我知道人们可能会大喊“当然!”在这个问题的标题上,但我关心的不是如何构造抗量子原语,而是如何利用量子计算机的力量来开发安全高效的密码原语和协议。
例如,在后量子密码学中,人们关注量子计算的对抗能力,而这种能力的主要用途是解决诸如因式分解或离散对数(而量子弹性原语涉及经典算法)等问题。
如果量子计算机将成为现实,那么我同意我们应该准备和部署抗量子方案,但除了使用量子能力对某些经典密码系统进行密码分析之外,我们还可以利用它开发涉及量子算法的原语实现(在我们生活在后量子世界之前,它们可能无法部署,但一旦可伸缩的量子计算机存在,它们就可以使用)。
这个研究过吗?有什么建议吗?换句话说,拥有量子计算机是否在某种程度上改善了密码世界?
发布于 2017-04-14 13:16:39
正如科德鲁所指出的,您基本上是在询问整个量子密码学领域的存在(这与后量子密码学不同)。
所有的领域都可以说是由斯蒂芬·维斯纳1969年发明的共轭编码开始的,但直到1983年才被拒绝出版。他提出了一种理论方法,用量子力学来构造令人难忘的钞票。这一直是一个教学上的例子,直到(大致)过去十年,人们对量子货币计划重新产生了兴趣。
主要也是最著名的应用是量子密钥分配( 量子密钥分配 ),自1984年查尔斯·班尼特( Charles )和吉尔斯·布拉萨德( Gilles )发表开创性论文以来,对这些协议和协议进行了大量研究。这些协议需要在合作伙伴之间交换衰减光脉冲(通常为单光子或相干态)的能力,这种能力最近已被证明超过400公里。目前正在进行建立量子中继的研究,一些使用“可信中继”的实验网络正在运行,中国去年发射了一颗卫星作为量子通信中继。除了优化这些协议的“实用性”之外,理论家还致力于改进安全性证明,在某些情况下直到设备无关的安全性(即使您所需要的物理设备已经由对手构建),协议也是安全的。
自1984年以来,比特承诺( Bit )方案一直在与QKD相同的文件中提出,但攻击时有发生。1997年,梅耶斯( Dominique Mayers ),以及独立的罗海光(Hoi H.F. )证明,无条件安全的量子比特承诺是不可能的。由于在特定场景中找到了安全BC协议:
自2010年以来,其他相对论性量子协议已被研究用于位置验证,但仍然难以找到安全证明。我们知道我们将局限于计算安全,但目前已知的最好的通用攻击是指数攻击,这为安全协议留下了希望。
另一项研究是盲量子计算,完全同态加密的量子模拟:可以让一台量子计算机(如果你有一台)以完全盲的方式对加密数据进行交换,而代价很小。计算机的操作员无法知道关于计算的任何信息(除了其大小),而客户机,它只需要一个小的量子设备(类似于QKD ),则得到所述计算的结果。
当然,量子密码学还有其他的研究途径。如果您想了解这个社区的一些主题,您可以在网上查看年度QCrypt会议的计划,其中许多讲座的幻灯片都在网上。
发布于 2017-04-12 22:34:52
量子密钥分发作为一个概念可以追溯到BB84 (Bennett,Brassard)协议,并且已经被实现来对抗被动攻击,比如中间人。理论上,不可能在不干扰描述量子光子信道状态的波函数的情况下进行窃听。ID是这一领域的一家公司,政府的实施也非常丰富。
M.维纳(M.Wiener)在同一时间提出了一个令人难忘的量子货币系统。量子随机性问题及其应用也是一个研究领域。
高价值通信渠道的重点不是效率问题,而是安全问题。
发布于 2017-04-14 20:10:01
量子计算机将帮助密码,特别是在创造纯粹的随机性。给定不确定的计算能力,总是有可能取消任何随机性,这是经典产生的。大多数计算机通过捕获时钟的LSB或访问硬盘所需的时间等来产生随机性。这些被认为是随机的,仅仅是因为我们的测量仪器效率低下。但是如果我们有足够精确的测量设备,那么这些就不再是随机的了。
关于硬币抛出的随机性,有一个很好的例子:
youtube.com/watch?v=AYnJv68T3MM
量子计算机的情况并非如此。当涉及到量子计算机时,我们通过确定磷原子的电子自旋来产生随机性。但是这个电子处于+0.5和-0.5自旋的叠加状态。我们测量电子自旋的那一刻,它就会崩溃到任何一种确定的状态。这也同样有可能。一个人不可能最终决定随机性。换句话说,如果任何人能够确定自旋中的随机性,最终将打破海森堡的不确定性原理。
https://crypto.stackexchange.com/questions/46555
复制相似问题