中彩双色球基本走势图|双色球基本走势图星彩
當前位置 :

從量子計算到量子安全

2016-12-22 李向陽(知遠戰略與防務研究所特約評論員)訪問次數:

1 美國國家安全局的“8.19”聲明

2015729日,美國正式對外公布“國家戰略計算倡議”(NSCI)。正當人們紛紛猜測該戰略倡議中提到的未來新型計算是什么樣的時候,二十天后的819日,美國國家安全局(NSA)網站上發布了一則消息,開宗明義指出“由于面臨量子計算機的潛在威脅”,國家安全局這個負責統管美國政府和軍方密碼系統的最高機構決定將聯邦政府所使用的“B包密碼體制”(B suite)替換成“抗量子密碼體制”。一石激起千層浪。首先,在現實社會當中美國國家安全局一直非常低調和神秘(這也是為什么好萊塢總是喜歡拿它來吸引眼球的原因),而這次美國國家安全局居然一反常態在互聯網上公開闡明其最核心的秘密—聯邦政府部門所使用的密碼系統可能面臨的巨大威脅,這件事情本身就非常詭異。美國國家安全局用意何在?“8.19”聲明背后是否有什么“陰謀”?其次,什么是“抗量子密碼”?它和“量子密碼”又是什么關系?此外,量子計算機都還沒有研發出來,怎樣說明一個密碼能夠抗擊量子計算機的攻擊?......

我們先來看一看美國國家安全局這個“8.19”聲明的要點。國家安全局在密碼領域承擔了“密碼破譯”和“密碼設計”兩大任務。密碼破譯的工作由國家安全局下屬的“信號情報部”(Signals Intelligence DirectorateSID)負責,其前身甚至可以追溯到第二次世界大戰期間破譯日本的“紫密”等工作,中途島海戰大敗日本帝國海軍,以及日本“戰神”三本五十六的座機被擊落均是它立下的戰功。而密碼設計的工作則由美國國家安全局下屬的“信息保障局”(Information Assurance Division, IAD)負責。信號情報部負責“攻”,信息保障局負責“防”,一矛一盾。此次美國國家安全局的“8.19”聲明是指其下屬的信息保障局研發的B包密碼體制將面臨量子計算機的威脅,并要求使用“抗量子密碼”來替換它。一句話,這次的“8.19”聲明是針對美國聯邦政府部門自身的密碼升級方案。那么B包密碼體制為何不再安全了呢?

B包密碼體制包括了多種以現代公鑰密碼為基礎的加密算法、數字簽名算法、密鑰協商算法和隨機數生成算法(主要用于產生原始密鑰)等。而現代公鑰密碼誕生于上個世紀七十年代中葉,其安全性依賴于數學上的皇冠—數論中的一類困難問題。美國國家安全局組織專家對公鑰密碼的安全性分析了整整三十年,在確認沒有什么安全漏洞之后,才于2005年允許B包密碼體制在聯邦政府內部的信息系統當中投入使用。根據NSA的相關規定,B包密碼體制可以用于聯邦政府的機密信息傳遞,而且和更為神秘的A包密碼體制一道,可以用于處理最高密級為絕密級(Top Secret)的信息,例如美聯儲等機構就可以使用B包密碼體制來傳遞敏感信息。

其實,現代公鑰密碼不僅僅用于美國或其他國家的政府部門。在人們日常生活或工作當中,在當今互聯網的正常運行與維護當中,均離不開現代公鑰密碼。例如,各種軟件版本的自動更新,各種網絡設備補丁的下載與升級,政府部門的電子政務,企業的電子商務,個人的網上消費(如“雙十一”)…均依靠現代公鑰密碼體制來提供虛擬社會各成員之間(無論是人還是各種軟硬件設備)的相互認證,只不過這些認證工作都是在后臺默默的完成,無須人們動手。因此,現代公鑰密碼構成了網絡空間的信任鏈之錨。可以毫不夸張的講,人類社會從來沒有像今天這樣,將如此巨大的資產(實體的和虛擬的)托付于現代公鑰密碼體制。所以,一旦網絡空間的這個信任錨“基礎不牢”,必將“地動山搖”。

那么人類對現代公鑰密碼的安全性如此信任,原因何在呢?

