Citation: | HUANG Li, YOU Hongjian. A Method of Mismatching Points Elimination of Non-collinear Multiple CCDs Remote Sensing Images Based on Clustering Algorithm[J]. Journal of Electronics & Information Technology, 2017, 39(10): 2382-2389. doi: 10.11999/JEIT170043 |
近年来,后量子密码(post-quantum cryptography)成为密码学的热点研究问题,旨在研究密码算法在量子环境下的安全性,并设计在经典和量子环境下均具有安全性的密码系统。
量子计算技术,基于叠加、纠缠、隧穿等量子力学基本原理,是继电子计算机出现之后人类计算能力的又一次革命性进步。Feynman[1]于1982年首次提出了量子力学与计算机相结合的设想;Deutsch[2]于1985年进一步阐述了量子计算机的概念,并证明量子计算机比经典图灵计算机具有更强大的功能。正如电子计算机的出现彻底破解了古典密码学并催生了现代密码学,量子计算机的出现也将促使现代密码学产生重大变革。
Shor[3,4]于1994年提出了可以在多项式时间内求解因子分解问题和离散对数问题的量子算法,即Shor算法,攻破了目前广泛使用的RSA 和Diffie-Hellman公钥密码系统。这一发现不仅令量子计算成为了研究热点,同时震撼了公钥密码领域,催生出后量子密码研究,并促使NIST于2016年开始公开征集后量子公钥密码算法。
由于对称密码算法通常不具有明显的代数结构,在一段时间内,密码学界普遍认为针对对称密码,没有明显有效的量子攻击手段(如多项式时间量子算法)。面对利用Grover算法[5]进行加速搜索的威胁,密码学界广泛认为,只需要将现有分组密码的密钥量加倍,即可获得同样的安全强度。直到近几年,Kuwakado等人[6-8]指出利用量子周期发现算法Simon[9]可以将许多经典对称密码算法的攻击复杂度由生日界降至多项式级别,刷新了密码学界对于对称密码抗量子计算攻击的认知,促进后量子对称密码成为研究的热点问题。
由于后量子对称密码的发展起步时间较晚,相关的研究出现不过10年左右的时间,现有的研究尚未形成系统、完备的研究体系,呈现整体分散、局部集中的特点。后量子对称密码将对称密码置于量子环境中,其研究体系建立在量子计算与经典对称密码的研究体系之上。
以量子算法为切入点,将对称密码的特点融入量子算法的研究之中,依据量子算法自身的发展方向和特性,研究主要包含对量子算法进行优化、融合、创新,并对现有量子算法的资源需求进行估计和优化。
以对称密码为切入点,对应于经典对称密码研究体系中的对称密码分析方法、安全性分析、可证明安全理论这3个类别,量子环境下的对称密码的研究包括:基于量子计算的对称密码分析方法、对称密码算法的安全性分析、量子可证明安全理论。其中,对称密码分析方法是分析评估各类对称密码算法安全性的主要手段,利用量子算法的高速和并行性提升分析方法的实现效果的研究起步较早,主要集中于对分组密码等对称密码算法的安全性分析;对于算法结构及工作模式类的算法(如消息鉴别码、认证加密算法等)的分析,通常从寻找算法的代数结构或特殊性质为途径,量子周期发现算法Simon的引入带动了这一研究方向的发展,利用量子算法解决特定问题的优势,可以迅速提升具有相应特性的算法的攻击结果;而相对于发现具体的攻击,量子可证明安全理论则旨在基于合理的假设论证算法抵抗未知攻击的安全性,是算法安全性评估的重要依据,现有的理论多移植自经典的可证明安全理论。
本文将从量子算法的优化设计,基于量子计算的对称密码分析方法,对称密码算法的量子安全性分析,后量子对称密码的可证明安全理论这4个方面介绍后量子对称密码的研究现状,分析后量子对称密码领域的研究趋势。
量子算法利用量子的相干性和叠加性来加速运算,实现并行计算。作为量子计算机的程序语言,量子算法基于量子计算机提供优越的并行计算能力,可以解决经典计算机难于或不能解决的问题。
目前应用较广的量子算法大致分为3类:第1类为代数和数论相关的量子算法,以Simon和Shor算法为代表,基于量子Fourier变换方法等解决寻找函数周期性等数学性质,例如Shor算法可以将大数质因子分解问题由NP问题转化为P问题;第2类为基于黑盒的量子算法,以Grover算法为代表,基于振幅放大等方法,可以加速解决(超)多项式问题,例如Grover算法可以将搜索复杂度由
目前对密码学领域产生较广影响的主要是Simon, Shor, Grover算法以及它们的优化和衍生算法。Shor算法对公钥密码领域产生了巨大的影响;而对称密码领域中则以Grover算法和Simon算法的研究为主。
Grover于1996年提出一种在无序数据库中搜索目标条目的量子算法,即Grover算法[5]。假设数据库总条目数为
Simon于1994年提出Simon量子周期发现算法[9],主要解决求特殊函数的周期问题。对于一个存在周期
近年来,研究者进一步发展了上述算法。Brassard和 Høyer[10]说明了Simon算法能够解决的问题可以通过确定的多项式时间内的量子算法实现。对于函数存在形似周期的高概率碰撞(称为多余碰撞,unwanted collision)时Simon算法成功率可能降低的问题,Kaplan等人[8]分析证明了碰撞存在概率与算法成功率之间的关系。
Long等人[11]给出了量子搜索算法的3维表示,并利用这一表示给出了Long算法,这一算法可以解决Grover算法具有一定的失败概率的问题。这一工作得到了Grover的认可,并被Toyama等人[12]证明是迄今为止最简单、最有效和参数最优的量子搜索算法。
对于特定的应用场景,嵌套或融合不同的算法可以带来良好的效果。例如,Leander和May[13]将Simon算法嵌套在Grover搜索迭代中,提出一种攻击FX结构的量子算法。该算法的查询复杂度为
以Grover算法作为工具,Brassard等人[14]提出在2-to-1函数(即每个函数值对应2个原像)中搜索碰撞的量子算法,即BHT算法,该算法可以以高概率通过
量子计算资源估计,即对具体多大规模量子计算机才能对现有的密码算法产生影响,且产生多大影响等进行量化分析。Grassl等人[23]于2016年分析了Grover算法在AES密钥搜索中的资源消耗,指出破解128 bit的AES算法需要的逻辑量子比特数为2953,量子Toffoli门个数为
在量子算法资源估计的基础上,人们希望通过改进量子算法或优化量子线路的方法来实现降低所需资源(比如所需的量子比特数、基本门个数、量子存储规模)的目的,使其易于在低规模量子计算机上运行。实际上,采用不同的通用量子门集合(来构造线路)、不同的容错方法、不同的量子态蒸馏方式[24]和不同的紧致化技术(来降低线路规模)[25],实现量子算法所需要的量子比特数目和量子线路深度可能会大不相同[26]。
实现量子算法所需的量子存储空间,也是影响实现难度的重要因素。因此,降低所需的量子存储空间,也是资源优化的一种重要方式,如降低实现碰撞搜索算法时的量子存储复杂度。例如,BHT算法、Ambainis的算法等解决碰撞问题的量子存储复杂度均为
对称密码的安全性分析是算法的设计与评估中不可或缺的重要组成。对称密码分析方法,是从攻击者的视角寻找算法中可能存在的弱点和漏洞,为算法的设计与完善提供安全性方面的参考与保障。现有的分析方法大体可分为统计类和代数类。统计类分析方法利用对称密码的统计特性与随机函数之间的偏差,结合统计学原理达到恢复密钥的目的。其中,差分类和线性类分析方法是最重要的两类统计类分析方法。差分类分析方法包含了经典的差分分析、截断差分分析、不可能差分分析,以及高阶差分分析等多个变种。线性类分析方法包含了线性分析、多重线性分析等变种。代数类分析方法试图通过分组密码算法输入、输出以及密钥之间的制约关系恢复密钥。这类分析方法包括代数攻击、猜测确定攻击、中间相遇攻击等。自2010年以来,密码学者开始尝试利用量子算法来改进对称密码的分析方法。
