后量子密码学
此條目需要更新。 (2024年8月19日) |
后量子密码学(英語:Post-quantum cryptography,缩写:PQC),又称為防量子、量子安全、抗量子计算,是密码学的一个研究领域,专门研究能够抵抗量子计算机進行密码分析攻擊的加密算法(特别是公钥加密算法)。计算机与互联网领域广泛使用的公钥加密算法均基于三个计算难题:整数分解问题、离散对数问题或椭圆曲线离散对数问题。然而,这些难题均可使用量子计算机并应用秀尔算法破解[1][2],或是比秀爾算法更快,需求量子位元更少的其他演算法破解[3]。
雖然到2023年為止,量子電腦的電腦性能還無法破解一般使用的加密算法[4],不過密碼學研究者已在考慮Y2Q或是Q-Day,也就是可以用量子電腦破解目前使用演算法的一天,並為了那一天設計無法用量子電腦破解的新加密演算法。透過2006年起舉辦的一系列PQCrypto學術研討會,欧洲电信标准协会(ETSI)舉辦的數個Quantum Safe Cryptography工作坊,以及量子計算研究所,后量子密码学上上的研究已受到學術界及產業界的注意[5][6][7]。據傳目前存在,廣泛的先竊取,後解密程式也視為是早期推動後量子密碼學的動力之一,因為目前記錄的資料可能在未來都仍是敏感資料[8][9][10]。
目前量子計算的攻擊主要是針對公鑰演算法,大部份目前使用的對稱密鑰加密以及散列函數比較可以抵擋量子電腦的攻擊[2][11]。量子的格罗弗算法確實可以加速對於對稱加密的攻擊,但密鑰長度加倍即可有效抵抗此攻擊[12]。後量子的對稱密碼學和現行的對稱密碼學差異不大。
美國國家標準技術研究所(NIST)提出了頭三個後量子加密標準的正式版本[13]。
公钥密码学
[编辑]在公钥加密方面,后量子密码学的研究方向包括了格密码学、容错学习问题(LWE)、多变量密码学、散列密码学、编码密码学(Code-based Cryptography)与超奇异椭圆曲线同源密码学。密码学家认为,基于这些计算难题有望构建出不受量子计算机的威胁的公钥加密系统,替代现有的方案。[2]
目前,后量子公钥密码学的研究方向如下。
格密码学
[编辑]格密码学(Lattice-based cryptography)是在算法构造本身或其安全性证明中应用到格的密码学。格(lattice),又称点阵,是群论中的数学对象,可以直观地理解为空间中的点以固定间隔组成的排列,它具有周期性的结构。更准确地说,是在n维空间Rn中加法群的离散子群,这一数学对象有许多应用,其中存在几个称为“格问题”的难题,如最短向量问题(Shortest Vector Problem)和最近向量问题(Closest Vector Problem)。许多基于格的密码系统利用到了这些难题。
经典的格密码学加密算法包括GGH加密方案(基于CVP,已遭破解)和NTRU加密方案(受GGH启发,基于SVP)。由于容错学习问题与格问题存在联系,因此后来基于容错学习问题(LWE)与环容错学习问题(Ring-LWE)的加密算法也属于格密码学的范畴。
编码密码学
[编辑]编码密码学(Code-based Cryptography)是应用了编码理论与纠错码的密码学。
其中最早、最有代表性是McEliece密码系统:首先选择一种有已知高效解码算法的纠错码作为私钥,然后对私钥进行变换(用两个随机选择的可逆矩阵与“打乱”纠错码的生成矩阵),得到公钥。这样,能高效解码的特殊纠错码就被“伪装”成了一般线性码(general linear code)——一般线性码的解码十分困难,是NP困难问题。其密文就是引入随机错误的码字(codeword),有私钥者可以进行纠错得到明文,无私钥者则无法解码。
McEliece算法首次发表于1978年(仅比RSA晚一年),使用的是二元戈帕码(Binary Goppa code),经历了三十多年的考验,至今仍未能破解。但缺点是公钥体积极大,一直没有被主流密码学界所采纳。但随着后量子密码学提上日程,McEliece算法又重新成为了候选者。许多研究者尝试将二元戈帕码更换为其他纠错码,如里德-所罗门码、LDPC等,试图降低密钥体积,但全部遭到破解,而原始的二元戈帕码仍然安全。
多变量密码学
[编辑]多变量密码学(Multivariate cryptography)是应用了有限域上多元多项式的密码学,包括对称加密和非对称加密。当研究对象是非对称加密时,又叫做多变量公钥密码学(Multivariate Public Key Cryptography),缩写MPKC。此外,由于它常使用二次多项式(Multivariate Quadratic),因此又可缩写为MQ。
考虑阶的有限域。我们在其中建立一个方程组,它由n个变量与m个方程组成。
其中每个方程都是一个多元多项式,通常为二次多项式。
解一般形式的多元多次方程组是一个计算难题,甚至在只有二次多项式时也是如此,这就是MQ问题。多变量密码学研究的就是基于这类计算难题的密码系统。
散列密码学
[编辑]散列密码学(Hash-based Cryptography)是应用散列函数的数字签名。散列密码学的研究历史也很长,最早的研究工作包括莱斯利·兰波特于1979年提出的兰波特签名(Lamport signature),与瑞夫·墨克提出的墨克树(Merkle tree)。后来以此为基础,又出现了Winternitz签名和GMSS签名,近年来的工作则包括SPHINCS签名与XMSS签名方案。
