色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

量子隨機數發生器或將是網絡安全的未來

IEEE電氣電子工程師 ? 來源:網絡整理 ? 作者:工程師陳翠 ? 2018-10-05 09:34 ? 次閱讀

1882年,加州薩克拉門托的銀行家弗蘭克?米勒(Frank Miller)開發出一種牢不可的加密方法。140年過去了,密碼學家依然沒有提出更好的加密方法。

美國內戰期間,米勒作為軍事偵查員學習過密碼學。后來,他開始對電報學感興趣,特別想預防電信欺詐,當時這個問題使很多銀行家感到沮喪。與他同時代的法國大西洋電報公司秘書羅伯特?斯萊特(Robert Slater)在1870年出版的《電報密碼,確保電報發送的私密性》(Telegraphic Code, to Ensure Secresy [sic] in the Transmission of Telegrams)一書中寫道:“不誠實的電報員要實施巨額欺詐犯罪易如反掌。”

米勒在1882年出版了一本關于電報密碼的書,提出了一種加密方法:按照隨機數移動報文中每個字母的位置,形成一串亂碼,實現對報文的加密。例如,要對單詞HELP進行加密編碼,你可以將H移動5個位置,于是它變為M,將E移動3個位置使之變為H,將L移動2個位置使之變為N,將P移動4個位置使之變為T。即使是一名愛管閑事的電報員也不知道如何生成MHNT,除非他也有5-3-2-4的隨機數列表。為實現真正牢不可破的加密,每個隨機數字串只對一條報文進行加密編碼,隨后即被棄用。

在米勒的書出版大約35年后,貝爾實驗室的工程師吉爾伯特?S?弗納姆(Gilbert S. Vernam)和美軍上尉約瑟夫?莫博涅(Joseph Mauborgne)提出了本質相同的想法,他們稱之為一次性密鑰。此后,密碼學家一直嘗試設計出一種方法,來生成并分配該技術所需的獨特而真正隨機的數字。但事實表明,這非常困難。

于是我們轉而使用安全性低的加密方法,其后果是,只要攻擊者具有足夠的耐心和知識,就可以破解他們想要的任何加密數據。和米勒所在的電報時代相比,今天我們有著更多的聯通方法,如物聯網設備、可穿戴技術和區塊鏈相關服務等,它們都需要強大的加密技術。根據網絡信任聯盟(Online Trust Alliance)2017年的《網絡安全和泄密趨勢報告》(Cyber Incident & Breach Trends Report),去年有超過15萬家企業與政府機構成為網絡犯罪的受害者。僅在對消費者信用報告公司Equifax的一例攻擊中,黑客就刪除了將近1.48億名消費者的個人信息。報告總結道:“毫不奇怪,2017年是全球個人數據泄露與網絡安全事件的又一個‘史上最差年份’?!?/p>

幸運的是,近年來研究者們在生成并分配真隨機數的技術開發方面取得了良好的進展。通過測量亞原子粒子的不可預知屬性,這些設備能夠利用量子力學原理對消息進行加密。這意味著我們終于距離解決密碼學的其中一大謎題更近一步,并有望實現多年前米勒所設想的不可破譯的加密技術。

密碼員都知道,防破解的加密方法有3個構成要素:首先,你需要一種算法將報文轉換為一串無意義的字符串;第二,你需要一種產生隨機數的方法;最后,你需要將前兩項要素在他人無法訪問的情況下交付給預定接收者。

單獨使用第一種要素,無論算法多么優秀,都無法保護報文。加密報文將完全暴露給知道加密報文算法的人。這就是為什么我們將算法與隨機數相結合。盡管其算法相對簡單,但增加隨機數的一次性密鑰是不可破譯的。要想恢復原始報文,你需要知道算法對報文加密所用的特定隨機數序列。這些隨機數就是密鑰,它可解密這段報文的內容,但無法解密其他報文,就像你的房子鑰匙可以開啟你的門,但無法打開你鄰居的門。因此,你的密鑰越不可預測,你的加密系統就越強大。

