天天看點

從量子計算到量子安全:什麼是“抗量子密碼”

美國國家安全局啟動抗量子密碼體制

2015年7月29日,美國正式對外公布“國家戰略計算倡議”(NSCI)。正當人們紛紛猜測該戰略倡議中提到的未來新型計算是什麼樣的時候,二十天後的8月19日,美國國家安全局(NSA)網站上釋出了一則消息,開宗明義指出“由于面臨量子計算機的潛在威脅”,國家安全局這個負責統管美國政府和軍方密碼系統的最高機構決定将聯邦政府所使用的“B包密碼體制”(B suite)替換成“抗量子密碼體制”。

一石激起千層浪。首先,在現實社會當中美國國家安全局一直非常低調和神秘(這也是為什麼好萊塢總是喜歡拿它來吸引眼球的原因),而這次美國國家安全局居然一反常态在網際網路上公開闡明其最核心的秘密—聯邦政府部門所使用的密碼系統可能面臨的巨大威脅,這件事情本身就非常詭異。美國國家安全局用意何在?“8.19”聲明背後是否有什麼“陰謀”?其次,什麼是“抗量子密碼”?它和“量子密碼”又是什麼關系?此外,量子計算機都還沒有研發出來,怎樣說明一個密碼能夠抗擊量子計算機的攻擊?

我們先來看一看美國國家安全局這個“8.19”聲明的要點。國家安全局在密碼領域承擔了“密碼破譯”和“密碼設計”兩大任務。密碼破譯的工作由國家安全局下屬的“信号情報部”(Signals Intelligence Directorate,SID)負責,其前身甚至可以追溯到第二次世界大戰期間破譯日本的“紫密”等工作,中途島海戰大敗日本帝國海軍,以及日本“戰神”三本五十六的座機被擊落均是它立下的戰功。而密碼設計的工作則由美國國家安全局下屬的“資訊保障局”(Information Assurance Division,IAD)負責。資訊保障局負責“攻”,資訊保障局負責“防”,一矛一盾。此次美國國家安全局的“8.19”聲明是指其下屬的資訊保障局研發的B包密碼體制将面臨量子計算機的威脅,并要求使用“抗量子密碼”來替換它。一句話,這次的“8.19”聲明是針對美國聯邦政府部門自身的密碼更新方案。那麼B包密碼體制為何不再安全了呢?

B包密碼體制包括了多種以現代公鑰密碼為基礎的加密算法、數字簽名算法、密鑰協商算法和随機數生成算法(主要用于産生原始密鑰)等。而現代公鑰密碼誕生于上個世紀七十年代中葉,其安全性依賴于數學上的皇冠—數論中的一類困難問題。美國國家安全局組織專家對公鑰密碼的安全性分析了整整三十年,在确認沒有什麼安全漏洞之後,才于2005年允許B包密碼體制在聯邦政府内部的資訊系統當中投入使用。根據NSA的相關規定,B包密碼體制可以用于聯邦政府的機密資訊傳遞,而且和更為神秘的A包密碼體制一道,可以用于處理最高密級為絕密級(Top Secret)的資訊,例如美聯儲等機構就可以使用B包密碼體制來傳遞敏感資訊。

其實,現代公鑰密碼不僅僅用于美國或其他國家的政府部門。在人們日常生活或工作當中,在當今網際網路的正常運作與維護當中,均離不開現代公鑰密碼。例如,各種軟體版本的自動更新,各種網絡裝置更新檔的下載下傳與更新,政府部門的電子政務,企業的電子商務,個人的網上消費(如“雙十一”)…...均依靠現代公鑰密碼體制來提供虛拟社會各成員之間(無論是人還是各種軟硬體裝置)的互相認證,隻不過這些認證工作都是在背景默默的完成,無須人們動手。是以,現代公鑰密碼構成了網絡空間的信任鍊之錨。可以毫不誇張的講,人類社會從來沒有像今天這樣,将如此巨大的資産(實體的和虛拟的)托付于現代公鑰密碼體制。是以,一旦網絡空間的這個信任錨“基礎不牢”,必将“地動山搖”。

那麼人類對現代公鑰密碼的安全性如此信任,原因何在呢?

