• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    量子密鑰分配技術(shù)
    ——信息時代安全之“盾”

    2017-01-26 23:18:51徐令予
    中國學(xué)術(shù)期刊文摘 2017年24期
    關(guān)鍵詞:公鑰解密光子

    徐令予

    量子密鑰分配技術(shù)
    ——信息時代安全之“盾”

    徐令予

    長久以來人們都把密碼與軍事、外交聯(lián)系在一起,事實(shí)上今天每個普通人都離不開密碼,密碼技術(shù)已經(jīng)進(jìn)入平常百姓家。當(dāng)你在網(wǎng)上購物,當(dāng)你用手機(jī)通話或收發(fā)微信,所有信息都在開放共享的網(wǎng)絡(luò)上傳輸,現(xiàn)代通信技術(shù)使得信息的傳輸變得十分方便、迅速和高效,但同時它也使信息很容易被黑客截獲,沒有密碼技術(shù)保護(hù),在網(wǎng)上使用信用卡,在無線網(wǎng)上通話將會是難以想象的。據(jù)估計(jì),每天全世界生產(chǎn)總值一半以上的金錢財(cái)產(chǎn)在國際銀行金融電信網(wǎng)絡(luò)(SWIFT)上流動,這樣大規(guī)模的金融活動,如果失去可靠有效的密碼技術(shù)保護(hù)必將引起世界級災(zāi)難。

    當(dāng)然現(xiàn)代化的軍隊(duì)也比過去更依賴于密碼技術(shù)。如果遙測遙控的信息被盜,敵方可以隱藏保護(hù)自己,或者可以改變導(dǎo)彈的軌跡,甚至操縱無人機(jī)據(jù)為已有。事實(shí)上對今日的攻擊方而言,使用導(dǎo)彈和飛機(jī)已是多余,如果能破解對方的密碼系統(tǒng),發(fā)個命令就可以秒殺對方城市的供電、公交和通信系統(tǒng),真正達(dá)到“不戰(zhàn)而屈人之兵”的最佳效果。

    毫不夸張地說,密碼學(xué)是信息時代—后工業(yè)時代健康發(fā)展的根本保證。密碼技術(shù)對于政府、軍隊(duì)和大眾生活,已是不可須臾離者也,它像空氣一樣,人們一刻也離不開,但卻常常為人忽視。今天的密碼技術(shù)正面臨著嚴(yán)峻的挑戰(zhàn),新技術(shù)的研發(fā)已經(jīng)刻不容緩。

    1 密碼技術(shù)和破密技術(shù)

    簡單地講,密碼技術(shù)就是發(fā)送方通過雙方認(rèn)同的某種規(guī)律把明文加密后得到密文,然后通過不安全信道送給接送方,接收方再按照該規(guī)律把密文解密后還原成明文。最古典的兩種加密方法無非是字母的置換和替代。

    替代法是按規(guī)律地將一組字母換成其他字母或符號,例如明文“fly at once”變成密文“gmz bu podf”(每個字母用字母序列中下一個字母取代)。使用同樣方法,只要改變一個參數(shù)(每個字母用下兩個字母取代),密文就變成“hna cv qpeg”。在密碼學(xué)中,把這種加密解密方法稱為密碼算法,而算法中的秘密參數(shù)稱為密鑰(key),它只為通信雙方共享。

    自密碼技術(shù)誕生起,破密技術(shù)的發(fā)展就從未停止過。例如,字母替代法因?yàn)樘菀妆粩撤狡谱g,早已停止使用。因?yàn)槊總€英文字母在明文中出現(xiàn)的概率不同,只要把密文中的字母作一次出現(xiàn)率統(tǒng)計(jì),不難找出字母之間替代的規(guī)律,從而破解密文。

    而高級的加密算法使字母的替代不是固定一一對應(yīng)關(guān)系,字母替代的次序與出現(xiàn)概率也不是固定的,可以參考維熱納爾方陣算法,這種算法雖不難理解,但如果沒有密鑰就很難破譯。

    2 恩尼格瑪密碼機(jī)

    第二次世界大戰(zhàn)中,徳國軍隊(duì)使用的恩尼格瑪(Enigma)密碼機(jī)把密碼技術(shù)推到了當(dāng)時的頂峰。恩尼格瑪密碼機(jī)在密碼技術(shù)上有3個突破:1)密碼機(jī)依靠機(jī)電設(shè)備自動完成加密和解密過程,因而可以高效正確地完成高度復(fù)雜的密碼算法;2)密碼機(jī)上的轉(zhuǎn)輪的設(shè)置和面板對接孔聯(lián)線方式?jīng)Q定了字母復(fù)雜多變的替代關(guān)系,它們就是系統(tǒng)的密鑰,密鑰可以輕松地每天一變,使得對密文的破譯變得更為困難;3)由于算法與密鑰的徹底分離,使得獲得密碼機(jī)沒有多大用處,通信的安全是靠復(fù)雜多變的密鑰得到保障。該密碼機(jī)像部電動打字機(jī),機(jī)器由26個字母按鍵和26個字母顯示燈以及一些機(jī)電機(jī)電連接部件組成,決定了加密和解密的算法;另外有3個可以裝卸的轉(zhuǎn)動輪和兩排字母對接孔,這些轉(zhuǎn)動輪排列的次序和開始的位置和字母對接孔的連線每天按照約定設(shè)置,它們即為每天通信的密鑰。發(fā)送時把明文字母用按鍵一一輸入,經(jīng)過機(jī)器復(fù)雜的變換后點(diǎn)亮不同的字母顯示燈,這些字母出現(xiàn)的序列就是密文,把它用電報(bào)發(fā)送出去,接收方用同樣的機(jī)器,按同樣的密鑰設(shè)置,鍵入密文,從字母顯示燈的序列中讀出的就是明文。

    第二次世界大戰(zhàn)期間,英國情報(bào)機(jī)關(guān)為了破譯德國的恩尼格瑪密碼傷足了腦筯,電影《Imitation Game》回顧了這段歷史,但其中過分夸大了英國情報(bào)機(jī)關(guān)的功績。事實(shí)上,戰(zhàn)前波蘭破譯小組對恩尼格瑪密碼機(jī)的深入研究和德國內(nèi)部叛徒提供的有關(guān)資料都為英國的破譯幫了大忙。而英國數(shù)學(xué)家、邏輯學(xué)家艾倫·麥席森·圖靈(Alan Mathison Turing)為破譯恩尼格瑪作出了巨大貢獻(xiàn)。圖靈首先意識到機(jī)器成生的密碼只能依靠機(jī)器破譯,為此他向英國首相丘吉爾報(bào)告,申請十萬英鎊研制破譯機(jī)器。丘吉爾批準(zhǔn)了這個看似極不靠譜的項(xiàng)目,而且在百忙之中親自探望了圖靈為首的破譯小組。

    英國情報(bào)部門對恩尼格瑪密碼機(jī)破譯始終守口如瓶、滴水不漏,到第二次世界大戰(zhàn)結(jié)束,德軍仍不知自己許多重要軍事行動已被英國掌握。戰(zhàn)后英國把繳獲的成千上萬臺恩尼格瑪密碼機(jī)送給了原殖民地的英國盟國,這些國家長期使用它們直到20世紀(jì)70年代初期,而有關(guān)破譯恩尼格瑪密碼機(jī)的故事到20世紀(jì)70年代中期才被逐步透露出來。

