APP下载

传统加密技术的隐患

消息来源:baojiabao.com 作者: 发布时间:2024-05-20

报价宝综合消息传统加密技术的隐患

自从人类社会有了战争,就有了保密通讯,就需要资讯处理体系。在1949年以前,密码的研究与应用仅仅是文字变换技术,简称为密码术。自1949年之后,Shannon做了相关的工作,发表了《保密系统的通讯理论》一文,为密码学的发展奠定了坚实的理论基础。

密码学发展大致分为古典密码时期、近代密码时期以及现代密码时期, 其中,古典密码时期与近代密码时期成为传统密码时期。

密码学的两次飞跃与两个里程碑事件

1949年Shannon发表题为《保密系统的通讯理论》,为密码系统建立了理论基础,从此密码学成为了一门科学。第一次飞跃

1976年后,美国资料加密标准DES公布,使得密码学研究公开,并得到迅速发展里程碑事件

1976年,Diffe和Hellman发表了《密码学的新方向》,提出了一种新的密码设计思想,从而开创了公钥密码学的新纪元。第二次飞跃

1978年,Rivest、Shamire和Adleman首先提出第一个实用的公钥密码体制RSA。里程碑事件

在谈论量子通讯时,首先需要明确的是,它瞄准的目标不是“通讯”,而是“安全通讯”;不是如何将资讯从A点发送到B点,而是在我们将资讯从A点传输到B点的过程中,如何保证这个过程不被干扰和窃听。

这就需要我们从现有保密措施的缺点谈起。

在现有的密码学基本框架下,最容易想到的加密方式,是通讯双方事先都知道一组编码规则,即“金钥”,用这组编码规则将明文转换成密文传输。《红灯记》里李铁梅一家拼尽性命保护的密电码,就是这样的金钥。由于双方都知道金钥,所以这种方法叫做“对称密码体制”。

对称密码体制究竟安全不安全呢?答案是:密码本身安全,但金钥的配送(或称为分发)不安全。

先解释一下前一句话:密码本身安全。信息论的鼻祖克劳德·夏农用数学方式证明,如果金钥是一串随机的字串,而且跟要传送的文字一样长或更长,如果每传送一次都更换金钥(即“一次一密”),那么敌方不可能破译密码。这是一个数学定理,其正确性没有争议。

后一句话:金钥的配送不安全。这指的是:怎么让通讯双方都知道金钥?夏农定理似乎说明,对称密码体制足以满足实用要求,但其实不是。如果用电报、电话、电子邮件等资讯通道传输金钥,那么被截获的可能性很大。最安全的办法是让通讯双方直接见面交换金钥。可是如果双方能轻易见面,还要通讯干什么?

针对这种状况,在现实中,实际使用的方式是让可信的第三方信使传送金钥。从《红灯记》到《潜伏》,无数谍战人员为护送金钥殚精竭虑。不过这种方式的麻烦还是很大。一方面,传送一次很不容易,由此导致金钥更新频率很低,例如半年一换。那么一次一密就无法做到,密码的安全性下降。另一方面,你怎么知道信使是“可信”的?信使叛变或被抓,造成的损失就太大了。

为了解决金钥配送的问题,聪明的数学家们想出了另外一套办法,称为“非对称密码体制”或者“公钥密码体制”,完全取消了信使。这里的关键在于,解密只是接收方(后面称为B方)要考虑的事,传送方(后面称为A方)并不需要解密,他们只要能加密就行。那好,B方打造一把“锁”和相应的“钥匙”,把开启的锁公开寄给A方。A方把档案放到箱子里,用这把锁锁上,再公开把箱子寄给B方。B方用钥匙开启箱子,资讯传输就完成了。如果有敌对者截获了箱子,他没有钥匙打不开锁,仍然无法得到档案。这里的“锁”是公开传输的,任何人都能得到,所以叫作“公钥”,而“钥匙”只在接收方手里有,所以叫作“私钥”。

这种巧妙的思想,实现的关键在于:有了私钥可以容易地得到公钥,而有了公钥却极其难以得到私钥。就是说,有些事情正向操作很容易,逆向操作却非常困难。

我们当前最常使用的密码系统“RSA”就是基于这一原理设计的。李维斯特、萨莫尔和阿德曼三人基于“大数的因数分解”这一数学难题,发明了一种公钥密码体系,用他们三人名字的首字母缩写称为RSA。

但是,“大数的因数分解”这个问题只是一个“难题”,并不是一个不可解决的问题,只是在我们当前的计算水平下,解决它所需的时间代价高达几十万年。如果有新的计算方法出现(比如说量子计算),它的计算时间有望缩短到几分钟甚至几秒钟,这样一来,我们今天存放的那些“秘密”将完全暴露在所有人面前。

尽管当前量子计算的进展还远没有达到实用的程度,但需要注意的是,造出专门处理某些任务的专用量子计算机比造出通用的量子计算机要容易得多。而根据斯诺登所披露的美国国家安全域性绝密专案“穿透硬目标”,正是在计划建造一台专用于破密的量子计算机。据传该局已经收集了大量截获的外国-密电,一旦专案成功,立刻对它们动手。这已经不是“隐患”,而是现实的威胁了!

2019-12-13 06:51:00

相关文章