四十年前誕生的現代公鑰密碼體制,無論是RSA算法,ECC橢圓曲線算法,還是DH密鑰協商算法,它們的安全根基都系在“一根繩上”—數論中的“大數素因子分解/離散對數”困難問題之上。由于人們相信僅憑現在的計算機(即使是比現有最強大的超級計算機還快千百萬倍)都難以在數十年甚至上百年之内破譯這些公鑰密碼算法,是以世人一直高枕無憂。

然而,1994年,美國貝爾實驗室的數學家Peter Shor發明了一種破解算法,從理論上證明了這種算法能夠在很短的時間内完成對上面的數學困難問題的求解,進而宣布了現代公鑰密碼(在理論上)已經不再安全。隻不過他的這個破解算法有一個前提,那就是必須使用“大規模的量子計算機”,而這在當時純屬天方夜譚。因為在二十多年前,造出一台能夠達到破解現代公鑰密碼水準的量子計算機所面臨的困難就如同讓一名幼稚園小朋友馬上完成博士論文一樣不可思議。

但是人類追求技術進步的步伐有時候也超出了自身的預料。進入本世紀之後,特别是2012年之後,設計制造量子計算機的關鍵技術接二連三取得突破。盡管現在人們研發量子計算機的原動力已經遠遠超越了破解公鑰密碼算法,而是更加急迫的希望能夠把它用于先進材料、新藥設計、基因工程等領域來提升人類社會的生活品質,甚至探索宇宙的終極秘密,如量子場論等。然而,量子計算機一旦真的制造出來,毫無疑問将對現有公鑰密碼體制帶來毀滅性的打擊,如果人們不能盡快找到替代方案,那麼當今的網絡空間也必将蕩然無存。一句話,設計“新型抗量子公鑰密碼”的隊伍現在必須和那些研發量子計算機的隊伍賽跑。

量子通信與抗量子密碼

2015年8月19日,美國國家安全局在其官方網站上宣布正式啟動“抗量子密碼體制”,即“8.19”聲明。事隔整整一年之後,2016年8月16号,中國的量子科學實驗衛星“墨子号”在酒泉衛星發射中心成功發射,而“量子通信”這一概念落入普通大衆的視野,而“量子通信”其實就是密碼領域常說的“量子密碼”。對此,我們很有必要厘清一下量子密碼與抗量子密碼的差別。

一、量子通信(也即量子密碼)

量子密碼本身并不是一種密碼算法,而是利用量子實體,特别是量子糾纏的神奇特點來實作傳統的加密算法的密鑰協商(分發),簡稱量子密鑰分發(Quantum Key Distribution,QKD)。由于這種特點,QKD主要的應用是不斷給使用者更新密鑰,而不能像公鑰密碼體制那樣進行數字簽名和使用者身份認證。現階段世界各國(包括我國)建設的各類量子通信網絡,均是指上述的QKD。通信雙方在進行保密通信之前,可以依靠QKD系統來“分發”這次加密算法所使用的密鑰。由于量子糾纏狀态的“不可測性”這一基本實體定律的保障,使得人們從理論上得到了安全性保障,即如果有人企圖“偷聽”密鑰的傳遞,那麼處于糾纏态的量子對就會發生坍塌,進而讓通信雙方得知此次密鑰的傳遞發生了問題,于是可以再次協商、再次傳遞…(當然,如果竊聽方就是存心搗亂,持續通過這種“偷聽方式”來幹擾你進行密鑰分發,這又帶來新的安全隐患)。

在現階段,量子密碼QKD面臨的主要技術障礙有兩個:一個是糾纏态的量子對的傳輸距離有限,需要進行“中繼傳輸”,就像奧運火炬一樣一棒一棒的接力下去。這就要求每一個“火炬手/二傳手”都必須是可靠、可信的。如果某個火炬手“狸貓換太子”,那麼整個通信安全就受到破壞。是以如何解決“二傳手”本身的可信問題?目前一種解決辦法是用公鑰密碼來對量子通信的各個節點進行“身份認證”。一個典型的例子是世界上著名的量子通信産品生産廠商,瑞士的IQD公司所生産的量子通信裝置(即QKD),就是使用現代公鑰密碼來對傳輸節點進行身份認證的。但如果現代公鑰密碼在量子計算機面前不堪一擊,那麼節點的身份依然可能被冒充。事實上,人們正在考慮使用抗量子公鑰密碼來替換上一代公鑰密碼,為量子通信網絡中的各個節點提供身份認證。