利用Bernstein-Vazirani(BV)算法[28]可以将求解内积中隐藏变量的复杂度进行指数级降低,Li和Yang等人[29-31]于2017年先后提出了量子差分分析方法,包括:量子差分分析、量子小概率差分分析、量子不可能差分分析和量子截断差分分析。这些方法以改善差分分析第1阶段(即寻找差分)的搜索效率为主要途径,可以在
Chen和Gao[34]于2017年提出量子代数攻击,当等式系统的条件个数较小时,该方法实现了对稀疏布尔方程求解的指数级加速。Kaplan等人[8]于2016年提出量子滑动攻击,运用Simon算法给出经典滑动攻击的量子加速模型,使得攻击复杂度可获得指数级降低。Bonnetain等人[35]和Dong等人[36]分别给出了高级滑动攻击的量子计算模型,攻击复杂度获得指数级降低,以量子多项式时间复杂度破解了2K/4K-Feistel等算法。
此外,量子算法在侧信道攻击中也有潜在应用。Montanaro[37]于2010年提出一个改进的Grover算法,可应用于搜索由不同先验概率权重的元素构成的数据库。Martin等人[38]于2017年在侧信道攻击中用该算法对所获得的不同权重的密钥进行搜索,使得该方法相对经典算法实现了平方加速。
利用Grover算法的搜索加速和Simon算法寻找函数周期的特性,针对对称密码算法产生了一系列的攻击结果。其中,由于Simon算法可以将特定函数求解周期的复杂度有效地降到多项式级别,针对分组密码算法结构、加密模式、消息鉴别码算法、认证加密算法等的设计特点,构造周期函数并利用Simon算法求解,进一步构造区分攻击、伪造攻击或密钥恢复攻击,是目前主要的研究思路。
Kuwakado与Morii[6]于2010年提出利用Simon算法可以有效地区分3轮Feistel密码结构和随机置换。与经典方法的查询复杂度
2016年,Kaplan等人[8]提炼出利用Simon算法构造攻击的基本思路,将其划分为构造周期函数,利用Simon算法求解周期,构造攻击3个步骤,并总结出采用给定函数构造周期函数的两种方法,将对称密码算法的分析与Simon算法的实现拆分开,简化了攻击过程。运用这一思路,可以有效求解出LRW结构(以及XEX, XE结构)中的白化密钥。在此基础上,Kaplan等人攻击了部分标准密码算法(包括CBC-MAC, PMAC, GMAC, GCM和OCB)以及部分CAESAR竞赛候选算法(包括CLOC, AEZ, COPA, Minalpher, OMD和POET等)。
此后有关研究者提出的对称密码结构的分析延续了上述思路,部分分析通过结合Grover算法等对结果进行了改进。
对于经典Feistel结构,Kuwakado与Morii[6]于2010年给出3轮Feistel的选择明文区分攻击;Dong和Wang[39]于2018年结合Simon和Grover算法给出了
对于广义Feistel结构,Dong等人[42]于2019年给出了
对于Even-Mansour结构,Kuwakado和Moriiu[8]于2012年给出了1轮EM结构的恢复密钥攻击。Hosoyamada和Aoki[43]于2017年结合相关密钥给出了2轮EM结构的恢复密钥攻击。
对于FX结构,Leander和May[13]于2017年利用Grover算法和Simon算法的组合构造了恢复密钥攻击,该方法用Simon算法作为内部判定函数,用Grover算法作为外部搜索算法。该结果同时表明,在量子环境下,FX结构的前后白化密钥并没有提高算法的安全强度。
此外,延续Kaplan等人[8]对AEZ的分析,Bonnetain[44]对认证加密算法AEZv4和AEZv5构造了密钥恢复攻击,并应用于构造AEZ10的伪造攻击,其数据复杂度约为
可证明安全理论旨在论证密码算法抵抗未知的可能攻击的能力,是评估算法的安全性具有重要依据。与经典的可证明安全理论的发展脉络相似,量子环境下的对称密码的安全理论的研究也晚于公钥密码,现有的研究主要集中在将经典环境下的安全性概念及安全模型如何移植到量子环境下,并围绕基本的迭代型密码结构的安全性规约展开。
Boneh等人[45]于2011年提出量子随机谕言模型(quantum(-accessible) random oracle model),指出量子环境下的随机谕言机应允许量子访问(quantum-accessible),并定义了攻击者可以提交形如
