導語(yǔ)
量子技術(shù)與信息技術(shù)深度融合,促進(jìn)了以量子通信、量子計算和量子測量為代表的第二次量子革命蓬勃興起。量子計算是一種遵循量子力學(xué)規律調控量子信息單元進(jìn)行計算的新型計算模式,提供超強的計算能力,不僅能夠快速破解經(jīng)典密碼,還在生物制藥、優(yōu)化問(wèn)題、數據檢索等方面擁有廣泛的應用前景。隨著(zhù)產(chǎn)業(yè)界持續加大力度投入,量子計算機的發(fā)展已呈加速之勢,這將對基于計算復雜度的經(jīng)典密碼學(xué)帶來(lái)嚴峻的挑戰。量子通信是利用量子態(tài)作為信息載體進(jìn)行傳遞的新型通信技術(shù),在保密通信、量子云計算、分布式量子測量、未來(lái)量子互聯(lián)網(wǎng)的構建等方面發(fā)揮重要作用。量子密鑰分發(fā)是量子通信的典型應用,有望為信息安全領(lǐng)域帶來(lái)可實(shí)現的長(cháng)期安全性保障。密碼是網(wǎng)絡(luò )安全的基石。量子計算與量子通信的發(fā)展為密碼安全帶來(lái)新一輪矛與盾的碰撞和演進(jìn)。
1從經(jīng)典密碼到量子密碼 密碼學(xué)擁有數千年的歷史,在數字時(shí)代之前,密碼學(xué)主要用于保護軍事、政務(wù)、外交等具有高度保密性要求的通信,在人類(lèi)歷史中扮演著(zhù)重要的角色。在信息化高度發(fā)達的今天,密碼學(xué)技術(shù)的使用幾乎無(wú)處不在,特別是在互聯(lián)網(wǎng)中應用極廣,對于保護日益數字化的世界至關(guān)重要。 密碼學(xué)是在密碼設計者和破解者的智慧較量中形成的一門(mén)藝術(shù)。每當現有密碼被攻破,密碼設計者們就會(huì )重新開(kāi)發(fā)出更強大的密碼來(lái)保證通信安全,這又會(huì )引發(fā)密碼破譯者們不斷嘗試新的攻擊方式。 密碼學(xué)的終極目標是開(kāi)發(fā)出“絕對安全”的密碼方案,即假使敵手擁有無(wú)限強的計算能力,仍然無(wú)法破譯這種密碼,也就是所謂的無(wú)條件安全性。這樣的終極密碼是否存在呢?令人驚訝的是,早在1917年,Gilbert Vernam發(fā)明一次性密碼本(OTP)時(shí)就已實(shí)現了該目標。信息論的創(chuàng )立者香農(Claude Shannon,1916—2001年)1949年理論上證明了OTP密碼具有的無(wú)條件安全性,或稱(chēng)信息理論安全性(Information-Theoretic Security,ITS)。 作為一種加密算法,OTP類(lèi)似于其他現代密碼系統,同樣使用密鑰來(lái)進(jìn)行加密和解密,加密算法本身是公開(kāi)的,其安全性由密鑰的安全性來(lái)保證。OTP算法的實(shí)現需要滿(mǎn)足3個(gè)條件,分別是“密鑰必須完全隨機”“密鑰不能重復使用”“密鑰需與明文等長(cháng)”。其無(wú)條件安全性并不難以理解,因為與明文等長(cháng)的同一密鑰加密的密文只出現一次,這使得在無(wú)法獲知明文的情況下,任何算法即使窮舉也無(wú)法破譯出該密鑰;另外,密鑰使用一次即丟棄,因此即便破譯者得到了部分密鑰也無(wú)法用于破譯其他密文。 傳統OTP加密美中不足之處是需要印刷大量的密碼本,且實(shí)際分發(fā)操作難度很大。原則上牢不可破的OTP,一旦發(fā)送方Alice和接收方Bob用盡了預先共享的安全密鑰,其安全通信將不得不中斷,直到再次獲取新的密鑰。這就是眾所周知的密鑰分發(fā)難題,它涉及到經(jīng)典物理中兩個(gè)不可實(shí)現的任務(wù):一是如何生成真正完全隨機的密鑰;二是如何在不安全的公共信道上無(wú)條件安全地分發(fā)密鑰。隨著(zhù)量子信息技術(shù)的發(fā)展,人們發(fā)現基于量子物理學(xué)可以為這些問(wèn)題提供答案:真正的隨機數可以通過(guò)基本的量子物理過(guò)程生成,通過(guò)量子通信技術(shù)則可實(shí)現在公共信道上也無(wú)法竊聽(tīng)的密鑰分發(fā)。 但在現代密碼系統中,人們采用更簡(jiǎn)單易行的、基于數學(xué)算法的方法來(lái)解決密鑰分發(fā)的問(wèn)題。這些方法將信息理論安全要求放松為基于計算復雜度的安全性,即假設破解算法所需的計算復雜度足夠高,使得敵手在當前及可預見(jiàn)的未來(lái)所擁有的計算能力都無(wú)法破解即可。 為了減少隨機密鑰量的消耗以簡(jiǎn)化密鑰分發(fā)過(guò)程,大多數現代加密系統中使用短密鑰來(lái)加密很長(cháng)的消息,如DES、AES等算法。一種典型的應用場(chǎng)景是在手機SIM卡中預置長(cháng)期不變的128位根密鑰,用于控制SIM卡整個(gè)生命周期中的數據加解密。這種方案要求信息的發(fā)送方用于加密和接收方用于解密的密鑰完全相同,通常稱(chēng)為對稱(chēng)密鑰密碼學(xué)。 對稱(chēng)密碼雖然大大減少了隨機密鑰的消耗,但沒(méi)有解決密鑰分發(fā)問(wèn)題。在公鑰密碼學(xué)出現之前,僅能通過(guò)人工預置的方式分發(fā)密鑰。為了充分解決密鑰分發(fā)問(wèn)題,1977年Ron Rivest、Adi Shamir和Leonard Adleman發(fā)明了著(zhù)名的RSA方案(以發(fā)明者首字母命名)。RSA是一種非對稱(chēng)的密鑰算法,即加密和解密采用兩個(gè)密鑰,使用其中一個(gè)密鑰加密的信息,僅能通過(guò)唯一對應的另一個(gè)密鑰進(jìn)行解密。這兩個(gè)密鑰由特殊的數學(xué)問(wèn)題產(chǎn)生,已知其中一個(gè)密鑰很難計算出另一個(gè)密鑰,例如RSA算法建立在兩個(gè)大質(zhì)數的積易于得到而難于分解的問(wèn)題之上。這樣消息接收者Bob可將其中一個(gè)密鑰作為“私鑰”保存起來(lái),將另一個(gè)密鑰作為“公鑰”通過(guò)公共信道廣播給消息發(fā)送者Alice。Alice即可用Bob的公鑰對消息加密發(fā)送,然后Bob通過(guò)其私鑰解密。 公鑰密碼算法克服了密鑰分發(fā)問(wèn)題,但由于其運算量大,加密效率較低,通常用于加密傳遞(或稱(chēng)分發(fā))對稱(chēng)密碼的密鑰。這種“利用公鑰算法分發(fā)對稱(chēng)密鑰,然后基于對稱(chēng)密鑰進(jìn)行加解密”的混合方案在當今的密碼系統中得到廣泛應用。 公鑰密碼學(xué)的安全性依賴(lài)于一定的數學(xué)假設,例如RSA的安全性基于當時(shí)很難找到對大整數的素數因子進(jìn)行分解的有效方法。然而,無(wú)法排除未來(lái)有人能找到這樣的方法。1994年,Peter Shor即證明了通過(guò)量子計算機可高效求解質(zhì)因子分解問(wèn)題和離散對數問(wèn)題 。因此,只要第一臺大型量子計算機開(kāi)機,當前大多數密碼系統就可能在一夜之間崩潰。 有趣的是,當人們意識到可以使用量子計算機破解公鑰密碼體制的10年前,就已經(jīng)找到了可以應對這種攻擊的解決方案,即量子密鑰分發(fā)(Quantum Key Distribution,QKD)?;诹孔游锢淼幕驹?,QKD提供了一種理論上無(wú)條件安全的密鑰分發(fā)方式,即使通過(guò)不安全的信道分發(fā)密鑰也無(wú)法被竊聽(tīng)。QKD生成的安全密鑰可以進(jìn)一步應用于OTP方案或其他加密算法中,以提高信息安全性。 