四十年前誕生的現代公鑰密碼體制,無論是RSA算法,ECC橢圓曲線算法,還是DH密鑰協商算法,它們的安全根基都系在“一根繩上”—數論中的“大數素因子分解/離散對數”困難問題之上。由于人們相信僅憑現在的計算機(即使是比現有最強大的超級計算機還快千百萬倍)都難以在數十年甚至上百年之內破譯這些公鑰密碼算法,因此世人一直高枕無憂。

然而,1994年,美國貝爾實驗室的數學家Peter Shor發明了一種破解算法,從理論上證明了這種算法能夠在很短的時間內完成對上面的數學困難問題的求解,從而宣布了現代公鑰密碼(在理論上)已經不再安全。只不過他的這個破解算法有一個前提,那就是必須使用“大規模的量子計算機”,而這在當時純屬天方夜譚。因為在二十多年前,造出一臺能夠達到破解現代公鑰密碼水平的量子計算機所面臨的困難就如同讓一名幼兒園小朋友馬上完成博士論文一樣不可思議。

但是人類追求技術進步的步伐有時候也超出了自身的預料。進入本世紀之后,特別是2012年之后,設計制造量子計算機的關鍵技術接二連三取得突破。盡管現在人們研發量子計算機的原動力已經遠遠超越了破解公鑰密碼算法,而是更加急迫的希望能夠把它用于先進材料、新藥設計、基因工程等領域來提升人類社會的生活品質,甚至探索宇宙的終極秘密,如量子場論等。然而,量子計算機一旦真的制造出來,毫無疑問將對現有公鑰密碼體制帶來毀滅性的打擊,如果人們不能盡快找到替代方案,那么當今的網絡空間也必將蕩然無存。一句話,設計“新型抗量子公鑰密碼”的隊伍現在必須和那些研發量子計算機的隊伍賽跑。

2 量子密碼與抗量子密碼的區別

2015819日,美國國家安全局在其官方網站上宣布正式啟動“抗量子密碼體制”,即“8.19”聲明。事隔整整一年之后,2016816號,中國的量子科學實驗衛星“墨子號”在酒泉衛星發射中心成功發射,而“量子通信”這一概念落入普通大眾的視野,而“量子通信”其實就是密碼領域常說的“量子密碼”。對此,我們很有必要厘清一下量子密碼與抗量子密碼的區別。

量子密碼本身并不是一種密碼算法,而是利用量子物理,特別是量子糾纏的神奇特點來實現傳統的加密算法的密鑰協商(分發),簡稱量子密鑰分發(Quantum Key DistributionQKD)。由于這種特點,QKD主要的應用是不斷給用戶更新密鑰,而不能像公鑰密碼體制那樣進行數字簽名和用戶身份認證。現階段世界各國(包括我國)建設的各類量子通信網絡,均是指上述的QKD。通信雙方在進行保密通信之前,可以依靠QKD系統來“分發”這次加密算法所使用的密鑰。由于量子糾纏狀態的“不可測性”這一基本物理定律的保障,使得人們從理論上得到了安全性保障,即如果有人企圖“偷聽”密鑰的傳遞,那么處于糾纏態的量子對就會發生坍塌,從而讓通信雙方得知此次密鑰的傳遞發生了問題,于是可以再次協商、再次傳遞…(當然,如果竊聽方就是存心搗亂,持續通過這種“偷聽方式”來干擾你進行密鑰分發,這又帶來新的安全隱患)。

在現階段,量子密碼QKD面臨的主要技術障礙有兩個:一個是糾纏態的量子對的傳輸距離有限,需要進行“中繼傳輸”,就像奧運火炬一樣一棒一棒的接力下去。這就要求每一個“火炬手/二傳手”都必須是可靠、可信的。如果某個火炬手“貍貓換太子”,那么整個通信安全就受到破壞。因此如何解決“二傳手”本身的可信問題?目前一種解決辦法是用公鑰密碼來對量子通信的各個節點進行“身份認證”。一個典型的例子是世界上著名的量子通信產品生產廠商,瑞士的IQD公司所生產的量子通信設備(即QKD),就是使用現代公鑰密碼來對傳輸節點進行身份認證的。但如果現代公鑰密碼在量子計算機面前不堪一擊,那么節點的身份依然可能被冒充。事實上,人們正在考慮使用抗量子公鑰密碼來替換上一代公鑰密碼,為量子通信網絡中的各個節點提供身份認證。

