Brief Intro to PQC
後量子密碼學簡介
1
國立政治大學資訊安全科技研究中心
2
左瑞麟 | 陳 恭 | 曾一凡 | 郁 方 | 洪智鐸 | 蕭舜文 |
資訊科學系 | 資訊管理學系 | 資訊科學系 | 資訊管理學系 | 資訊管理學系 | 資訊管理學系 |
教授 | 教授 | 副教授 | 副教授 | 助理教授 | 副教授 |
| |||||
日本筑波大學博士 | 美國耶魯大學博士 | 國立中山大學博士 | 美國加州大學聖塔芭芭拉分校博士 | 英國牛津大學博士 | 國立臺灣大學博士 |
研究領域 | 研究領域 | 研究領域 | 研究領域 | 研究領域 | 研究領域 |
|
|
|
|
|
|
國立政治大學
國立政治大學資訊安全科技研究中心
3
國立臺灣
師範大學
國防大學理工學院
中原大學
國立陽明
交通大學
國防大學
理工學院
長庚大學
紀博文 | 黃思皓 | 楊明豪 | 羅嘉寧 | 許建隆 |
資訊工程學系 | 資訊管理與財務金融學系 | 資訊工程學系 | 資訊工程學系 | 資訊管理學系 |
副教授 | 教授 | 教授 | 副教授 | 教授 |
| | | | |
國立臺灣大學博士 | 國立清華大學博士 | 國立中央大學博士 | 國立交通大學博士 | 國立台灣科技大學博士 |
研究領域 | 研究領域 | 研究領域 | 研究領域 | 研究領域 |
|
|
|
|
|
資安事件
4
資訊安全需求
5
資訊安全需求
6
不可轉移性(Untransferability)
語意安全性(Semantic Security)
可撤銷性(Revokability)
叛徒追蹤 (Traitor Tracing)
不可連結性(Unlinkability)
匿名性(Anonymity)
資訊安全基本需求
機密性(Confidentiality)
可用性(Availability)
完整性(Integrity)
不可否認性�(Non-Repudiation)
鑑別性(Authentication)
存取�控制�(Access Control)
資訊系統安全架構
7
分析層
外圍層
外部層
中心層
內部層
法律層
環境觀點:
實體安全
使用者觀點:
通行碼
生物識別
系統觀點:
存取控制
資料觀點:
密碼技術
法律觀點:
法律制定
法律判決
管理者觀點:
安全稽核
管理控制
(應用)密碼學
Secure Electronic Transaction
8
下
單
發卡銀行
收單銀行
商家
付款閘道
卡片註冊
持卡人
支付認可
支付認可
支付授權
支付授權
支
付
認
可
支
付
授
權
憑證機構
憑證核發
憑證查詢
憑證管理
加密/解密
數位簽章
密碼學發展過程
9
~古希臘
1976
~ 2022
位移式密碼 (Transposition Cipher)
置換式密碼 (Substitution Cipher)
DES
AES
公開金鑰密碼學
後量子
密碼學
位移式/置換式密碼
10
Playfair密碼
11
來源:左撇子電影博物館https://mike0123783.pixnet.net/blog/post/32974942� https://nationaltreasure.fandom.com/wiki/The_debt_that_all_men_pay
密文
金鑰提示:The debt that all men pay
金鑰分配問題
12
Alice將要寄出的�裝進上鎖的盒子
Bob沒有對應的�鑰匙,無法開鎖
向Alice索取鑰匙
解決方法
13
Step 1
Step 2
Step 3
金鑰交換協定
14
公開金鑰密碼系統
15
量子電腦
16
量子電腦
17
量子演算法
18
Shor 演算法
19
x a | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 |
2 | 1 | 2 | 4 | 8 | 1 | 2 | 4 | 8 | 1 | 2 | 4 | 8 | 1 | 2 | 4 |
7 | 1 | 7 | 4 | 13 | 1 | 7 | 4 | 13 | 1 | 7 | 4 | 13 | 1 | 7 | 4 |
Shor 演算法
20
糾纏態
Shor 演算法
21
觀測
量子霸權(Quantum Supremacy)
22
彈珠檯
23
高爾頓釘板 (Galton Box)
24
玻色採樣
25
量子電腦發展
26
2011 | D-Wave | 量子晶片D-Wave One |
2015 | IBM | 4-qubit 量子電路 / 量子糾錯 |
2016 | 美國馬里蘭大學 | 5-qubit 可程式化量子電腦 |
2017 | 中國科學院 | 10-qubit 量子電腦 (加速24000倍) |
