昨天,A站受黑客攻擊千萬條用戶數據外洩,量子加密能救得了嗎?

暫時看不了?可以看下方文字精華版

首先,讓我們來快速瞭解下加密的世界。

假如你有一個公文包,用來裝一些給你的朋友詹姆斯·邦德的重要文件。為了安全起見,你把它鎖起來,因為這些文件是最高機密。我們使用一個先進的公文包,它配有一款特別的密碼鎖。當公文包關上時,所有文件內容都被轉換成隨機數字。當你將文件放入其中、鎖上,這代表所有的文件在此刻轉換成了隨機數字。

然後你把公文包交給邦德。當公文包移交之後,你打電話告訴他編碼,當他拿到了公文包,這些文件便被解碼。這樣,你就給邦德發了一封加密信息。

昨天,A站受黑客攻擊千萬條用戶數據外洩,量子加密能救得了嗎?

007

這個例子說明了加密技術的三個要點。

1.編碼,也即密鑰。你可以把它視作密碼。

2.密鑰交換,也就是打電話給邦德告訴他密碼鎖的編碼,這是為了保證你的密鑰能夠安全傳送至正確的地方。

3.用來給文件編碼和解碼的鎖,也就是加密算法。

密鑰將文件的內容編碼成為隨機數字,除非使用密鑰,否則很難被解碼。加密為何如此重要?因為如果有人截獲了公文包,在沒有密鑰和加密算法的情況下 將公文包打開,他們無法讀取文件,他們得到的只是一堆隨機數字。

大部分安全系統依賴於密鑰交換的安全方法,將密鑰發送至正確的位置。然而隨著計算能力的增強,我們當前使用的大部分密鑰交換方法存在危險。

當前被廣泛使用的RSA加密算法發明於1977,那時候需要40千兆年的時間去破解一個426位的RSA密鑰。但到了1994年,只需要17年的時間便可以破解。隨著計算機變得越來越強大,我們的編碼也變得越來越長,今天我們通常使用2048或4096位編碼。

密碼製作者和破解者正在進行一場殊死決戰。

近年來,有越來越多的研究著眼於在加密中使用量子效應,並且已經有一些令人興奮的突破了。

還記得加密三個要素嗎?高品質的密鑰,安全的密鑰交換和強大的算法。科學和工程的進步將這三種要素中的兩種置於危險之中

首先,密鑰。隨機數是加密密鑰的基本組成部分,但今天,它們並不是真正隨機的。目前,我們構造的加密密鑰是從軟件生成的隨機數序列中構造的,所謂偽隨機數。

昨天,A站受黑客攻擊千萬條用戶數據外洩,量子加密能救得了嗎?

隨機數產生工具

偽隨機數由程序或數學公式產生,它們之間或許難免存在某些微妙的關聯模式。這些數字的隨機性越少,或者說,它們包含的熵越少(熵越少就越整齊有序),就越容易被預測出來。

最近,幾家賭場成為受害者:老虎機的輸出在一段時間週期內被記錄下來,然後被進行分析。信息技術罪犯通過預測轉盤背後的偽隨機數發生器,來以較高的準確度預測輪盤的旋轉,獲得巨大的經濟收益。

隨機數加密密鑰也有類似的風險,因此,有一個真正的隨機數發生器對安全加密來說是必不可少的。多年來研究人員一直在研究構建真正的隨機數發生器,但迄今為止的大多數設計要麼不夠隨機,要麼不夠快或不易重複。

但是量子世界真的是隨機的。所以我們可以利用這個內在的隨機性。能測量量子效應的裝置可以高速產生無數的隨機數,挫敗所有那些潛在的的賭場罪犯。

昨天,A站受黑客攻擊千萬條用戶數據外洩,量子加密能救得了嗎?

但即使有一個真正的隨機數發生器,我們仍然有第二大信息技術威脅:安全密鑰交換問題。

目前的密鑰交換技術將無法抵抗量子計算機,這個問題的量子解決方案被稱為量子密鑰分配。它利用了一個基本的、反直覺的量子力學效應:對量子粒子的行為的觀察會改變它本身。

再次考慮與邦德交換鎖的密碼,不過這一次不是打電話給邦德密碼,我們將使用激光上的量子效應來攜帶密碼,並通過普通的光纖發送給邦德。我們假設諾博士正在試圖破壞密碼交換。幸運的是在傳輸途中,如果諾博士試圖攔截量子密鑰,將會留下邦德和你能發現的指紋,這使得被截取的密鑰可被丟棄,密鑰仍然被保留。

這樣就可以提供非常強的數據保護。並且因為安全性是基於物理學的基本定律的,量子計算機或者任何未來的超級計算機都將無法破壞它。

原視頻地址:

https://www.ted.com/talks/vikram_sharma_how_quantum_physics_can_make_encryption_stronger


分享到:


相關文章: