Why Nostr? What is Njump?
2023-11-27 02:29:26

葱一根 - one sat on Nostr: 其他QKD问题 ...

其他QKD问题

QKD系统有很多批评者,包括布鲁斯·施奈尔(www.schneier.com/blog/archives/2018/08/gchq_on_quantum.html)和英国国家网络安全中心(www.ncsc.gov.uk/whitepaper/quantum-key-distribution). 很多人想知道,开发一个纯量子网络的成本是否抵得上它带来的好处。我们今天所知道的,特别是当你加入抗量子密码时,可能会在很长很长一段时间内处理所有最高的安全需求。
另一个实际的问题是现有的QKD实现之间缺乏当前的互操作性,即使他们应该使用相同的算法,但一些项目开始证明互操作的能力。更普遍的是,许多批评者发现他们解决的问题是昂贵的边缘情况,而不是可以在任何时间大规模实施的东西。英国白皮书认为,在很长一段时间内,认为QKD密码可以大规模使用是不切实际的,例如在数十亿的物联网(IoT)设备中。相反,批评者建议坚持使用稍经证实的抗量子密码。
另一个严重的问题是真实世界QKD系统的整体安全性。他们还没有足够长的时间来了解什么是大的安全问题。除了为每个中继器节点创建的薄弱环节之外,QKD系统本身也面临着无数的黑客攻击,但是是在二进制和量子级别。密码学家不喜欢使用没有经受住大量研究人员和攻击者时间考验的系统。
这些都是对当前时代的正确评估,但类似的论点也被用来解释为什么汽车永远无法取代马匹,认为电动汽车可以取代汽油汽车是多么不切实际,我敢肯定,我们的IT祖先很难想象我们在微小的手持移动电话中拥有的计算能力。成本、安全性和分布方面的障碍通常都是可以克服的,尤其是在计算机领域。

卡克协议

QKD本质上使用了一系列经典的系统和信道。如果要使用量子密钥,QKD是首选,因为没有那么多纯粹的量子密码系统。在未来,完全量子QPKC类2系统可能会被使用。如果是这样的话,他们很可能会基于Kak的三阶段协议。
在非对称密码出现之前,常见的解决方案之一是采用多级、多密钥(三级)密钥交换。在传统的例子中,Alice和Bob试图使用三级对称密钥交换在不可信的通道上安全地通信,Alice使用只有她知道的私钥加密目标秘密,然后将其发送给Bob。Bob会用他自己的私钥(只有他知道)加密发送给他的内容,然后将其发送回Alice。然后,Alice将删除她的加密,但它将保持与Bob的秘密密钥加密,然后将其发送回Bob。然后Bob会解除加密并读取Alice的明文消息。这种类型的三阶段加密的关键是双方能够解除自己的加密,特别是在应用了Bob的加密之后,Alice能够准确地解除自己的加密(见图7.4)。
2005年,路易斯安那州工程师Subhash Kak发表了一篇论文(https://arxiv.org/pdf/quant-ph/0503027.pdf)展示如何使用量子特性进行对称的三阶段密钥交换。它现在被称为三阶段量子协议,或称Kak的三阶段协议。它已经在现实世界的量子器件中使用单光子和多光子方法实现。如果没有授权方的注意,单光子方法很难被窃听。中间人攻击者可能会破坏这个过程,但是这种破坏可以通过纠错机制来抵消。
自从Kak的论文发表后,使用多光子和纠错改进的其他版本也被开发出来。多光子实现允许更多的潜在应用,但增加了成功窃听的风险。多光子实现的开发者包括其他保护措施来抵消增加的风险。Kak的量子协议受到广泛欢迎,因为它是纯量子的,不像其他量子密钥交换协议那样使用经典组件。
[插图]
图7.4:三阶段对称加密

QKD公司

有很多公司在做QKD系统,包括
量子ID www.idquantique.com
马吉科技(www.magiqtech.com)
五精华实验室(www.quintessence cel abs.com)
ID Quantique有三个QKD系统(www.idquantique.com/quantum-safe-security/products/#quantum_key_distribution),包括一个包含光学刀片的更大的服务器。除其他外,每个刀片可以表示QKD通信流中的Alice或Bob。他们的QKD系统在需要中继器之前可以达到100公里/62英里,如果检测到窃听者,将自动发送警报并发出警报。MagiQ Technologies制造了一种名为QPN的量子密钥分配装置,它使用BB84方法工作(www.magiqtech.com/solutions/network-security/)。
有关QKD的更多信息,请参阅:https://arxiv.org/pdf/1504.05471.pdf和https://ieeexplore.ieee.org/abstract/document/6459842.

总结

在这一章中,我们探讨了基于量子的密码学。量子密码学包括随机数发生器、散列、数字签名和密钥分配。基于量子的随机数发生器和密钥分配方案已经出现了近二十年。许多公司提供这两种类型的几个成熟的模式。大小不等,从大型足球场大小的房间到小型计算机接口卡和芯片。价格从几百美元到几万美元不等。这些类型的量子密码装置将继续得到改进。它们的复杂性和价格降低了,它们的使用寿命和使用距离得到了改善,它们与现有系统的接口能力每天都在提高。正在开发和测试新的协议和攻击。不幸的是,目前对基于量子的非对称密码、数字签名或对称密码的需求并不多,可能在很多年内都不会有。抗量子密码的大量出现可能会降低对所有基于量子的密码术的需求,至少在足够便宜的、基于量子的设备变得具有竞争力之前是如此。
下一章将介绍如何使用和改进加密技术来创建基于量子的网络。
Author Public Key
npub1n9mrac8x3pk62ct3p4j5h7s5kpk9kdx34h99yhuuz63urwka2kfsuv4ptv