量子算法帶來(lái)的沖擊也促進(jìn)了經(jīng)典密碼學(xué)的進(jìn)一步演進(jìn)?,F有的量子算法相對于傳統密碼算法的“指數”加速性并不是對所有數學(xué)問(wèn)題都成立。緊隨Shor算法的出現,國內外密碼學(xué)家已對基于格、編碼、多元多項式等新問(wèn)題的密碼方案開(kāi)展了大量研究,期望設計出可對抗量子計算攻擊的新型公鑰算法,這些研究稱(chēng)為后量子密碼學(xué)(Post-Quantum Cryptography,PQC)。 可以看到,量子信息科學(xué)的發(fā)展對密碼學(xué)帶來(lái)的深遠影響正在逐步顯現,圍繞量子計算機這超越經(jīng)典運算能力的超強攻擊手段,密碼學(xué)領(lǐng)域又掀起了新一輪矛與盾的對抗。 2 量子安全問(wèn)題及其重要性 2.1 量子計算機帶來(lái)的密碼安全威脅 量子計算機能夠以特定的計算方式有效解決一些經(jīng)典計算機無(wú)法解決的數學(xué)問(wèn)題。這種用于量子計算機的運算操作方法,就是所謂的“量子算法”。目前,最著(zhù)名的量子算法是Shor算法和Grover算法,已經(jīng)能夠威脅到當前廣泛應用的密碼體系。 由于現有商用密碼系統均是基于算法復雜度與當前計算能力的不匹配來(lái)保證其安全性,而Shor算法可以將對于經(jīng)典計算機難以解決的大整數分解問(wèn)題和離散對數問(wèn)題,轉換為可在多項式時(shí)間求解的問(wèn)題。這使得量子計算機可利用公鑰高效地計算得到私鑰,從而對現有的大部分公鑰算法構成實(shí)質(zhì)性威脅。 Grover算法則能夠加速數據搜索過(guò)程,其將在數據量大小為N的數據庫中搜索一個(gè)指定數據的計算復雜度降低為O(根號N),從而降低了對稱(chēng)密鑰算法的安全性。例如,對于A(yíng)ES-128算法的密鑰空間進(jìn)行遍歷搜索,采用Grover算法相當于將AES-128的破解復雜度降低為AES-64的級別。 針對現有密碼算法受到量子計算影響的程度,美國國家技術(shù)標準研究所(NIST)、歐洲電信標準協(xié)會(huì )(ETSI)等組織已進(jìn)行了一些評估。 2.2 量子安全問(wèn)題的影響范圍 目前,已知對于量子計算機攻擊處于高危狀態(tài)的安全協(xié)議或密碼系統包括: (1)建立在大整數因子分解和離散對數問(wèn)題計算復雜度之上的公鑰密碼算法,包括RSA、DSA、Diffie-Hellman、ECDH、ECDSA及其他變種。需要指出的是,幾乎所有重要的安全產(chǎn)品和協(xié)議在公鑰密碼學(xué)部分都在使用這幾類(lèi)算法。 (2)基于上述公鑰密碼算法的任何安全協(xié)議。 (3)基于上述安全協(xié)議的任何產(chǎn)品或安全系統。 如圖1所示,傳統公鑰算法(如RSA、ECC等)廣泛用于各類(lèi)安全協(xié)議和應用服務(wù),因此量子安全問(wèn)題的影響范圍極廣。 2.3 量子安全問(wèn)題的緊迫性 目前,可用于破解密碼的實(shí)用化量子計算機仍未出現,且距離該目標仍有相當長(cháng)的距離。那么在這之前,是否可以忽視量子安全問(wèn)題所帶來(lái)的風(fēng)險呢? 如何應對量子安全問(wèn)題,何時(shí)啟動(dòng)應對措施,這不僅涉及到需要多久來(lái)研發(fā)成功量子計算機,同時(shí)還需考慮具體應用的安全性要求,以及現有網(wǎng)絡(luò )基礎設施遷移到新的量子安全密碼所需的代價(jià)和時(shí)間。