2019 | 53-qubit 懸鈴木(Sycamore),「量子霸權」 | |
2020 | 中國科學技術�大學 | 76-qubit 九章 |
2021 | 113-qubit 九章II | |
2022 | IBM | 433-qubit Osprey |
2023 | IBM | 1121-qubit Condor |
2024 | 中國本源量子 | 本源悟空3 - (72+126)*72 qubit |
量子電腦發展
27
2024/02/29,中研院,5-qubit
2024/02/29,清大,最小量子電腦
量子電腦發展
28
後量子密碼學標準化
29
後量子密碼遷移
30
後量子密碼遷移
31
SHA1->SHA3
32
SHA1->SHA3
33
34
後量子密碼—晶格密碼學
35
晶格密碼學:Lattice-Based Cryptography
後量子密碼—晶格密碼學
36
最近向量問題: 給定格點找其鄰近點� 給定任意點找其最近格點
後量子密碼—多變量密碼學
37
後量子密碼—編碼密碼學
38
解碼問題:Syndrome Decoding Problem
找一個誤差來解釋出錯處
找一個小誤差來解釋出錯處
後量子密碼—雜湊密碼學
39
後量子密碼—同源密碼學
40
isogeny
後量子密碼—同源密碼學
41
Alice
Bob
+
+
+
+
NIST後量子密碼標準化
42
| Lattice | Multivariate | Code | Hash | Isogeny | Others | |
Round 1 | 加密 | 22 | 3 | 16 | 0 | 1 | 6 |
簽章 | 5 | 9 | 2 | 1 | 0 | 3 | |
Round 2 | 加密 | 9 | 0 | 9 | 0 | 1 | 0 |
簽章 | 3 | 4 | 0 | 1 | 0 | 1 | |
Round 3 | 加密 | 5 | 0 | 3 | 0 | 1 | 0 |
簽章 | 2 | 2 | 0 | 1 | 0 | 1 | |
NIST後量子密碼標準化
43
| CRYSTALS-Kyber/ CRYSTALS-Dilithium | SPHINCS+ |
優點 | 公鑰尺寸小、計算可加速(NTT) | 方便遷移(Hash-based) |
缺點 | 私鑰尺寸相對大 | 有限次數使用 |
Thanks for Listening!
44
Fast IDentity Online
45
Source: TWCA: https://www.twca.com.tw/product/c0281542-f034-4ba9-8164-c517ebc5e0c0
身分驗證
公私鑰/生物特徵
位移式/置換式密碼
46
來源:https://deductionpedia.weebly.com/blog/the-adventure-of-dancing-man-code
簡單替代法
47
A P P L E
Playfair密碼
48
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| 明文 |
| 密文 |
規則1:明文在同一列
明文字母兩兩一組,依照5x5密碼表上的排列方式進行轉換
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
規則2:明文在同一行
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
規則3:不在同列/行
Playfair密碼
49
明文: | CO | MP | UT | ER |
密文: | OD | HT | MU | HG |
H | A | R | P | S |
I | C | O | D | B |
E | F | G | K | L |
M | N | Q | T | U |
V | W | X | Y | Z |
Playfair密碼
50
D | E | A | T | H |
B | C | F | G | I |
K | L | M | N | O |
P | Q | R | S | U |
V | W | X | Y | Z |
Playfair密碼
51
D | E | A | T | H |
B | C | F | G | I |
K | L | M | N | O |
P | Q | R | S | U |
V | W | X | Y | Z |
Enigma密碼機
52
密碼分析(Cryptanalysis)
53
現代密碼系統
54
DES加密標準
55
DES演算法
56
F
F
…
16 rounds
…
F
K15
K1
K0
F
F
…
16 rounds
…
F
K0
K14
K15
Encryption
Decryption