标准安全(standard security):攻击者具有量子计算能力,但仅能对谕言机进行经典询问;
量子安全(quantum security):攻击者具有量子计算能力,且可以对谕言机进行量子叠加态询问。
为了区分攻击者是否拥有量子访问能力的差异,Boneh等人给出了一个在仅允许经典访问时安全而在允许量子访问时不安全的方案。
Zhandry[46]将GGM(Goldreich-Goldwasser-Micali)结构推广到量子环境中,证明这种迭代PRG构造PRF的方法在量子环境下也是可行的,如果底层PRG针对多项式量子攻击者是安全的,那么GGM结构是量子安全的(quantum-secure)。Zhandry定义了量子区分优势,扩展了经典的真实与随机区分模型,并将问题转化为区分函数集合上的两个概率分布。
延续Zhandry的思路,Song和Yun[47]引入了带有随机泄露的伪随机函数(PRFs under random leakage),并相应地提出带随机泄露的谕言安全性(oracle security under random leakage),证明了NMAC, ACSC(与NMAC的差别在于最外层有一次不含密钥的函数变换)的量子安全性。Hosoyamada和Yasuda[48]延续了文献[46]中量子区分优势的定义,进一步将估算概率分布的区分优势转化为估算两个分布之间的迹距离(trace distance),或总变差距离(total variation distance)。同时,正式提出量子环境下的理想密码模型(ideal cipher model),即均匀随机选自
值得注意的是,在这些安全理论中,“量子”主要体现在对攻击者的询问的刻画,而安全模型与区分优势的定义与经典环境下基本相同。Zhandry[49]于2018年以不可区别性(indifferentiability)的模型为研究对象,指出以往的定义并不能适应这一场景。在与攻击者进行交互的过程中,模拟器需要对以往的询问进行查询以模拟真实算法的行为。由于量子环境的特点,记录(recording a query)等同于测量;而真实的谕言机无须进行测量,可以据此对两个谕言机进行区分。为解决这一问题,Zhandry提出了一种新的压缩谕言技术(compressed oracle technique),可以用攻击者无法侦测的方式记录攻击者的询问。
后量子对称密码是量子计算与对称密码构成的交叉方向,相关研究跨越不同学科,而且研究出现不过10年左右的时间,有许多问题尚待探索。
量子算法及其优化和衍生:量子算法的设计目标通常是解决一类特定的问题,例如Grover算法可用于提高搜索速度、Simon算法可以求解函数周期。利用量子算法分析对称密码时,可能局限于对密码算法相应特性的挖掘,而对于不具有相应特性的密码算法则显得束手无措。深入对称密码算法自身特点的挖掘,研究设计可以解决相应数学问题的量子算法,将对后量子对称密码的分析带来巨大的影响。与此同时,现有量子算法的优化同样具有重要的意义,算法优化包含两个方面:一是对理论的优化,包括降低假设条件、提高成功率等;二是对资源的优化,包括降低实现代价、提高实现效率等。
量子算法与密码分析方法的融合:对称密码分析方法具有丰富的研究成果,利用量子算法提高密码分析方法的有效性,包括对分析方法提出有效的量子算法结合,或者对已结合量子算法的分析方法提出优化。研究量子算法和对称密码分析方法的融合问题,包括提出对称密码分析方法的量子加速模型,利用量子计算能力有效提升对称密码算法的分析结果,优化方法以提高算法的可行性等。
密码算法量子安全性的分析评估:量子计算中的Simon和Grover等算法已被证实对很多的对称密码算法存在有效的理论攻击,然而是否所有经典的对称密码算法均存在类似的有效攻击还是未知的问题。同时,现有的许多量子算法尚未被应用于对称密码的分析之中,这些量子算法是否会影响对称密码算法的安全性,是目前亟待解决的问题。
