分享

研究!AIP发表《后量子时代的实用密码学策略》

 123山不转水转 2022-12-10 发布于福建

图片

图片

量子密钥分发技术有望实现信息理论上的安全性,目前正在部署商业应用。在AIP(American Institute Physics,美国物理联合会)2018年会议上,美国学者I.S. Kabanov、俄罗斯学者R.R. Yunusov等人发表的一篇论文《后量子时代的实用密码学策略》(Practical Cryptographic Strategies in the Post-Quantum Era)指出,与经典计算机相比,量子计算机将以更有效的方式解决某些数学问题,特别是处理整数因式分解和离散对数概率的任务。因此,任何从上述任务的数学复杂性中获得安全性的安全协议、产品或安全系统都极易受到量子计算机的攻击。这种变化也导致了对通过使用量子计算机(量子安全技术)能避免被轻易攻击的安全工具的更多关注。

《后量子时代的实用密码学策略》内容主要分为三个部分:第一部分通过使用经典、量子、混合传统量子和后量子加密技术,回顾了通信和分布式存储应用中信息安全技术的新前沿,第二部分分析了这些技术在企业信息保护系统中应用的最新技术、关键特征、发展趋势和局限性,并强调实用加密工具在企业安全系统中的应用,第三部分考虑针对不同应用(如安全通信和分布式存储)选择适当加密技术。具体内容如下:

一、加密工具:量子、后量子和混合

从量子计算机的运用看,可以使用三种加密方法提供信息安全。

(一)信息论安全系统的量子密钥分配

这种方法的操作可以描述如下。两个合法用户(Alice和Bob)具有预共享身份验证密钥和直接传输通道,即Alice和Bob应该点对点连接。然后,他们建立一个量子密钥分配会话,该会话允许他们获取包含一些错误的原始量子密钥。在量子密钥分配安全证明中,假设原始量子密钥中的所有错误都是由于窃听造成的。这就是Alice和Bob使用经过身份验证的公共通道进行后处理过程的原因。在程序之后,Alice和Bob对应用程序有一个密钥,并且它被证明在信息理论安全上可以抵御包括量子攻击在内的任意攻击。

量子密钥分配一次性方案的实际使用遇到了许多现实挑战。首先,有一个基本限制,即Alice和Bob应该有一个直接(光纤或自由空间)用于传输单光子和经过身份验证的经典通道;其次,密钥生成率相当低,由于光纤中光子的光损耗和单光子探测器的不完美工作,随着Alice和Bob之间距离的增加,密钥生产率显著降低,为了克服这一难题,人们需要开发新一代的单光子源和探测器;最后,用于信息核对的后处理程序包括计算成本操作,例如,使用低密度奇偶校验代码进行纠错。然而,相比之下使用量子密钥分配的一次性密钥方案还是既实用又绝对安全。

(二)后量子加密

这一方案基于以下要素考量,例如代码基、多变量、点阵基底和基于哈希的密码系统,与相同安全级别的前量子方案相比,后量子加密方案的性能相当甚至更好,但是,密钥、消息和签名大小通常较大。此外,这些方案可能很有用,但无法保证绝对的隐私。

(三)混合加密

还有一种有效的策略是组合不同的加密技术。例如,可以将量子密钥分配与经典分组密码(混合经典量子加密)相结合,并增加主密钥更新的频率。这个想法被用于商业量子密钥分配设备,一些信息安全应用程序还允许使用公钥加密和量子密钥分配组合分发的密钥。另一个有趣的想法是将量子密钥分配与经典的身份验证方法相结合,如量子密钥分配的浮动基协议。不仅量子密钥可以应用于经典密码学,而且经典算法也变得更强大,被转移到量子世界。在经典世界中,巨大的计算能力通过“现在存储——稍后解密”攻击威胁传输的数据。在量子情况下,基于测量属性的原因,即使截获信号也不会给出所有信息。这种方法也用于量子数据传输和量子认证(量子认证是量子通道的低比特率可以应用于企业需求的方向之一)。

二、企业安全系统中的加密

企业信息保护战略将在新兴量子计算机的影响下发生转变。今天,数据加密没有单一的通用标准,在后量子时代,企业、政府和公共机构在制定有效的策略时,将受到类似权衡的挑战。

