RSA(公钥加密算法)的使用已步入第 40 个年头。虽然它有效保障了因特网及数码通讯的安全性,但如今,在摩尔定律的快速发展与量子计算的诞生的情况下,已越来越趋于弱势。黑客们投入了大量的资源以溃败 RSA 及其他加密方法。
量子计算的诞生与成熟为在不就的将来瓦解 RSA 及其他各种加密方式提供了可能性。传统电脑使用二进制位,数据用 0 和 1 两个数码表示。这些由 0 和 1 组成的字符串创造了所有的数据,而字节的本质却决定了每次只能进行一次计算。然而,如果运用量子计算,每一个量子字节(称为量子位)可以在同一时间既为 0 又为 1。这一区别意味着量子计算器可以储存远超于传统电脑的数据,并且可以在每秒钟内完成更为大量的计算以被完美地运用于密码破解。
此刻,当量子计算的技术即将就要突破技术壁垒,攻破现有的传统加密术的时候,我们必须立即采取行动了。一旦 RSA 被击溃,以任务主导的应用软件例如 HTTPS,借记卡贷记卡操作系统,以及政府的系统都将即刻面临巨大威胁。这样一场由黑客带来的混乱将会使我们日常生活的社会秩序与经济秩序陷入灾难。
因此,我们设立这个名为 Quatum1Net 的以量子技术为基础的安全的数据传输平台。利用量子计算技术,我们将提供极具安全及复杂性的加密生成方法以确保不受任何传统密码破解的威胁。我们期待量子计算在未来的加密技术中发挥重大作用。
为助力于此项平台,Quantum1Net 现正发行两种虚拟货币:于 2018 年 2 月发行可转换的不加密银币,以及于 2018 年 7 月限量发行量子加密金币。银币持有者可折价将他们所持有的银币进行转换。金币以及 Quantum1Net 平台将于 2019 年 1 月全部开发完毕。
RSA 加密术的终结
在过去的四十年中,电子通讯一直受人们熟知的名为 RSA 的加密系统保护。RSA 是以其三位开发者罗纳德.李维斯特,阿迪.萨莫尔和伦纳德.阿德曼,的姓氏首字母命名的加密法。该加密法得以实施是因为破解大量数据是件非常困难的事情。以现有的传统计算的技术,尚无法实现如此大量的数据生成及破解活动。 2009 年的一项研究证明了这一难度之大。研究者发现一个 768 字节(232 数码)的数字需要上百台电脑花费近乎两年的时间破解。而一个 1024 字节的 RSA 密钥,也就是我们现正使用的字节最少的 RSA 密钥,则更需花费千倍以上的时间破解。 考虑到如此大量的资源占用,想要破解 RSA 密钥其实是根本不实际的。而正是这个破解难题,让 RSA 算法在被使用了 40 年后仍然屹立不倒。相对于追求速度的黑客们,破解RSA 是一个过于漫长且耗资巨大的过程。 然而,当 RSA 的安全性仍依靠传统计算限制而维持着,科技却在飞速发展,量子计算的出现更是引发了创造新的加密技术的迫切需要。即便是破解强度最大的 RSA 密钥,通过量子计算来实现所需的资源及时间都将成倍减少。量子计算法在诞生之初,就已经对 RSA加密法开始产生威胁了。
NSA与量子计算
量子计算已吸引了美国首要间谍部门的高度关注。2014 年,美国中情局前雇员斯诺登泄露的文件中显示,相关部门正斥资八千万美金开展一项旨在研发一台用于破译密码的量子计算机的项目。NSA(美国国家安全局)希望通过此台机器极大提高美国的数码间谍的能力。 资料并未披露 NSA 是否有取得实质性进展与突破,但却显示 NSA 保持着与许多世界领先的量子实验室的合作联络。没有人知道他们到底进展到什么程度,取得什么成就。 2016 年,在一份针对服务于敏感数据相关的工作人员的问卷调查中提到了潜在的风险。“对于量子计算的研究越来越密集,所取得进展足以使 NSA 即刻行动起来”3。至于要采取何种行动,NSA 自身也未必明确。但它承认没有任何加密方法能抵御量子计算机解码技术,所以只能象征性推荐“被认为能够抵御量子计算计解码”的计算系统。 换句话说,NSA 与其他任何行业一样,完全没有准备好面对后量子时代带来的巨大变迁。因此,一场开发出新的加密技术的赛跑已经开始。麻省理工学院的技术报告指出,破译我们现正使用的密码需要花费一台量子计算计成千上百的量子位。而我们现正能制造的量子计算计仅能搭载 2000 个量子位。所以,还有时间。 幸运的是,一种新的,可以庇护我们免于遭受基于 RSA 加密方式的攻击,的方法现已经由 Quantum1Net 与量子加密密钥的应运而生。
