中國量子密碼是多少
⑴ 量子密碼,用量子做為密碼的途徑和前景
應該這么說,量子通信是量子物理和信息科學結合的產物,由於經典密碼學並不能保證通信的理論安全性,而量子通信根據量子基本理論而具有絕對的安全性。一旦有竊聽存在,就會引起誤碼,而被通信雙方發現。如今最有可能最先實現的量子通信方式是量子密鑰分發,即先通過量子密鑰分發完成絕對安全的密鑰分發,再以「一字一密」的方式進行保密通信。量子密鑰分發(QKD)主要包括准備-再測量(prepare-measure)和基於糾纏源(entanglement-based)。經典協議主要是BB84,還有BB92和六態協議。由於分裂攻擊的可能,現在協議還需要加入誘騙態,我國王向斌教授的三態協議是很好的應用協議。國內有多個小組在進行的研究,國家也投入比較大,蠻有看點的,但是在實用化上要走的路非常多。
⑵ 量子密碼是什麼
量子密碼術用我們當前的物理學知識來開發不能被破獲的密碼系統,即如果不了解發送者和接受者的信息,該系統就完全安全。單詞量子本身的意思是指物質和能量的最小微粒的最基本的行為:量子理論可以解釋存在的任何事物,沒有東西跟它相違背。量子密碼術與傳統的密碼系統不同,它依賴於物理學作為安全模式的關鍵方面而不是數學。實質上,量子密碼術是基於單個光子的應用和它們固有的量子屬性開發的不可破解的密碼系統,因為在不幹擾系統的情況下無法測定該系統的量子狀態。理論上其他微粒也可以用,只是光子具有所有需要的品質,它們的行為相對較好理解,同時又是最有前途的高帶寬通訊介質光纖電纜的信息載體。
⑶ 中國研究破解量子密碼比閃電快一倍嗎
中國用金剛石進行的一項實驗使量子密碼的破譯離現實更近了一步,從而可能在有朝一日破譯為銀行、政府和軍隊提供安全保護的數字加密技術。
報道稱,2012年,杜江峰團隊曾憑借對數字143的因數分解創造了一項紀錄,但這一結果是利用核磁共振技術在液體介質中取得的,這種介質不容易被照搬到實際應用中。兩年後,一個來自日本、英國和美國微軟公司的多國研究者團隊利用相同的技術對數字56153進行因數分解而創造了新的紀錄。但是,中國此次的實驗在一種完全建立在固態材料上的環境中對數字進行了因數分解,從而使該系統變得更加穩定。
論文第一作者許克標說,該團隊的金剛石裝置可以對某些類型的6位數甚至位數更多的數字進行因數分解。他說:「而且它是可伸縮的,這是我們系統的一個巨大優勢。」
⑷ 什麼是量子密碼還有量子計算機
量子密碼:人們無法在不破壞或改變數子的狀態的情況下測量量子.所以當一個人想竊取信息時,就很容易被發現.量子密碼有兩種觀點.一是使用口令,另一種是使用量子糾纏態.如光子的極性是糾纏態的.物理學家們可以利用復雜的實驗,用以得到兩組隨機的序列(完全相符)...為信息進行編碼....量子計算機:利用大量的糾纏狀態,計算出結果.不是一個一個地計算,以疊加態來計算.這樣速度提高了很多,體積也就....