    3 密鑰分配是現(xiàn)代密碼技術(shù)的核心問題

    有了計(jì)算機(jī)以后,現(xiàn)代密碼技術(shù)的算法更為高度復(fù)雜化?,F(xiàn)今普遍使用的美國數(shù)據(jù)加密標(biāo)準(zhǔn)DES算法具有極高安全性,到目前為止,除了用窮舉搜索法對DES算法進(jìn)行攻擊外,還沒有發(fā)現(xiàn)更有效的辦法。而近年來提出了高級加密標(biāo)準(zhǔn)AES算法和三重DES的變形方式,使破譯變得更加困難。由于密鑰中每位的數(shù)值是完全隨機(jī)選取的,一個128位長的密鑰有2128的不同組合,在超級計(jì)算機(jī)天河2號上用窮舉搜索法攻擊也至少要花1萬億年才能完成。

    有必要再次強(qiáng)調(diào)密碼系統(tǒng)包括算法和密鑰兩部分。一個好的密碼系統(tǒng)的算法可以是公開的,就像上面提到的DES算法,只要通信雙方保護(hù)好密鑰,加密后的資料就是安全的。這個原則又被稱為柯克霍夫原則(Kerckhoffs’ principle)。認(rèn)為所有加密法都可以被破解是大眾的誤解。理論上已經(jīng)證明,只要密鑰不再重新使用,信息被與其等長或更長的密鑰加密后是不可能破密的。

    既然如此,那么信息安全危機(jī)究竟在哪里呢?到目前為止討論的所有密碼體制中通信雙方使用相同的密鑰進(jìn)行加密和解密,在這種對稱密碼體制中信息的安全靠密鑰保證。需要改變密鑰時,通信雙方必須直接碰頭交換,或者由可信任的第三方配送。所有問題也就發(fā)生在密鑰分配過程中。

    美國政府的密鑰是通信安全局(COMSEC)掌管和分發(fā)的,20世紀(jì)70年代,每天分發(fā)的密鑰數(shù)以噸計(jì)。當(dāng)裝載著COMSEC密鑰的船靠港時,密碼分發(fā)員會上船收集各種卡片、紙帶以及其他一切儲存密鑰的介質(zhì),然后把它們分送給各處的客戶。依靠第三方配送密鑰增加了通信雙方的開支,而且第三方配送者本身也構(gòu)成了嚴(yán)重的安全隱患。

    為確保信息的安全必須經(jīng)常更換密鑰,但今天的通信者往往相隔甚遠(yuǎn),讓通信雙方見面交換密鑰非常不現(xiàn)實(shí),依靠第三方配送密鑰一般人根本負(fù)擔(dān)不起,而且也不一定及時可靠。密鑰的配送問題長期困擾著密碼學(xué)的專家們。

    20世紀(jì)70年代,一種稱為非對稱密碼體制(又稱為公鑰密碼體制)應(yīng)運(yùn)而生。對稱密碼體制中通信雙方使用同一個密鑰進(jìn)行加密和解密,而非對稱密碼通信時加密和解密使用一對公鑰和私鑰,用公鑰加密后的文件只能被與其對應(yīng)的私鑰解密,反之亦然。

    公鑰密碼體制的關(guān)鍵是用了公鑰和私鑰,一個公開一個隱秘,第三者拿了公鑰沒有任何用處,公鑰能用來加密但不能解密,也推算不出私鑰。而通信雙方可以隨時產(chǎn)生新的密鑰對,把公鑰通過開放信道送給發(fā)送方,把私鑰藏妥,通信雙方無需直接碰頭。這里介紹的是公鑰密碼體制的基本原理,實(shí)際應(yīng)用中略為復(fù)雜一點(diǎn),但原理相差無幾。

    為更好地理解公鑰密碼體制,可以把公鑰看成一把打開的鎖,私鑰就是開鎖的鑰。接收方B把打開的鎖通過公共渠道傳給發(fā)送方A,A把文件放于箱中并用B送來的鎖把箱子鎖上,加鎖后的箱子再通過公共渠道返還B,B用私鑰把鎖打開取出箱中文件。在傳送過程中截獲打開的鎖毫無意義,事實(shí)上B樂意把許多打開的鎖送出去并為眾人所有,這樣大家可以加鎖給他送密信,而這把鎖一旦鎖上任何人再也無法打開,除了握有私鑰的接收方B。