所有加密系统用户向抗量子加密的完全过渡不会在瞬间发生,抗量子计算技术的新标准和产品将随着时间的推移而发展,但今天的组织应该做好准备设计信息保护工具向即将到来的抗量子算法过渡。加密策略的制定应取决于组织信息、数据存储和传输方法的敏感性。在选择合适的加密工具之前,组织必须确定约束对象并规划加密程序,这也是企业风险管理和数据治理计划的要求。加密技术的选择总是在各种限制下进行,包括法律、技术、财务和组织,以及精心策划的全面方法,该方法专门考虑哪些数据应该加密以及如何为组织带来更高的效率和有效性。

组织在规划其新兴加密策略时应考虑的另一个维度是,数据在其整个生命周期中将如何得到保护。因此,重要的是要考虑受保护数据的状态:通过网络传输的数据、静态数据或正在生成、更新、擦除或查看中的数据。这些状态中的每一种都对加密策略的规划提出了独特的挑战,并显著影响被用来保护数据的加密技术。保护静态数据是一个关键问题,因为网络边界会逐渐消失。静态数据的主要加密类型包括全磁盘加密、硬件安全模块、加密文件系统、用于保护结构化和非结构化数据的文件和数据库。动态数据的加密类型包括网络保护访问和服务器通信。而云计算第三方提供商越来越多地托管和处理数据的要求,也创造了保护数据的需求;由于使用中的数据几乎总是需要解密(必须公开才能使用),因而是最难保护的。具体来说,此挑战与解密密钥有关,为了实现加密的安全性,必须确保攻击者完全无法获得解密密钥,因此,保护存储密钥的环境对于加密策略的解决至关重要。

前面提到过,加密应该是组织更广泛的安全策略的一部分,有效的数据分类对于为组织实现弹性数据保护上限至关重要。因此,应当完成数据映射练习,并考虑信息的存储位置以确保所有位置(如移动设备、备份系统和云服务)中的数据得到适当保护。另一个挑战凸显了数据分类的重要性,即大规模量子计算机的出现可能会使非抗量子算法加密处于风险之中,这在数据分类停用前的生命周期中具有重要的长期价值。

三、网络架构:多对一混合系统

在上述信息特征的顶部,应该注意所考虑组织的网络拓扑。使用基于量子密钥分配的量子安全工具需要直接通信信道。我们从构建网络的角度来看量子密钥分配方法的主要挑战。即使在网络实现中,量子密钥分配也是一种点对点技术。从物理层面来说,这意味着每个单个光子源都应该通过光纤(或可用空间)通道以及经过身份验证的公共通道连接到探测器通过后处理程序。尽管量子密钥分配允许获取对称密钥,但人们注意到量子密钥分配硬件成本的“不对称”。

为了克服挑战,可以考虑以下网络架构。假设Bob设备位于公司的数据中心,并且Alice的(分支)连接到它的信道,用于量子安全、混合或非量子安全的信息保护应用。这样的方案允许人们为最好的量子密钥分配硬件(SSPD)创建适当的基础设施。这将有助于使用公司数据中心的计算资源进行信息核对的后处理程序。该方法还允许在分布式存储协议中使用量子密钥分配进行信息保护。对传输数据的保护是量子技术的一个明显应用而基于量子态的低寿命使得量子技术对静态数据保护并不明显。保护静态数据的最强方法之一是使用HJKY95协议在多个位置之间主动共享秘密。虽然在一个位置的某个时间段内仍然存在攻击威胁,但必须重新共享秘密数据。为了实现最大保护,此方案需要量子密钥分配。

量子计算技术对基于另一种重要新兴技术——区块链的信息安全产品构成了重大威胁。最近,提出了量子时代区块链挑战的可能解决方案。在更遥远的将来,甚至正在进行的数据也可以在没有解密的情况下进行处理,或许量子计算机即使不知道这些数据是什么也可以处理数据。

最后文章指出,量子计算是政府和大型公司投资的热门领域,后量子时代的到来比人们预期的要快。因此,至少在一些应用中,量子安全机制的实际需求在今天是显而易见的。应为处理不同程度重要性信息的企业安全系统选择适当的加密技术方法,可以通过重新构建网络架构,允许通信和分布式存储技术能有效结合不同的加密技术(完)

 
            

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多