些類型的加密協議將資訊修改成某種格式,使指定接收者之外的其他任何人無法閱讀。
任何加密協議的基本要素都是密鑰,它是一串隨機的位元序列,用於編碼在通訊雙方之間傳輸的數據。為了確保可用性和安全性,密鑰必須是絕對隨機的,而且必須對通訊雙方以外的任何人完全保密。此外,密鑰還必須經常更新以保證訊息通道安全,防止竊密。
Gilbert Vernam定理指出,只有當密鑰長度與資訊長度相等而且密鑰只被使用一次時,加密資訊才是絕對安全的。但這是不切實際的,因為所有的通訊對象必須共享一個秘密的隨機序列數,而且只能使用它一次。通常,密鑰是透過實體方式(如CD-ROM)來交換的,這會導致安全漏洞以及其它麻煩。安全問題只是從資訊轉移到密鑰上。特別地,為實現安全的資訊交換,人們所面臨的一個巨大挑戰是如何分發密鑰。HSPACE=12 ALT="圖1:量子密鑰分發(QKD)系統允許持續生成新的密鑰,並可以透過專用光纖鏈路發送加密密鑰,因而確保遠端通訊方之間的絕對安全。">
在現實環境中,這種一次性準則是很難滿足的,因為目前的光通訊、網路和數據儲存系統存在著大量的資訊流。這也是為什麼通常使用加密協議來保護資訊的原因(因為它們採用了AES等更短的密鑰和數學演算法)。然而,這些協議存在潛在的安全漏洞,其嚴重程度與密鑰更新頻率和密鑰擴展比率有關,這兩項數值是衡量任何加密協議安全度時最關鍵的參數。
既然沒有可行的方法來分發大型密鑰,目前的大多數加密協議還是依賴於公共密鑰分發機制和假設的運算困難度來防止協議被破解。
公共和私用密鑰交換都是基於相同的數學原理:受保護資訊的加密和解密相對簡單(只要通訊雙方共享密鑰即可),但破解中途截取的資訊則需要耗費大量運算能力和時間。
遠端通訊方使用密鑰交換協議(如Diffie-Helmann)製作一條安全的通道,並透過共享大量基本參數生成密鑰。
這類協議已經被廣泛使用,但不能保證絕對安全。對於現代的通訊系統和數據通道而言,這是一個主要威脅。
這些演算法都基於一種假設,即採用傳統技術來解譯資訊所需的運算時間太長,因而使得這種破解方法幾乎不現實。然而,隨著運算能力持續上揚以及駭客開發出新的程式碼破解演算法,今天的秘密堡壘終將變得不堪一擊。今天能夠確保安全的資訊很可能明天就會被破解。
使問題更加複雜化的是大多數系統很少更新它們的密鑰。對於許多採用密碼箱等實體密鑰交換方式的系統,它們的更新頻率都低於一年一次。對於使用公共密鑰的系統,它們的更新頻率更低,因為升級密鑰和管理多個密鑰是很難處理的任務。
這些因素導致密鑰擴展比率(原始數據長度:密鑰長度)非常大,因而削弱了系統的整體安全性,並有可能使針對加密數據的攻擊得逞。
許多方法都能破解密鑰,如強行破解或所謂的‘午餐時間攻擊’,後者是一種很難發現的偵探行為,它從內部透過實體方式獲得密鑰資訊。一旦密鑰遭竊,通訊鏈路上傳輸的所有資訊都將有受到攻擊的危險,直到密鑰被更新。對於密鑰更新頻率非常低或為零的系統,失竊的密鑰將使竊密者可以完全存取由該密鑰加密的資訊。
量子密鑰分發(QKD)系統可以解決上述密鑰分發和管理難題。它允許持續生成新的密鑰,並可以透過專用光纖鏈路發送加密密鑰,因而確保遠端通訊方之間的絕對安全。
採用量子加密技術生成和分發的密鑰已被證明是絕對隨機和安全的,因為它是基於量子力學理論,而非複雜數學演算法的假定安全性。透過發送在單個光子級上編碼的密鑰(因光子不同而不同),量子力學能保證截取單個光子的竊密者只要做出觀察或讀取的動作,就會不可逆轉地改變在該光子上編碼的資訊。因此,竊密者無法在不被察覺的情況下拷貝、自行複製光子或光子上的編碼資訊。QKD的理論源於德國實體學家海森堡的測不準原理:一個監聽密鑰分發通道的竊密者必然將留下蹤跡,而且他截取的資訊越多,系統檢測到的干擾越大。
因此,通訊方能使用他們的部份密鑰來確定是否存在竊密者,並只在他們肯定密鑰沒有外洩時才採用它。
如果密鑰的分發是安全的,那麼通訊者就能使用Vernam碼來確保最終的安全,或者產生一系列擴展比率極小的隨機長密鑰。這消除了依靠運算複雜度來保障安全的加密方案之內在風險,因為它們會隨著硬體和演算法的進步而喪失安全性。
QKD提供了連續的密鑰生成機制,因而增強了通訊訊息通道的安全性,並能夠防止密碼破解和內部刺探。
在QKD系統中,因為加密密鑰至少每秒更新一次,一個外泄的密鑰只能被用於破解一小部份交換資訊。
因此,QKD不僅能防止外部攻擊,還能在有內賊時增強系統的實體安全性。
運算能力的進步和快速演算法的發展已經使得許多傳統的加密方案失效,因而迫使人們透過改變加密協議和增加密鑰長度來保證資訊的安全。
新的協議和更長的密鑰又迫使各家機構或公司採購新的軟硬體系統來代替現有的加密方案。這筆花費通常非常巨大。一旦某個加密系統被認為是不安全或易受攻擊的,那麼用戶必須不計成本,立刻替換該系統。
與之相反,運算能力的提高、硬體設計改進或新演算法的出現將不會危及QKD系統的安全性。
隨著程式碼破解和運算技術的發展,傳統加密方案的安全性可能將顯著降低,但量子加密技術仍是安全的。
作者:Michael LaGasse
工程副總裁
MagiQ技術公司
<< Home