秘密分享量子安全的秘密?
解決這個問題的一種方法是使用由Adi Shamir教授開發(fā)的秘密共享協議,該協議利用可變數量的信道來重建消息,具體取決于消息。Shamir的秘密共享基于在有限域上使用多項式,其中每個“參與者” - 在我們的例子中每個通道 - 接收多項式的一個點;?秘密是多項式的自由系數。例如,如果多項式是隨機線性函數,其中秘密是自由系數,則任何兩個參與者/頻道都可以揭示秘密,但沒有單個參與者/頻道具有揭示秘密所需的信息。遵循邏輯,越多的多項式和越多的通道,秘密變得越“深奧”,黑客就越可能獲得它。
區(qū)塊鏈認證
構建我們所依賴的認證系統的公鑰基礎結構的“密鑰”之一(雙關語)是證書頒發(fā)機構。受信任的機構簽署將公鑰與實體描述相關聯的證書,從而保證我們正在聯系并提供身份驗證的實體確實是我們打算聯系的實體,而不是流氓偽裝者。然而,證書系統遠非完美,多年來已經有很多妥協。
支持身份驗證的一種方法是將驗證委托給區(qū)塊鏈。結合秘密共享,即使是最有才華的黑客,區(qū)塊鏈也可能是一項艱巨的挑戰(zhàn)。
在區(qū)塊鏈中,可信方的身份將由許多已經信任的實體執(zhí)行,包括政府,財務和公證實體。每個可信實體在其分類帳的部分中具有一部分安全機密(如上所述);?當用戶試圖確定依賴于該方案的服務或站點的可信度時,安全系統在分類賬中搜索所需的多項式,從而能夠創(chuàng)建可用于高級加密標準的新隨機對稱密鑰(單個信道上的AES)認證方案。與目前主要使用的非對稱加密不同,AES被認為是量子安全的,Grover的算法)。與AES一起,安全散列算法(SHA)也被認為是量子安全的。
量子安全簽名
最后,我們需要一種以黑客無法妥協的方式簽署消息和交易(如金融交易)的方法。已經有許多簽名方案在使用,包括Lamport一次性簽名,它可以利用安全散列函數,例如安全散列算法(SHA)。Lamport簽名適用于一次性身份驗證,但更好的是Merkle樹,其中包括葉子中的許多私鑰(也可以由多個嵌套散列函數生成)。這些葉子為私鑰提供了無限的可能性,樹的根用作公鑰。將該公鑰分配到區(qū)塊鏈分類賬上可以提供更高的安全性 - 甚至可以讓量子系統在試圖猜測認證信息時花錢。
近年來,關于看似不可避免的量子啟示錄 - 我們所知道的安全的終結 - 已經引起了很大的爭議。從某種意義上說,這是準確的;?如果我們使用的是使用標準位和標準安全協議的標準系統,那么量子系統可能會在它們的優(yōu)越計算能力釋放的第一天就殺死它們。
但它不一定是這樣。有一些方案和技術 - 覆蓋,秘密共享,區(qū)塊鏈,高級簽名系統等,即使在標準的開放式互聯網上也可以保護通信。那些技術不是理論上的;?它們存在,并且現在以某種身份或其他方式使用。通過現在實施這些系統,我們可以毫不費力地進入量子計算時代。