第二個問題是兼容性。現階段用于傳遞密鑰的量子通信網絡是一個獨立運行的、中繼節點必須是可信的通信網絡。而人類社會在過去三十多年來投入了巨大的軟硬件資源建設了另一張網絡:基于TCP/IP協議的計算機網絡,而且還在不斷快速擴張當中,如移動互聯網、物聯網等等。這張網最大的特點就是“天生不可信”。因此人們一直以來就以“網絡環境不安全為前提假設”來追求計算機網絡通信的安全,例如采用上面提到的現代公鑰密碼來提供網絡成員之間的相互信任問題,從而解決“不可信環境下的可信認證問題”。因此在量子通信獲得更廣泛的應用之前,如何解決“可信的量子網絡”與“不可信的互聯網”這兩張網的兼容問題?或者說如何解決量子通信的標準問題?這對于量子通信產業化是必不可少的。還需要指出的是,無論從工程造價以及全球網絡互聯互通的角度來看,世界上任何一個國家都不可能廢棄現有的計算機網絡,而花費巨資來重新打造一張“純量子通信網絡”。因此,在可以預見的未來,這兩張網必定會共生共存,相互補充。

順便說一句,人們有時候也將量子密碼稱為“硬密碼”,主要是說它依賴于量子物理的鐵律,以及在實現它的時候需要大量專用硬件設備。與之相對的是“軟密碼”,即我們人類歷史上延續了數千年并且將繼續傳承下去的“數學密碼”。四十年前誕生的第一代公鑰密碼就是“軟密碼”家庭中的“新生成員”。遺憾的是(或者令人興奮的是?),它們即將退出歷史舞臺,新一代公鑰密碼—抗量子密碼呼之欲出了。

3抗量子密碼大家族

抗量子密碼(Quantum Resistant CryptographyQRC)是目前最新的提法,但還有其他很多同義詞,比如“后量子密碼”(Post Quantum Cryptography, PQC),這是使用時間最長的術語、“抗量子算法”(Quantum Resistant AlgorithmQRA,這是美國國家安全局“8.19”聲明中的用法)。這些名稱目前在業界當中均在交替使用。這也恰恰說明這是一個“群雄并起”的美好時代。無論它們叫什么,本質上都是指“能夠抵御量子計算機攻擊的數學密碼”。由于現階段遭受量子計算機攻擊的密碼系統主要是第一代公鑰密碼,包括上面提到的RSA/ECC/DH這幾類。而這些公鑰密碼恰恰又構成了當代網絡空間的信任鏈之錨。因此,人們現階段關注的焦點也是盡快拿出能夠替換第一代公鑰密碼的方案,重新固定網絡空間信任之錨。

首先需要指出的是,抗量子密碼是泛指,它們大體上可以分為四大類,這四大類之間沒有什么“血緣關系”,至少現在人們還沒有發現它們之間有何關聯。為了敘述簡便,我們可以把它們分為基于編碼的算法(Code-based EncryptionC類)、基于多變量多項式的加密算法(Multi-variable polynomialM類)、基于安全散列函數的算法(Secure Hash-basedS類),以及格基加密算法(Lattice-based EncryptionL類)。這些加密算法發明出來的時間前后不一,例如C類算法甚至可以追溯到上個世紀七十年代,即發明第一代公鑰密碼算法的時代。只是因為當時C類算法加密的性能要比第一代公鑰密碼算法慢很多,因此并未引起人們太多的關注。M類算法誕生于上個世紀八十年代中葉,之后經過了諸多變形。S類算法中最典型的一例是SHA-3,它誕生的時間相對較晚,直至2015年才成為美國國家標準;L類算法是目前最受關注的一類算法,最早產生于1994年(居然與破解第一代公鑰密碼體制的Shor算法同時誕生!),后來又開枝散葉衍生了諸多分枝,包括現在炙手可熱的全同態加密算法,其基本原理也屬于L類。

大約在2006年左右,國際密碼學界開始把上述4大類數學密碼統稱為“后量子密碼”(即現在的“抗量子密碼”)。之所以給它們整體冠以“抗量子”這頂桂冠,主要原因有二:一、它們所依賴的數學上的困難問題均與第一代公鑰密碼算法所依賴的,被Shor算法破解了的那類困難問題無關。換言之,Shor算法對它們都不起作用;二、它們各自依賴的數學困難問題之間沒有什么關聯關系,“雞蛋沒有放在一個籃子里面”。即不存在這種風險,將來如果發現它們當中某一個困難問題能夠被求解出來,于是就“株連九族”,就像第一代公鑰密碼那樣,RSA算法、ECC算法,以及DH算法,都被Shor破解算法連鍋端了。

人們可能會感到奇怪,既然已經有這么多形態各異的抗量子算法存在,為什么我們不立即用它們來替換現有的公鑰密碼系統,形成網絡空間新的信任錨。這樣一來,即使將來量子計算機研發出來了,人們不是也可以繼續高枕無憂嗎?

