(2020-11-05 16:48:59)科大国盾量子今年第三季度的财报出来了。对于该财报的解读,我既无这个能力又没有那个胆量,我被他们删文真的删怕了。这次决定不作任何评论和解读,就把财报的PDF全文的链接放在文后,有兴趣的可自己点击查看。 财报全文有29页,长了一点。“主要财务数据”是核心部分,作了个截图就是本文的图一。图二是汇合去年和今年的三季度财报,作了个2016—2020年1至9月营收的同比图。 图三是近年来各种新技术被迅速广泛釆用的历史数据,数据显示这些成功的新技术都是以指数形式疯狂地上涨的,无一例外。
高不成低不就的量子通信注定成为半拉子工程
三十多年过去了,量子通信工程作为“高大上”的新技术,却始终无法跨越高端安全领域的门槛;量子通信技术的性价比又极差,它要进入商业密码市场更是异想天开。量子通信工程化之路完全违背了大多数新技术发展的普遍规律,高不成低不就的量子通信成为半拉子工程有着历史的必然性,认清这一点只需要理客中,真的不需要懂量子物理。就像病人已经被送入火葬场,还要医生干什么?
5G时代的网络安全态势,兼谈量子通信之迷思
5G网络的安全标准的规划和讨论已经有很长一段时间了,国际组织间的认识正在趋于一致,世界通信巨头中国华为不久前也发表了关于5G网络安全的白皮书。所有这些有关未来一二十年通信安全的公开的文件中,均未有一言半语提及量子通信工程(QKD)。这看似意料之外,实在情理之中,是完全合乎思维逻辑、符合工程建设规律的。QKD事实上只是密钥分发的一种特殊方式,而这种方式在实际应用中有许多工程上很难克服的障碍,它并不适合互联网环境,与未来的移动互联网更是格格不入。其原因至少可以列出以下五点。
《密码法》新年上路,几家欢乐几家愁?
许多网民对密码技术存在着这样两种误解:一是觉得密码技术与已无关,二是认为有了密码技术就天下无贼可以高枕无忧了。其实这两个观点都是错的。
密码法颁布之日 即为量子通信工程下台之时
量子密码技术向上没有资格成为国家的核心密码、普通密码,向下又没有本事参与商用密码的市场竞争,量子密码就是不上不下的半吊子技术。但是这些年来,量子通信工程一直在打擦边球,拿着政府的全额拨款做着所谓的商用化产业化的工程项目,结果是一点收益也没有,不仅一分钱的投资也收不回,连项目的日常维护费都支付不了。有了密码法,量子通信工程的闹剧就再也演不下去了。
互联网环境中的密钥的分发和管理
从现在开始,TLS1.3将会受到网络服务行业和用户的广泛支持,并将在未来十年中成为互联网的忠诚卫士,再下一代TLS的预案也已经启动,它们将为未来二十多年的互联网安全负责。任何新的密码技术包括所谓的量子通信如果真要为互联网的安全服务,它们都必须通过TLS协调管理,但是TLS1.3和它的下一代都没有为量子通信预留任何接口,从中可以再一次看出:互联网通信安全与量子通信真没一点关系。
企业专用网环境中密钥的分发和管理
本文讲述了在企业专用网环境中,各级密钥分发中心KDC之间是如何使用对称密码更新和分发主密钥,终端客户又是如何在KDC的支持和监督下使用对称密码获得共享的通信密钥。在企业专用网环境中公钥密码不是非缺不可的,在某些场合中使用公钥密码只是为了方便和降低成本。所谓的公钥密码危机也是危言耸听、虚张声势的宣传。退一万步,即使公钥密码明天早晨崩溃,那么不用公钥密码就是了,企业专用网的通信运行“我自岿然不动”,不会有任何问题的。明白了这些最基本朴素的道理,谁还认为量子通信工程可以在专用企业网环境中发挥什么作用就不仅仅是无知了。
密钥安全漫谈:“分发”不是难堪处,“管理”方为大问题!
在传统密钥分发过程中,密钥的明文仅出现在计算机的内核空间或寄存器中,它与密码算法进程紧密结合、须臾不离。密钥需要分发时立即被加密,只有加密后的密钥才会离开安全的内核空间进入内存、外设接口、最后进入外网传输,不给攻击者任何下手机会。
QKD导致密钥以明文形式在空间和时间两个尺度上的曝露程度都远远超过了传统密钥分发技术,因此,从密钥总体安全角度衡量,量子密钥分发是远不及传统密钥分发技术的。
量子通信网有多牛?真牛还是吹牛?
目前,密钥分发在企业专网上使用对称密码为主,在互联网上则使用公钥密码。理论上,量子计算机破解密码的威胁也仅对公钥密码有效,而高端绝密信息很少会在互联网上传输,所以QKD即使能替代公钥密码其意义也是有限的,如果它真能做到的话。
况且,大型实用的量子计算机还在末定之天,公钥密码也远非像宣传的那样脆弱不堪。应对未来的抗量子攻击的公钥密码(PQC)技术也比量子通信(QKD)更成熟更有效[1]。QKD是“食之无味、弃之也可”,它连“鸡肋”可能都算不上。
量子通信被黑何时了,漏洞知多少?
“量子通信”被破解看似意料之外,实在情理之中。“量子通信”被破解其实一点也不奇怪,问世以来它被黑客虐了已经不知有多少回,这既不是第一次,更不会是最后一回。
“量子通信”被黑何时了,漏洞知多少?这还真不是杞人忧天,上海交大破解团队的论文就是这么说的:“然而,我们希望在此提供的主要信息是,当我们认为MDI-QKD已经是一个非常成熟且商业化的解决方案时,可能存在许多其他未发现的物理漏洞。”