QIC 量子科技产学研创新联盟 QuantumInnovationConsortium 中国信房协会量子德粤公会 otmafLh 量子安全技术蓝皮书 QUANTUMSAFE QIC 2024年11月 量子科技产学研创新联盟国信房协会量子信完分会 QuantumInnovationConsortium QICIQIAC1量子安全蓝皮书 本蓝皮书由量子科技产学研创新联盟牵头编写,参与单位有:中国信息协会量子信息分会、中国通信标准化协会量子通信与信息技术特设住务组、中国电子学会量子信息分会、科大国盾量子技术股份有限公司、国科量子通信网络有限公司、中国电子 科技网络信息安全有限公司、上海交通大学、武汉大学、中山大 学、中国工商银行、北京科技大学、北京新鹤鸟联科技有限公司等。 息分会 编写组 赵勇 赵梅生 黄强 孙林红 赵于康 X 李明翰 郁昱 王后珍 孙仕海 徐兵杰 沈超建 武宏宇 马彰Q超IAC中 马春利王子王素妍 QICIQIACI量子安全蓝皮书 前言 近年来,量子计算在全球范围内已成为科技创新的热点,自 计算原型机不断更新者量子优越性的记录。自前,我国的“九章三亏”光量子计算原型机保持者光量子计算技术水平和量子优越性的世界纪录。 量子计算研究的加速进展令现有密码体系面临的量子计算威助与日俱增。能抵御量子计算威胁的量子安全技术步成为信息安全发展的重要趋势之一。特别是敏感数据面临现在被截获和存储等得将来被破译的安全风险,使得当下实践量子安全已具现实意义,量子安全已然形成量子信息的一个重要研究方向,并成为各国科技和 产业竞争的热点领域。基于新型数学难题的抗量子计算密码算法 物理的量子密码(包括量子密分发等)是实现量子安全的主要技术手段。近年来,量子密钥分发等相关量子密码的国际、国内标准陆续发布,国家商用密码检测中心也对国内市场上主流量子密钥产品开展了检验检测:美国牵头的抗量子计算密码筛选和制标工作已完成芦批个算法标准的发布,并继续备选算法的研究:量子密码及抗量子计算密码算法的发展星增速态势。如何部署和使用量子安全密码技术正成为管理部门及产业界研究探讨的焦点问题。 QICIQIACI量子安全蓝皮书 量子科技产学研创新联盟协同中国信息协会量子信息分会组织多家单位,在巾国信息协会量子信息分会2022年发布的量子安 全技术百皮书(2022年1月修订版)基础上,于2024年经更新、 修订推出本蓝皮书。本蓝皮书围绕什么是量子安全技术、如何实现量子安全技术、如何在借息系统中使用量子安全技术等方面凝聚学术界和产业界共识,并立足当下、面向未来探讨量子信息技术和新型密码技术如何在新一代信息技术基础设施中发挥作用。希望以此能促进关注信息安全、量子安全各界同仁的深入沟通交流。 子安全概念的由来、产生背景及其重要性、紧迫性第二章分别阐述已知能实现量子安全的两种途径,即基于数学的抗量子计算密码算法与基于物理的量子密码的安全原理,主要特性与当前进展;第三章阐述量子安全融合应用及其实现模式:第四章是讨论当前信息系统向量子安全的迁移方式及其准备和部分垂直领域内实例:第五 章对量子安全迁移方面的一些开放问题进行了总结与展望。 QIAC中国 QICQIACI量子安全蓝皮书 目录 、量子攻击催生量子安全 (一)密码技术作用与特性1.密码是信息安全保障的基础支撑 2.密码提供的主要安全服务 3.主要密码技术体制及用途 4.密码系统安全性要素 (二)量子计算攻击威胶... 1.量子攻击效果及影响. 2.非对称密码抗量子攻击能力分析18 3.对称密码抗量子攻击能力及其应对措施.21 (三)量子安全的实现路径,23 1.量子安全✁实现途径,23 2.量子安全的重要性及紧迫性 二、量子安全技术与进展 (一)基于数学困难问题的抗量子计算密码 1.格密码 2.基于编码理论的密码. ..24 .31 .31 .32 .35 3.基于哈希函数✁密码,.37 4.多变量密码 5.其它类型PQC密码算法.42 6.