這里引用一個(gè)簡(jiǎn)單的公式來(lái)分析量子安全問(wèn)題的緊迫性,首先假設:X = 具體應用所要求的信息保密年限(年),Y = 當前信息安全設施遷移到新的量子安全密碼方案所需的時(shí)間(年),Z = 建成可破解密碼的大型量子計算機所需時(shí)間(年)。 如果“X+Y>Z”的話(huà),意味著(zhù)該應用有部分信息將無(wú)法達到其保密年限要求。在圖2所示的MIN(X+Y-Z,Y)年內,攻擊者完全可以通過(guò)監聽(tīng)在公共信道上傳輸的信息并存儲下來(lái),然后等若干年后量子計算機實(shí)現時(shí)提前解密這些信息。從技術(shù)上來(lái)看,當前飛速發(fā)展的大數據技術(shù)為海量網(wǎng)絡(luò )數據的存儲和分析提供了可行性。 X的取值取決于具體應用的安全性要求,例如信用卡通常要求X=5年。實(shí)際上,還有很多應用需要保障長(cháng)期的機密性。例如,醫療數據的保密年限,通常要求大于患者的壽命時(shí)長(cháng);個(gè)人的基因組數據,則需要更長(cháng)的保密時(shí)間;金融、政務(wù)、軍事等高度機密的數據則往往要求更嚴格的保密期限,有些甚至需要無(wú)限期的保護。 關(guān)于大型量子計算機的構建時(shí)間Z,在2015年NIST關(guān)于后量子時(shí)代的網(wǎng)絡(luò )空間安全研討會(huì )上,有專(zhuān)家給出預測在2026年前實(shí)現的概率為1/7,在2031年前實(shí)現的概率為1/2。劍橋大學(xué)Simon Benjamin教授給出似乎更精確的預測,其認為構建可容錯的量子計算機已不存在理論上的困難,但有效破解RSA算法需要約600萬(wàn)量子比特,在投資充足的情況下(約需300億美元)需6~12年即可實(shí)現,否則在現有投資水平下則需15~25年;另外,其認為一旦非容錯的量子計算機理論取得突破,則僅需數千量子比特即可破解RSA算法,粗略估計在投資充足的情況下5~7年即可實(shí)現,否則需8~12年。 關(guān)于現有系統向量子安全方案升級所需的時(shí)間Y,需要針對不同的遷移路線(xiàn)分別考慮。NIST目標重新設計新型的后量子公鑰算法(PQC),其標準發(fā)布的預計時(shí)間在2023—2025年。而新的密碼算法標準推向市場(chǎng),通常還需要多年的時(shí)間才能完成應用整體的遷移,這樣Y將很可能在10年以上。另外,采用量子密鑰分發(fā)替代基于公鑰的密鑰交換也是可選的方案之一,但其對網(wǎng)絡(luò )和設備的特殊要求,使得目前僅能適用于一些特殊業(yè)務(wù)場(chǎng)景。 可見(jiàn),目前ICT應用所面臨的量子計算安全挑戰已十分嚴峻。對于一些保密年限要求較長(cháng)的信息系統,應該立即考慮啟用抗量子計算機攻擊的保密通信技術(shù)。 3 量子安全問(wèn)題的應對措施 量子計算帶來(lái)的潛在安全威脅已經(jīng)引起了全球性的廣泛重視。如何應對“量子安全”問(wèn)題,設計能夠抵御量子計算攻擊的量子安全密碼,已成為下一代信息通信系統必須考慮的問(wèn)題。目前,業(yè)界考慮的應對措施主要包括基于現有密碼的加強、研發(fā)新型的后量子公鑰密碼和基于量子物理的量子密鑰分發(fā)技術(shù)。 3.1 現有密碼的加強 由于目前可用于破解對稱(chēng)密鑰算法的Grover量子算法,在搜索密鑰空間時(shí)相比經(jīng)典搜索算法僅能提供平方加速能力。這意味著(zhù)一旦量子計算機強大到可以破解N位密鑰長(cháng)度的對稱(chēng)密碼時(shí),只需要將密鑰的長(cháng)度擴大至原來(lái)的兩倍,量子計算機的破解難度就會(huì )上升至與經(jīng)典計算機類(lèi)似水平。