量子加密密钥
量子加密密钥生成器是 Quantum1Net 的核心技术。首先,在 RSA 加密方法中,密钥是通过生成源于一串无序的随机数字,解码亦如此。但有一核心问题是,密钥的生成其实是伪随机性的(通常又称为 PRNGs),因此一个 RSA 密钥也是伪随机性的。有测试表明 PRNGs展示出的所谓的“随机数字”其实是可能重复出现的。这表明,只要有足够量的数据库,数据生成是可以被预测的。所以,PRNGs 并非真正随机。 然而,不同于此,Quantum1Net 的技术是基于量子加密密钥生成(QEKG)。由于量子计算计本身的特质,密钥选取的数字串不跟从任何模式,因此是无法被预测的。 下面的图示,显示了我们在 50,000 次时间内对基数为 20,000 字节的 PRNG 和 GEKG 进行同种测试的结果。测试表明,如果使用 PRGN,在完成了将近 10,000 次的时候已经明显可以预测数据生成。而如果使用 QEKG,情况则完全不同。请注意看图示下部的分隔较远的点。不同于 PRNG,在 QEKG 的图示里点的分布并没有明显的规律。
模拟密钥生成, 50,000 样本,20,000 字节长度,左图由 PRNG 生成,右图由 QEKG 实验原型.
仅由一台一个量子位的量子观测仪器就可以完成上述测试。因此无需大型(且昂贵)的量子计算计即可生成量子密码密钥。我们运用量子缠绕技术来生成大量相互关联的无序数字,继而再连结其中两个或多个组合即可生成唯一的数字串。虽然关于这一应用的更多讨论并不涵盖在此份报告中,但这足以确保随机的数字确实是真正随机无序的。 限于 PRGNs 趋于模式化的特质,量子计算计不仅可以攻击 RSA,还可以侵入其他公共-密钥运算法则比如 Diffie-Hellman,运通舒尔算法的椭圆曲线密码体制,或其他衍生体制。由于 QEKG 密钥是通过非算法手段生成的,所以这样的生成系统是坚不可破的。 因此,为促使有这样一个使用 QEKG 生成法的可操作的系统的产生,行动已迫在眉睫,而这也正是 Quantum1Net 现正努力的目标。
Quantum1Net 原理模型
Quantum1Net 的实验模型是量子随机数字生成器。自 2014 年,该台生成器就开始被着手研发。生成器的原型始于一架一个量子位的用来探测光子及进行时数转换以获得完全随机数字的量子光学仪器。仪器包含一个纠缠光子源,线性光学元素,让量子系统达到理想状态。该仪器发展出两套分别能生成 4 个和 6 个元素的配置系统。而时数转换器产生了临时的数列,这一数列中可以根据加密或解密的需要形成随机数字或加密密钥。
运用量子计算法,并结合加密密钥及细胞自动机,为交易数据(文本或二进制码)加密之后,数据将完全不受例如舒尔运算破解法这类对 RSA 一击即破的破解法的干扰。 Quantum1Net 密钥生成器的量子特质确保了密钥设置的计算成本相当低。
Quantum1Net 代币
在 Quantum1Net 项目中,虚拟货币发售起着决定性作用。在启动阶段,我们认为与其让我们的代币购买者等待,不如采用一旦代币首发结束,就随即发售可转换代币的方式。如之前所述,先期的代币筹资为研发提供坚实的支持,而二期的代币发售,因其授信于量子加密技术的支持,将验证性地展示 Quantum1Net 的技术理念 。关于更多
Quantum1Net
信息:https://quantum1net.com/
http://www.qukuaiwang.com.cn/news/xiangmu
风险提示:区块链投资具有极大的风险,项目披露可能不完整或有欺骗。请在尝试投资前确定自己承受以上风险的能力。本网站只做项目介绍,项目真假和价值并未做任何审核。