2021 (63)
2020年3月24日,隸屬於英國情報安全總部(GCHQ)的國家網絡安全中心(NCSC)發布了一份白皮書[1]。
白皮書闡述了NCSC在兩種依賴於量子物理學的安全技術上的立場:量子通信QKD和量子隨機數生成。本文把白皮書關於QKD的原文轉發如下,同時把重點部分圈紅並直譯出來與讀者分享。
1)但是,由於QKD協議不提供身份驗證,因此容易受到中間人的物理攻擊,在這種攻擊中,攻擊者可以與正在相互通信的雙方分別協商出兩個密鑰,而讓通信雙方自以為取得了共享密鑰。(譯注:攻擊者與A取得共享密鑰KA,與B取得共享密鑰KB,而A誤以為他與B取得了共享密鑰KA,B則誤以為他與A取得了共享密鑰KB。A與B都被攻擊者蒙在了鼓裏)
2)QKD並不是應對量子計算機威脅的唯一方法。 NIST等國際標準組織對“量子安全密碼算法”已經進入標準化的階段,這些算法可以在現有的傳統計算機上實現,並且與QKD解決方案不同,它們不需要特定或專業的硬件。量子安全的密碼算法允許兩個遠程用戶通過身份驗證共享密鑰,從而避免了中間人攻擊的風險。
3)鑒於QKD在傳統加密密鑰協商機製上需要添置特殊硬件,而且又需要進行額外的身份驗證,因此NCSC不讚成在任何政府或軍事機構中使用QKD,並告誡不要將QKD用於重要的商業通信網絡,特別是關鍵的國家基礎設施領域不要使用QKD。
4)NCSC的建議是,應對量子計算機威脅的最佳方案是“量子安全密碼算法”。(譯注:又稱為“後量子時代密碼PQC)
參考資料
[1] https://www.ncsc.gov.uk/whitepaper/quantum-security-technologies