例如,AES-128對于當前的經(jīng)典計算機來(lái)說(shuō)難以破解,而AES-256對于量子計算機來(lái)說(shuō)同樣也很難破解。 在美國國家安全局(NSA)2016年發(fā)布的“關(guān)于量子計算攻擊的答疑以及新的政府密碼使用指南”中,明確指出未來(lái)量子計算機的實(shí)現將威脅當前所有廣泛使用的密碼算法,并重新定義了其國家商用安全算法集合。 在對稱(chēng)密碼方面,棄用了原有的AES-128和SHA-256算法,使用更長(cháng)密鑰的AES-256和更長(cháng)輸出的SHA-384算法,以應對將來(lái)可能出現的量子計算攻擊。在公鑰密碼方面,由于目前還沒(méi)有很好的量子安全解決方案,其僅是增加了原有RSA和ECC算法的密鑰長(cháng)度,并提請美國國家技術(shù)標準研究所(NIST)盡快建立后量子時(shí)代的公鑰算法密碼標準(PQC)。 3.2 后量子公鑰密碼學(xué)(PQC) Shor算法能夠破解公鑰密碼主要是針對兩個(gè)特定的計算問(wèn)題——即整數因子分解和離散對數問(wèn)題,找到了遠超越經(jīng)典計算機的量子計算方案。事實(shí)上對于某些數學(xué)問(wèn)題,Shor量子算法相對于傳統算法并沒(méi)有明顯的優(yōu)勢。 目前,認為可抵抗量子算法攻擊的數學(xué)問(wèn)題主要來(lái)源于格理論、編碼理論、多元多項式理論等數學(xué)領(lǐng)域的研究。但是,以這些新方法為基礎構建量子安全的公鑰密碼也還面臨一些新的挑戰,例如與傳統公鑰算法相比,它們往往需要更長(cháng)的密鑰和數字簽名。 當前的互聯(lián)網(wǎng)及很多其他系統所使用的安全協(xié)議及產(chǎn)品,對于公鑰密碼學(xué)的依賴(lài)程度很高。采用基于新的數學(xué)問(wèn)題的公鑰算法來(lái)應對量子安全問(wèn)題,無(wú)疑是一種對現行密碼體制影響較小、易于現有網(wǎng)絡(luò )安全基礎實(shí)施遷移的解決方案。 目前,國際上PQC技術(shù)仍處于研究及標準化初期。美國NIST于2015年起針對后量子時(shí)代的密碼技術(shù)開(kāi)展了大量預研工作,并于2016年年底正式啟動(dòng)PQC項目,目標制定可抵抗已知量子算法攻擊的新型公鑰算法標準,其工作計劃如下: (1)2016年12月:面向公眾征集PQC提案(量子安全的公鑰加密、密鑰協(xié)商、數字簽名方案)。 (2)2017年11月30日:PQC提案征集截止。 (3)歷時(shí)3~5年的方案評估期。 (4)評估完成的2年后發(fā)布標準草案(即2023—2025年)。 NIST首輪征集到來(lái)自全球密碼學(xué)家提出的69種算法,正在開(kāi)展緊鑼密鼓的安全性評估工作。但可以看到,用于破解密碼的量子算法也在不斷演進(jìn),如何保證可抵御現有Shor算法的PQC不被隨時(shí)可能出現的新型量子算法攻破,亦成為密碼學(xué)界面臨的難題。 3.3 量子密鑰分發(fā)(QKD) 量子密碼學(xué)的研究源于Bennett和Brassard的開(kāi)創(chuàng )性工作。不同于經(jīng)典密碼學(xué),量子密碼學(xué)的安全性保障并不來(lái)自于數學(xué)算法的計算復雜度,而是建立在量子物理學(xué)的基本定律之上。這些物理定律可以認為是永久有效的,使得QKD能夠提供獨特的長(cháng)期安全性保障,這是量子密碼學(xué)的重要特征和優(yōu)勢。 所謂的長(cháng)期安全性理念,來(lái)自信息論的鼻祖香農(C. Shannon)1949年提出的信息理論安全模型,其證明在一次性密碼本(OTP)的加密下,即使敵手的算力無(wú)限強,也無(wú)法從密文中竊取任何信息,這使得竊聽(tīng)者的存在毫無(wú)意義。