    公鑰密碼體制中加密和解密的算法很復(fù)雜,計(jì)算量大,事實(shí)上很少直接用它加密文件,它真正的用途是用來傳送前面所介紹的對稱密碼體制中的那個通信雙方共用的密鑰。所以實(shí)際上文件傳送流程應(yīng)該是這樣:A方先決定一個密鑰,然后用B送來的公鑰加密后傳給B,B用自己的私鑰對其解密后獲得真正的密鑰,然后雙方就用此密鑰對文件加密后傳送給對方,收到方用該密鑰對文件解密。這樣的系統(tǒng)很安全,因?yàn)槊荑€可以隨時改變并被公鑰密碼體制保護(hù)后在公共訊道上傳輸不被截獲,這才是通信安全的根本保證。

    4 危機(jī)四伏的密碼系統(tǒng)

    至此是否就此太平無事了呢?答案卻是否定的。黑客攻擊的重點(diǎn)是公鑰系統(tǒng),RSA公鑰的產(chǎn)生基于兩個大質(zhì)數(shù)的乘積,它不是一個完全的隨機(jī)數(shù),這就是整個密碼系統(tǒng)中的阿喀琉斯的腳后根,一旦公鑰系統(tǒng)破解,密鑰就可能被截獲,整個系統(tǒng)就會崩潰。山東大學(xué)王小云發(fā)現(xiàn)這些公鑰算法存在安全隱患。近年來,美國國家標(biāo)準(zhǔn)與技術(shù)研究院(National Institute of Standards and Technology,NIST)強(qiáng)烈建議將RSA公鑰從1024位提高到2048位。

    提高公鑰密碼位數(shù)極大地增加了加密和解密所花的時間,給日常的應(yīng)用帶來了諸多不便,卻并沒有從根本上阻止黑客攻擊的熱情和力度,提高位數(shù)給使用者增添的困難遠(yuǎn)超對黑客的阻力。而2014年的一條爆炸性新聞更是震驚了密碼學(xué)界,從美國國家安全局(NSA)叛逃的斯諾頓(Edward Snowden)披露了NSA有一個絕密項(xiàng)目Penetrating Hard Targets,計(jì)劃建造一臺專用于破密的量子計(jì)算機(jī)。據(jù)傳NSA已經(jīng)存放了大量外國政府的密電,一旦項(xiàng)目成功立刻對它們動手解密。量子計(jì)算機(jī)雖然還在試制中,但貝爾實(shí)驗(yàn)室的一位數(shù)學(xué)家已經(jīng)為此設(shè)計(jì)好了攻擊RSA的算法,并聲稱已經(jīng)寫成可以在量子計(jì)算機(jī)運(yùn)用的程序,它可以輕松地破解公鑰密碼體制。

    量子計(jì)算機(jī)的研發(fā)進(jìn)展是世界各國的最高機(jī)密,很有可能用以破譯的專用量子計(jì)算機(jī)已經(jīng)接近完工,這絕不是危人聳聽,密碼世界從來是波詭云譎莫測高深。即使按專家們保守預(yù)測,量子計(jì)算機(jī)的實(shí)際應(yīng)用也許還要等10~15年,但尋找新的密碼系統(tǒng),特別是開發(fā)密鑰分配的新技術(shù)已經(jīng)刻不容緩,因?yàn)樾录夹g(shù)從開發(fā)到系統(tǒng)的建立和實(shí)用也需要時日,所以人們已經(jīng)到了最危險的時刻。