散列密码学的优点是:数字签名的安全性只取决于散列函数,而足够长的散列函数不受量子计算机威胁。其缺点是:第一,密钥体积极大,因此一直没有被主流密码学界所采纳。后量子密码学重新激发了这一领域的研究。第二,许多散列密码系统的私钥是有状态的,签名后都必须更新私钥的计数器,保证同一状态不可重用,否则签名方案就会遭到攻击者破解。例如,将同一私钥同时在两台机器上使用,就会造成巨大的安全问题。SPHINCS签名解决了这一问题。
超奇异椭圆曲线同源密码学
[编辑]超奇异椭圆曲线同源密码学(Supersingular elliptic curve isogeny cryptography)是利用超奇异椭圆曲线与超奇异同源图的数学性质的密码学,可以实现超奇异同源密钥交换(SIDH),具有前向安全性。其使用方法和现有的迪菲-赫尔曼密钥交换相似,曾经有望直接替代当前的常规椭圆曲线密钥交换(ECDH)。
然而于2022年7月,研究人员发现该算法存在重大漏洞,并不安全。[14][15]
参考资料
[编辑]- ^ Peter W. Shor. Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. SIAM Journal on Computing. 1997, 26 (5): 1484–1509. Bibcode:1995quant.ph..8027S. arXiv:quant-ph/9508027 . doi:10.1137/S0097539795293172.
- ^ 2.0 2.1 2.2 Daniel J. Bernstein. Introduction to post-quantum cryptography (PDF). Post-Quantum Cryptography. 2009 [2021-02-08]. (原始内容存档 (PDF)于2009-09-20).
- ^ Kramer, Anna. 'Surprising and super cool.' Quantum algorithm offers faster way to hack internet encryption. Science. 2023, 381 (6664): 1270. PMID 37733849. S2CID 262084525. doi:10.1126/science.adk9443.
- ^ New qubit control bodes well for future of quantum computing. phys.org.
- ^ Cryptographers Take On Quantum Computers. IEEE Spectrum. 2009-01-01.
- ^ Q&A With Post-Quantum Computing Cryptography Researcher Jintai Ding. IEEE Spectrum. 2008-11-01.
- ^ ETSI Quantum Safe Cryptography Workshop. ETSI Quantum Safe Cryptography Workshop. ETSI. October 2014 [24 February 2015]. (原始内容存档于17 August 2016).
- ^ Gasser, Linus, Mulder, Valentin; Mermoud, Alain; Lenders, Vincent; Tellenbach, Bernhard , 编, Post-quantum Cryptography, Trends in Data Protection and Encryption Technologies (Cham: Springer Nature Switzerland), 2023: 47–52, ISBN 978-3-031-33386-6, doi:10.1007/978-3-031-33386-6_10 (英语)
- ^ Townsend, Kevin. Solving the Quantum Decryption 'Harvest Now, Decrypt Later' Problem. SecurityWeek. 2022-02-16 [2023-04-09] (美国英语).
- ^ Quantum-Safe Secure Communications (PDF). UK National Quantum Technologies Programme. October 2021 [2023-04-09].
- ^ Daniel J. Bernstein. Cost analysis of hash collisions: Will quantum computers make SHARCS obsolete? (PDF). 2009-05-17.
- ^ Daniel J. Bernstein. Grover vs. McEliece (PDF). 2010-03-03.
- ^ NIST Releases First 3 Finalized Post-Quantum Encryption Standards, NIST, August 13, 2024
- ^ An efficient key recovery attack on SIDH (PDF). [2023-10-03]. (原始内容存档 (PDF)于2023-12-05).
- ^ Post-quantum encryption contender is taken out by single-core PC and 1 hour. arstechnica. (原始内容存档于2023-12-15).