本帖最后由 hotpower 于 2009-11-25 19:26 编辑
http://bbs.pediy.com/showthread.php?t=101563
王育民教授对此感兴趣,不知他看此贴不~~~不过他今天给我发过来的《世界首台通用编程量子计算机问世》,
再附他以前给我的《后量子密码学》。王老谈到“后量子密码”,俺真感到“世界末日”即将来临~~~
1.《世界首台通用编程量子计算机问世》
世界首台通用编程量子计算机问世
《科学网》电子杂志,2009-11-17 9:40:12
准确率提升至99.99%时,该芯片才能作为量子处理器主要部件
据英国《新科学家》杂志网站11月15日报道,世界首台通用编程量子计算机近日于美国面世,其可在进一步改进后应用于密码破译等方面。相关论文发表在《自然—物理学》(Nature Physics)杂志上。
这一量子计算机由美国国家标准技术研究院研制,可处理两个量子比特的数据。较之传统计算机中的“0”和“1”比特,量子比特能存储更多的信息,因而量子计算机的性能将大大超越传统计算机。
研究人员大卫·汉尼克表示,通用编程量子计算机采用了量子逻辑门技术来处理数据。制造量子逻辑门需设计一系列激光脉冲,以操纵铍离子进行数据处理,再由另一个激光脉冲读取计算结果。一个简单的单量子比特门,可从0转换成1,也可从1转换成0。但与传统计算机的物理逻辑门不同的是,这台设备的量子逻辑门均已编码成激光脉冲。当激光脉冲量子门对量子比特实行简单逻辑操作时,铍离子便会开始旋转,实现对量子比特的存储。
这台量子计算机的核心部件是具金色图样的铝晶片,内含直径约为200微米的电磁圈。科学家将两个镁离子和两个铍离子置于电磁圈中,镁离子可起到“稳定剂”的作用,消除离子链的不必要振动,保持计算机的稳定性。
由于两个量子比特的操作具有多种可能,研究小组随机选取了160种操作方式进行了演示,以验证处理器的通用性。每次操作都用31个不同的量子门击打量子比特,将其编码成激光脉冲。这其中大部分为单量子比特门,脉冲只需要与单一离子进行相互作用。少数的双量子比特门则需要与两个离子同时发生交互作用。而通过对电磁圈旁黄金电极上的电荷进行控制,研究人员能有效增加所需的离子数量。
不过,这一量子计算机仍存在着相当的问题。例如,尽管每个量子门的准确率都在90%以上,而当综合使用时计算机的整体准确率却下降到 79%。这主要是由于激光脉冲的强度不同所造成的,汉内克解释说:“脉冲的波动性可造成这种误差,而光线的散射和反射等,也可能是原因。”
研究小组表示,通过提升激光的稳定性和减少光学设备的误差,可有效提高芯片的运行准确率。在准确率提升至99.99%时,该芯片才能作为量子处理器的主要部件,最终实现通用编程量子计算机的实际应用。
2.《后量子密码学》
后量子密码学
读Bernstein的“Introduction to post-quantum cryptography,”
摘记和笔记
2009,8,26
2006年在比利时鲁汶天主教大学(Katholieke Universiteit Leuven)召开了第一次后量子密码学的国际会议。会议录于2009年由Springer-Verlag出版(Daniel J. Bernstein, Johannes Buchmann, Erik Dahmen, “Post-Quantum Cryptography,” Springer-Verlag, pp.245, 2009. )。会上讨论了量子计算的现状,给出了可以应对量子计算的可能的密码方案。与会科学家一致认为,后量子密码是一个有重要意义的挑战性问题,这对于未来量子计算机出现后保证Internet中的信息安全将起关键作用。
有人预测,在2020年左右大型量子计算机可能会成功运行,纽约时报曾报道过,到那时用于保护Internet中数据安全的所有公钥密码算法都将会被攻破。目前,从理论上看量子计算(用1994年Shor提出的算法((lgn)2+o(1)))已经可以征服RSA、DSA和ECDSA(经典密码还能对付Grover算法,它不如Shor算法有效)。这就意味通过公开信道传信或利用未加物理保护的存储器保存数据安全面临新的挑战。但这是否意味用经典密码保护信息安全已无望了呢?从目前密码理论所能提供的理论和算法来看,密码学还未走上绝路,希望仍在人间,还有几种量子计算尚不能征服的密码体制。