可惜的是,大多隨機數的來源都不是真正隨機的。這些偽隨機數發生器使用算法產生貌似隨機的數字序列。但是,如果你知道底層算法,它們就變得完全可預測了。

我們也可以通過測量物理過程產生隨機數,比如測量拋出硬幣的結果或無線電通信對電流的干擾。但問題是如果這個過程受到經典物理定律的約束,那么測量結果就可以預測。當然,對被測量的內容進行反向工程可能需要費一番周折,但密碼員必須假定,最終會有人找到一種破解辦法。

很多物理隨機數的產生很緩慢。一種常用的方法是記錄鼠標在計算機屏幕上的點擊或移動的坐標。KeePass是一個開源的密碼管理器,利用鼠標的晃動生成主密碼。可以試想一下,為了加密所發送的每一封電子郵件,你需要多少次隨機點擊或晃動鼠標。

我們需要一種能快速產生真隨機數的來源,并且任何設備都可以使用。這就是量子力學發揮作用的時候了。

因其自身性質,電子和光子這類亞原子的行為方式是無法預測的。觀察一個原子在相同條件下的不同時間發射的兩個光子,可以發現,它們呈現出不同的行為,并且這些行為是無從提前預測的。這并不是說任何行為都是可能的,而是說在任何可能的結果中,我們無法預知將會得到哪一個。這種不可預測性對于開發隨機數發生器而言至關重要。

20世紀90年代,英國國防部的一個團隊首次提出將量子力學用于隨機數生成。今天,你可以從QuintessenceLabs和ID Quantique等公司購買商業量子隨機數發生器。QuintessenceLabs的發生器基于量子隧道效應——亞原子粒子不自主地穿過那些經典物理學認為無法翻越的屏障。ID Quantique發生器則追蹤單個光子碰撞檢測器的分布。

所有這些商用發生器都被限定于特殊應用,例如對機密軍事數據或金融交易進行加密。而對于大眾市場應用來說,它們過于龐大,運行緩慢,成本又高。大眾市場需要的是微型量子隨機數發生器,它們可以安裝在手機、筆記本電腦或任何需要安全通信的設備上。過去8年來,我們集團位于巴塞羅那的光子科學研究所(ICFO)一直致力于創建價廉物美、結構緊湊且運行快速的量子系統。

最有希望的一種方法基于一種半導體激光器,稱為分布式反饋激光二極管。我們首先讓激光二極管在其閾值上下振蕩——閾值就是光子受激發射時的能級。我們激光二極管的閾值約為10毫安。激光二極管超過其閾值時,會發射出隨機相位的光子,也就是說光子處于波長的一個不可預知的點上。這些隨機相位也就是生成密鑰隨機數的基礎。

我們還打造成了幾種設備,這些設備有助于確認量子力學中的“幽靈遠程效應”,即無論相距多遠,相互糾纏的粒子都可以在瞬間相互作用。具體地說,我們的設備可提供一種獨立觀察方法,來驗證這種幽靈效應是否發生,這對證實真實發生相互作用的瞬間是非常重要的。我們使用光纖來構建這些設備,每臺設備差不多有鞋盒大小?,F在,我們利用標準芯片制造技術,將我們的量子隨機數發生器的組件集成到不足2毫米×5毫米的磷化銦芯片上,該芯片可以直接安裝在手機或物聯網傳感器上。

Quside科技公司于去年成立,是我們研究所的分拆公司,現正利用我們的技術將組件商業化。(本文作者Abellán即Quaide目前的首席執行官。)Quside公司的最新一代量子源每秒能夠產生數千兆比特的隨機數,對于當前或新興的任何加密需求,一個量子源就已足夠。并且由于這些量子源采用標準芯片制造技術,應該很容易進行大規模量產。