⑸ 量子十問之六:量子密碼就是量子通信嗎
密碼學是內容極其豐富的學科,目前量子信息技術僅僅在「密鑰分配」這個具體分支上可望發揮獨特的作用。保密通信是密碼學的重要內容,其基本原理是採用密鑰 (0,1的隨機數列)通過加密演算法將甲方要發送的信息(明文)變換成密文,在公開信道上發送到合法用戶乙方處,乙方採用密鑰從密文中提取所要的明文。
如果甲乙雙方採用相同的密鑰(即)則稱為對稱密碼或私密密碼。如果,則稱為非對稱密碼或公開密碼,其中是公開的密鑰,只為乙方私人擁有。
「科普中國」是中國科協攜同社會各方利用信息化手段開展科學傳播的科學權威品牌。
本文由科普中國融合創作出品,轉載請註明出處。
⑹ 尋找量子密碼學相關資料
密碼學是研究編制密碼和破譯密碼的技術科學。研究密碼變化的客觀規律,應用於編制密碼以保守通信秘密的,稱為編碼學;應用於破譯密碼以獲取通信情報的,稱為破譯學,總稱密碼學。
密碼是通信雙方按約定的法則進行信息特殊變換的一種重要保密手段。依照這些法則,變明文為密文,稱為加密變換;變密文為明文,稱為脫密變換。密碼在早期僅對文字或數碼進行加、脫密變換,隨著通信技術的發展,對語音、圖像、數據等都可實施加、脫密變換。
密碼學是在編碼與破譯的斗爭實踐中逐步發展起來的,並隨著先進科學技術的應用,已成為一門綜合性的尖端技術科學。它與語言學、數學、電子學、聲學、資訊理論、計算機科學等有著廣泛而密切的聯系。它的現實研究成果,特別是各國政府現用的密碼編制及破譯手段都具有高度的機密性。
進行明密變換的法則,稱為密碼的體制。指示這種變換的參數,稱為密鑰。它們是密碼編制的重要組成部分。密碼體制的基本類型可以分為四種:錯亂——按照規定的圖形和線路,改變明文字母或數碼等的位置成為密文;代替——用一個或多個代替表將明文字母或數碼等代替為密文;密本——用預先編定的字母或數字密碼組,代替一定的片語單詞等變明文為密文;加亂——用有限元素組成的一串序列作為亂數,按規定的演算法,同明文序列相結合變成密文。以上四種密碼體制,既可單獨使用,也可混合使用 ,以編制出各種復雜度很高的實用密碼。
20世紀70年代以來,一些學者提出了公開密鑰體制,即運用單向函數的數學原理,以實現加、脫密密鑰的分離。加密密鑰是公開的,脫密密鑰是保密的。這種新的密碼體制,引起了密碼學界的廣泛注意和探討。
利用文字和密碼的規律,在一定條件下,採取各種技術手段,通過對截取密文的分析,以求得明文,還原密碼編制,即破譯密碼。破譯不同強度的密碼,對條件的要求也不相同,甚至很不相同。
中國古代秘密通信的手段,已有一些近於密碼的雛形。宋曾公亮、丁度等編撰《武經總要》「字驗」記載,北宋前期,在作戰中曾用一首五言律詩的40個漢字,分別代表40種情況或要求,這種方式已具有了密本體制的特點。
1871年,由上海大北水線電報公司選用6899個漢字,代以四碼數字,成為中國最初的商用明碼本,同時也設計了由明碼本改編為密本及進行加亂的方法。在此基礎上,逐步發展為各種比較復雜的密碼。
在歐洲,公元前405年,斯巴達的將領來山得使用了原始的錯亂密碼;公元前一世紀,古羅馬皇帝凱撒曾使用有序的單表代替密碼;之後逐步發展為密本、多表代替及加亂等各種密碼體制。
二十世紀初,產生了最初的可以實用的機械式和電動式密碼機,同時出現了商業密碼機公司和市場。60年代後,電子密碼機得到較快的發展和廣泛的應用,使密碼的發展進入了一個新的階段。
密碼破譯是隨著密碼的使用而逐步產生和發展的。1412年,波斯人卡勒卡尚迪所編的網路全書中載有破譯簡單代替密碼的方法。到16世紀末期,歐洲一些國家設有專職的破譯人員,以破譯截獲的密信。密碼破譯技術有了相當的發展。1863年普魯士人卡西斯基所著《密碼和破譯技術》,以及1883年法國人克爾克霍夫所著《軍事密碼學》等著作,都對密碼學的理論和方法做過一些論述和探討。1949年美國人香農發表了《秘密體制的通信理論》一文,應用資訊理論的原理分析了密碼學中的一些基本問題。
自19世紀以來,由於電報特別是無線電報的廣泛使用,為密碼通信和第三者的截收都提供了極為有利的條件。通信保密和偵收破譯形成了一條斗爭十分激烈的隱蔽戰線。
1917年,英國破譯了德國外長齊默爾曼的電報,促成了美國對德宣戰。1942年,美國從破譯日本海軍密報中,獲悉日軍對中途島地區的作戰意圖和兵力部署,從而能以劣勢兵力擊破日本海軍的主力,扭轉了太平洋地區的戰局。在保衛英倫三島和其他許多著名的歷史事件中,密碼破譯的成功都起到了極其重要的作用,這些事例也從反面說明了密碼保密的重要地位和意義。
當今世界各主要國家的政府都十分重視密碼工作,有的設立龐大機構,撥出巨額經費,集中數以萬計的專家和科技人員,投入大量高速的電子計算機和其他先進設備進行工作。與此同時,各民間企業和學術界也對密碼日益重視,不少數學家、計算機學家和其他有關學科的專家也投身於密碼學的研究行列,更加速了密碼學的發展。
現在密碼已經成為單獨的學科,從傳統意義上來說,密碼學是研究如何把信息轉換成一種隱蔽的方式並阻止其他人得到它。
密碼學是一門跨學科科目,從很多領域衍生而來:它可以被看做是信息理論,卻使用了大量的數學領域的工具,眾所周知的如數論和有限數學。
原始的信息,也就是需要被密碼保護的信息,被稱為明文。加密是把原始信息轉換成不可讀形式,也就是密碼的過程。解密是加密的逆過程,從加密過的信息中得到原始信息。cipher是加密和解密時使用的演算法。
最早的隱寫術只需紙筆,現在稱為經典密碼學。其兩大類別為置換加密法,將字母的順序重新排列;替換加密法,將一組字母換成其他字母或符號。經典加密法的資訊易受統計的攻破,資料越多,破解就更容易,使用分析頻率就是好辦法。經典密碼學現在仍未消失,經常出現在智力游戲之中。在二十世紀早期,包括轉輪機在內的一些機械設備被發明出來用於加密,其中最著名的是用於第二次世界大戰的密碼機Enigma。這些機器產生的密碼相當大地增加了密碼分析的難度。比如針對Enigma各種各樣的攻擊,在付出了相當大的努力後才得以成功。