第二個問題是相容性。現階段用于傳遞密鑰的量子通信網絡是一個獨立運作的、中繼節點必須是可信的通信網絡。而人類社會在過去三十多年來投入了巨大的軟硬體資源建設了另一張網絡:基于TCP/IP協定的計算機網絡,而且還在不斷快速擴張當中,如移動網際網路、物聯網等等。這張網最大的特點就是“天生不可信”。是以人們一直以來就以“網絡環境不安全為前提假設”來追求計算機網絡通信的安全,例如采用上面提到的現代公鑰密碼來提供網絡成員之間的互相信任問題,進而解決“不可信環境下的可信認證問題”。是以在量子通信獲得更廣泛的應用之前,如何解決“可信的量子網絡”與“不可信的網際網路”這兩張網的相容問題?或者說如何解決量子通信的标準問題?這對于量子通信産業化是必不可少的。還需要指出的是,無論從工程造價以及全球網絡互聯互通的角度來看,世界上任何一個國家都不可能廢棄現有的計算機網絡,而花費巨資來重新打造一張“純量子通信網絡”。是以,在可以預見的未來,這兩張網必定會共生共存,互相補充。

順便說一句,人們有時候也将量子密碼稱為“硬密碼”,主要是說它依賴于量子實體的鐵律,以及在實作它的時候需要大量專用硬體裝置。與之相對的是“軟密碼”,即我們人類曆史上延續了數千年并且将繼續傳承下去的“數學密碼”。四十年前誕生的第一代公鑰密碼就是“軟密碼”家庭中的“新生成員”。遺憾的是(或者令人興奮的是?),它們即将退出曆史舞台,新一代公鑰密碼—抗量子密碼呼之欲出了。

二、抗量子密碼大家族

抗量子密碼(Quantum Resistant Cryptography,QRC)是目前最新的提法,但還有其他很多同義詞,比如“後量子密碼”(Post Quantum Cryptography,PQC),這是使用時間最長的術語、“抗量子算法”(Quantum Resistant Algorithm,QRA,這是美國國家安全局“8.19”聲明中的用法)。這些名稱目前在業界當中均在交替使用。這也恰恰說明這是一個“群雄并起”的美好時代。無論它們叫什麼,本質上都是指“能夠抵禦量子計算機攻擊的數學密碼”。由于現階段遭受量子計算機攻擊的密碼系統主要是第一代公鑰密碼,包括上面提到的RSA/ECC/DH這幾類。而這些公鑰密碼恰恰又構成了當代網絡空間的信任鍊之錨。是以,人們現階段關注的焦點也是盡快拿出能夠替換第一代公鑰密碼的方案,重新固定網絡空間信任之錨。

首先需要指出的是,抗量子密碼是泛指,它們大體上可以分為四大類,這四大類之間沒有什麼“血緣關系”,至少現在人們還沒有發現它們之間有何關聯。為了叙述簡便,我們可以把它們分為基于編碼的算法(Code-based Encryption,C類)、基于多變量多項式的加密算法(Multi-variable polynomial,M類)、基于安全散列函數的算法(Secure Hash-based,S類),以及格基加密算法(Lattice-based Encryption,L類)。這些加密算法發明出來的時間前後不一,例如C類算法甚至可以追溯到上個世紀七十年代,即發明第一代公鑰密碼算法的時代。隻是因為當時C類算法加密的性能要比第一代公鑰密碼算法慢很多,是以并未引起人們太多的關注。M類算法誕生于上個世紀八十年代中葉,之後經過了諸多變形。S類算法中最典型的一例是SHA-3,它誕生的時間相對較晚,直至2015年才成為美國國家标準;L類算法是目前最受關注的一類算法,最早産生于1994年(居然與破解第一代公鑰密碼體制的Shor算法同時誕生!),後來又開枝散葉衍生了諸多分枝,包括現在炙手可熱的全同态加密算法,其基本原理也屬于L類。

大約在2006年左右,國際密碼學界開始把上述4大類數學密碼統稱為“後量子密碼”(即現在的“抗量子密碼”)。之是以給它們整體冠以“抗量子”這頂桂冠,主要原因有二:一、它們所依賴的數學上的困難問題均與第一代公鑰密碼算法所依賴的,被Shor算法破解了的那類困難問題無關。換言之,Shor算法對它們都不起作用;二、它們各自依賴的數學困難問題之間沒有什麼關聯關系,“雞蛋沒有放在一個籃子裡面”。即不存在這種風險,将來如果發現它們當中某一個困難問題能夠被求解出來,于是就“株連九族”,就像第一代公鑰密碼那樣,RSA算法、ECC算法,以及DH算法,都被Shor破解算法連鍋端了。

人們可能會感到奇怪,既然已經有這麼多形态各異的抗量子算法存在,為什麼我們不立即用它們來替換現有的公鑰密碼系統,形成網絡空間新的信任錨。這樣一來,即使将來量子計算機研發出來了,人們不是也可以繼續高枕無憂嗎?