l 基于Hash的密码(Hash-based cryptography)。如Merkle于1979年提出的hash树公钥签名体制,按Lamport和Diffie的单消息签名概念构建的。
l 基于编码(纠错码)的密码(Hash-based cryptography)。如McEliece1978年提出的隐Goppa码公钥加密体制。
l 基于格的密码(Code-based cryptography)。如Hoffstein-Pipher-Silverman于1998年提出的“NTRU”公钥加密体制,这虽然不是第一个,但为最引人注目的一个。
l 多变量二次方程密码(Multivariate-quadratic-equations cryptography)。如Patarin于1996年提出的“HFEv-”公钥签名体制就是几个重要例子中的一个,此例后为Matsumoto和Imai所推广。
l 秘密(单)钥密码(Secret-key cryptography)。如美国的高级数据加密标准AES。
书中的图1和图2综述了用电子计算机和量子计算机可破的和安全的密码体制以及需用的密钥长度,p.4-5。
量子计算似乎对单钥体制密码和Hash函数的影响不大。Grover算法致力于攻击长密钥单钥密码,但对整个密码的影响本质上是均匀的,目前最快的前量子时代256-bit密码也是在适当安全水平上后量子时代最快的候选密码。有一些特定结构的单钥密码用shor算法可以攻破,但这些密码肯定都不是当今最快的密码。有关当今单钥密码发展现状Bernstein建议参看Matthew Robshaw和Olivier Bille(主编)的New stream cipher designs: the eSTREAM finalists, LNCS-4986, Springer, 2008。
当前,选取模为4千比特的RSA肯定可以抗击经典超级计算机的攻击,但不能抗击大型量子计算机的攻击。采用4百万比特密钥的McEliece体制相信可以抗击经典超级计算机和大型量子计算机的攻击。在量子计算机时代,信息安全不能再寄希望于RSA和ECDSA了。如果这一时代在15年之后就会到来,我们现在就需要着手考虑如何选用新型可以在未来能抗击量子计算的密码体制问题了。为了做好到后量子密码时代的过度,Bernstein认为需要加紧研究下述几个问题:
1. 改进后量子密码的有效性;
2. 建立对后量子密码的信心;
3. 改进后量子密码的可用性。
我们还不知道大型量子计算机是否能真的制作出来,或是否真能在15年左右时间内制作出来,但是为了使我们能立于不败之地,我们必须做好应对最坏情况的准备工作。
(问题:如果密码体制是用经典计算机实现加密,而用量子计算机进行破译,这和用机械密码机实现加密,而用电子计算机进行破译一样,密码设计者肯定是失败者。出路是密码体制的加密运算也要借助于量子计算机来提升,安全才有希望。)
这本书对于量子密码学的解释较符合实情,“Quantum cryptography,” also called “quantum key distribution,” ,亦即量子密码学也称作是量子密钥分配。应当指出,密钥分配不等于密码学,它只是涉及密钥协商协议,有些可能还根本不涉及密码问题,如通过信使递送密钥就纯粹是密钥管理问题。
经典流密码机的成本为$200,运行速率达几G字节/秒,而量子密钥协商的硬件成本为$50000,产生密钥流的速率为数千字节/秒。因此要提供普遍应用还有很长的路。
在后量子时代的巨大潜在密码发展应用前景中,Daniel J. Bernstein看好后量子密码,而认为量子密码的希望不大。尽管出售量子密码产品的公司一再宣称,“专家们”普遍认为,基于数学困难问题的古典密码都将被攻破这一观点,其意图是让人们相信,当大型量子计算机出现后,经典密码将通通被淘汰。但这里的专家并未具名。事实上,理论上量子计算机所能破译的密码体制并不是所有经典密码,还有不少密码体制就是用量子计算机也还是破不了的。我们的任务是加紧研究这些密码,使其早日可以付诸实用,以便当大型量子计算机有朝一日真的到来时,我们仍能确保信息的安全。 |