傳統密碼學
Autokey密碼
置換密碼
二字母組代替密碼 (by Charles Wheatstone)
多字母替換密碼
希爾密碼
維吉尼亞密碼
替換密碼
凱撒密碼
ROT13
仿射密碼
Atbash密碼
換位密碼
Scytale
Grille密碼
VIC密碼 (一種復雜的手工密碼,在五十年代早期被至少一名蘇聯間諜使用過,在當時是十分安全的)
對傳統密碼學的攻擊
頻率分析
重合指數
現代演算法,方法評估與選擇工程
標准機構
the Federal Information Processing Standards Publication program (run by NIST to proce standards in many areas to guide operations of the US Federal government; many FIPS Pubs are cryptography related, ongoing)
the ANSI standardization process (proces many standards in many areas; some are cryptography related, ongoing)
ISO standardization process (proces many standards in many areas; some are cryptography related, ongoing)
IEEE standardization process (proces many standards in many areas; some are cryptography related, ongoing)
IETF standardization process (proces many standards (called RFCs) in many areas; some are cryptography related, ongoing)
See Cryptography standards
加密組織
NSA internal evaluation/selections (surely extensive, nothing is publicly known of the process or its results for internal use; NSA is charged with assisting NIST in its cryptographic responsibilities)
GCHQ internal evaluation/selections (surely extensive, nothing is publicly known of the process or its results for GCHQ use; a division of GCHQ is charged with developing and recommending cryptographic standards for the UK government)
DSD Australian SIGINT agency - part of ECHELON
Communications Security Establishment (CSE) — Canadian intelligence agency.
公開的努力成果
the DES selection (NBS selection process, ended 1976)
the RIPE division of the RACE project (sponsored by the European Union, ended mid-'80s)
the AES competition (a 'break-off' sponsored by NIST; ended 2001)
the NESSIE Project (evaluation/selection program sponsored by the European Union; ended 2002)
the CRYPTREC program (Japanese government sponsored evaluation/recommendation project; draft recommendations published 2003)
the Internet Engineering Task Force (technical body responsible for Internet standards -- the Request for Comment series: ongoing)
the CrypTool project (eLearning programme in English and German; freeware; exhaustive ecational tool about cryptography and cryptanalysis)
加密散列函數 (消息摘要演算法,MD演算法)
加密散列函數
消息認證碼
Keyed-hash message authentication code
EMAC (NESSIE selection MAC)
HMAC (NESSIE selection MAC; ISO/IEC 9797-1, FIPS and IETF RFC)
TTMAC 也稱 Two-Track-MAC (NESSIE selection MAC; K.U.Leuven (Belgium) & debis AG (Germany))
UMAC (NESSIE selection MAC; Intel, UNevada Reno, IBM, Technion, & UCal Davis)