    5 量子密鑰技術(shù)——維護(hù)信息安全的忠誠衛(wèi)士

    面對危局,物理學(xué)再次挺身而出力挽狂瀾,利用“單量子不可克隆定理”實(shí)現(xiàn)密鑰配送的絕對安全。“不可克隆定理”(No-Cloning Theorem)是“海森堡測不準(zhǔn)原理”的推論,它是指量子力學(xué)中對任意一個未知的量子態(tài)進(jìn)行完全相同的復(fù)制的過程是不可實(shí)現(xiàn)的,因?yàn)閺?fù)制的前提是測量,而測量必然會改變該量子的狀態(tài)。

    這里是密鑰(key)產(chǎn)生的關(guān)鍵步驟:接收方通過公開信道(電子郵件或電話)把自己使用的偏振濾色片的序列告知發(fā)送方,發(fā)送方把接收方濾色片的序列與自己使用的序列逐一對照,然后告知接收方哪幾次用了正確的濾色片。對應(yīng)于這些用了正確濾色片后接收到的光子狀態(tài)的代碼是:00110,這組代碼就是接發(fā)雙方共享的密鑰。

    為什么第三者不可能截獲這個密鑰?假設(shè)竊密者在公開信道上得知了接送方使用的偏振濾色片序列,也知道了發(fā)送方的確認(rèn)信息,但是竊密者依舊無法確認(rèn)密鑰序列。譬如對第一列,竊密者知道接收方用的是“十”字濾色片,而且發(fā)送方確認(rèn)是對的,但這可能對應(yīng)于上下或左右偏振的兩種不同的光子,它們分別代表“1”或“0”,除了發(fā)送和接收雙方都清楚知道,竊密者是無法確認(rèn)的。竊密者真要確認(rèn)的話,也要在中途插入偏振濾色片來觀察,但它又無法事先知道應(yīng)該使用“+”還是“×”濾色片,一旦使用錯誤濾色片,光子狀態(tài)改變,竊密的行為立即暴露。再以第一列光子為例,如果竊密者在接收端前插入“×”濾色片,光子偏振狀態(tài)可能改變成上右下左的斜偏振,接收方仍使用“+”濾色片,得到左右偏振光子,經(jīng)確認(rèn)后此位變成“1”。結(jié)果通信雙方的密鑰在第一位不一致,這種出錯經(jīng)過奇偶校驗(yàn)核對非常容易發(fā)現(xiàn)和糾正。通常的做法是通信雙方交換很長的光子序列,得到確認(rèn)的密鑰后分段使用奇偶校驗(yàn)核對,出錯段被認(rèn)為是技術(shù)誤差或已被中間竊聽,則整段予以刪除,留下的序列就是絕對可靠的共享密鑰。量子密鑰分配方法除了BB84規(guī)約外,還有E91規(guī)約。

    量子密鑰分配技術(shù)中的密鑰的每一位是依靠單個光子傳送的,單個光子的量子行為使得竊密者企圖截獲并復(fù)制光子的狀態(tài)而不被察覺成為不可能。而普通光通信中每個脈沖包含千千萬萬個光子,其中單個光子的量子行為被群體的統(tǒng)計(jì)行為所淹沒,竊密者在海量光子流中截取一小部光子根本無法被通信兩端用戶所察覺,因而傳送的密鑰是不安全的,用不安全密鑰加密后的數(shù)據(jù)資料一定也是不安全的。量子密鑰分配技術(shù)的關(guān)鍵是產(chǎn)生、傳送和檢測具有多種偏振態(tài)的單個光子流,特種的偏振濾色片、單光子感應(yīng)器和超低溫環(huán)境使得這種技術(shù)成為可能。