量子可证明安全理论的研究:在后量子对称密码的研究领域中,仅有的若干研究成果均围绕基本的迭代型函数构造延伸开,缺乏对各类常见对称密码结构及经典对称密码算法的安全性论证,表现出明显的局限性。分析安全模型、发展证明技术,从可证明安全角度分析对称密码算法及其结构,是目前亟待拓展的研究方向。另一方面,现有的研究思路是用概率分布之间的差异描述密码算法与随机理想谕言机之间的区分性,将算法的量子安全性归约到迭代函数的量子安全性。可以注意到,现有的量子可证明安全理论与结合量子算法的算法攻击之间存在脱节。采用量子算法构造对称密码算法的攻击时,所考虑的是量子算法和对称密码算法的特性,而不是算法所对应的函数的概率分布。如何弥补这种差异性是解决对称密码分析与可证明安全理论有机结合的关键。
后量子对称密码算法的设计:现有对称密码算法在量子环境下是否安全可用一直是备受关注的问题,采用现有的工具是否可以设计出具有后量子安全的对称密码算法是亟待解决的问题。由于目前量子分析方法与证明技术的研究均处于初级阶段,评估与论证对称密码算法在量子环境下安全尚属少见,在量子环境下设计提出新的安全的对称密码算法更是目前的研究空白。此外,考虑到量子算法对于对称密码算法的影响以及现有对称密码算法的应用情况,寻找通用的修改方法或框架,将经典环境下安全的对称密码算法转换为在量子环境下同样安全的算法,对于应用实现具有更广泛的意义。
TANG Xinming, HU Fen, WANG Mi, et al. Inner FoV stitching of spaceborne TDI CCD images based on sensor geometry and projection plane in object space[J]. Remote Sensing, 2014, 6(7): 6386-6406. doi: 10.3390/rs6076386.
|
SUN Tao, LONG Hui, and LIU Baocheng. Application of attitude jitter detection based on short-time asynchronous images and compensation methods for Chinese mapping satellite-1[J]. Optics Express, 2015, 23(2): 1395-1410. doi: 10.1364/OE.23.001395.
|
潘俊, 胡芬, 王密, 等. 一种非共线TDI CCD成像数据内视场拼接方法[J]. 测绘学报, 2014, 43(11): 1165-1173. doi: 10. 13485/jcnki.11-2089.2014.0180.
|
PAN Jun, HU Fen, WANG Mi, et al. An inner FOV stistching method for non-collinear TDI CCD inages[J]. Acta Geodaetica et Cartographica Sinica, 2014, 43(11): 1165-1173. doi: 10.13485/jcnki.11-2089.2014.0180.
|
李世威, 刘团结, 王宏琦. 基于图像匹配的CBERS-02B卫星HR相机图像拼接方法[J]. 遥感技术与应用, 2009, 24(3): 374-378.
|
LI Shiwei, LIU Tuanjie, and WANG Hongqi. Image mosaic for TDICCD pushbroom camera image based on image matching[J]. Remote Sensing Technology and Application, 2009, 24(3): 374-378.
|
ZITOVA B and FLUSSER J. Image registration methods: A survey[J]. Image and Vision Computing, 2003, 21(11): 977-1000. doi: 10.1016/S0262-8856(03)00137-9.
