个方法在逻辑上很严密,但前提是要在通信之前至少联系一次。那么问题来了,如果是... - - 黑客接单平台 黑基接单

仁义黑客

个方法在逻辑上很严密,但前提是要在通信之前至少联系一次。那么问题来了,如果是...

6-13 13:48| 发布者: admin| 查看: 54| 评论: 0|原作者: azuo

[hide]个方法在逻辑上很严密,但前提是要在通信之前至少联系一次。那么问题来了,如果是两个素昧平生的人, 其实,传统的密码学就有身份认证的方法。在公钥密码体系中,用公钥加密的只能用私钥解密,用私钥加密的只能用公钥解密。因此,如果一个人用自己的私钥加密一段信息发给你,你用他的公钥发现确实能解密,那么你就可以确认他是他。这叫做数字签名。 这个方法很巧妙,但问题在于,它整个的前提是密码体系没有被破解。而事实上,我们已经知道许多密码体系是会被量子计算机破解的。例如最著名的公钥密码体系之一RSA,就会被1994年提出的Shor量子算法破解。只是大规模实现这个算法的量子计算机还没造出来,这正是学术界努力的目标。这是第二层的非平凡。如果你达到这一层,你的知识水平就超过了99%的人。 然后,为了对抗量子计算机的发展,密码学界提出了两条思路。一个就是量子密钥分发,它一劳永逸地封住了所有计算机的攻击,包括量子计算机。但它仍然有需要预置密钥的问题。另一个叫做后量子密码(post-quantum cryptography,简称PQC)或者抗量子密码(quantum resistant cryptography),意思是能抵抗量子计算机的密码。它们基于一些更难的数学问题,对这些数学问题现在已知的量子算法都不能破解。至于将来能不能破解?那没有人知道,因为它们仍然是基于数学的,原理上就可能被数学破解。不但有可能被量子计算机破解,甚至有可能被经典计算机破解,这些可能性一直都是存在的。总之,这对矛与盾会不停地升级下去。 了解了这些背景,你终于可以明白潘建伟、张强等人做的是什么了。他们在身份认证环节采用了后量子密码,这样通信双方就不需要事先联系一次了。 真正有趣的问题是:如果这个后量子密码被破解了怎么办?回答是:只要敌人不是立刻破解,而是花了一段时间,那么在这段时间里通信双方已经做过量子密钥分发了。他们已经产生了新的密钥,存起了一部分用作下一次的身份认证。所以如果敌人不能抓住第一次这个稍纵即逝的机会,那么以后就没机会了。这样,我们即使不能完全排除风险,但至少把它压缩到了非常低。 你也许会问,何不从头到尾都用PQC呢?先用它来身份认证,再用它来加密解密,不是更省劲吗?回答是:这样不能保证长期的安全。无论敌人花了多长的时间破解,只要他破解出来,你的信息就泄漏了。而QKD的好处在于

最新评论

站长在线

© 2009-2021 Angel Hacker 天使网安小组 Inc. ........... TEL:13005726728

返回顶部