MD5 (系列消息摘要演算法之一,由MIT的Ron Rivest教授提出; 128位摘要)
SHA-1 (NSA開發的160位摘要,FIPS標准之一;第一個發行發行版本被發現有缺陷而被該版本代替; NIST/NSA 已經發布了幾個具有更長'摘要'長度的變種; CRYPTREC推薦 (limited))
SHA-256 (NESSIE 系列消息摘要演算法, FIPS標准之一180-2,摘要長度256位 CRYPTREC recommendation)
SHA-384 (NESSIE 列消息摘要演算法, FIPS標准之一180-2,摘要長度384位; CRYPTREC recommendation)
SHA-512 (NESSIE 列消息摘要演算法, FIPS標准之一180-2,摘要長度512位; CRYPTREC recommendation)
RIPEMD-160 (在歐洲為 RIPE 項目開發, 160位摘要;CRYPTREC 推薦 (limited))
Tiger (by Ross Anderson et al)
Snefru
Whirlpool (NESSIE selection hash function, Scopus Tecnologia S.A. (Brazil) & K.U.Leuven (Belgium))
公/私鑰加密演算法(也稱 非對稱性密鑰演算法)
ACE-KEM (NESSIE selection asymmetric encryption scheme; IBM Zurich Research)
ACE Encrypt
Chor-Rivest
Diffie-Hellman (key agreement; CRYPTREC 推薦)
El Gamal (離散對數)
ECC(橢圓曲線密碼演算法) (離散對數變種)
PSEC-KEM (NESSIE selection asymmetric encryption scheme; NTT (Japan); CRYPTREC recommendation only in DEM construction w/SEC1 parameters) )
ECIES (Elliptic Curve Integrated Encryption System; Certicom Corp)
ECIES-KEM
ECDH (橢圓曲線Diffie-Hellman 密鑰協議; CRYPTREC推薦)
EPOC
Merkle-Hellman (knapsack scheme)
McEliece
NTRUEncrypt
RSA (因數分解)
RSA-KEM (NESSIE selection asymmetric encryption scheme; ISO/IEC 18033-2 draft)
RSA-OAEP (CRYPTREC 推薦)
Rabin cryptosystem (因數分解)
Rabin-SAEP
HIME(R)
XTR
公/私鑰簽名演算法
DSA(zh:數字簽名;zh-tw:數位簽章演算法) (來自NSA,zh:數字簽名;zh-tw:數位簽章標准(DSS)的一部分; CRYPTREC 推薦)
Elliptic Curve DSA (NESSIE selection digital signature scheme; Certicom Corp); CRYPTREC recommendation as ANSI X9.62, SEC1)
Schnorr signatures
RSA簽名
RSA-PSS (NESSIE selection digital signature scheme; RSA Laboratories); CRYPTREC recommendation)
RSASSA-PKCS1 v1.5 (CRYPTREC recommendation)
Nyberg-Rueppel signatures
MQV protocol
Gennaro-Halevi-Rabin signature scheme
Cramer-Shoup signature scheme
One-time signatures
Lamport signature scheme
Bos-Chaum signature scheme
Undeniable signatures
Chaum-van Antwerpen signature scheme
Fail-stop signatures
Ong-Schnorr-Shamir signature scheme
Birational permutation scheme
ESIGN
ESIGN-D
ESIGN-R
Direct anonymous attestation
NTRUSign用於移動設備的公鑰加密演算法, 密鑰比較短小但也能達到高密鑰ECC的加密效果
SFLASH (NESSIE selection digital signature scheme (esp for smartcard applications and similar); Schlumberger (France))
Quartz
密碼鑒定
Key authentication
Public key infrastructure
X.509
Public key certificate
Certificate authority
Certificate revocation list
ID-based cryptography
Certificate-based encryption
Secure key issuing cryptography
Certificateless cryptography
匿名認證系統