    必須再一次強(qiáng)調(diào),量子密鑰分配光纖網(wǎng)絡(luò)上傳送的是單個光子序列,所以數(shù)據(jù)傳輸速度遠(yuǎn)遠(yuǎn)低于普通光纖通信網(wǎng)絡(luò),它不能用來傳送大量的數(shù)據(jù)文件和圖片,它是專門用來傳送對稱密碼體制中的密鑰,當(dāng)通信雙方交換并確認(rèn)共享了絕對安全的密鑰后,再用此密鑰對大量數(shù)據(jù)加密后在不安全的高速網(wǎng)絡(luò)上傳送?!傲孔油ㄐ拧边@個詞容易使人誤解,到目前為止,實(shí)際上量子通信指的就是量子密鑰分配技術(shù)。量子密鑰分配光纖雖然是低速網(wǎng)絡(luò),但每秒種傳送上千位的密鑰沒有任何問題,通信雙方有確保安全的幾百位長的密鑰,而且可以隨時更換密鑰,通信安全就有了非常可靠的保障。量子密鑰分配技術(shù)的基礎(chǔ)是物理而不是數(shù)學(xué)。面對信息安全危機(jī),物理學(xué)再次充當(dāng)了救世主的角色,它為信息科學(xué)的進(jìn)一步發(fā)展筑起了堅(jiān)實(shí)的基礎(chǔ)。

    6 量子密鑰分配技術(shù)現(xiàn)狀

    2013年10月10日,Battelle公司建立了第一條商用量子密鑰分配網(wǎng)絡(luò),一條全長110 km的專用光纖線路連結(jié)了俄亥俄州哥倫布市公司總部和在都柏林分部的辦公室,使用的是ID Quantique提供的硬件設(shè)備,用來保護(hù)公司的財(cái)務(wù)資料、知識產(chǎn)權(quán)、圖紙和設(shè)計(jì)數(shù)據(jù)。

    100 km已經(jīng)接近量子密鑰分配的光纖網(wǎng)絡(luò)的長度極限了,這是由單個光子在光纖中可以傳播的最大距離所決定的。這個問題嚴(yán)重影響該技術(shù)的實(shí)用價值,目前的解決方案是設(shè)立光子傳送中繼站。這種中繼站與通常光通信的放大中繼站有本質(zhì)區(qū)別,因?yàn)樽屩欣^站接收單個光子后又送出一個量子狀態(tài)不變的光子十分困難,這個中繼站必須為通信雙方所信任,實(shí)際上量子密鑰是通過這個可信任中繼站接力遞送的。

    使用量子密鑰分配技術(shù)的通信雙方必須建立點(diǎn)對點(diǎn)連接的專用光纖,但點(diǎn)到點(diǎn)直接相連的網(wǎng)絡(luò)結(jié)構(gòu)非常不易拓展,這個問題將成為該技術(shù)推廣應(yīng)用中更大的障礙。目前一組英國劍橋大學(xué)的研究小組開發(fā)成功一種新技術(shù),使得量子密鑰分配過程能在普通光纖通信線路上進(jìn)行。這種技術(shù)有些像“時分復(fù)用”通信,通常的高強(qiáng)度數(shù)據(jù)激光與微弱的光量子流傳送在同一根光纖上按時間分隔高速切換。該技術(shù)有相當(dāng)?shù)碾y度,通信中的收發(fā)兩端對兩種訊號必須保持精準(zhǔn)的同步,而且感應(yīng)器必須正確適應(yīng)強(qiáng)度差異十分巨大的兩種光信號,猶如一會兒面對太陽,一會兒感應(yīng)微弱的星光。這種技術(shù)使得通信雙方可以在同一條光纖上交換密鑰,用他人無法截獲的密鑰對數(shù)據(jù)加密后按通常方式傳送,再也不必?fù)?dān)心泄密。

