為應對將來有人成功造出通用量子計算機的情況,國際互聯網工程任務組(IETF)的一些專家提出了一份草案,旨在強化互聯網密鑰交換。
這提醒了我們:盡管一連串新聞報道都在說量子計算機將摧毀現有加密技術,仍然有很多致力于“后量子時代”加密的研究正在進行。而且,標準制定者們認為,已經有足夠的工作成果可以提出一份互聯網草案了。
盡管現階段只是一份“情報或報告類”文檔,提案者們描述的,是擴展互聯網密鑰交換V2標準( RFC 5996,IKEv2 ) ,支持量子安全的密鑰交換。
這份還在完善中的草案,提出在現有Diffie-Hellman密鑰交換中結合使用可選IKEv2,在發起者和響應者之間建立量子安全的共享秘密。該草案還支持許多適用的密鑰交換方案。
草案解釋稱,密鑰可以量子安全的方法之一,是隨機產生且極為短暫的生存期。該草案試圖融合兩種加密概念:非對稱公/私鑰加密和類似一次一密的機制。
對這種密鑰封裝機制(KEM)的簡要說明是:
發起者隨機產生一個短時公鑰/私鑰對,將公鑰在QSKEi載荷中發送給響應者。響應者產生一個隨機實體,用收到的公鑰加密之,然后在QSKEr載荷中發回發起者。發起者用私鑰解密該加密載荷。至此,發起者和響應者就都擁有了該隨機實體——從中可導出量子安全共享秘密(QSSS)。
顯然,量子安全密鑰交換只能在對話雙方都支持的情況下才有可能發生,若非如此,該交易將退回到普通的IKEv2密鑰交換。
現在還沒人造出通用量子計算機,為什么要這么麻煩呢?因為一旦整數分解問題量子算法(舒爾算法)在通用量子計算機上解決,將可應用到大量存儲的流量上。
對量子安全加密的研究產生了幾個值得指出的方案:“環上錯誤學習(RLWE)”的兩個變體;以及形成NTRU格的兩種方法。(注:NTRU是基于多項式環的密碼體制,它的安全性依賴于格中最短向量問題。)