三、抗量子密碼标準化

凡事有利必有弊。上述這些抗量子密碼算法,雖然各自依賴不同的數學上的困難問題,因而從理論上具備抗量子計算機攻擊的特性,但與第一代公鑰密碼算法相比,它們又有一些缺陷。例如,它們目前普遍效率較低:或者密鑰規模較大,或者加解密速度太慢…。一旦貿然将它們投入到當今的網際網路當中,有可能會帶來運作效率大幅下降。毫無疑問,人們肯定不願意使用這樣一種加密算法,它會花上好幾個小時來認證微軟的官方網站是否可信,然後才決定是否下載下傳最新的更新檔吧?另外一個缺陷是目前這些算法當中,沒有一個能夠集“加密、簽名、認證于一身”。而這恰恰是上一代公鑰密碼算法的一大優點。更為重要的是,任何密碼算法的最終目标是應用,而要應用到現代網際網路乃至将來更多更新的網絡當中,就必須對它們制訂标準,進而使得全世界的軟硬體開發廠商遵循同樣的标準體系來設計密碼應用産品。而這一點正是目前國際密碼學界,特别是各大國際标準化機構關注的核心。

美國國家安全局(NSA)在2015年“8.19”聲明當中,除了提出要替換現有的B包密碼體制之外,還要求美國國家标準局(NIST)盡快啟動抗量子密碼标準的制訂工作。對于美方如此急迫的行為,人們盡管有各種各樣的分析或猜測,但有一點是無需置疑的,那就是美國方面将毫不掩飾的繼續引領新一代抗量子密碼的發展趨勢,掌控其标準制訂架構,并進而影響其他國際标準化組織。

美國有關機構,特别是NSA和NIST的密碼管理部門早在十年前就開始關注國際上各類抗量子密碼算法的研發進展。随着這些算法逐漸成型,以及2012年之後量子計算機關鍵技術不斷取得突破,美國方面開始利用一些著名的專業國際會議來進行“标準化布局”。2013年9月,在歐洲電信标準化委員會(ETSI)召開的第一屆“量子安全密碼”(Quantum Safe Cryptography,QSC)國際會議上,美國NIST抗量子密碼組首次向世人展示了他們将上述四類抗量子密碼家族納入标準化的想法。随後幾年當中,美國方面加大了對抗量子密碼标準化的宣傳工作。2015年11月,NIST頒布了《加密算法與密鑰長度在過渡期的使用建議》(NIST SP 800-131 Ar1)。在該建議當中,立即禁用了一款随機數生成算法(DUAL_EC_DRBG),對于其他未經授權的密鑰協商/交換算法,最多給出兩年的暫緩期,至2017年年底全面禁用。該建議進一步收緊了第一代公鑰密碼算法的使用期限,為下一步轉向抗量子密碼做了鋪墊。

2016年2月,在日本召開的PQCrypto 2016年會上,NIST正式向世人公布了他們關于抗量子密碼标準化的路線圖。4月NIST又公布了關于對以上四類抗量子密碼算法架構的總體評估報告(NISTIR 8105)。8月,該機構又公布了一份指導性檔案,詳細闡述對新一輪抗量子密碼進行标準化的若幹細節,包括遞交候選算法的各種要求,對候選算法進行安全和性能評估的各種考慮。9月,在ETSI召開的第四次量子安全密碼年會上,NIST的官方代表再次解釋了“集全球之力”推動抗量子密碼标準化的決心。美方抗量子密碼标準化工作的要點可以歸納如下:

首先,NIST将自己定位為全球抗量子标準化工作的“帶頭大哥”,希望整合世界各國關于抗量子密碼研究的力量,并按照美方給出的時間表、路線圖進行标準制訂工作。在二月份日本PQCrypto 2016會議上,各國密碼學家,包括歐洲、日本、南韓等國也紛紛表示了對參與美方标準制訂極大的興趣。事實上,美國方面在密碼标準制訂方面,在事先進行預判的基礎上來整合國際上的科研力量,并在幕後推動和引領密碼算法的走向這一政策早已有成功的案例,包括2003年“進階加密算法标準”(AES)和2015年“安全散列函數标準”(SHA-3)的制訂均是這種情況。

