您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[QIC]:量子安全技术蓝皮书2024 - 发现报告

量子安全技术蓝皮书2024

信息技术2024-12-10-QIC杜***
AI智能总结
查看更多
量子安全技术蓝皮书2024

量子安全技术蓝皮书QUANTUMSAFE 本蓝皮书由量子科技产学研创新联盟牵头编写,参与单位有:中国信息协会量子信息分会、中国通信标准化协会量子通信与信息技术特设住务组、中国电子学会量子信息分会、科大国盾量子技术股份有限公司、国科量子通信网络有限公司、中国电子科技网络信息安全有限公司、上海交通大学、武汉大学、中山大学、中国工商银行、北京科技大学、北京鹤鸟科技有限公司等。新联息分会 编写组 赵勇赵梅生黄强孙林红X赵于康李明翰郁昱王后珍孙仕海徐兵杰沈超建武宏宇马彰超马春利王子王素妍QIAC中 前言 近年来,量子计算在全球范围内已成为科技创新的热点,自计算原型机不断更新者量子优越性的记录。自前,我国的“九章三亏”光量子计算原型机保持者光量子计算技术水平和量子优越性的世界纪录。 量子计算研究的加速进展令现有密码体系面临的量子计算威助与日俱增。能抵御量子计算威胁的量子安全技术步成为信息安全发展的重要趋势之一。特别是敏感数据面临现在被截获和存储等得将来被破译的安全风险,使得当下实践量子安全已具现实意义,量子安全已然形成量子信息的一个重要研究方向,并成为各国科技和产业竞争的热点领域。基于新型数学难题的抗量子计算密码算法物理的量子密码(包括量子密分发等)是实现量子安全的主要技术手段。近年来,量子密钥分发等相关量子密码的国际、国内标准陆续发布,国家商用密码检测中心也对国内市场上主流量子密钥产品开展了检验检测:美国牵头的抗量子计算密码筛选和制标工作已完成芦批个算法标准的发布,并继续备选算法的研究:量子密码及抗量子计算密码算法的发展星增速态势。如何部署和使用量子安全密码技术正成为管理部门及产业界研究探讨的焦点问题。 量子科技产学研创新联盟协同中国信息协会量子信息分会组织多家单位,在巾国信息协会量子信息分会2022年发布的量子安全技术百皮书(2022年1月修订版)基础上,于2024年经更新、修订推出本蓝皮书。本蓝皮书围绕什么是量子安全技术、如何实现量子安全技术、如何在借息系统中使用量子安全技术等方面凝聚学术界和产业界共识,并立足当下、面向未来探讨量子信息技术和新型密码技术如何在新一代信息技术基础设施中发挥作用。希望以此能促进关注信息安全、量子安全各界同仁的深入沟通交流。 子安全概念的由来、产生背景及其重要性、紧迫性第二章分别阐述已知能实现量子安全的两种途径,即基于数学的抗量子计算密码算法与基于物理的量子密码的安全原理,主要特性与当前进展;第三章阐述量子安全融合应用及其实现模式:第四章是讨论当前信息系统向量子安全的迁移方式及其准备和部分垂直领域内实例:第五章对量子安全迁移方面的一些开放问题进行了总结与展望。QIAC中国 目录 、量子攻击催生量子安全(一)密码技术作用与特性1.密码是信息安全保障的基础支撑2.密码提供的主要安全服务3.主要密码技术体制及用途4.密码系统安全性要素(二)量子计算攻击威胶...1.量子攻击效果及影响.2.非对称密码抗量子攻击能力分析183.对称密码抗量子攻击能力及其应对措施.21(三)量子安全的实现路径,231.量子安全的实现途径,..232.量子安全的重要性及紧迫性.. 24二、量子安全技术与进展.31(一)基于数学困难问题的抗量子计算密码.311.格密码.322.基于编码理论的密码..353.基于哈希函数的密码,.374.多变量密码5.其它类型PQC密码算法.426.抗量子计算密码总体发展趋势和面临的挑战44 7.抗量子计算密码产业生态现状468.国际抗量子计算密码算法征集和标准化活动.49 (二)基于量子物理的量子密码,.56 1.量子密钥分发.562.其它量子密码方案.613.量子密码面临的跳战,.654.子密码技术研究进展685.量子密码产业生态现状766.