抗量子计算密码总体发展趋势和面临✁挑战44 aICQIACI量子安全蓝皮书 7.抗量子计算密码产业生态现状46 8.国际抗量子计算密码算法征集和标准化活动.49 (二)基于量子物理的量子密码,.56 1.量子密✲分发.56 2.其它量子密码方案.61 3.量子密码面临✁跳战,.65 4.子密码技术研究进展68 5.量子密码产业生态现状76 6.量子密码标准化发展现状.80 三、量了安全综合应用技术.88 (一)量子安全的PQC与量子密码的融合方案.88 1.现有工作分析.88 2.方案设计目标和途径.89 3.系统适用✁密码密✲配置90 用户端量子安全技术应用模式,.93 1.身份认证的量子安全实现示例 2.传输加密类应用协议实现量子安全示例, .93 3.对密码服务应用接口✁算法敏捷性要求.99 (三)量子安全的密钢管理基础设施 .101 1.密钒管理功能实现模式.101 2.虽子安全密钒管理基础设施的组成 .101 四、面向量子安全的迁移105 Iv QICIQIAC1量子安全蓝皮书 (一)现有密码系统向量子安全的迁移规划和评估105 1.量子安全✁密码系统迁移相关研究工作105 2.量子安全的密码迁移规划一般过程. 3.量子安全系统的安全性评估需要整体视角 .107 .109 4.向量子安全基础设施✁辽移规划:.110 (二)面向金融行业的量子安全迁移规划现状112 1.金融行业面临量子攻击威胁✁场景112 2.抗量子计算密码算法✁实践探案113 3.量子密✲分发技术✁实践探案114 (三)面向电力行业的量了安全迁移规划现状.115 1.电力行业面临量子攻击威助✁场景115 2.电力行业量子安全证移规划.117 3.电力行业量子安全实践探索.118 (四)面向电信行业的量子安全迁移规划现状.119 1.电信行业对量子安全威胁的评估 ....119 2.电信行业量子安全迁移规划,.120 3.电信行业量子安全迁移实践探索, (五)区块链系统向量子安全迁移规示例, ....121 ...122 1.评估区块链面临✁量子攻击风险.122 2.区块链面向抗量子计算密码算法证移✁重点问题.123 3.同时适用于向PQC/QKD迁移的区块链中节点间通信机制124 五、向量子安全迁移:一些开放性问题125 aICIQIACI量子安全蓝皮书 (一)用户向量子安全迁移的最佳时机.125 (二)向量子安全迁移的最佳技术路线, (三)向量子安全迁移的最佳实践 .....127 .131 (四)通向开放性问题答案的途径,.133 附录1针对QKD实际安全性的攻击方案和防御措施.136 附录2缩略语,.138 参考文献143 aICQIACI量子安全蓝皮书 表目录 表1密码服务对应的密码体制 表2Shor算法和Grover算法面向求解问题特征比较.17 表3量子计算机对经典密码的影响[23]17 表4PQC主要算法类型定性比较 ..46 表5NIST对PQC标准化的进展和计划51 表6NIST对PQC标准化的第三轮入选算法 表7NIST对PQC标准化的第三轮候补入选算法..53 表8NIST的PQC标准化的第三轮算法筛选后拟制标算法.. 表9QKD方案分发模式分类对照说明,57 表10QKD方案调制模式分类对照说明,57 表11主要量子密钥分发协议分类60 表12融合模式实现量子安全✁密码应用服务方案特性.90 表13融合模式实现量子安全的密钥管理方案特性.90 (表142022年米向量子安全迁移主题的技术报告汇总106 QIAC中 ICQIAO 图目录 I量子安全蓝皮书 图1密码典型工作流程示意图 图2经典计算与使用量子Shor算法计算复杂度对比示意图.15 图3针对各种对称密码的量子计算攻击示意图 21 图4构建量子安全所需时问关系图[19]. .25 图5实现信息安全手段与作用模式示意图, .30 图6依据OTS一次签名算法和Merkle哈希树形成公钥原理图.38图7单量子制备测量(BB84协议)方案原理图.. 