量子安全与三星Galaxy合作

2020-05-19 02:56:34

三星和韩国电信巨头SK电信首次亮相Galaxy A Quantum 5G智能手机,搭载量子随机数生成(RNG)芯片组。这是移动电话量子技术的首次商业化,它将成为全量子加密成为主流机会的重要风向标。

量子加密通常被吹捧为“不可破解的”,因为它通过无法拦截、窃听或欺骗的粒子生成无法预测的随机数字和安全密钥。该理论认为,正是物理定律本身阻止了成功的破解。然而,研究人员不止一次证明了情况并非如此-尽管到目前为止,黑客攻击需要持续的物理访问设备。

无论如何,三星手机将为这项技术提供一个有趣的测试案例-尽管关于芯片组实际工作方式的细节很少。然而,这些公司确实提供了一些评论,指出使用量子力学和光子来为其安全努力提供信息。

该芯片组的尺寸为2.5毫米乘2.5毫米,由SK电信位于瑞士的子公司ID Quantique开发。

据运营商称:“量子RNG芯片组通过生成不可预测和无模式的纯随机数,帮助智能手机用户安全地使用特定服务。”

量子RNG芯片有一个发射光子的板载LED光源,它还有一个CMOS图像传感器来检测正在发射的光子。图像传感器负责接收光子,然后生成最终用于创建加密密钥的随机数。

两家公司表示,这些随机数被提供给兼容的服务,并用于生成每个应用程序中使用的一次性加密密钥。

根据SK的一份新闻稿,在三星的案例中,Galaxy将在几种不同的情况下使用量子RNG(Quantum RNG)(用谷歌翻译翻译)。这些措施包括登录设备上的运营商账户;通过支持区块链的“量子钱包”安全地存储个人文档;以及在零售店进行基于生物识别的移动支付。在线支付保护也在路线图上。

SK电信还计划为开发者推出开放式API,以便开始在OEM和应用的基础上整合这项技术。

至于量子加密到底是什么,光学学会在一篇学术文章中解释说,它使用光子(光粒子)来编码信息:数据基本上是以光的形式在空中传输,而不是像电荷一样通过电路传输。

“在其最简单的形式,称为2D加密,每个光子编码一个比特:要么是1,要么是0。科学家们已经证明,单个光子可以编码更多的信息--这一概念被称为高维量子加密,“该学会解释说。例如,由于仅对一个字母进行编码需要8位,因此将更多信息打包到每个光子中将大大加快数据传输速度。

由于量子力学的原理,从安全的角度来看,量子密码学具有显著的优势。正如QuantumXchange在一本在线入门读物中详细描述的那样,光子可以同时存在于多个地方或多个存在状态中;它们是在两个量子态中的一个中随机产生的。

虽然科学家可以克隆粒子的一些量子属性,但到目前为止,克隆整个粒子是不可能的。这是因为人们无法在不改变或干扰量子属性的情况下测量或检查它,这意味着任何篡改都将使原始光子基本上不存在(从而挫败黑客攻击)。

根据QuantumXchange的说法,“如果窃听者以任何方式读取或复制光子,光子的状态就会改变。”“端点将检测到更改。换句话说,这意味着您无法读取光子并将其转发或复制,而不会被检测到。“。

量子加密通常通过光缆进行。发送设备通过滤光器(称为“偏振器”)传输光子,滤光器以四种随机的、可能的偏振之一将粒子发送出去。当光子到达接收器时,两个分光器“读取”每个光子的偏振。然而,接收器不知道对每个光子使用哪种分束器,必须猜测使用哪种分束器。

根据QuantumXchange的说法,“一旦发送了光子流,接收方就会告诉发送方发送序列中的每个光子使用了哪个分束器,然后发送方将该信息与用来发送密钥的偏振器序列进行比较。”使用错误的分束器读取的光子将被丢弃,生成的位序列将成为关键。

事实证明,在现实世界中将其付诸实践是难以捉摸的,因为量子计算需要大量的处理能力才能有效地进行。

三星手机的安全芯片到底有多“量子”还有待观察,但值得注意的是,量子加密被视为跟上对手能力的重要进步,特别是如果量子计算-它可以立即打破RSA、SSL、TLS和HTTPS等传统的非对称加密算法-加入进来的话。

一些人对此表示怀疑。在2月份RSA大会的密码学家小组会议上,Ron Rivest(RSA中的R)表示,他认为目前的量子计算永远不会达到有效部署的地步,因为它运行所需的马力和费用都是巨大的。在RSA会议上,Ron Rivest(RSA中的R)表示,他认为目前的量子计算永远不会达到有效部署的地步,因为它需要巨大的马力和费用。

Rivest说:“我认为聚变能力比量子计算有更高的成功机会。”“在破解密码学之前,必须进行大量的缩放,我不确定能不能做到。”

也就是说,永远不要说永远不会,他指出:“我希望建造量子计算机的人失败。”Rivest指出。“这将意味着一种我们都熟悉和喜爱的可爱算法的消亡。”

随着越来越多的互联设备运行我们的企业、推动我们的生产线、跟踪并向患者提供医疗保健等,您是否担心企业面临的物联网安全挑战?6月3日下午2点。ET,与著名安全技术专家Bruce Schneier、Armis CISO Curtis Simpson和Threatpost一起参加一个免费的网络研讨会,驯服非托管和物联网设备海啸。了解有关如何管理这一不断增长的新攻击面的独家见解。请在此注册参加本次赞助的网络研讨会。