|
FISCHLER M A and BOLLES R C. Random sample consensus: A paradigm for model fitting with applications to image analysis and automated cartography[J]. Communication ACM, 1981, 24(6): 381-395. doi: 10.1145/ 358669.358692.
|
LI Bin, MING Delie, YAN Wenwen, et al. Image matching based on two-column histogram hashing and improved RANSAC[J]. IEEE Geoscience and Remote Sensing Letters, 2012, 11(8): 783-787. doi: 10.1109/LGRS.2013.2295115.
|
马旭燕, 袁媛, 汪承义, 等. 高分辨率遥感图形配准控制点均匀化算法[J]. 遥感信息, 2016, 31(3): 24-30. doi: 10.3969/ j.issn.1000-3177.2016.03.004.
|
MA Xuyan, YUAN yuan, WANG Chengyi, et al. A control point uniformization algorithm for high-resolution remote sensing image registration[J]. Remote Sensing Information, 2016, 31(3): 24-30. doi: 10.3969/j.issn.1000-3177.2016.03.004.
|
吴君涵, 余柏蒗, 彭晨, 等. 基于移动激光扫描点云数据和遥感图像的建筑物三维模型快速建模方法[J]. 测绘与空间地理信息, 2016, 39(1): 25-34.
|
WU Junhan, YU Bailang, PENG Chen, et al. A metnod for fast modeling of 3D building from mobile laser scanning point clouds and remote sensing data[J]. Geomatics Spatial Information Technology, 2016, 39(1): 25-34.
|
ZAHRA H and MEHDI N. Image registration based on SIFT features and adaptive RANSAC transform[C]. International Conference on Communication and Signal Processing, India, 2016: 1087-1091.
|
龙小祥, 王小燕, 钟惠敏. 星载焦面视场拼接TDI CCD相机成像质量及处理方法分析[J]. 中国科学: 信息科学, 2011, 41(增刊): 19-31.
|
LONG Xiaoxiang, WANG Xiaoyan, and ZHONG Huimin. Analysis of image quality and processing method of space- borne focal plane view splicing TDI CCD camera[J]. Science of China: Information of Science, 2011, 41(Suppl.): 19-31.
|
胡芬. 三片非共线TDI CCD成像数据内视场拼接理论与算法研究[D]. [博士论文], 武汉大学, 2010: 63.
|
HU F. Research on inner FOV stitching theories and algorithms for sub-images of three non-collinear TDI CCD chips[D]. [Ph.D. dissertation], Wuhan University, 2010: 63.
|
禄金波, 何斌. TDICCD相机大视场多通道遥感图像自动拼接方法[J]. 空间科学学报, 2012, 32(1): 154-160.
|
LU Jinbo and HE Bin. Automatic mosaic method of large field view and multi-channel remote sensing images of TDICCD cameras[J]. Chinese Journal of Space Science, 2012, 32(l): 154-160.
|
JAIN A K. Data clustering: 50 years beyond k-means[C]. 19th International Conference on Pattern Recognition, Tampa, USA, 2010: 651-666. doi: 10.1016/j.patrec.2009.09. 011.
|
张顺龙, 库涛, 周浩. 针对多聚类中心大数据集的加速K-means聚类算法[J]. 计算机应用研究, 2016, 33(2): 413-416. doi: 10.3969/j.issn.1001-3695.2016.02.021.
|
ZHANG Shunlong, KU Tao, and ZHOU Hao. Accelerate K-means for multi-center clustering of big datasets[J]. Application Research of Computers, 2016, 33(2): 413-416. doi: 10.3969/j.issn.1001-3695.2016.02.021.
|
SINHA A and JANA P K. A novel K-Means based clustering algorithm for big data[C]. International Conference on Advances in Computing, Communications and Informatics (ICACCI), Jaipur, India, 2016: 1875-1879. doi: 10.1109/ ICACCI.2016.7732323.
|