其次,NIST給出了明确的抗量子密碼标準化時間表,一共分為三個階段:算法征集階段。從2016年2月至2017年11月為面向全球進行抗量子算法的征集階段。盡管NIST/NSA對上述四類算法進行了多年的内部研究,但他們仍然希望通過“算法公開征集”這種措施來達到兩大目的:一是看看是否尚有“漏網之魚”,二是增加那些将來獲得最後準許的算法的公信力。這一點在“斯諾登事件”之後對“重塑美方的威信”而言尤為重要。算法評估階段。從2018年開始,預計安排3-5年時間進行候選算法的安全和性能評估。考慮到目前抗量子算法遠比當年評選單一的AES或SHA-3算法要複雜,但評選時間卻更短,這将在未來幾年當中充滿挑戰。算法制标階段。最後計劃安排兩年左右的時間對最終入選的各類抗量子密碼算法制訂相應的美國國家标準。從上述時間安排可以看出,大緻上到2020年或稍後一點的時間,美國方面将完成對各類抗量子密碼算法族的評估,進而為“抗量子密碼”赢得對“量子計算機研發”的競賽奠定基礎。

第三,既然是打“抗量子密碼”牌,NST要求所有算法候選者均要“雙肩挑”,即既能抵抗各種經典的密碼破譯分析,又能抵禦“量子計算機的攻擊”。而且在美方公布的指導性檔案當中還特别注明:算法設計者們應當把“大型通用量子計算機獲得廣泛應用”作為設計算法的前提假設。這一點對于全球密碼專家而言都提出了全新的挑戰。

毫無疑問,美方抗量子标準化路線圖的企圖是雄心勃勃的。然而,它也面臨若幹挑戰。對此,美國國家标準技術研究所(NIST)抗量子密碼組的專家們也毫不諱言。

首先,就是任務繁重。如上所述,抗量子密碼包括了C、S、M和L等若幹種類,每一類都衍生了若幹具體的算法。要在這些算法當中遴選出替代第一代公鑰密碼算法的候選者,僅憑NIST的抗量子密碼組的十餘位管理者和專家要在短短的三五年時間之内完成此項工作,這是一項不可能的任務。而盡管人們相信NSA強大的密碼專家團隊在整個标準制訂過程中将扮演極為重要的角色,但世界各國各界對NSA這個機構的顧忌也是不言而喻的。是以,在NIST的制标過程中,必将很大程度上采取“公開透明”的方式來說服世界各地的研究人員參與其中。

其次,是算法成熟度。由于各類抗量子密碼算法發明的時間各有先後,有的早在上個世紀七十年代就已經出現了,有的則在近幾年才引起人們的關注,是以,一個算法是否已經經過了各國密碼學家充分的研究,這對于制标工作而言非常重要。人們肯定不希望看到一款入選的算法公布出來不久之後,就面臨嚴重的安全隐患吧?需要指出的是,并非出現得越久的算法,受到的關注就越廣泛。事實上,整個抗量子密碼家族也是近幾年(特别是美國NSA“8.19”聲明之後)才引起全球密碼學界的廣泛關注和研究的。此外,此次抗量子密碼制标工作,NIST要求是“純抗量子密碼标準”。換言之,不采用第一代公鑰密碼與新一代抗量子密碼“混編”的方式,即不制訂第一代公鑰密碼向抗量子密碼“平滑過渡”的标準。這對抗量子密碼的成熟度提出了更高的要求。

第三,是算法覆寫面。由于目前沒有一種抗量子密碼算法能夠很好的兼顧“加密”、“簽名”、“認證”等功能點,而這恰恰是第一代公鑰密碼的優勢,是以NIST必将會針對每一個功能點來篩選相應的算法,而且每一個功能點可能還會遴選兩種以上的算法。這毫無疑問又加大了工作量。

第四,是算法适應性。與第一代公鑰密碼出現後,主要面向網際網路應用不同。抗量子密碼算法必将面臨更多、更新、更複雜的網絡應用,包括移動網際網路、衛星通信、物聯網、大資料、雲計算等等。例如各種用于物聯網終端的“輕量級抗量子密碼”是否足夠抵抗“普遍使用的量子計算機攻擊”同時又有很快的加解密速度?又例如這些抗量子密碼如何平滑過渡到現有的網絡安全協定棧(包括TLS、IKE等)而不會影響網絡的運作效率?