此外,我們的芯片不受附近電子的干擾。一般來說,任何電子設備都會受到熱干擾或電子干擾。舉例來說,白噪聲會對無線電信號的接收造成干擾。如此微小的量子源尤其容易受到影響。在大多數情況下,設計者需要特別注意消除那些可能會破壞量子過程中純粹而固有的隨機性的影響。我們的解決方案巧妙而簡單地避開了這個問題,因為光子的相位在很大程度上不受臨近電流的影響。

另一種良好隨機數量子源是發光二極管。2015年,維也納科技大學的研究人員展示了首臺這樣的緊湊型隨機數發生器。它由一個發出近紅外光的硅發光二極管和一個單光子探測器組成。它產生的隨機數與光子到達探測器的時間相關聯。實驗室原型機能以每秒幾兆比特的速率生成隨機數。

2016年,我們位于巴塞羅那的小組展示了前文提及的芯片量子源,它使用分布式反饋激光器,每秒能夠產生千兆比特隨機數。還有一項額外收獲,我們制造量子源所使用的是現成的元件和標準的光學通信與制造技術。

同時,韓國最大的電信設備商SK電訊的研究者們展示了一種隨機數發生器芯片,這種芯片使用智能手機攝像頭,來檢測發光二極管的光強度的波動。該設計基于ID Quantique的專利。原型機于2016年推出,尺寸為5毫米×5毫米;后來,SK電訊宣布計劃實現同級別尺寸芯片的商業化計劃——它小到可以裝到智能手機里。

還有研究人員正在研究基于單光子探測陣列的量子隨機數發生器。該陣列能檢測到光源波動時的微小振動,檢測量子波動的效果比傳統相機還要好。

━━━━

只有加密算法與真隨機數相匹配還遠遠不夠。你需要一種安全的方法,將報文和密鑰一起發送給收報人。

針對密鑰的加密和解密,多年來的標準協議一直是RSA算法。它由密碼員羅恩?李維斯特(Ron Rivest)、阿迪?沙米爾(Adi Shamir)以及計算機科學家倫納德?阿德曼(Leonard Adleman)于1977年開發,依靠一種被稱為單向函數的數學技巧,即任何計算在一個方向上求解都很容易,但反向求解極其困難,李維斯特、沙米爾和阿德爾曼采用的是一個經典的例證,即將兩個大素數相乘,通常位數可達到1024位甚至2048位。將兩個大素數相乘當然非常容易,但將結果分解回原始素數則非常困難。

RSA和類似算法為每個網絡用戶提供兩個密鑰:公鑰(所有人都知道)和私鑰(只有用戶知道)。用戶使用接收人的公鑰對要發送的信息加密。然后接收人使用其私鑰對信息解密。這類算法已經良好運行了40余年,因為即使知道公鑰,破解私鑰也是極端困難的。

不過,這類算法并不完美。其中的一個主要問題是,要耗費很長時間對少量的數據進行加密和解密。出于這個原因,我們利用這些算法對密鑰進行加密,而不是對報文進行加密。另一個大問題是這些算法在理論上是可以破解的,只是目前數學上的突破進展還不能實際破解RSA和類似算法,破解密碼要耗費很長時間。即使是今天的超級計算機也無法進行實際破解。

然而,利用20年前的巧妙算法,量子計算機利用量子疊加的特性,可大大減少所需的計算時間,輕而易舉地計算出素數因子。今天的量子計算機還沒有強大到可破解RSA的水平。但這只是時間問題,當這一天到來時,我們目前的網絡安全基礎設施會完全失效。

理想情況下,在量子計算機或數學突破令我們措手不及之前,我們應該能夠讓加密密鑰變得不可破解。一種可能性是利用被稱之為量子密鑰分配的技術。就像生成真隨機數一樣,量子密鑰分配依賴于量子力學不可預測的特性,在此情況下,為兩名用戶分配獨有的、第三方無法竊聽的密鑰。最為常見的一個方法是,將密鑰編碼為光子方向,并將該光子發給另一個人。為了實現百分百的安全性,我們需要將量子密鑰分配與一次性密碼相結合,對我們的報文進行加密,這仍然需要極高速的隨機數發生器。

