量子密碼學牢不可破嗎?
人們總是說“沒有牢不可破的加密貨幣!”
在大多數情況下,他們是對的。AES, RC4, RSA, C25519, DH, ….都是可破解的密碼算法(非常努力)。
不對稱的東西,你可以分解;您將不得不暴力破解的密碼。
但據我了解,對稱量子密碼是不可破解的。它使用量子力學(誰會想到?)將對稱密鑰直接發送到另一台機器。但是序列在每個讀取周期都會改變,因此如果攻擊者嗅探流量,他將擁有一個不同於接收者接收到的密鑰,並且接收者會知道該密鑰被篡改。
那麼,如果沒有對機器的物理訪問,量子密碼學甚至可以破解嗎?如果是,如何?
您必須區分“理論上”和“實際上”易碎。通過違反理論安全證明使用的假設,幾乎任何密碼系統都可以在實踐中被破解。
例如,使用 Quantum Key Distribution 和 OTP,您可能擁有理論上的完美保密性。然而,這種方案的證明並沒有解決“等待他們接收消息然後威脅他們獲取它”的可能性——QKD + OTP 或任何密碼學都無法阻止這種類型的攻擊。這是因為這種攻擊專門針對密碼學的安全證明未涵蓋的內容。
所以從這個意義上說,當對手有這樣的選擇時,在實踐中實現“牢不可破”的安全性並不是一個現實的前景:在最好的情況下,理論上完美的加密(即 QKD + OTP),仍然存在一個簡單的解決方案來破解資訊的機密性:在接收者收到資訊後,只需從物理上提取資訊。實現可能複雜且昂貴,但在實際意義上肯定是可能的。
編輯
這篇相當嚴厲的 blog.cr.yp.to 文章重申了所用假設的重要性,並提出了一些技術要點,除了橡膠軟管密碼分析的威脅之外:
自 2004 年以來,一家名為 ID Quantique 的公司一直在銷售量子密碼學硬體,特別是用於 BB84 類型協議的硬體。ID Quantique 聲稱,量子密碼學提供了“由物理基本定律保證的絕對安全性”。然而,Vadim Makarov 和他的合作者已經證明,ID Quantique 設備容易受到攻擊者的控制,各種後續對策仍然容易受到攻擊,並且另一個量子密鑰分發系統中的類似漏洞完全可以低成本利用。從文獻中最合理的推斷是 ID Quantique 的所有設備都是可利用的……
…如果產品提供“由基本物理定律保證的絕對安全性”,它怎麼能被破壞?正確答案是定理的假設,定理中的假設,不是物理定律。假設包括
- 一個令人尷尬的過度簡化的物理模型,它可以表達一些量子概念,但忽略了關鍵的長距離相互作用,特別是電磁學;和
- 一個令人尷尬的過度簡化的攻擊者模型,它允許攻擊者檢查在量子密碼設備之間發送的光子,但不允許攻擊者以任何其他方式與設備互動。