量子密码标准化发展现状.80 三、量了安全综合应用技术.88 (一)量子安全的PQC与量子密码的融合方案.88 四、面向量子安全的迁移105 (一)现有密码系统向量子安全的迁移规划和评估1051.量子安全的密码系统迁移相关研究工作..1052.量子安全的密码迁移规划一般过程..1073.量子安全系统的安全性评估需要整体视角.1094.向量子安全基础设施的辽移规划:.110(二)面向金融行业的量子安全迁移规划现状1121.金融行业面临量子攻击威胁的场景1122.抗量子计算密码算法的实践探案1133.量子密钥分发技术的实践探案114(三)面向电力行业的量了安全迁移规划现状.1151.电力行业面临量子攻击威助的场景1152.电力行业量子安全证移规划...1173.电力行业量子安全实践探索.118(四)面向电信行业的量子安全迁移规划现状.1191.电信行业对量子安全威胁的评估....1192.电信行业量子安全迁移规划,.1203.电信行业量子安全迁移实践探索,....121(五)区块链系统向量子安全迁移规示例,...1221.评估区块链面临的量子攻击风险.1222.区块链面向抗量子计算密码算法证移的重点问题......1233.同时适用于向PQC/QKD迁移的区块链中节点间通信机制124五、向量子安全迁移:一些开放性问题 125 (一)用户向量子安全迁移的最佳时机.125(二)向量子安全迁移的最佳技术路线,.....127(三)向量子安全迁移的最佳实践.131(四)通向开放性问题答案的途径,.133附录1针对QKD实际安全性的攻击方案和防御措施.136附录2缩略语,.138参考文献143 表目录 表1密码服务对应的密码体制表2Shor算法和Grover算法面向求解问题特征比较.17表3量子计算机对经典密码的影响[23]17表4PQC主要算法类型定性比较..46表5NIST对PQC标准化的进展和计划51表6NIST对PQC标准化的第三轮入选算法表7NIST对PQC标准化的第三轮候补入选算法..53表8NIST的PQC标准化的第三轮算法筛选后拟制标算法..表9QKD方案分发模式分类对照说明,57表10QKD方案调制模式分类对照说明,57表11主要量子密钥分发协议分类60表12融合模式实现量子安全的密码应用服务方案特性....90表13融合模式实现量子安全的密钥管理方案特性......90(表142022年米向量子安全迁移主题的技术报告汇总...106QIAC中 图目录 图1密码典型工作流程示意图3图2经典计算与使用量子Shor算法计算复杂度对比示意图.....15图3针对各种对称密码的量子计算攻击示意图21图4构建量子安全所需时问关系图[19]..25图5实现信息安全手段与作用模式示意图,.30图6依据OTS一次签名算法和Merkle哈希树形成公钥原理图.38图7单量子制备测量(BB84协议)方案原理图..58图8纠缩测量方案原理图:59图9在星地QKD网络中实现的纠缠测量方案原理图.60图10量子隐形传态主要流程示意图.64图11量子通信应用发展展望[63]69图12全球量子通信领域专利申请人排名(2024年8月统计)76图13量子保密通信产业链,.79图14CCSA关于量子保密通信标准建设路线图进展情况....84图15能满足用户间双向安全认证需求的量子安全密码应用服务示例流程.95图16量子安全基础设施和应用示意图.102图17国家域量子骨干网络示意图.104 一、量子攻击催生量子安全 量子安全是指面对量子计算的挑战也能得到保障的信息安全。2015年,针对来自量子计算机对密码系统可能的攻击,量子安全(QuantumSare)的概念就被提出了[i]:量子计算机的最新进展业已表明子计算的确比经典计算具有优势,虽然这并不直接意味着现有的密码技术都能够被量子计算破解,但由于RSA、ECC等不具有量子安全特性的密码算法当前被泛应用,这已经形成了巨大的信息安全风险。 随者量子计算研究的进步,能抵御量子计算挑战的信息安全一一量子安全技术,已经是全球ICT行业和相关部门需要认真考虑采用的新的安全基线和应对措施。