我們相信,這些量子隨機數發生器將能夠提供我們所需要的所有隨機數。我們還必須不斷地檢查量子源是否存在缺陷和干擾,能否產生真正隨機的數字。在實驗室里,我們已經開發出一種方法,來確定量子源的真正隨機性的可信度。我們的“隨機性度量”首先確立量子源所使用的物理過程和測量精度。我們使用這些信息設定純粹來自量子過程隨機性的邊界。

現在,我們在開發量子隨機數發生器方面已經走出了第一步,這種量子發生器體積小、價格低、速度快,適合廣泛的日常應用,下一步是在計算機、智能手機和物聯網設備上進行安裝和測試。我們利用真隨機數發生器,可以產生不可預測的加密密鑰。如果將這些密鑰與密鑰分配安全方法相結合,我們就不必再擔憂對手在計算或數學方面的技術了——面對真正的不可預測性,再強大的攻擊者也無能為力。在弗蘭克?米勒提出他的一次性密碼近150年之后,我們終于掌握了牢不可破的安全性。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 發生器
    +關注

    關注

    4

    文章

    1368

    瀏覽量

    61678
  • 量子
    +關注

    關注

    0

    文章

    478

    瀏覽量

    25494

原文標題:量子隨機數發生器是網絡安全的未來

文章出處:【微信號:IEEE_China,微信公眾號:IEEE電氣電子工程師】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    【assingle分享】labview隨機數發生器

    ,提供了多種不同的函數,下面大概總結一下。一、偽隨機數發生器在LABVIEW數值函數選板中,提供了一個隨機數發生器函數,返回一個0-1之間的偽隨機數
    發表于 04-07 10:27

    【總結】LabVIEW隨機數發生器

    ,提供了多種不同的函數,下面大概總結一下。一、偽隨機數發生器在LABVIEW數值函數選板中,提供了一個隨機數發生器函數,返回一個0-1之間的偽隨機數
    發表于 01-30 14:51

    怎么設計基于USB和FPGA的隨機數發生器驗證平臺?

    隨機數發生器是信息安全領域不可或缺的重要組成部分,廣泛應用于金融、軍事等信息安全保密通信的電子設備中。目前,隨著對RNG體積、功耗、接口方式等要求的提高,設計集成化芯片
    發表于 08-27 06:05

    Zynq-7000 AP SoC是否具有真正的隨機數發生器?

    隨機數發生器安全解決方案中起著重要作用。真正的隨機數發生器通常由平臺支持,例如Exynos 5,OMAP 3,4 SoC系列和飛思卡爾i
    發表于 07-17 14:27

    請問隨機數發生器的主要特性和功能以及如何操作?

    隨機數發生器簡介隨機數發生器主要特性隨機數發生器功能說明隨機
    發表于 11-13 07:51

    隨機數發生器的相關資料分享

    00. 目錄文章目錄00. 目錄01. 隨機數發生器簡介02. 隨機數發生器主要特性03. 隨機數發生器
    發表于 02-14 07:35

    學習筆記 | 基于FPGA的偽隨機數發生器(附代碼)

    的。計算機計算產生的隨機數有很長的周期性。它們不真正地隨機,因為它們實際上是可以計算出來的,但是它們具有類似于隨機數的統計特征。這樣的
    發表于 04-21 19:42

