跳到主要內容

科技大觀園商標

分類項目
Menu

讓駭客再也竊聽不到的資安新技術!專訪國立成功大學物理學系陳泳帆教授談「量子加密通訊」

112/07/31 瀏覽次數 4277
圖一:原先確保網路通訊安全性的「 RSA 加密演算法」,隨著科技演進將面臨被輕易破解的命運。不過,未來「量子加密通訊」的發展,則有機會成為生活中難以攻破的資安盾牌。(影像來源:shutterstock)

圖一:原先確保網路通訊安全性的「 RSA 加密演算法」,隨著科技演進將面臨被輕易破解的命運。不過,未來「量子加密通訊」的發展,則有機會成為生活中難以攻破的資安盾牌。(影像來源:shutterstock)

現代生活離不開網路,為確保網路通訊的安全性,大多會使用 RSA 加密演算法將傳輸內容加密,但未來隨著量子電腦的普及應用,即便使用 RSA 加密,也可能照樣會被不法人士竊取通訊內容!(RSA 是由羅納德・李維斯特 Ron Rivest、阿迪・薩莫爾 Adi Shamir 和倫納德・阿德曼 Leonard Adleman 在 1977 年一起提出的非對稱加密演算法,因此以他們三人姓氏開頭字母來命名)

國立成功大學物理學系陳泳帆教授表示, RSA 加密演算法使用質數來製造加密公鑰與解密私鑰,兩個質數相乘所得到的極大整數就是公鑰,而兩個質數也可以用來推導出私鑰。私鑰不對外流通,通常存在某種載具或電腦中,而公鑰雖然對外公開,但電腦必須耗費非常長的時間對這個極大整數進行質因數分解,才能推導出私鑰。因此即便是運算能力更快的超級電腦,也需要好幾萬年的時間。

基於質因數不容易分解的特性,使得 RSA 加密演算法得以確保通訊安全性。然而,目前正在快速發展的量子電腦,卻有可能對 RSA 加密演算法的安全性帶來嚴重威脅。

1994 年由數學家提出的秀爾演算法(Shor’s algorithm),被用量子電腦進行「質因數分解」,竟然將運算時間由數十億年縮減為幾分、幾秒鐘,讓原本看似無法破解的 2048 位元 RSA 加密演算法變得一觸即潰,也使眾人迫切尋求更安全的加密方式。

「因此,國家在發展量子電腦的同時,也必須同步發展量子加密通訊網路,以確保國防、金融等重要產業的通訊安全性,」陳泳帆強調。

量子加密通訊的 2 大特性

陳泳帆進一步說明,量子加密通訊網路運用量子力學的「無法複製性」和「不可干擾性」兩大特性達到絕對加密,因此一旦遭竊聽就可以被察覺,適合應用於金融、電子商務、個資傳遞及國防通訊上,以提升網路通訊安全性。

舉例來說,如果駭客要竊聽 Alex 與 Bob 的通訊內容,傳統方法就是把訊號經過放大器處理讓訊號變多後,竊聽者再取走多餘訊號,就能知道 Alex 與 Bob 的通訊內容是什麼。然而,這樣的做法如果放在量子通訊網路裡,就完全行不通了。

為什麼行不通呢?因為量子力學第一個重要特性就是「無法複製性」。量子加密通訊網絡是以光子的量子態為基礎,將需要傳遞的訊息全部用量子態編碼後再進行傳輸。由於光子的量子態具有不確定性,如果竊聽者要放大訊號,就要把光子由一顆變成兩顆,在不知道光子樣貌的情況下,也就無法複製出完全相同的光子。

竊聽者要知道光子樣貌的唯一方法就是進行量測,但這時又會受到量子力學的第二個特性──「不可干擾性」所影響,導致竊聽行為被人察覺。「因為光子被量測後,就會改變態樣,」陳泳帆舉例說明,如果這顆光子本來是水平偏振與垂直偏振的疊加態樣,量測過後可能會變成只有水平偏振的單一態樣,導致 Alex 與 Bob 無法順利通訊,進而察覺自己正被他人竊聽。

量子電腦與量子加密通訊的「矛盾大對決」

目前,量子電腦雖然還未進入大量商用階段,且其位元數約為 400─500 個,距離破解 2048 位元 RSA 加密演算法所需的上千個量子位元,還有一段路要走。然而,隨著量子電腦發展速度越來越快,也許十年後就可以見到量子電腦被大規模應用的場景。

因此陳泳帆認為,量子加密通訊技術更必須加緊腳步跟上量子電腦發展速度,才能避免別人用量子電腦來破解 RSA 古典加密演算法。

站在國防及金融安全的角度看,量子加密通訊技術就像一塊最堅固的「盾」,量子電腦則是有強大攻擊力的「矛」。國家一定要有盾才能避免他人用矛攻破,並同步打造自己的矛維持戰力,如此才能結合矛與盾的力量,在未來的科技戰中保護資訊安全、立於不敗之地。

資料來源

● 採訪國立成功大學物理學系陳泳帆教授

創用 CC 授權條款 姓名標示─非商業性─禁止改作

本著作係採用 創用 CC 姓名標示─非商業性─禁止改作 3.0 台灣 授權條款 授權.

本授權條款允許使用者重製、散布、傳輸著作,但不得為商業目的之使用,亦不得修改該著作。 使用時必須按照著作人指定的方式表彰其姓名。
閱讀授權標章授權條款法律文字

OPEN
回頂部