4抗量子密碼標準化

凡事有利必有弊。上述這些抗量子密碼算法,雖然各自依賴不同的數學上的困難問題,因而從理論上具備抗量子計算機攻擊的特性,但與第一代公鑰密碼算法相比,它們又有一些缺陷。例如,它們目前普遍效率較低:或者密鑰規模較大,或者加解密速度太慢…。一旦貿然將它們投入到當今的互聯網當中,有可能會帶來運行效率大幅下降。毫無疑問,人們肯定不愿意使用這樣一種加密算法,它會花上好幾個小時來認證微軟的官方網站是否可信,然后才決定是否下載最新的補丁吧?另外一個缺陷是目前這些算法當中,沒有一個能夠集“加密、簽名、認證于一身”。而這恰恰是上一代公鑰密碼算法的一大優點。更為重要的是,任何密碼算法的最終目標是應用,而要應用到現代互聯網乃至將來更多更新的網絡當中,就必須對它們制訂標準,從而使得全世界的軟硬件開發廠商遵循同樣的標準體系來設計密碼應用產品。而這一點正是目前國際密碼學界,特別是各大國際標準化機構關注的核心。

美國國家安全局(NSA)在2015年“8.19”聲明當中,除了提出要替換現有的B包密碼體制之外,還要求美國國家標準局(NIST)盡快啟動抗量子密碼標準的制訂工作。對于美方如此急迫的行為,人們盡管有各種各樣的分析或猜測,但有一點是無需置疑的,那就是美國方面將毫不掩飾的繼續引領新一代抗量子密碼的發展趨勢,掌控其標準制訂框架,并進而影響其他國際標準化組織。

美國有關機構,特別是NSANIST的密碼管理部門早在十年前就開始關注國際上各類抗量子密碼算法的研發進展。隨著這些算法逐步成型,以及2012年之后量子計算機關鍵技術不斷取得突破,美國方面開始利用一些著名的專業國際會議來進行“標準化布局”。20139月,在歐洲電信標準化委員會(ETSI)召開的第一屆“量子安全密碼”(Quantum Safe Cryptography, QSC)國際會議上,美國NIST抗量子密碼組首次向世人展示了他們將上述四類抗量子密碼家族納入標準化的想法。隨后幾年當中,美國方面加大了對抗量子密碼標準化的宣傳工作。201511月,NIST頒布了《加密算法與密鑰長度在過渡期的使用建議》(NIST SP 800-131 Ar1)。在該建議當中,立即禁用了一款隨機數生成算法(DUAL_EC_DRBG),對于其他未經授權的密鑰協商/交換算法,最多給出兩年的暫緩期,至2017年年底全面禁用。該建議進一步收緊了第一代公鑰密碼算法的使用期限,為下一步轉向抗量子密碼做了鋪墊。

20162月,在日本召開的PQCrypto 2016年會上,NIST正式向世人公布了他們關于抗量子密碼標準化的路線圖。4NIST又公布了關于對以上四類抗量子密碼算法框架的總體評估報告(NISTIR 8105)。8月,該機構又公布了一份指導性文件,詳細闡述對新一輪抗量子密碼進行標準化的若干細節,包括遞交候選算法的各種要求,對候選算法進行安全和性能評估的各種考慮。9月,在ETSI召開的第四次量子安全密碼年會上,NIST的官方代表再次解釋了“集全球之力”推動抗量子密碼標準化的決心。美方抗量子密碼標準化工作的要點可以歸納如下:

首先,NIST將自己定位為全球抗量子標準化工作的“帶頭大哥”,希望整合世界各國關于抗量子密碼研究的力量,并按照美方給出的時間表、路線圖進行標準制訂工作。在二月份日本PQCrypto 2016會議上,各國密碼學家,包括歐洲、日本、韓國等國也紛紛表示了對參與美方標準制訂極大的興趣。事實上,美國方面在密碼標準制訂方面,在事先進行預判的基礎上來整合國際上的科研力量,并在幕后推動和引領密碼算法的走向這一策略早已有成功的案例,包括2003年“高級加密算法標準”(AES)和2015年“安全散列函數標準”(SHA-3)的制訂均是這種情況。