通過(guò)OTP加密與信息理論安全密鑰交換的組合,即構成了可實(shí)現長(cháng)期安全性的密碼方案,而這正是量子密鑰分發(fā)(QKD)發(fā)揮其獨特優(yōu)勢的地方。無(wú)論是從理論還是實(shí)踐來(lái)看,QKD都是迄今為止實(shí)現長(cháng)期安全性密鑰交換的最佳選擇。從實(shí)踐上來(lái)看,基于QKD的保密通信技術(shù)已經(jīng)在美國、奧地利、中國、日本、瑞士、英國等國家得到了廣泛的試驗部署和應用驗證。 基于OTP+QKD的長(cháng)期安全性保密通信方案距離廣泛應用仍然有很長(cháng)的路要走。首先,OTP加密要求密鑰與明文數據等長(cháng)且只能使用一次,這要求QKD產(chǎn)生的密鑰速率必須與經(jīng)典通信的信息速率相當,顯然目前QKD的成碼率無(wú)法滿(mǎn)足除語(yǔ)音之外的大多數業(yè)務(wù)進(jìn)行OTP加密的需求。但是可以看到,QKD技術(shù)仍然在快速發(fā)展,未來(lái)點(diǎn)對點(diǎn)QKD可以達到更高的速率、更遠的傳輸距離;另外,基于量子糾纏實(shí)現量子態(tài)存儲和轉發(fā)的量子中繼器也正在加速研制,已經(jīng)不存在理論上的瓶頸。 在QKD的性能瓶頸真正解決之前,人們還可以采用QKD與對稱(chēng)密鑰算法混合使用的過(guò)渡方案,實(shí)際上這種混合方案已經(jīng)在QKD試驗及商用系統中廣泛使用。通過(guò)QKD代替公鑰算法來(lái)保證對稱(chēng)密鑰的安全分發(fā),然后再通過(guò)對稱(chēng)密鑰算法來(lái)保護大量信息傳輸的機密性,即可同時(shí)兼顧傳輸性能和安全需求。這種混合解決方案也是當前對抗量子計算攻擊的可選方案之一。 4 結束語(yǔ) 量子信息技術(shù)的發(fā)展必將為信息社會(huì )的演進(jìn)注入新動(dòng)力。然而,量子計算帶來(lái)的密碼安全威脅則不容忽視,特別是對于一些保密年限要求較長(cháng)的場(chǎng)景,亟需立即采取應對措施。目前,一方面建議對于經(jīng)典對稱(chēng)密鑰密碼體制進(jìn)行加固,同時(shí)應加快抗量子攻擊的公鑰密碼算法研發(fā)及標準化進(jìn)程。另外,對于采用基于量子物理的QKD等新型量子密碼方案,同樣應予以足夠重視。作為人類(lèi)首次利用量子物理手段來(lái)實(shí)現保密通信的創(chuàng )新實(shí)踐,QKD的發(fā)展面臨著(zhù)成本經(jīng)濟、商業(yè)模式等諸多挑戰,但同時(shí)也得到了產(chǎn)業(yè)界和學(xué)術(shù)界的大力支持。 在設備層面,QKD的性能增強、小型化,甚至芯片化已在不斷迭代升級;在組網(wǎng)層面,基于可信中繼的QKD網(wǎng)絡(luò )也在不斷地擴展完善;在標準層面,ITU、ISO/IEC JTC1、ETSI、CCSA等國內外標準組織正在加速制定相應的技術(shù)標準;在應用層面,QKD在需要長(cháng)期安全性保障的領(lǐng)域,例如金融、政務(wù)、醫療等方面的商業(yè)應用已在逐步成形??梢钥吹?,量子保密通信技術(shù)呈現出蓬勃發(fā)展的勢頭,隨著(zhù)技術(shù)和產(chǎn)品的不斷發(fā)展成熟,將來(lái)必然擁有廣闊的應用前景。 作者簡(jiǎn)介: 馬彰超,國科量子通信網(wǎng)絡(luò )有限公司標準總監,高級工程師,博士。中國通信標準化協(xié)會(huì )ST7量子信息處理組副組長(cháng),ITU-T FG QIT4N量子密鑰分發(fā)網(wǎng)絡(luò )工作組主席。 來(lái)源:《信息通信技術(shù)與政策》