58 图8纠缩测量方案原理图: 59 图9在星地QKD网络中实现的纠缠测量方案原理图图10量子隐形传态主要流程示意图 .60 .64 图11量子通信应用发展展望[63]69 图12全球量子通信领域专利申请人排名(2024年8月统计)76 图13量子保密通信产业链,.79 图14CCSA关于量子保密通信标准✁设路线图进展情况.84 图15能满足用户间双向安全认证需求的量子安全密码应用服务示例流程 图16量子安全基础设施和应用示意图 图17国家域量子骨干网络示意图 .95 .102 .104 QICIQIAOI量子安全蓝皮书 一、量子攻击催生量子安全 量子安全是指面对量子计算✁挑战也能得到保障✁信息安全。2015年,针对来自量子计算机对密码系统可能✁攻击,量子安全 (QuantumSare)✁概念就✲提出了[i]:量子计算机✁最新进展业 已表明子计算✁确比经典计算具有优势,虽然这并不直接意味着 现有✁密码技术都能够✲量子计算破解,但由于RSA、ECC等不具有 量子安全特性✁密码算法当前✲泛应用,这已经形成了巨大✁信 息安全风险。 随者量子计算研究✁进步,能抵御量子计算挑战✁信息安全一 一量子安全技术,已经是全球ICT行业和相关部门需要认真考虑采 用✁新✁安全基线和应对措施。子计算是否是密码学面临✁终极威胁尚未可知,但它无疑激发与促进了人们对密码学更深入✁理解,引起人们对信息安全、密码安全✁更多关注,在很大程度上促进了密码学✁新发展: (一)密码技术作用与特性 1.密码是信息安全保障✁基础支撑 现代社会中信息与信息系统✁应用无处不在,愈加深入,起到 了显著✁加速与推动作用,随之而来✁信息安全问题也您发凸显。 信息安全涉及现代社会生产生活✁方方面面,如国家安全、基础设施安全、公共安全、个人隐私保护等等。当前,随若安全威胁变得 QICIOIACI量子安全蓝皮书 越来越复杂、乃至对防扩方一定程度上具有未知性,信息安全从强调保密、强调技术防护为主✁通信保密时代向综合防扩、织深防衔 ✁网络空问安全时代发展。1.1信息安全保障✁关键要素 信息安全内涵丰富,一般股认为,实现信息安全保障✁关键要素 包括几个方面: (1)可用性(Availability),是指得到授权✁实体在其期望 时间内能够访问到所要求✁数据和使用到所需信息服务,即使在突 发事件下,如网络攻击、计算机病毒感染、系统故障、自然灾害等,依然能够保障数据和服务✁正常使用。 (2)机密性(Confidentiality),是指能够确保敏感或机密数 据✁传输和存储不遭受未授权✁浏览,甚至可以做到不暴露保密道 信✁事实。 (3)完整性(Intcgrity),是指能够保障✲传输、接收或存储 ✁数据是完整✁和未✲套改✁,在✲算改✁情况下能够发现算改✁ 事实或者算改✁位置。 (4)可认证性(Authentication),也称真实性,是指能够研 保实体(如人、进程或系统)身份或信息、信息来源✁真实性。 (5)不可否认性(Non-repudiation),是指能够保证信息系统 ✁操作者或信息✁处理者不能否认其行为或者处理结果,这可以防 止参与某次操作或通信✁一方事后否认该事件曾发生过。 ICQIACI量子安全蓝皮书 1.2密码支撑实现信息安全保障 密码是指利用特定✁算法、参数、密等,对数据进行保护或身份认证✁技术(根据我国密码法》)。在信息安全理念诞生以来, “缺席”,密码学为满足信息安全需求而产生,是信息安全✁基础核心支撑,能够对信息✁生成、传输、存储、处理全过程实施保护从有窃密开始,为满足通信保密需求就诞生了以数据变换为主✁古代密码学。密码✁典型作用是对于输入信息进行保密编码或变换过程如图1表示。 加密子方科 份听老 解密密切 解密方 图1密码典型工作流程示意图 令X表示输入信息、丫表示形成✁密文,我们将使用密码算法 进行✁保密编码用函数简化表示为: Y=H(X)(1) 需