跳至內容

後量子密碼學

本頁使用了標題或全文手工轉換
維基百科,自由的百科全書

後量子密碼學(英語:Post-quantum cryptography,縮寫:PQC),又稱為防量子量子安全抗量子計算,是密碼學的一個研究領域,專門研究能夠抵抗量子電腦進行密碼分析攻擊的加密演算法(特別是公鑰加密演算法)。電腦與互聯網領域廣泛使用的公鑰加密演算法均基於三個計算難題:整數分解問題、離散對數問題或橢圓曲線離散對數問題。然而,這些難題均可使用量子電腦並應用秀爾演算法破解[1][2],或是比秀爾演算法更快,需求量子位元更少的其他演算法破解[3]

雖然到2023年為止,量子電腦的電腦效能還無法破解一般使用的加密演算法[4],不過密碼學研究者已在考慮Y2Q或是Q-Day,也就是可以用量子電腦破解目前使用演算法的一天,並為了那一天設計無法用量子電腦破解的新加密演算法。透過2006年起舉辦的一系列PQCrypto學術研討會歐洲電信標準協會(ETSI)舉辦的數個Quantum Safe Cryptography工作坊,以及量子計算研究所英語Institute for Quantum Computing,後量子密碼學上上的研究已受到學術界及產業界的注意[5][6][7]。據傳目前存在,廣泛的先竊取,後解密程式也視為是早期推動後量子密碼學的動力之一,因為目前記錄的資料可能在未來都仍是敏感資料[8][9][10]

目前量子計算的攻擊主要是針對公鑰演算法,大部份目前使用的對稱金鑰加密以及雜湊函數比較可以抵擋量子電腦的攻擊[2][11]。量子的格羅弗演算法確實可以加速對於對稱加密的攻擊,但金鑰長度加倍即可有效抵抗此攻擊[12]。後量子的對稱密碼學和現行的對稱密碼學差異不大。

美國國家標準技術研究所(NIST)提出了頭三個後量子加密標準的正式版本[13]

公鑰密碼學

[編輯]

在公鑰加密方面,後量子密碼學的研究方向包括了格密碼學英語Lattice-based cryptography容錯學習問題(LWE)、多變數密碼學英語Multivariate cryptography雜湊密碼學英語Hash-based cryptography、編碼密碼學(Code-based Cryptography)與超奇異橢圓曲線同源密碼學英語Supersingular isogeny key exchange。密碼學家認為,基於這些計算難題有望構建出不受量子電腦的威脅的公鑰加密系統,替代現有的方案。[2]

目前,後量子公鑰密碼學的研究方向如下。

格密碼學

[編輯]
最短向量問題:格L中,給定向量空間V中的一基向量和一範數N,求V中由N度量的最短非零向量。圖中藍色的是基向量,紅色的是最短向量。

格密碼學(Lattice-based cryptography)是在演算法構造本身或其安全性證明中應用到格的密碼學。英語lattice (group)(lattice),又稱點陣,是群論中的數學物件,可以直觀地理解為空間中的點以固定間隔組成的排列,它具有週期性的結構。更準確地說,是在n維空間Rn中加法群的離散子群,這一數學物件有許多應用,其中存在幾個稱為「格問題英語Lattice problems」的難題,如最短向量問題(Shortest Vector Problem)和最近向量問題(Closest Vector Problem)。許多基于格的密碼系統利用到了這些難題。

經典的格密碼學加密演算法包括GGH加密方案英語GGH encryption scheme(基於CVP,已遭破解)和NTRU加密方案英語NTRU encryption scheme(受GGH啟發,基於SVP)。由於容錯學習問題與格問題存在聯絡,因此後來基於容錯學習問題(LWE)與環容錯學習問題英語Ring learning with errors(Ring-LWE)的加密演算法也屬于格密碼學的範疇。

編碼密碼學

[編輯]

編碼密碼學(Code-based Cryptography)是應用了編碼理論糾錯碼的密碼學。

其中最早、最有代表性是McEliece密碼系統英語McEliece cryptosystem:首先選擇一種有已知高效解碼演算法的糾錯碼作為私鑰,然後對私鑰進行轉換(用兩個隨機選擇的可逆矩陣「打亂」糾錯碼的生成矩陣),得到公鑰。這樣,能高效解碼的特殊糾錯碼就被「偽裝」成了一般線性碼(general linear code)——一般線性碼的解碼十分困難,是NP困難問題。其密文就是引入隨機錯誤的碼字(codeword),有私鑰者可以進行糾錯得到明文,無私鑰者則無法解碼。

McEliece演算法首次發表於1978年(僅比RSA晚一年),使用的是二元戈帕碼(Binary Goppa code),經歷了三十多年的考驗,至今仍未能破解。但缺點是公鑰體積極大,一直沒有被主串流加密法學界所採納。但隨着後量子密碼學提上日程,McEliece演算法又重新成為了候選者。許多研究者嘗試將二元戈帕碼更換為其他糾錯碼,如里德-所羅門碼LDPC等,試圖降低金鑰體積,但全部遭到破解,而原始的二元戈帕碼仍然安全。

多變數密碼學

[編輯]

