当前位置:主页>产 业>业界新闻>

量子计算机又怎样?新的密钥封装机制不怕!

  非对称公/私钥加密和类一次一密方法被融合在了一起
 


 

  为应对将来有人成功造出通用量子计算机的情况,国际互联网工程任务组(IETF)的一些专家提出了一份草案,旨在强化互联网密钥交换。

  这提醒了我们:尽管一连串新闻报道都在说量子计算机将摧毁现有加密技术,仍然有很多致力于“后量子时代”加密的研究正在进行。而且,标准制定者们认为,已经有足够的工作成果可以提出一份互联网草案了。

  尽管现阶段只是一份“情报或报告类”文档,提案者们描述的,是扩展互联网密钥交换V2标准( RFC 5996,IKEv2 ) ,支持量子安全的密钥交换。

  这份还在完善中的草案,提出在现有Diffie-Hellman密钥交换中结合使用可选IKEv2,在发起者和响应者之间建立量子安全的共享秘密。该草案还支持许多适用的密钥交换方案。

  草案解释称,密钥可以量子安全的方法之一,是随机产生且极为短暂的生存期。该草案试图融合两种加密概念:非对称公/私钥加密和类似一次一密的机制。

  对这种密钥封装机制(KEM)的简要说明是:

  发起者随机产生一个短时公钥/私钥对,将公钥在QSKEi载荷中发送给响应者。响应者产生一个随机实体,用收到的公钥加密之,然后在QSKEr载荷中发回发起者。发起者用私钥解密该加密载荷。至此,发起者和响应者就都拥有了该随机实体——从中可导出量子安全共享秘密(QSSS)。

  显然,量子安全密钥交换只能在对话双方都支持的情况下才有可能发生,若非如此,该交易将退回到普通的IKEv2密钥交换。

  现在还没人造出通用量子计算机,为什么要这么麻烦呢?因为一旦整数分解问题量子算法(舒尔算法)在通用量子计算机上解决,将可应用到大量存储的流量上。

  对量子安全加密的研究产生了几个值得指出的方案:“环上错误学习(RLWE)”的两个变体;以及形成NTRU格的两种方法。(注:NTRU是基于多项式环的密码体制,它的安全性依赖于格中最短向量问题。)

(责任编辑:宋编辑)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

恶意监控软件入侵数百台Mac电脑,苹果放出

恶意监控软件入侵数百台Mac电脑,苹果放出更新紧急应对

一直以来,苹果Mac设备都以安全性高而著称,但是世界上并没有100%安全的设备。据外媒...[详细]

量子计算机又怎样?新的密钥封装机制不怕!

量子计算机又怎样?新的密钥封装机制不怕!

为应对将来有人成功造出通用量子计算机的情况,国际互联网工程任务组(IETF)的一些专家...[详细]

信息系统安全受重视 虹膜识别市场2020年将

信息系统安全受重视 虹膜识别市场2020年将突破36.279亿美元

据市场调研机构MarketsandMarkets的一份报告,虹膜识别市场2020年将达到36.279亿美元...[详细]

关键信息基础设施安全保护的中国方案

关键信息基础设施安全保护的中国方案

2017年7月11日,国家互联网信息办公室公布备受瞩目的《关键信息基础设施安全保护条例(...[详细]

商用量子通信专网完成测试 每秒4000密码防

商用量子通信专网完成测试 每秒4000密码防黑客

信息安全是目前大众关注的焦点,使用量子技术对信息进行加密是目前最有效的办法。由于...[详细]

返回首页 返回顶部