2020年3月24日,隶属于英国情报安全总部(GCHQ)的国家网络安全中心(NCSC)发布了一份白皮书[1]。
白皮书阐述了NCSC在两种依赖于量子物理学的安全技术上的立场:量子通信QKD和量子随机数生成。本文把白皮书关于QKD的原文转发如下,同时把重点部分圈红并直译出来与读者分享。
1)但是,由于QKD协议不提供身份验证,因此容易受到中间人的物理攻击,在这种攻击中,攻击者可以与正在相互通信的双方分别协商出两个密钥,而让通信双方自以为取得了共享密钥。(译注:攻击者与A取得共享密钥KA,与B取得共享密钥KB,而A误以为他与B取得了共享密钥KA,B则误以为他与A取得了共享密钥KB。A与B都被攻击者蒙在了鼓里)
2)QKD并不是应对量子计算机威胁的唯一方法。 NIST等国际标准组织对“量子安全密码算法”已经进入标准化的阶段,这些算法可以在现有的传统计算机上实现,并且与QKD解决方案不同,它们不需要特定或专业的硬件。量子安全的密码算法允许两个远程用户通过身份验证共享密钥,从而避免了中间人攻击的风险。
3)鉴于QKD在传统加密密钥协商机制上需要添置特殊硬件,而且又需要进行额外的身份验证,因此NCSC不赞成在任何政府或军事机构中使用QKD,并告诫不要将QKD用于重要的商业通信网络,特别是关键的国家基础设施领域不要使用QKD。
4)NCSC的建议是,应对量子计算机威胁的最佳方案是“量子安全密码算法”。(译注:又称为“后量子时代密码PQC)
参考资料
[1] https://www.ncsc.gov.uk/whitepaper/quantum-security-technologies