¿Cómo garantizar la seguridad de la información? ¿Qué es un criptosistema completamente seguro? La criptografía cuántica existe desde hace más de 20 años. 9. Acerca de la criptografía cuántica
Criptografía tradicional
El propósito básico de la criptografía es resolver un problema: ¿Cómo transmitir información de forma segura a través de un canal inseguro?
La solución es que las partes que se comunican oculten cierta información, solo transmitan el texto cifrado en el canal inseguro y utilicen esta información oculta para restaurar el texto cifrado a texto sin formato. Esta información oculta se llama clave. Toda criptografía contiene dos elementos: una clave y un algoritmo.
Actualmente, la mayoría de métodos de cifrado se basan en la dificultad unidireccional de un determinado problema matemático. En otras palabras, es fácil resolver un problema en la dirección hacia adelante, puede usarlo para cifrar, pero es difícil en la dirección inversa y es difícil de descifrar.
¿Por qué tantos criptosistemas que alguna vez se consideraron irrompibles finalmente se rompen? Hay una razón profunda por la que ningún problema real en matemáticas ha demostrado ser difícil en un solo sentido. De hecho, ni siquiera sabemos si existen acertijos matemáticos unidireccionales.
Así que tenemos que tener un concepto básico: ¡la seguridad de todas las contraseñas basadas en matemáticas no está probada! Hasta ahora, la única criptografía que ha resultado imposible de descifrar matemáticamente es la criptografía cuántica. Así pues, el valor de la criptografía cuántica queda claro de un vistazo.
Criptografía cuántica
¿Cómo consigue la criptografía cuántica la confidencialidad? Al igual que la criptografía tradicional, también utiliza algoritmos y claves. De hecho, el algoritmo utilizado en criptografía cuántica es un algoritmo muy simple que se puede explicar claramente en pocas palabras.
Cualquier cadena de información se puede representar como una cadena de caracteres binarios, es decir, una cadena de 0 y 1. Para cada número A de esta cadena 01, le asignamos una clave K correspondiente, que también es un número 0 o 1. Con base en A y K, se puede calcular el texto cifrado B correspondiente, que también es un número de 0 o 1.
La regla correspondiente es: si k = 0, entonces b es igual a a; si k = 1, entonces b es igual a 0, y 1 no es igual a a. = 0 cambia 0 a 0, 1 se convierte en 1, k =1 convierte 0 en 1 y 1 se convierte en 0. En pocas palabras, k= 0 permanece sin cambios y k= 1 intercambia 0 y 1. Este algoritmo se llama XOR.
Te sorprenderá saber que tantos algoritmos complejos no pueden mantenerse en secreto. ¿Por qué funciona este algoritmo más simple?
El truco no está en el algoritmo, sino en la clave. Tenga en cuenta que la clave aquí no es solo un número. Si sólo hay un dígito, por supuesto no hay ningún efecto de confidencialidad. De hecho, para cada bit del texto original, existe una clave de bit correspondiente. Es decir, si el texto original tiene una longitud de n bits, entonces la clave también tiene una longitud de n bits. Si el texto original es tan largo como "Un sueño de mansiones rojas", entonces el punto clave es que debe ser tan largo.
500
Un sueño de mansiones rojas
Además, la cadena de la clave debe ser una cadena aleatoria. En otras palabras, cada número es un 0 o un 1 aleatorio y no existe conexión entre dos números.
Además, una clave tan larga sólo se puede utilizar una vez. En otras palabras, esta vez utiliza una clave de N bits para transmitir el texto original de N bits. La próxima vez que transmita el mismo contenido, deberá empezar de nuevo y reconstruir la clave de N bits. Nunca vuelvas a utilizar la llave original. Se llama "un secreto a la vez".
La clave en criptografía cuántica es una cadena que cumple tres condiciones: longitud igual al texto plano, aleatoria y un secreto a la vez.
¿Por qué hacer esto? Porque nunca podrá ser descifrado matemáticamente. ¿Por qué no se puede decodificar? Porque dicho texto cifrado puede corresponder a cualquier texto sin formato de la misma longitud y la probabilidad es igual. Por ejemplo, puede corresponder a "atacar al este mañana por la mañana", o puede corresponder a "retirarse hacia el oeste pasado mañana por la tarde" o "volar fuera de la tierra y emigrar al universo", la probabilidad es la misma. ..
Para un texto cifrado sin ningún sesgo, no hay manera de iniciar el análisis matemático, porque no hay ningún problema matemático que usted pueda resolver.
Longitud igual al texto sin formato, aleatorio, un secreto a la vez. Las llaves que cumplen estas tres condiciones se denominan "billetes desechables". Por lo tanto, un teorema importante en criptografía es que el texto cifrado cifrado con notas de un solo uso es absolutamente indescifrable. Este teorema fue demostrado por Claude Shannon, el fundador de la teoría de la información.
500
Claude Shannon
Vale la pena señalar que las tres condiciones en una nota única son indispensables. Ya sea que la longitud de la clave sea menor que el texto sin formato, exista una conexión entre los bits de la clave o se use la misma clave dos veces, el texto cifrado tendrá una cierta estructura, de modo que el oponente tenga la capacidad de descifrar la contraseña. mediante análisis de frecuencia.