第五,是安全新概念。現階段人們對密碼算法安全性的認識主要是基于所謂的“比特安全”(bit security),因為可以用它來“量化”一個加密算法抵禦現有計算機攻擊的能力。例如AES-128就是指該算法的密鑰長度為128比特。它意味着如果使用電子計算機(無論它有多強大)來進行“暴力破解”,也就是窮舉所有密鑰的可能性的話,計算機需要計算2的128次方種可能性。按照現有的計算能力,即使到數百億年之後宇宙終結之時也計算不完。但是,“量子計算機依然遵循比特安全”這種規律嗎?NIST提出了這樣的疑問。

最後,但也非常實際和重要的一點就是算法的專利問題。這個問題尤其突出展現在抗量子密碼的“密鑰協商”算法上(與之對應的第一代公鑰密碼體制當中,就是在當今網絡空間當中得以廣泛應用的著名的DH算法,遺憾的是該算法在量子計算機出現後已經不堪一擊)。與其他可以用于“加密”、“簽名”的抗量子算法候選種類相對較多不同,目前唯一能夠用于“密鑰協商”的抗量子算法從本質上來講隻有一款算法。這是一類基于L類密碼(格基密碼以及一種所謂“基于錯誤學習”的方法)算法發明的“密鑰協商算法”。這種算法是由一位在美國的華人密碼學家JINTAI DING于2012年發明的,并且已經獲得了美國專利。而基于其他類型(C類、M類和S類)的抗量子密碼來設計“密鑰協商算法”的種種努力到目前為止都以失敗而告終。這對于NIST希望推進的标準化工作而言是一個極大的障礙,因為它要求所有算法入選者必須聲明放棄算法專利才能入選其“候選算法池”。如果該專利的持有者拒絕放棄專利,那麼在将來抗量子密碼标準的功能點上就缺少了“密鑰協商算法”這一環,這将成為抗量子算法族的一大缺陷。由于目前Google推出的一款基于該密鑰協商算法的試用軟體—“新希望”(New Hope)正面臨可能的法律訴訟,以及其他廠商,如微軟等對該算法知識産權表現出來的關注和尊重,這都提醒人們未來抗量子密碼及其應用所面臨的挑戰不僅是技術層面的,也包括知識産權保護方面的。

作為迫切想“彎道超車”的我們,更應該特别冷靜地注意到目前國際上主要的IT企業對抗量子密碼的高度重視,就如同它們對量子計算機研發的重視一樣。在2016年2月的PQCrypto 2106會議上,在9月ETSI的“量子安全密碼年會”上,除了歐美各國政府代表紛紛“以本色示人”積極參會和發表主旨演講之外,Cisco、Google、Microsoft、Intel、Amazon等全球著名企業均高調參加,甚至在會上發表專題演講,力圖在抗量子密碼的制标過程中反映出各自的利益。首先是全球矚目的網絡裝置廠商Cisco,該企業目前正在積極考慮在其網絡裝置當中嵌入抗量子密碼算法,進而為未來激烈的市場競争埋下伏筆。微軟則特别強調抗量子密碼的加密功能(這也是為什麼他們會高度專注上述的“密鑰協商算法專利”的原因),Intel則揚言到2020年之際準備在其晶片上嵌入抗量子密碼算法......

“山雨未來風滿樓”。目前世界各國,特别是歐美各國标準化機構紛紛加大了對新一代抗量子密碼的研究工作,力圖在标準層面搶占戰略制高點。值得一提的是,日、韓等亞洲國家對此也高度關注,例如他們派出專家參加了今年6月在我國召開的“首屆亞洲抗量子密碼論壇”之後,南韓原定為明年的東道國,但他們已經決定提前在今年十一月底在召開第二屆亞洲抗量子密碼論壇......

密碼算法自古以來就是直接與應用相關的。随着計算機網絡的快速發展,密碼應用也從傳統的僅僅用于那些“神秘的部門”走向了千家萬戶,甚至進一步成為了當今網絡空間安全的基石。我們希望在人類即将進入新的“量子時代、智能社會”之際,我國的密碼科學工作者也能充分認知量子密碼(量子通信)與抗量子密碼的本質,摒棄狹隘的個人及小團體利益,以國家與民族大業為重,盡可能避免低水準的重複,立足高遠,從容布局,力争新高地。

原文釋出時間為:2017-12-11

本文作者:陶卿

本文來源:

九州量子

,如需轉載請聯系原作者。

繼續閱讀