GPS (NESSIE selection anonymous identification scheme; Ecole Normale Supérieure, France Télécom, & La Poste)
秘密鑰演算法 (也稱 對稱性密鑰演算法)
流密碼
A5/1, A5/2 (GSM行動電話標准中指定的密碼標准)
BMGL
Chameleon
FISH (by Siemens AG)
二戰'Fish'密碼
Geheimfernschreiber (二戰時期Siemens AG的機械式一次一密密碼, 被布萊奇利(Bletchley)庄園稱為STURGEON)
Schlusselzusatz (二戰時期 Lorenz的機械式一次一密密碼, 被布萊奇利(Bletchley)庄園稱為[[tunny)
HELIX
ISAAC (作為偽隨機數發生器使用)
Leviathan (cipher)
LILI-128
MUG1 (CRYPTREC 推薦使用)
MULTI-S01 (CRYPTREC 推薦使用)
一次一密 (Vernam and Mauborgne, patented mid-'20s; an extreme stream cypher)
Panama
Pike (improvement on FISH by Ross Anderson)
RC4 (ARCFOUR) (one of a series by Prof Ron Rivest of MIT; CRYPTREC 推薦使用 (limited to 128-bit key))
CipherSaber (RC4 variant with 10 byte random IV, 易於實現)
SEAL
SNOW
SOBER
SOBER-t16
SOBER-t32
WAKE
分組密碼
分組密碼操作模式
乘積密碼
Feistel cipher (由Horst Feistel提出的分組密碼設計模式)
Advanced Encryption Standard (分組長度為128位; NIST selection for the AES, FIPS 197, 2001 -- by Joan Daemen and Vincent Rijmen; NESSIE selection; CRYPTREC 推薦使用)
Anubis (128-bit block)
BEAR (由流密碼和Hash函數構造的分組密碼, by Ross Anderson)
Blowfish (分組長度為128位; by Bruce Schneier, et al)
Camellia (分組長度為128位; NESSIE selection (NTT & Mitsubishi Electric); CRYPTREC 推薦使用)
CAST-128 (CAST5) (64 bit block; one of a series of algorithms by Carlisle Adams and Stafford Tavares, who are insistent (indeed, adamant) that the name is not e to their initials)
CAST-256 (CAST6) (128位分組長度; CAST-128的後繼者,AES的競爭者之一)
CIPHERUNICORN-A (分組長度為128位; CRYPTREC 推薦使用)
CIPHERUNICORN-E (64 bit block; CRYPTREC 推薦使用 (limited))
CMEA — 在美國行動電話中使用的密碼,被發現有弱點.
CS-Cipher (64位分組長度)
DESzh:數字;zh-tw:數位加密標准(64位分組長度; FIPS 46-3, 1976)
DEAL — 由DES演變來的一種AES候選演算法
DES-X 一種DES變種,增加了密鑰長度.
FEAL
GDES —一個DES派生,被設計用來提高加密速度.
Grand Cru (128位分組長度)
Hierocrypt-3 (128位分組長度; CRYPTREC 推薦使用))
Hierocrypt-L1 (64位分組長度; CRYPTREC 推薦使用 (limited))
International Data Encryption Algorithm (IDEA) (64位分組長度-- 蘇黎世ETH的James Massey & X Lai)
Iraqi Block Cipher (IBC)
KASUMI (64位分組長度; 基於MISTY1, 被用於下一代W-CDMA cellular phone 保密)
KHAZAD (64-bit block designed by Barretto and Rijmen)
Khufu and Khafre (64位分組密碼)
LION (由流密碼和Hash函數構造的分組密碼, by Ross Anderson)
LOKI89/91 (64位分組密碼)
LOKI97 (128位分組長度的密碼, AES候選者)
Lucifer (by Tuchman et al of IBM, early 1970s; modified by NSA/NBS and released as DES)
MAGENTA (AES 候選者)
Mars (AES finalist, by Don Coppersmith et al)
MISTY1 (NESSIE selection 64-bit block; Mitsubishi Electric (Japan); CRYPTREC 推薦使用 (limited))
MISTY2 (分組長度為128位: Mitsubishi Electric (Japan))
Nimbus (64位分組)
Noekeon (分組長度為128位)
NUSH (可變分組長度(64 - 256位))
Q (分組長度為128位)
RC2 64位分組,密鑰長度可變.
RC6 (可變分組長度; AES finalist, by Ron Rivest et al)
RC5 (by Ron Rivest)
SAFER (可變分組長度)
SC2000 (分組長度為128位; CRYPTREC 推薦使用)
Serpent (分組長度為128位; AES finalist by Ross Anderson, Eli Biham, Lars Knudsen)
SHACAL-1 (256-bit block)
SHACAL-2 (256-bit block cypher; NESSIE selection Gemplus (France))
Shark (grandfather of Rijndael/AES, by Daemen and Rijmen)
Square (father of Rijndael/AES, by Daemen and Rijmen)
3-Way (96 bit block by Joan Daemen)
TEA(小型加密演算法)(by David Wheeler & Roger Needham)
Triple DES (by Walter Tuchman, leader of the Lucifer design team -- not all triple uses of DES increase security, Tuchman's does; CRYPTREC 推薦使用 (limited), only when used as in FIPS Pub 46-3)
Twofish (分組長度為128位; AES finalist by Bruce Schneier, et al)
XTEA (by David Wheeler & Roger Needham)
多表代替密碼機密碼
Enigma (二戰德國轉輪密碼機--有很多變種,多數變種有很大的用戶網路)
紫密(Purple) (二戰日本外交最高等級密碼機;日本海軍設計)
SIGABA (二戰美國密碼機,由William Friedman, Frank Rowlett, 等人設計)
TypeX (二戰英國密碼機)
Hybrid code/cypher combinations
JN-25 (二戰日本海軍的高級密碼; 有很多變種)
Naval Cypher 3 (30年代和二戰時期英國皇家海軍的高級密碼)
可視密碼
有密級的 密碼 (美國)
EKMS NSA的電子密鑰管理系統
FNBDT NSA的加密窄帶話音標准
Fortezza encryption based on portable crypto token in PC Card format
KW-26 ROMULUS 電傳加密機(1960s - 1980s)
KY-57 VINSON 戰術電台語音加密
SINCGARS 密碼控制跳頻的戰術電台
STE 加密電話
STU-III 較老的加密電話
TEMPEST prevents compromising emanations
Type 1 procts
破譯密碼
被動攻擊
選擇明文攻擊
選擇密文攻擊
自適應選擇密文攻擊
暴力攻擊
密鑰長度
唯一解距離
密碼分析學
中間相會攻擊
差分密碼分析
線性密碼分析
Slide attack cryptanalysis
Algebraic cryptanalysis
XSL attack
Mod n cryptanalysis
弱密鑰和基於口令的密碼
暴力攻擊
字典攻擊
相關密鑰攻擊
Key derivation function
弱密鑰
口令
Password-authenticated key agreement
Passphrase
Salt
密鑰傳輸/交換
BAN Logic
Needham-Schroeder
Otway-Rees
Wide Mouth Frog
Diffie-Hellman
中間人攻擊
偽的和真的隨機數發生器
PRNG
CSPRNG
硬體隨機數發生器
Blum Blum Shub
Yarrow (by Schneier, et al)
Fortuna (by Schneier, et al)
ISAAC
基於SHA-1的偽隨機數發生器, in ANSI X9.42-2001 Annex C.1 (CRYPTREC example)
PRNG based on SHA-1 for general purposes in FIPS Pub 186-2 (inc change notice 1) Appendix 3.1 (CRYPTREC example)
PRNG based on SHA-1 for general purposes in FIPS Pub 186-2 (inc change notice 1) revised Appendix 3.1 (CRYPTREC example)
匿名通訊
Dining cryptographers protocol (by David Chaum)
匿名投遞
pseudonymity
匿名網路銀行業務
Onion Routing
法律問題
Cryptography as free speech
Bernstein v. United States
DeCSS
Phil Zimmermann
Export of cryptography
Key escrow and Clipper Chip
Digital Millennium Copyright Act
zh:數字版權管理;zh-tw:數位版權管理 (DRM)
Cryptography patents
RSA (now public domain}
David Chaum and digital cash
Cryptography and Law Enforcement
Wiretaps
Espionage
不同國家的密碼相關法律
Official Secrets Act (United Kingdom)
Regulation of Investigatory Powers Act 2000 (United Kingdom)
術語
加密金鑰
加密
密文
明文
加密法
Tabula recta
書籍和出版物
密碼學相關書籍
密碼學領域重要出版物
密碼學家
參見List of cryptographers
密碼技術應用
Commitment schemes
Secure multiparty computations
電子投票
認證
數位簽名
Cryptographic engineering
Crypto systems
雜項
Echelon
Espionage
IACR
Ultra
Security engineering
SIGINT
Steganography
Cryptographers
安全套接字層(SSL)
量子密碼
Crypto-anarchism
Cypherpunk
Key escrow
零知識證明
Random oracle model
盲簽名
Blinding (cryptography)
數字時間戳
秘密共享
可信操作系統
Oracle (cryptography)
免費/開源的密碼系統(特指演算法+協議+體制設計)
PGP (a name for any of several related crypto systems, some of which, beginning with the acquisition of the name by Network Associates, have not been Free Software in the GNU sense)
FileCrypt (an open source/commercial command line version of PGP from Veridis of Denmark, see PGP)
GPG (an open source implementation of the OpenPGP IETF standard crypto system)
SSH (Secure SHell implementing cryptographically protected variants of several common Unix utilities, First developed as open source in Finland by Tatu Ylonen. There is now OpenSSH, an open source implementation supporting both SSH v1 and SSH v2 protocols. There are also commercial implementations.
IPsec (網際網路協議安全IETF標准,IPv6 IETF 標準的必須的組成部分)
Free S/WAN (IPsec的一種開源實現
其它軍事學分支學科
軍事學概述、射擊學、彈道學、內彈道學、外彈道學、中間彈道學、終點彈道學、導彈彈道學、軍事地理學、軍事地形學、軍事工程學、軍事氣象學、軍事醫學、軍事運籌學、戰役學、密碼學、化學戰
⑺ 世界第一的中國量子糾纏加密,為何不可能被竊聽
2020年6月15日,《自然》雜志發表了我國科研團隊,用「墨子號」量子科學實驗衛星,成功實現千公里級別的,糾纏態量子密鑰分發的相關研究成果。
在可以預見的未來,量子力學的蓬勃發展,以及關於它的各項應用,必將再次改變人類世界,就像曾經的世界,被計算機和晶元技術改變一樣。
⑻ 量子信息技術的量子密碼
構築「數字城堡」的銅牆鐵壁
近年來,諜戰劇熱播我國熒屏,圍繞著奪取情報、破譯密碼,一個個鬥智斗勇的故事,吸引了無數觀眾的眼球。然而很多人並不知道,隨著量子信息技術的發展,密碼通訊正在迎來劃時代的變化,一種永遠無法破譯的密碼或將在不遠的未來登上軍事斗爭舞台。
具體來說,目前的密碼大都採用單項數學函數的方式,應用了因數分解或其它復雜的數學原理。例如,在目前互聯網上比較常用的RSA密碼演算法,就是應用因數分解的原理。因為要計算兩個大質數的乘積很容易,但要將乘積分解回質數卻極為困難,這就使得密碼很難被破解。然而,美國科學家皮特·休爾卻提出了「量子演算法」,它利用量子計算的並行性,可以快速分解出大數的質因子,這意味著以大數因式分解演算法為根基的密碼體系在量子計算機面前不堪一擊。
差不多同時,另一個著名的量子演算法——「量子搜尋演算法」也被提出,用該方法攻擊現有密碼體系,經典計算需要1000年的運算量,量子計算機只需小於4分鍾的時間,從而使傳統密碼領域遭遇前所未有的挑戰,以致有科學家宣稱:「其意義不亞於核武器……一旦有些國家擁有了量子計算機,而另一些國家卻沒有,當戰爭爆發的時候,這就猶如一個瞎子和一個睜眼的人在打架一樣,對方可以把你的東西看得清清楚楚,而你卻什麼都看不到。」
當然,量子計算機的出現雖然會對傳統密碼產生顛覆,但是量子信息同時也提供了一個守護神,即一種理論上無法破解的密碼——量子密碼。由於採用量子態作為密鑰,具有不可復制性,因而無破譯的可能,量子密碼的出現也因此被視為「絕對安全」的回歸。世界各國紛紛將其納入國防科技發展戰略之中。如美國洛斯阿拉莫斯國家實驗室就在研究量子區域網的密碼體系和自由空間量子密碼。此外,英國國防部及歐盟各國也啟動了類似的量子密碼研究計劃。
量子通信:「超光速」聯通一體化戰場神經網路
這個世界上真的存在「超時空隧道」嗎?對此,科學家給出的答案是,伴隨著量子信息科技的持續發展,未來這一幻想不是沒有實現的可能。當然,這一說法今天看來依然不無誇張,但其所謂的與「量子糾纏」密切關聯的「量子態隱形傳輸」則正在變為現實。
通俗而言,兩個相距遙遠的陌生人不約而同地想做同一件事,好像有一根無形的線繩牽著他們,這種神奇現象可謂「心靈感應」。與此類似,所謂量子糾纏,是指在微觀世界裡,有共同來源的兩個微觀粒子之間存在著糾纏關系,不管它們距離多遠,只要一個粒子狀態發生變化,就能立即使另一個粒子狀態發生相應變化。量子通信正是利用量子糾纏效應進行信息傳遞的一種新型通信方式。此種通信技術若能得以實現,其影響將是劃時代的。
在時空方面,由於量子通信屬於超光速通信,不僅是「最快的通信」,而且有穿越大氣層的可能,從而為基於衛星量子中繼的全球化通信網奠定了可靠基礎。日前,德國物理學家就正在利用量子糾纏效應打造量子互聯網,其研究人員稱:「我們已經實現了第一個量子網路原型,在節點之間完成了量子信息的可逆交換。此外,還可以在兩個節點之間產生遠程糾纏,並保持約100微秒……未來人們通過它不僅可以進行遠距離的量子信息溝通,而且還將使大型量子互聯網完全實現成為可能。」
顯然,這一量子通信技術在軍事應用方面有著無與倫比的廣闊前景,量子隱形通信系統將建立在各類作戰指揮控制體系之間和各種偵察預警系統、主要作戰平台以及量子微空間武器系統之中,構建出
量子信息化戰場的通信網路,以其超大信道容量、超高通信速率等特性,在未來的信息化戰爭中扮演無可替代的角色。亦正因此,近年來,美國國防高級研究計劃署啟動了多項量子通信方面的相關研究計劃。英國、德國、日本等國也都將量子通信技術納入議程,對其開展了廣泛的探索。
⑼ 聽說中國研發了量子密碼
據NIST官方網站2006年4月18日報道,美國商務部國家標准與技術研究院(NIST)的科學家在光纖內獲取了基於量子物理學原理的速度最快的「不可破譯」編碼的原始代碼,這項工程在18日的奧蘭多SPIE國防與安全研討會上公布,從而向利用常規高速網路(包括廣域網際網路和區域網)傳輸超安全視頻邁出了堅實的一步。
國家標准與技術研究院研發的量子密鑰分配(QKD)系統在不同的方向利用單一的光子,即光束的最小粒子,產生連續的二進制編碼,或者稱作「密鑰」,來提供加密信息。量子加密的原理就是刪除任何中途截取者,從而保證絕對安全的密鑰交換。通過實驗室系統,科學家首先在長1公里的光纖中以超過每秒400萬比特的速率產生原始密鑰,這個速度是上個月NIST報道的最快速度的兩倍。接下來在長4公里的光纖中,盡管速度有些緩慢,但系統還是成功地獲得了密鑰。達到最高速度的錯誤幾率只有3.6%,這一幾率被認為是相當低了。下一步是對原始密鑰進行處理,使用NIST自主研發的技術對錯誤進行糾正,並進一步增加私密性,然後在原始速度減半的情況下產生密鑰,即每秒200萬比特。
先前NIST使用在1公里光纖中以每秒100萬比特的速度運作的量子密鑰分配系統產生的密鑰,加密、傳輸和解密網際網路質量的視頻流。據論文的作者NIST物理學家肖唐介紹,使用兩倍或更快速度產生的密鑰,通過相同的糾誤和增密方式,將會對更高解析度的視頻信號進行實時的加密解密。肖唐說:「這就是我們全力以赴在我們實驗室建造的高速量子系統的原型,在這個系統建成以後,我們就可以同時觀看來自不同地方的兩台攝像機拍攝的經過量子密鑰分配系統加密的視頻信號。」
高速量子密鑰分配系統可以運用於遠程敏感視頻的發送,如衛星圖片、知識產權、個人衛生保健和財政數據等貴重商業資料。此外,高安全性的通訊在軍事行動中也必不可少,可以同時供大量指揮官同時使用,並提供安全的資料庫和多媒體演示。
⑽ 最大特點曝光,科學家貢獻最大,中國量子霸權還有多遠
外國媒體之前認為我們在2020年可以達成,最快是2018年,現在已經過去了,我覺得應該還要再這么5年吧。
可是現在往往是由超級大國提出設想,最後被我們中國實現。目前在量子科學和應用領域,中國可以說是全面處於領先地位。其標志就是世界上第一顆量子通訊衛星、還有多張量子通訊的試驗網路、應用網路。甚至還有之前極少消息的量子定位系統,可以幫助潛艇在長時間水下航行後仍能夠精確定位。到底還有多少量子的黑科技外人恐怕難以知曉,但無疑,量子科技就像打開了一扇新世界的大門。
我們之所以能夠在如此頂尖的領域取得如此的地位,最大的特點就是離不開我們的大神級科學家,就是潘建偉院士。回想潘院士回國的時候,某科學打假的科普作家還抓過潘院士的小辮子,就算量子通訊實驗網投入使用,量子衛星發射後,圍繞量子通訊、潘院士的爭論依然沒有消停。