首页 理论教育 无条件安全,可能吗

无条件安全,可能吗

时间:2022-02-12 理论教育 版权反馈
【摘要】:奇怪的是,香农发明「无条件安全」的 75 年后,我们居然还没能用上这个黑科技。因为在当时的技术条件下,要同时符合这 3 个要求根本不可能!直到我们遇见了香农 75 年前预言的密码学终极形态:无条件安全的量子通信。75 年前没有人能想到,那些「看上去几乎不可能实现」的三大要求,简直就是为量子通信量身定做的。此时,正文、密钥、纠错码,三者的长度完全相同。而且,最令人不可思议的是,量子通信不仅无法破解,还自带反窃听属性。




每次我和朋友聊起「无条件安全」的量子通信,几乎所有人都认为我在吹牛。


大多数人直觉上认为,凡事无绝对。


你说破解难度很高,OK;说 99.99% 安全,或许吧;但打死我也不信,世界上存在无懈可击的东西。


但是他们忘了,绝对安全的加密通信,其实早在 75 年前就被发现了。


1941 年,信息论的祖师爷香农,在数学上严格证明了:不知道密码就绝对无法破解的安全系统,是存在的。




而且,更令人惊讶的是,这种绝对安全的密码出人意料的简单——只需符合以下 3 个条件: 


一次一密:每传一条信息都用不同的密钥加密,断了敌人截获一本密码本后,一劳永逸的妄想;

随机密钥:生成的密钥是完全随机的,不可预测,不可重现,破解者更不可能猜出规律,自己生成所有密钥;

明密等长:密钥长度至少要和明文(传输的内容)一样长,破解者穷举所有密钥,相当于穷举所有可能的明文。


谁要是有本事通过穷举猜出明文,还来劳什子破解密钥干吗? 


奇怪的是,香农发明「无条件安全」的 75 年后,我们居然还没能用上这个黑科技。因为在当时的技术条件下,要同时符合这 3 个要求根本不可能! 


先说「随机密钥」:请计算机程序 rand() 生成的随机数其实并不是真正的随机,理论上,如果知道已经产生的随机数,就有可能获得接下来的随机数序列(可预测)。


再看「明密等长」:如果我能轻松吧这么长的密钥安全地发送给对方,为什么不干脆发送明文呢?这样岂不是多此一举?


最后「一次一密」:每发一次信息就要更新密钥,但通信双方又不能天天见面接头,否则还要加密通信干什么?


然而,在不计成本的最高级别通信场合下,「一次一密」还真的用上了。


比如先编写一部超级长的密码本,派特工直接交到对方手里,然后双方就可以暂时安全通信了。 


仅仅是暂时。 


密码本用完之后,特工又得出动再送一本新的……(007:你以为我是快递小哥吗?)




就这样,我们研究了 75 年的密码学,什么对称加密、非对称加密(RSA)和黑客们展开了无数次「道高一尺魔高一丈」的攻防大战……


直到我们遇见了香农 75 年前预言的密码学终极形态:无条件安全的量子通信。75 年前没有人能想到,那些「看上去几乎不可能实现」的三大要求,简直就是为量子通信量身定做的。


就拿最简单的量子通信协议——孪生粒子的量子纠缠来举个例子: 


1. 随机密钥:服务器生成一对孪生粒子 A 和 B,分别发送给通信双方。注意,A、B 被观测后的自旋状态是完全随机的,不要说敌人,就连自己人都看不出规律来!。


2. 明密等长:要发送的「正正反反」是明文编码,量子通信随机产生的「反正反正」相当于密钥,微信发送的纠错码「错对对错」是加密后的传送内容。此时,正文、密钥、纠错码,三者的长度完全相同。


3. 一次一密:为了发送 4 个比特的明文编码「正正反反」,服务器总共生成了 4 次随机密钥,每次传输 1 比特明文,都有 1 比特密钥保驾护航。


此时,破解的可能性,不是万分之一,也不是亿万分之一,就是 0。而且,最令人不可思议的是,量子通信不仅无法破解,还自带反窃听属性。就算敌人截获了每一次密钥,同时拿到了「正正反反」「反正反正」「错对对错」三条信息,量子通信仍然是安全的! 


下面,就是见证奇迹的时刻。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