其次,NIST給出了明確的抗量子密碼標準化時間表,一共分為三個階段:算法征集階段。從20162月至201711月為面向全球進行抗量子算法的征集階段。盡管NIST/NSA對上述四類算法進行了多年的內部研究,但他們仍然希望通過“算法公開征集”這種措施來達到兩大目的:一是看看是否尚有“漏網之魚”,二是增加那些將來獲得最后批準的算法的公信力。這一點在“斯諾登事件”之后對“重塑美方的威信”而言尤為重要。算法評估階段。從2018年開始,預計安排3-5年時間進行候選算法的安全和性能評估。考慮到目前抗量子算法遠比當年評選單一的AESSHA-3算法要復雜,但評選時間卻更短,這將在未來幾年當中充滿挑戰。算法制標階段。最后計劃安排兩年左右的時間對最終入選的各類抗量子密碼算法制訂相應的美國國家標準。從上述時間安排可以看出,大致上到2020年或稍后一點的時間,美國方面將完成對各類抗量子密碼算法族的評估,從而為“抗量子密碼”贏得對“量子計算機研發”的競賽奠定基礎。

第三,既然是打“抗量子密碼”牌,NST要求所有算法候選者均要“雙肩挑”,即既能抵抗各種經典的密碼破譯分析,又能抵御“量子計算機的攻擊”。而且在美方公布的指導性文件當中還特別注明:算法設計者們應當把“大型通用量子計算機獲得廣泛應用”作為設計算法的前提假設。這一點對于全球密碼專家而言都提出了全新的挑戰。

5標準化工作面臨的挑戰與機遇

毫無疑問,美方抗量子標準化路線圖的企圖是雄心勃勃的。然而,它也面臨若干挑戰。對此,美國國家標準技術研究所(NIST)抗量子密碼組的專家們也毫不諱言。

首先,就是任務繁重。如上所述,抗量子密碼包括了CSML等若干種類,每一類都衍生了若干具體的算法。要在這些算法當中遴選出替代第一代公鑰密碼算法的候選者,僅憑NIST的抗量子密碼組的十余位管理者和專家要在短短的三五年時間之內完成此項工作,這是一項不可能的任務。而盡管人們相信NSA強大的密碼專家團隊在整個標準制訂過程中將扮演極為重要的角色,但世界各國各界對NSA這個機構的顧忌也是不言而喻的。因此,在NIST的制標過程中,必將很大程度上采取“公開透明”的方式來說服世界各地的研究人員參與其中。

其次,是算法成熟度。由于各類抗量子密碼算法發明的時間各有先后,有的早在上個世紀七十年代就已經出現了,有的則在近幾年才引起人們的關注,因此,一個算法是否已經經過了各國密碼學家充分的研究,這對于制標工作而言非常重要。人們肯定不希望看到一款入選的算法公布出來不久之后,就面臨嚴重的安全隱患吧?需要指出的是,并非出現得越久的算法,受到的關注就越廣泛。事實上,整個抗量子密碼家族也是近幾年(特別是美國NSA8.19”聲明之后)才引起全球密碼學界的廣泛關注和研究的。此外,此次抗量子密碼制標工作,NIST要求是“純抗量子密碼標準”。換言之,不采用第一代公鑰密碼與新一代抗量子密碼“混編”的方式,即不制訂第一代公鑰密碼向抗量子密碼“平滑過渡”的標準。這對抗量子密碼的成熟度提出了更高的要求。

第三,是算法覆蓋面。由于目前沒有一種抗量子密碼算法能夠很好的兼顧“加密”、“簽名”、“認證”等功能點,而這恰恰是第一代公鑰密碼的優勢,因此NIST必將會針對每一個功能點來篩選相應的算法,而且每一個功能點可能還會遴選兩種以上的算法。這毫無疑問又加大了工作量。

第四,是算法適應性。與第一代公鑰密碼出現后,主要面向互聯網應用不同。抗量子密碼算法必將面臨更多、更新、更復雜的網絡應用,包括移動互聯網、衛星通信、物聯網、大數據、云計算等等。例如各種用于物聯網終端的“輕量級抗量子密碼”是否足夠抵抗“普遍使用的量子計算機攻擊”同時又有很快的加解密速度?又例如這些抗量子密碼如何平滑過渡到現有的網絡安全協議棧(包括TLSIKE等)而不會影響網絡的運行效率?