    為了讓量子密鑰分配技術(shù)飛入尋常百姓家,美國Los Alamos國家實(shí)驗(yàn)室研發(fā)了一種QKarD技術(shù)。只要帶有閃存U盤大小的一只專用光纖接口,任何用戶終端通信設(shè)備諸如便攜式計(jì)算機(jī)和手機(jī)就可以通過光纖與鄰近的中央服務(wù)器交換量子密鑰。QKarD服務(wù)器有些像電話中繼交換中心,各終端客戶發(fā)送光量子向各自鄰近的QKarD服務(wù)器配送密鑰,當(dāng)各個終端與服務(wù)器之間的密鑰配送完畢,同時各個服務(wù)器之間密鑰也配送完畢后,終端用戶A將信息用密鑰加密后以傳統(tǒng)方式送達(dá)鄰近的QKarD服務(wù)器,信息在服務(wù)器解密和重新加密后轉(zhuǎn)交另一個服務(wù)器,直到接力傳送至最終用戶B為止。一個QKarD的示范網(wǎng)絡(luò)已經(jīng)試運(yùn)行。據(jù)估計(jì),一個連接1000個終端的QKarD服務(wù)器價格約1萬美元,QKarD終端接口約50美元。量子密鑰配送技術(shù)正在向人們走近。

    7 結(jié)論

    量子密碼技術(shù)剛跚跚起步,針對它的黑客早已蠢蠢欲動。目前針對量子密碼技術(shù)的黑客手段有下列3種。

    1)量子密鑰的關(guān)鍵是通過一個又一個光子傳遞密碼,中間竊聽者無法截取光子而又不改變光子的狀態(tài)。工程實(shí)施時很難保證發(fā)射端每個脈沖只含有一個光子,如果每個脈沖有兩個以上光子,黑客仍可以只截取一個光子並設(shè)法放過另一個光子,讓接收端無法感覺到信號已被截取。

    2)一組挪威的研究人員通過激光朿短暫“致盲”光子感應(yīng)設(shè)備成功地破獲傳送的量子密鑰。這種方法和設(shè)備過于專業(yè)和復(fù)雜,目前還沒有構(gòu)成現(xiàn)實(shí)的威脅。

    3)針對光子通信的精密脆弱,直接用強(qiáng)激光長時間野蠻干涉,使得量子密碼傳遞雙方通過微弱的光子交換過程根本進(jìn)行不下去。

    量子密碼技術(shù)的應(yīng)用和推廣肯定不會一帆風(fēng)順,但有一點(diǎn)必須指出:與其他密碼技術(shù)不同,量子密鑰分配技術(shù)從原理上保證密鑰配送是安全可靠的,上面所提針對量子密碼技術(shù)的黑客手段均是工程實(shí)施中的問題。原理與實(shí)施是完全不同的兩個概念,畢竟實(shí)施中的技術(shù)問題可以逐步解決,不可破譯的原理才是該項(xiàng)技術(shù)具有發(fā)展前途的根本保證,它使人們對量子密鑰分配技術(shù)的將來充滿了信心。?

    美國加州大學(xué)洛杉磯分校等離子體物理實(shí)驗(yàn)中心】

    (摘自《科技導(dǎo)報(bào)》2017年第19期)

    吳曉麗

    猜你喜歡
    公鑰解密光子
    解密“熱脹冷縮”
    《光子學(xué)報(bào)》征稿簡則
    解密“一包三改”
    炫詞解密
    一種基于混沌的公鑰加密方案
    HES:一種更小公鑰的同態(tài)加密算法
    SM2橢圓曲線公鑰密碼算法綜述
    在光子帶隙中原子的自發(fā)衰減
    解密“大調(diào)解”
    基于格的公鑰加密與證書基加密
    闽清县| 社旗县| 泸定县| 汝城县| 天津市| 敖汉旗| 上高县| 张家界市| 石河子市| 和田县| 平顺县| 辽中县| 南陵县| 灌阳县| 于田县| 临高县| 五原县| 隆昌县| 通州市| 丹寨县| 临泉县| 瑞安市| 伊宁市| 隆昌县| 青铜峡市| 开阳县| 密云县| 新津县| 连云港市| 商南县| 邓州市| 昔阳县| 抚州市| 泗阳县| 永春县| 宜春市| 双牌县| 合江县| 蓬溪县| 桂东县| 吕梁市|