    用振蕩采樣隨機數發生器保證網絡SoC設計加密算法的安全

    用振蕩采樣隨機數發生器保證網絡SoC設計加密算法的安全性 在保障互聯網安全的各種加密算法中,
    發表于 12-26 14:45 ?1080次閱讀

    隨機數發生器的容差分析

    基于混沌、均勻分布的真隨機數發生器的工作電路和精度要求較高的電壓參考電路的溫度漂移進行分析,給出了仿真得到的溫度曲線;分析了工藝中可能存在的問題和溫度的影響與運放的
    發表于 06-10 15:53 ?26次下載
    真<b class='flag-5'>隨機數</b><b class='flag-5'>發生器</b>的容差分析

    基于FPGA的偽隨機數發生器設計方案

    基于FPGA的偽隨機數發生器設計方案
    發表于 06-28 14:36 ?4次下載

    潘建偉團隊聯合浙大實現迄今最快的實時量子隨機數發生器

    《應用物理快報》。 隨機數是一種重要的基礎資源,在信息安全、密碼學、科學仿真等眾多領域以及日常生產生活中都有著廣泛的應用需求。量子隨機數發生器
    的頭像 發表于 07-05 14:55 ?2393次閱讀

    【STM32】隨機數發生器詳解

    00. 目錄文章目錄00. 目錄01. 隨機數發生器簡介02. 隨機數發生器主要特性03. 隨機數發生器
    發表于 12-08 18:36 ?11次下載
    【STM32】<b class='flag-5'>隨機數</b><b class='flag-5'>發生器</b>詳解

    量子隨機數發生器之切爾諾貝利骰子

    電子發燒友網站提供《量子隨機數發生器之切爾諾貝利骰子.zip》資料免費下載
    發表于 06-19 10:14 ?1次下載
    <b class='flag-5'>量子</b><b class='flag-5'>隨機數</b><b class='flag-5'>發生器</b>之切爾諾貝利骰子

    FPGA的偽隨機數發生器學習介紹

    今天是畫師本人第一次和各位大俠見面,執筆繪畫FPGA江湖,本人寫了篇關于FPGA的偽隨機數發生器學習筆記,這里分享給大家,僅供參考。 基于FPGA的偽隨機數發生器 (附代碼) 1、概念
    的頭像 發表于 09-12 09:13 ?1557次閱讀

    如何在FPGA中實現隨機數發生器

    分享如何在Xilinx Breadboardable Spartan-7 FPGA, CMOD S7中實現4位偽隨機數發生器(PRNGs)。
    的頭像 發表于 08-06 11:20 ?662次閱讀
    如何在FPGA中實現<b class='flag-5'>隨機數</b><b class='flag-5'>發生器</b>
    主站蜘蛛池模板: 好硬好湿好大再深一点动态图 | 被肉日常np快穿高h| 一二三四在线视频社区8| 香蕉59tv视频| 无码AV毛片色欲欧洲美洲| 日本wwwxx| 日韩a在线看免费观看视频| 热九九99香蕉精品品| 欧美一区二区在线观看| 欧美eee114| 青青草国产偷拍在线av| 人人听力网mp3下载| 日本电影小姐| 色欲国产麻豆精品AV免费| 手机移动oa| 羞羞漫画视频| 亚洲视频在线观看免费| 一一本之道高清视频在线观看中文字幕 | 国产高潮国产高潮久久久久久| 床伴在线观看免费高清完整泰剧第四集 | 年轻的搜子8中字在线观看| 免费果冻传媒2021视频| 男人吃奶摸下弄进去好爽| 欧美亚洲日韩国产在线在线| 漂亮的保姆3集电影免费观看中文| 热久久2018亚洲欧美| 无码射肉在线播放视频| 亚洲精品高清在线| 在线播放日韩欧美亚洲日本| 97色伦图片7778久久| 草莓视频在线看免费高清观看 | xxxxhd17欧美老师| 高清国产激情视频在线观看 | 真人美女精美小穴| 99精品视频在线观看| 俄罗斯搜索引擎Yandex推广入口| 国产国产成年在线视频区| 久久re6热在线视频| 久久婷婷五月综合色情| 青草影院天堂男人久久| 午夜亚洲WWW湿好大|