第五,是安全新概念。現階段人們對密碼算法安全性的認識主要是基于所謂的“比特安全”(bit security),因為可以用它來“量化”一個加密算法抵御現有計算機攻擊的能力。例如AES-128就是指該算法的密鑰長度為128比特。它意味著如果使用電子計算機(無論它有多強大)來進行“暴力破解”,也就是窮舉所有密鑰的可能性的話,計算機需要計算2128次方種可能性。按照現有的計算能力,即使到數百億年之后宇宙終結之時也計算不完。但是,“量子計算機依然遵循比特安全”這種規律嗎?NIST提出了這樣的疑問。

最后,但也非常實際和重要的一點就是算法的專利問題。這個問題尤其突出體現在抗量子密碼的“密鑰協商”算法上(與之對應的第一代公鑰密碼體制當中,就是在當今網絡空間當中得以廣泛應用的著名的DH算法,遺憾的是該算法在量子計算機出現后已經不堪一擊)。與其他可以用于“加密”、“簽名”的抗量子算法候選種類相對較多不同,目前唯一能夠用于“密鑰協商”的抗量子算法從本質上來講只有一款算法。這是一類基于L類密碼(格基密碼以及一種所謂“基于錯誤學習”的方法)算法發明的“密鑰協商算法”。這種算法是由一位在美國的華人密碼學家JINTAI DING2012年發明的,并且已經獲得了美國專利。而基于其他類型(C類、M類和S類)的抗量子密碼來設計“密鑰協商算法”的種種努力到目前為止都以失敗而告終。這對于NIST希望推進的標準化工作而言是一個極大的障礙,因為它要求所有算法入選者必須聲明放棄算法專利才能入選其“候選算法池”。如果該專利的持有者拒絕放棄專利,那么在將來抗量子密碼標準的功能點上就缺少了“密鑰協商算法”這一環,這將成為抗量子算法族的一大缺陷。由于目前Google推出的一款基于該密鑰協商算法的試用軟件—“新希望”(New Hope)正面臨可能的法律訴訟,以及其他廠商,如微軟等對該算法知識產權表現出來的關注和尊重,這都提醒人們未來抗量子密碼及其應用所面臨的挑戰不僅是技術層面的,也包括知識產權保護方面的。

作為迫切想“彎道超車”的我們,更應該特別冷靜地注意到目前國際上主要的IT企業對抗量子密碼的高度重視,就如同它們對量子計算機研發的重視一樣。在20162月的PQCrypto 2106會議上,在9ETSI的“量子安全密碼年會”上,除了歐美各國政府代表紛紛“以本色示人”積極參會和發表主旨演講之外,CiscoGoogleMicrosoftIntelAmazon等全球著名企業均高調參加,甚至在會上發表專題演講,力圖在抗量子密碼的制標過程中反映出各自的利益。首先是全球矚目的網絡設備廠商Cisco,該企業目前正在積極考慮在其網絡設備當中嵌入抗量子密碼算法,從而為未來激烈的市場競爭埋下伏筆。微軟則特別強調抗量子密碼的加密功能(這也是為什么他們會高度專注上述的“密鑰協商算法專利”的原因),Intel則揚言到2020年之際準備在其芯片上嵌入抗量子密碼算法......

“山雨未來風滿樓”。目前世界各國,特別是歐美各國標準化機構紛紛加大了對新一代抗量子密碼的研究工作,力圖在標準層面搶占戰略制高點。值得一提的是,日、韓等亞洲國家對此也高度關注,例如他們派出專家參加了今年6月在我國召開的“首屆亞洲抗量子密碼論壇”之后,韓國原定為明年的東道國,但他們已經決定提前在今年十一月底在召開第二屆亞洲抗量子密碼論壇......

密碼算法自古以來就是直接與應用相關的。隨著計算機網絡的快速發展,密碼應用也從傳統的僅僅用于那些“神秘的部門”走向了千家萬戶,甚至進一步成為了當今網絡空間安全的基石。我們希望在人類即將進入新的“量子時代、智能社會”之際,我國的密碼科學工作者也能充分認知量子密碼(量子通信)與抗量子密碼的本質,摒棄狹隘的個人及小團體利益,以國家與民族大業為重,盡可能避免低水平的重復,立足高遠,從容布局,力爭新高地。

 

[責任編輯:諾方知遠]

共1條記錄/1頁  
[收藏]
中彩双色球基本走势图 时时彩最快开奖 重庆时时彩走势图 手机真人龙虎技巧 快速时时 足球比分网7m 彩经网十大专家杀号 彩票赌大小单双的彩种 老时时彩360开奖数据 精准扶贫软件app下载 通比牛牛几个赢家