量子加密如何工作?
關於量子計算的討論很多,尤其是 D-Wave 每個月都在突破極限。我通過量子計算入門課程了解密碼學的基本知識。
那麼,量子加密是如何工作的呢?它在原則上與目前採用的做法有何不同?
有幾個關鍵的區別
量子密碼分析
這就是你聽到的所有嗡嗡聲。具體來說,有一種叫做Shor 算法的東西,當它用來破解現代加密貨幣時,可能是毀滅性的。如果你加密了一個 zip 文件並告訴別人你的密鑰是很安全的。但是像 PGP 和 SSL 這樣的東西,你必須在網上同意一個密鑰,如果它們基於像 RSA 這樣的因數分解,它們可能很容易受到攻擊。量子算法~~對對稱加密有大約 O(n/2) 的影響,~~將其他所有東西的有效密鑰大小減少一半,例如對稱加密和更具抵抗力的非對稱加密。這意味著 AES-256 將與前量子 AES-128 一樣強大。RSA 的情況會更糟:
只能在量子電腦上執行的 Shor 算法可以將大量數字分解為 $ \log(n)^3 $ 時間,這比最好的經典攻擊要好得多。
$$ Normally RSA2048 $$大約需要 $ 10^{41} $ 時間單位……使用Shor的算法,同樣的問題 $ 10^3 $
這還不是 D-Wave 可以做到的。據我們了解。
Geordie(D-Wave 的首席技術官)在 2011 年 6 月 2 日下午 3:59 說:
We do have a factoring algorithm that I’m going to do a series of blog posts on (the working title is “Better than Shor” :-) ).
– https://dwave.wordpress.com/2011/05/11/learning-to-program-the-d-wave-one/
之後他們再也沒提過這件事。要麼他錯了,要麼有人告訴他閉嘴。
量子密鑰分發
這是另一個答案提到的,這是我們今天可以做的事情,因此,有一些炒作。歸根結底,您可以保證程式碼在傳輸過程中沒有被截獲,因為任何觀察都會影響量子態。但現在真的很慢。
後量子密碼學
這些只是加密方案,旨在承受 Shor 等算法。一個實現是 McElieces’; 基於打破線性糾錯碼的難度的一些有趣的工作。其他非對稱實現基於lattice。