与当今使用的量子计算相比,量子计算使我们能够以不同的方式加密信息,但是量子计算机比当今的计算机功能强大得多。因此,如果我们设法建造量子计算机(因此使用量子密码术),那么所谓的“黑客”是否有更多或更少的机会被“黑客”到系统中?还是无法确定?
与当今使用的量子计算相比,量子计算使我们能够以不同的方式加密信息,但是量子计算机比当今的计算机功能强大得多。因此,如果我们设法建造量子计算机(因此使用量子密码术),那么所谓的“黑客”是否有更多或更少的机会被“黑客”到系统中?还是无法确定?
Answers:
如果您专门谈论量子密钥分发(量子密码学是一个可能适用于很多东西的总称),那么一旦我们有了量子密钥分发方案,那么从理论上讲这是绝对安全的。量子密钥分发是完全安全的,而不是当前大多数密码学所基于的计算安全性。
也就是说,只有在主要与实验室安全性有关的某些假设下,它才是完全安全的。这些相同的假设也基本上存在于经典案例中,只是因为量子实验更加复杂,所以要完全掌握所有可能的攻击可能会变得更加困难。实际上,这些已经成为攻击密码术的方向,而不是试图强行破解。例如,漏洞利用依赖于协议的错误实现(而不是协议本身存在缺陷)。
量子密码或后量子密码的目标是避开量子计算机所隐含的计算安全性的损失。它将永远不会避免这些实施问题。
在一个完全毫不客气的插件中,您可能会对我对量子密码学视频的介绍感兴趣。它只讨论了此计算与完美的安全性问题(尽管实际上并没有谈论可能的QKD破解)。
现在,传统计算机上的大多数攻击实际上并没有破坏加密,而是诱使系统/通信协议以较弱的方式使用它,或者通过侧通道或直接(通过诸如缓冲区溢出之类的漏洞)公开信息。
或者他们诱骗人类做某事(社会工程学)。
即目前你不攻击密码本身(因为事情像AES或RSA是非常行之有效的),你攻击它周围建的系统和使用它的人。
当计算机通过量子加密进行通信时,所有这些攻击途径都将存在。但是,从理论上讲,量子加密提供了完美的安全性,而不仅仅是计算安全性,诱使系统削弱其加密(通过使用弱密钥或错误的密钥或您已经知道的密钥)应该不是问题。
可能会有一些系统需要在量子加密中避免的弱点,特别是在不完美通道上工作的实际实现。
TL:DR:当量子计算机实际上可以攻击RSA,并且世界在没有预先共享的秘密的情况下切换到量子密码进行通信时,我们将回到与现在相同的状态:密码本身并不是最薄弱的环节。