El método de los billetes desechables se inventó ya al final de la Primera Guerra Mundial, pero rara vez se utilizó en la práctica. La razón es que transmitir una cantidad tan grande de claves es muy difícil. Si se envía un mensajero a entregar las llaves, como en películas de espías como "Red Lantern" e "Insidious", una vez que el mensajero es atrapado o deserta, la pérdida será enorme. Por lo tanto, el método de la nota única sólo se utiliza cuando la información debe mantenerse segura a toda costa, como en las llamadas telefónicas entre jefes de estado.
La criptografía cuántica utiliza el método físico de la mecánica cuántica para generar una clave de nota única entre las partes que se comunican, cambiando esta situación. La clave aquí es: ¡ambas partes obtienen la clave al mismo tiempo! ¡No hay ningún mensajero externo en el medio!
Esta es una idea muy inteligente, un milagro creado por la mecánica cuántica. Aquí se demuestra el contenido técnico de la criptografía cuántica. El proceso de generación de claves cuánticas es también un proceso de distribución, por lo que la criptografía cuántica tiene un nombre profesional llamado "distribución de claves cuánticas".
500
Distribución de claves cuánticas
Entonces, ¿cómo logra la criptografía cuántica la distribución de claves sin un mensajero? La explicación simple es que la criptografía cuántica utiliza dos principios en la mecánica cuántica, uno es el principio de superposición y el otro es que la medición puede conducir a mutaciones de estado. Con base en estos dos principios, al emitir y recibir una serie de fotones individuales en un estado aleatorio, ambas partes pueden obtener una serie de cadenas aleatorias idénticas. Esta cadena aleatoria es una clave de nota única.
500
Superposición en mecánica cuántica
500
Medidas en mecánica cuántica
Después de una serie de Después Durante la operación, ambas partes obtienen una serie de ceros y unos aleatorios, como 0010111001010101... Este es el efecto final.
Una vez que tenga la clave, utilice el algoritmo de cifrado XOR para cifrar el texto sin formato en texto cifrado con la clave y envíe el texto cifrado. Dado que el texto cifrado ya es indescifrable, este paso no requiere ningún equipo especial. El enemigo puede interceptarlo yendo directamente a través del canal tradicional.
Un error común es pensar que la transmisión final de información debe pasar por algún tipo de canal cuántico. Cuando supieron que los canales tradicionales también funcionaban, se sintieron muy confundidos e incluso pensaron que todos los que se dedicaban a la comunicación cuántica eran unos mentirosos.
Otro error común es pensar que las claves también deben transmitirse a través de canales tradicionales. Esto es absolutamente imposible, y si la clave se envía a través de un canal no seguro, el punto de confidencialidad se pierde por completo. Ningún criptosistema es tan estúpido.
En resumen, la forma real de la criptografía cuántica es utilizar canales cuánticos para generar claves y utilizar canales tradicionales para transmitir texto cifrado. Quizás desee preguntar: dado que el canal cuántico no puede garantizar que no haya fugas, ¿por qué no utilizar directamente el canal cuántico para transmitir información y solo transmitir la clave? Debido a que esta operación de la mecánica cuántica sólo puede producir cadenas aleatorias y el contenido de información de las cadenas aleatorias es cero, esta operación en sí misma no puede transmitir información. Así que el proponente de este método no pudo descubrir su propósito durante mucho tiempo, hasta que descubrió que esta cadena aleatoria podía usarse como clave, lo que hizo que este método fuera útil.
Ataque y defensa de la criptografía cuántica
¿Qué debo hacer si necesito descifrar la criptografía cuántica? El marco básico es realmente muy simple. Dado que es imposible descifrar códigos cuánticos utilizando métodos matemáticos, la única forma es, por supuesto, métodos físicos, a través de diversos medios para invadir los equipos de comunicación cuánticos.
En el descifrado de contraseñas tradicional, se considera principalmente el descifrado matemático, porque el descifrado matemático es "posible" en lugar de "sólo" descifrado matemático.
Así que la comparación entre la criptografía cuántica y la criptografía tradicional no es que la amenaza de la primera proviene sólo de la física, sino que la amenaza de la segunda proviene sólo de las matemáticas. ¡Debería ser que las amenazas que enfrenta la criptografía cuántica solo provengan de la física, mientras que las amenazas que enfrenta la criptografía tradicional provienen de las matemáticas más la física!
La frontera de investigación actual de la criptografía cuántica es garantizar que no se filtre información bajo la premisa de que el enemigo ha implementado con éxito varios ataques físicos.
Una de las fronteras de la investigación se llama "Distribución de claves cuánticas independientes de instrumentos de medición". Este término significa que incluso si un enemigo obtiene nuestros instrumentos de medición, aún podemos detectar y detener la generación de claves a tiempo, evitando así la fuga de información. .
La verificación experimental a este respecto ha sido exitosa y el siguiente paso es aumentar la tasa de bits. En este campo, China también está a la vanguardia mundial.