守卫你的密码为什么那么难?

当你点击手机解锁,登入个人邮箱,或者在线购物时,可能对输入密码早已司空见惯,习以为常。然而这背后,却有着一场持续千年的战争——一系列的社会活动中,个人或者集体创造利润或者优势的核心关键往往是制造信息壁垒或者信息差,因此关于加密和破译重要信息的攻防战,在人类文明中占有重要地位。

在中国北宋时期,官修的军事著作《武经总要》记载了一种军事保密通信的代码方法。它是这么运转的——首先集合四十个常用军事短语,再对其进行顺序编码。比如:「一、请弓;二、请箭;三、请刀;四、请甲;五、请枪旗……四十、战小胜。」

武经总要

随后,在军队出征前,通信双方的统领交换保存上述编码本,并约定用一首不含重复文字的40字诗歌与上述编号对应。

如果他们选择的是「国破山河在,城春草木深」(《春望》)这首诗。那么,当军队需要补充将士的盔甲时,前方统领就从密码本中找出对应编号「四」,并在诗中确认对应第四个字「河」。这样,一封写有「河」的公文便会被传达到指挥处,接收方通过约定的方法反向操作,便能解码真实的信息。

凯撒大帝画像

从加密的手段上看,这无疑是属于经典的替代式加密法。最有代表性的凯撒密码便属于此类。其相传由这位古罗马帝国皇帝亲自发明,用在与远方将领的通信上。它的基础思想是:通过把字母移动一定的位数来实现加密和解密。

例:每个字母被整体向后移动三位的字母代替进行加密

无论是凯撒密码还是武经总要,或者古代政治经济生活中的私密内容,加密都多依附于语言学。而任何自然语言系统都是基于语素的排列组合,那么破解密码都是一个数学求解的过程。

上述加密手段曾度过一段辉煌的时光。但除了内部人员泄密以外,使用频率分析法进行破译一直是加密者们心中挥之不去的阴影。典型的例子就是密码学家托马斯·菲利普通过频率分析法破译了玛丽女王的密码,并在其寄出的一封信件后附加了一段伪造的密文,诱使同党说出参与计划的同伙的名字。暗杀计划暴露后,玛丽女王以及其同党都遭到伊丽莎白女王的处决。

英语书写文字样本的字母出现频率分布,元音e无疑非常频繁

20世纪初期,机械化的发展带来了劳动效率上的提升,同时也反映在算力上。德国汲取了第一次世界大战的教训,首先发展出了以机械代替人手的加密方法,发明了「谜」——英格玛(Enigma)密码机,用于军事和商业上,通过机械组合使得编码的可能性提升到了上亿种。

Enigma密码机

与之相对,二战中,图灵等数学家在英国布莱奇利公园开展的密码分析工作,最终促使「巨像(colossus)」的诞生——这是世上第一台全电子可编程计算机,用于对德军的英格玛密码进行破译工作。

电影中的阿兰·图灵

二战后,计算机与电子学的高速发展彻底改写了密码学的命运。大量基于语言学的密码学方法失效,取而代之的是二进制字符串运算。在军用市场到民用市场的下沉式推广中,开始被广泛应用于金融数据安全、民用信息安全、个人信息安全等领域。如果说,古典密码攻防多应用于军事与情报领域,那么微型计算机与现代密码学的发展就开始渗透进我们每个人的日常生活。除了加密信息之外,数字签名、数据完整性、身份认证等也是现代密码学的研究课题。

纯从密码破解的数学考核来看,简单的「置换、替换法」变成大数的质因数分解问题或是离散对数问题等。算力的大幅度增加,使得破解密码不再讨论其可能性,而成为了一个效率概念上而言孰优孰劣的问题。即运算加密或者破译一组密码所需要的时间和算力在量级上是否可以被决策者接受。不过值得庆幸的是,用一台普通笔记本电脑的算力,去暴力破解银行账户的密钥,可能要花费的时间是一万年。

但在上世纪90年代末到21世纪初,科学家提出了量子计算机并给出相关算法,认为如果人类能够实现这个设想,大数质因数分解可能只需要几秒钟就能算出来。那么很大一部分基于此的加密技术就此失效。近年来,量子计算机领域的火热和研究进展,让人们看到了这种威胁的可能性。

量子计算机的出现是一个拐点

的确,从密码构成的原理上看,任何密码都是可以暴力破解的。信息学之父香农提出,唯有一次性填充密码才是坚不可摧的。这就是为什么网络安全专家总是建议你经常更换密码的原因。

军事、金融、个人信息安全的迫切需求,使得科学家开始研究新的防守方案。量子密钥分发正是这样一种理想的「一次性」密码载体。它利用量子态特性来确保安全,主要可以由两个手段实现。

第一个手段是基于制备和测量的协议。由于量子的不确定性——即观察必然会对量子的状态产生干扰和不可克隆原理,使得任何信息的劫持和窃听都会产生足够的干扰值。当干扰值达到一定程度后加密方便可以放弃本次数据交流,另起炉灶以保护信息安全。