多變數密碼學(Multivariate cryptography)是應用了有限體上多元多項式的密碼學,包括對稱加密和非對稱加密。當研究物件是非對稱加密時,又叫做多變數公鑰密碼學(Multivariate Public Key Cryptography),縮寫MPKC。此外,由於它常使用二次多項式(Multivariate Quadratic),因此又可縮寫為MQ。

考慮階的有限體。我們在其中建立一個方程組,它由n個變數與m個方程組成。

其中每個方程都是一個多元多項式,通常為二次多項式。

解一般形式的多元多次方程組是一個計算難題,甚至在只有二次多項式時也是如此,這就是MQ問題。多變數密碼學研究的就是基於這類計算難題的密碼系統。

雜湊密碼學

[編輯]

雜湊密碼學(Hash-based Cryptography)是應用雜湊函數的數碼簽章。雜湊密碼學的研究歷史也很長,最早的研究工作包括萊斯利·蘭波特於1979年提出的蘭波特簽章英語Lamport signature(Lamport signature),與瑞夫·墨克提出的墨克樹英語Merkle tree(Merkle tree)。後來以此為基礎,又出現了Winternitz簽章和GMSS簽章,近年來的工作則包括SPHINCS簽章與XMSS簽章方案。

雜湊密碼學的優點是:數碼簽章的安全性只取決於雜湊函數,而足夠長的雜湊函數不受量子電腦威脅。其缺點是:第一,金鑰體積極大,因此一直沒有被主串流加密法學界所採納。後量子密碼學重新激發了這一領域的研究。第二,許多雜湊密碼系統的私鑰是有狀態的,簽章後都必須更新私鑰的計數器,保證同一狀態不可重用,否則簽章方案就會遭到攻擊者破解。例如,將同一私鑰同時在兩台機器上使用,就會造成巨大的安全問題。SPHINCS簽章解決了這一問題。

超奇異橢圓曲線同源密碼學

[編輯]

超奇異橢圓曲線同源密碼學(Supersingular elliptic curve isogeny cryptography)是利用超奇異橢圓曲線英語Supersingular elliptic curve超奇異同源圖英語Supersingular isogeny graph的數學性質的密碼學,可以實現超奇異同源金鑰交換英語Supersingular isogeny key exchange(SIDH),具有前向安全性。其使用方法和現有的迪菲-赫爾曼金鑰交換相似,曾經有望直接替代當前的常規橢圓曲線金鑰交換(ECDH)。

然而於2022年7月,研究人員發現該演算法存在重大漏洞,並不安全。[14][15]

參考資料

[編輯]
  1. ^ Peter W. Shor. Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. SIAM Journal on Computing. 1997, 26 (5): 1484–1509. Bibcode:1995quant.ph..8027S. arXiv:quant-ph/9508027可免費查閱. doi:10.1137/S0097539795293172. 
  2. ^ 2.0 2.1 2.2 Daniel J. Bernstein. Introduction to post-quantum cryptography (PDF). Post-Quantum Cryptography. 2009 [2021-02-08]. (原始內容存檔 (PDF)於2009-09-20). 
  3. ^ Kramer, Anna. 'Surprising and super cool.' Quantum algorithm offers faster way to hack internet encryption. Science. 2023, 381 (6664): 1270. PMID 37733849. S2CID 262084525. doi:10.1126/science.adk9443. 
  4. ^ New qubit control bodes well for future of quantum computing. phys.org. 
  5. ^ Cryptographers Take On Quantum Computers. IEEE Spectrum. 2009-01-01. 
  6. ^ Q&A With Post-Quantum Computing Cryptography Researcher Jintai Ding. IEEE Spectrum. 2008-11-01. 
  7. ^ ETSI Quantum Safe Cryptography Workshop. ETSI Quantum Safe Cryptography Workshop. ETSI. October 2014 [24 February 2015]. (原始內容存檔於17 August 2016). 
  8. ^ Gasser, Linus, Mulder, Valentin; Mermoud, Alain; Lenders, Vincent; Tellenbach, Bernhard , 編, Post-quantum Cryptography, Trends in Data Protection and Encryption Technologies (Cham: Springer Nature Switzerland), 2023: 47–52, ISBN 978-3-031-33386-6, doi:10.1007/978-3-031-33386-6_10可免費查閱 (英語) 
  9. ^ Townsend, Kevin. Solving the Quantum Decryption 'Harvest Now, Decrypt Later' Problem. SecurityWeek. 2022-02-16 [2023-04-09] (美國英語). 
  10. ^ Quantum-Safe Secure Communications (PDF). UK National Quantum Technologies Programme. October 2021 [2023-04-09]. 
  11. ^ Daniel J. Bernstein. Cost analysis of hash collisions: Will quantum computers make SHARCS obsolete? (PDF). 2009-05-17. 
  12. ^ Daniel J. Bernstein. Grover vs. McEliece (PDF). 2010-03-03. 
  13. ^ NIST Releases First 3 Finalized Post-Quantum Encryption Standards, NIST, August 13, 2024
  14. ^ An efficient key recovery attack on SIDH (PDF). [2023-10-03]. (原始內容存檔 (PDF)於2023-12-05). 
  15. ^ Post-quantum encryption contender is taken out by single-core PC and 1 hour. arstechnica. (原始內容存檔於2023-12-15). 
pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy