DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > CC防护 > 正文

云盾_ddos防御套餐_快速解决

06-29 CC防护

云盾_ddos防御套餐_快速解决

搅局者:不,你不能,除非你也加密量子态。

在这篇文章中,我们将看看最近关于量子计算机上密码学的潜力和局限性的科学结果。我们正在研究创建量子数字签名的可能性,即量子态上的密码签名。这不能与量子抗数字签名混淆,这是另一个主题。

数字签名是当今电子社会的重要组成部分。从信用卡到移动通信,这种非常基本的密码原语随处可见。数字信息(消息)上的加密签名是附加在消息上的二进制证书,它保证消息是由特定用户准备的,该用户的身份绑定到一对公共/私有验证和签名密钥。数字签名方案的安全性是根据不可伪造性和不可否认性给出的,这两个属性要求没有签名密钥的人不能为任意消息生成有效的签名。它最初是作为一个公钥加密方案诞生的,但它也可以用作签名方案:它的特性是私有解密密钥也可以用作签名密钥,公共加密密钥也可以用作验证密钥

(请注意,这是RSA密码系统的一个非常特殊的特性:如此强的"函数对称性",即同一个加密陷门也可以用作签名陷门,这在大多数其他公共密码系统中是不存在的。例如,一个人不能直接使用ElGamal来生成签名,许多签名方案不能用于公钥加密。)

RSA和许多其他现代密码系统一样,当量子计算机到来时,RSA将被打破。这导致了其他更安全、更抗量子的数字签名方案的最新发展,这些方案即使在后量子时代也应该保持安全。然而,正如我们之前在另一篇博文中所解释的,看看下面的场景也很有趣:当我们在网络中交换的信息也将是量子的时候,会发生什么?换句话说,如果我们想对一个量子态进行数字签名会发生什么?

量子签名

首先,我们必须决定"对一个量子态进行数字签名"是什么意思。理想情况下,我们需要一种尽可能模仿我们习惯的传统数字签名的功能,但是要签名的消息是任意(可能是纠缠的)量子状态。在这个场景中,用户A准备一个量子态并通过"量子互联网"将其发送给用户B,用户B希望确保接收到的状态实际上是A发送的状态,而不是其他的状态。我们仍然希望签名和验证密钥是经典的,因为这是一个有用的属性,直播高防cdn,但是签名本身呢?

直观的解决方案是要求一个状态上的量子签名是另一个状态,这样:

通过使用a的验证密钥可以验证的真实性;只有使用A的签名密钥才能生成有效的签名。

但是量子力学是很棘手的。上述想法无法奏效,原因如下:

如果是直接作用产生的,则会在这个过程中"消耗"。考虑到在量子力学中,一个人不能创建任意状态的副本,这意味着即使签名本身可能是有效的,也没有办法恢复消息;另一方面,如果是在不消费的情况下生成的,那么它将不会携带关于自身的任何信息。这意味着签名将与另一个量子消息完全无关,并且仍将使用另一个量子消息,ddos攻击原理和防御方法,因此安全性将失效。

事实证明,唯一合理的方法是将签名和消息"打包"到单个量子状态,并具有以下属性:

如果通过,然后通过使用,既可以检查这种正确性,又可以同时恢复原稿;如果没有正确生成,那么通过使用它可以检查这个事实(但不一定要恢复)。

这个模型听起来很吸引人,但是如何实现呢?看起来不那么容易。事实上,考虑在叠加中签署消息的"直截了当"的想法:让一个(经典的,但量子抵抗的)数字签名方案,让我们的消息。我们可以生成签名的打包状态:

但是,通过做一些数学计算,很容易说服自己这个系统不工作,因为它通常不允许恢复原始状态(提示:它引入了纠缠,没有签名密钥很难撤消)。此外,如果我们修改方案的方式使恢复变得更容易,那么对手也更容易使用它为不同的消息创建有效的伪造。

听起来我们越努力恢复消息,签名方案就越不安全,因为对手可以"撤消"签名。这是怎么可能的?

量子签名的不可能性

事实证明,在实现量子签名的过程中确实存在一个非常根本的问题,为了理解问题所在,我们必须回顾,在量子计算中,每一个保持系统"量子性"的变换都必须是可逆的。这使得数字签名和公开验证量子态的问题变得不可能。

直觉是这样的:量子签名通过作用于一条消息和一条秘密信息来生成一个打包态()。然而,免费防御ddos,鉴于验证过程必须允许从开始仅使用公共信息()进行恢复,那么同样的过程也必须允许恢复,因为量子过程是可逆的!

诚然,这种直觉是非常模糊的,它为许多漏洞敞开了大门。然而,在最近的一项科学工作中,已经明确证明直觉是正确的!更准确地说:

如果你为量子数字签名定义了一种非常弱的安全形式(事实上,它是非常弱的合理属性),那么如果你还要求可以恢复消息,那么即使是这种安全形式也无法实现;此外,即使您不要求可以恢复完整的消息,仍然不可能实现安全性—除非您只恢复有关的经典信息;最后,即使你以各种方式削弱了量子签名本身的定义(通过使用量子密钥,ddos本地防御,通过使用验证或恢复方法,但不能同时使用这两种方法等),你仍然无法绕过上述两点。

换言之:只有经典的数字签名才有可能!这是一个非常强烈且毁灭性的不可能结果:它基本上告诉我们,数字签名只可能在经典数据上实现,而且毕竟,有一些东西,经典计算机可以比量子计算机做得更好!

事实上,这个结果表明,数字签名是第一个已知的"简单"密码原语的例子,它可以经典地实现,但不能量子地实现,毕竟存在一种在双方之间验证量子态的方法:解决方案是使用共享密钥而不是公共/私有密钥对。这是在量子认证加密中完成的,但缺点是每对用户都需要不同的共享密钥。随着给定系统中用户数量的增长,这种情况很快变得难以管理。

然而,ddos防御清洗流量,这是一个有趣的初步观察。量子密码学的一个非常基本的结果告诉我们一些关于通过使用双方共享的经典密钥来加密和认证量子态的问题。2002年,研究人员指出,由于在量子计算中,每一个过程都必须是可逆的,因此如果不对量子态进行加密,就不可能对其进行身份验证。他们的结果实际上只适用于对称密钥认证的量子加密,但听起来也很类似于量子签名的不可能性问题,即公开可验证性意味着安全性的损失。我们有没有办法利用这种观察来规避我们不可能的结果?

事实证明,是的,我们可以!

请记住,量子签名的问题是它们不安全,因为任何人都可以验证它们。如果我们确保只有消息的接收者可以验证签名,而没有其他人可以验证签名呢?为了做到这一点,我们必须为收件人加密邮件。然而,我们不必求助于双方之间的共享密钥,因为事实上量子公钥加密是存在的!

由此产生的系统,其中包括签名和加密的消息,在同一时间,被称为"签密"。经典地说,它只是签名和加密的分层组合,只有当它比单独签名和加密提供性能提升时,才被认为是一种有趣的联合操作。然而,从数量上讲,它要有趣得多:它是使用公钥/私钥对消息进行数字签名的唯一方法!

实现量子签密的一种实用方法是:

从量子信息开始生成经典,随机信息生成经典签名,使用您的私有签名密钥和量子安全经典数字签名方案编码到量子状态使用公钥量子加密方案使用接收者的公共加密密钥加密联合状态。

在接收到签名加密的量子状态时,收件人将首先使用自己的私有解密密钥对其进行解密,然后使用我们的公共验证密钥对签名进行验证,同时将恢复原始签名。

您可能已经注意到一个潜在的漏洞:恶意收件人可能会打开fr

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /ddos/70509.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 9326112访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X