子计算是否是密码学面临的终极威胁尚未可知,但它无疑激发与促进了人们对密码学更深入的理解,引起人们对信息安全、密码安全的更多关注,在很大程度上促进了密码学的新发展: (一)密码技术作用与特性 1.密码是信息安全保障的基础支撑 现代社会中信息与信息系统的应用无处不在,愈加深入,起到了显著的加速与推动作用,随之而来的信息安全问题也您发凸显。信息安全涉及现代社会生产生活的方方面面,如国家安全、基础设施安全、公共安全、个人隐私保护等等。当前,随若安全威胁变得 越来越复杂、乃至对防扩方一定程度上具有未知性,信息安全从强调保密、强调技术防护为主的通信保密时代向综合防扩、织深防衔的网络空问安全时代发展。 1.1信息安全保障的关键要素 信息安全内涵丰富,一般股认为,实现信息安全保障的关键要素包括几个方面: (1)可用性(Availability),是指得到授权的实体在其期望时间内能够访问到所要求的数据和使用到所需信息服务,即使在突发事件下,如网络攻击、计算机病毒感染、系统故障、自然灾害等,依然能够保障数据和服务的正常使用。 (2)机密性(Confidentiality),是指能够确保敏感或机密数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露保密道信的事实。 (3)完整性(Intcgrity),是指能够保障被传输、接收或存储的数据是完整的和未被套改的,在被算改的情况下能够发现算改的事实或者算改的位置。 (4)可认证性(Authentication),也称真实性,是指能够研保实体(如人、进程或系统)身份或信息、信息来源的真实性。 (5)不可否认性(Non-repudiation),是指能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。 1.2密码支撑实现信息安全保障 密码是指利用特定的算法、参数、密等,对数据进行保护或身份认证的技术(根据我国密码法》)。在信息安全理念诞生以来,“缺席”,密码学为满足信息安全需求而产生,是信息安全的基础核心支撑,能够对信息的生成、传输、存储、处理全过程实施保护从有窃密开始,为满足通信保密需求就诞生了以数据变换为主的古代密码学。密码的典型作用是对于输入信息进行保密编码或变换过程如图1表示。 令X表示输入信息、丫表示形成的密文,我们将使用密码算法进行的保密编码用函数简化表示为: 需要指出,山于信息系统的复杂性和安全威胁的复杂性,并没有一种安全技术是“银弹”,是能据此就“安枕无优”的。 2.密码提供的主要安全服务 密码系统通常是作为信息系统的子系统应用密码技术为信息系统提供安全服务。具体来说,针对信息安全的基本属性,密码系统可为信息安全保障提供以下四种安全服务。 2.1机密性服务 系(例如一对一或一对多)、保护范围等因素而不同。子信息分 2.2完整性服务 用于保证接收方所接收的消息和发送方所发出的消息完全一致,未经捕入、墓改、重排或重放,完整性服务和机密性服务一样,可应用于整个消息流、单个消息或一个消息的某一选定域, 2.3真实性服务 用于保证通信内容,通信对象等通信要素的真实性。验证通信对象合法性,即验证发送者是真实的,而不是冒充的,称为身份认证:验证通信内容(即消息)的真实性,即验证消息来自可信发送方且在传输或存储过程中未被套改、重放或延迟等,称为消息认证。 2.4不可否认服务 用于确保通信参与者不可否认或抵赖自已所做的行为,防止通信双方否认自己所传输的消息,实现信息安全可审查。 上述四种服务包含了基本安全属性中除可用性之外的所有安全属性(一般可用性不是密码所能直接提供的安全属性)。研创新联盟 3.主要密码技术体制及用途 3.1对称密码 包括两个主要分支:流密码,对明文消息按字符逐位进行加密:分组密码:将明文消息分组并逐组进行加密。对称密码的代表性算法包括:AES、IDEA、SM4、ZUIC等,对称密码具备加密安全等级高,加解密效率高等特点,主要用手数据加密和认证。