第二个手段是基于纠缠态的协议。由于量子态能够建立某种隐秘联系,使得它们无论相隔多远依然可以被看做是一个整体的量子态而非相互独立,这被称为「量子纠缠」。如果有第三方试图加入这个系统,并试图对其进行拦截或者窃听就会影响整个系统,使得持有量子态的两方能够检测到第三方的存在,并视情况决定是否放弃本次数据交流。

克劳德·艾尔伍德·香农

简单来理解,量子密钥就像是给信息加了一次性封条,一旦试图打开就会被知晓并且再次加上封条。不像其他利用算法来抵御量子计算攻击的加密手段,这种方法从理论上是绝对安全的,被部分业内媒体誉为「最强之盾」。

然而这支盾的打造却绝非易事。同样由于上述的量子特性,使得「造盾人」在操控单量子状态的稳定、多粒子纠缠、长距离量子通讯网络构建等方面困难重重。许多人总以为量子计算领域被诸如谷歌、IBM等国外科技巨头所垄断,但事实上,中国科学家在量子网络构建、量子通讯加密的领域目前却做到了世界领先。
2004年,以潘建伟教授为主导的中国科研团队,实现了五光子纠缠和终端开放的量子态隐形传输,在量子操作个数以及利用纠缠来传递信息上率先打开局面,然而这还远远不够。

潘建伟与其科研团队

量子通讯加密领域的一个重要命题,是如何对多个量子比特的相干操作和纠缠态制造。真量子纠缠比特数目的增加会有效提升量子计算机的运算速度的级数,因此成了各国角逐的技术焦点。但是随着量子比特数目的增加,干预行为带来的噪声,串扰和错误也随之增加。要实现多个量子比特的纠缠,需要进行高精度,高效率的量子态制备和独立量子比特之间相互作用的精确调控。


到2018年,潘建伟科研团队通过反复试验,艰苦攻关,终于实现了利用六个光子的三个不同自由度,实验型的展示了18个量子比特的GHZ纠缠。保证精度和效率接近于1的情况下,实现了目前全球光量子比特的最大纠缠数。

六光子偏振纠缠GHZ态的生产过程

2019年12月30日,世界首颗量子科学实验卫星「墨子号」首次在济南实现与可移动量子卫星地面站对接,中国光量子纠缠的超距作用实验首次成功。 或许在不久的将来,中国科研团队的量子网络构建、量子通讯加密技术,就会投入实际应用,开始为我们的金融行业、个人信息的安全添砖加瓦。

参考资料:

[1]Xi-Lin Wang, Yi-Han Luo, He-Liang Huang, Ming-Cheng Chen, Zu-En Su, Chang Liu, Chao Chen, Wei Li, Yu-Qiang Fang, Xiao Jiang, Jun Zhang, Li Li, Nai-Le Liu, Chao-Yang Lu, and Jian-Wei Pan;18-Qubit Entanglement with Six Photons’ Three Degrees of Freedom ,Phys. Rev. Lett. 120, 260502 – Published 28 June 2018;https://doi.org/10.1103/PhysRevLett.120.260502

[2]D. Rosenberg, J. W. Harrington, P. R. Rice, P. A. Hiskett, C. G. Peterson, R. J. Hughes, A. E. Lita, S. W. Nam, and J. E. Nordholt, “Long-Distance Decoy-State Quantum Key Distribution in Optical Fiber”, Phys. Rev. Lett. 98, 010503 (2007).

[3]C.-Z. Peng, J. Zhang, D. Yang, W.-B. Gao, H.-X. Ma, H. Yin, H.-P. Zeng, T. Yang, X.-B. Wang, and J.-W. Pan, “Experimental Long-Distance Decoy-State Quantum Key Distribution Based on Polarization Encoding”, Phys. Rev. Lett. 98, 010505 (2007).

[4]Kahn, David (1967). The Codebreakers. ISBN 978-0-684-83130-5.

[5]Sharbaf, M.S. (1 November 2011). Quantum cryptography: An emerging technology in network security. 2011 IEEE International Conference on Technologies for Homeland Security (HST). pp. 13–19. doi:10.1109/THS.2011.6107841. ISBN 978-1-4577-1376-7.

[6]Broemeling, Lyle D. (1 November 2011). "An Account of Early Statistical Inference in Arab Cryptology". The American Statistician. 65 (4): 255–257.

[7]T.-Y. Chen, H. Liang, Y. Liu, W.-Q. Cai, L. Ju, W.-Y. Liu, J. Wang, H. Yin, K. Chen, Z.-B. Chen, C.-Z. Peng, and J.-W. Pan, “Field test of a practical secure communication network with decoy-state quantum cryptography”, Opt. Exp. 17, 6540-6549 (2009)

文 | 艾德文苔丝

想了解更多你不知道的知识,请在微信公众号搜索「混乱博物馆」,关注我们。