该论文提出了一种基于Tor洋葱路由的多电路密钥建立方案,以应对量子计算对公钥密码学(如RSA、Diffie-Hellman、椭圆曲线密码)的威胁。当前公钥原语依赖于整数分解或离散对数问题,而Shor算法在足够强大的量子计算机上可破解这些难题,导致“现在收集,以后解密”(HNDL)攻击模型:攻击者今天存档的密文,未来可用量子计算机解密。为此,作者设计了一种分布式会话密钥建立协议:在洋葱服务代理与客户端之间,通过多个独立的、短暂的Tor电路传输密钥的加密片段。每个片段通过不同的电路(基于NEWNYM信号重建)发送,密钥重建需要所有片段完整。安全性基于洋葱路由的端到端关联界限:控制部分Tor中继的攻击者必须独立地对每个新鲜电路进行去匿名化,才能关联同一会话的片段,且成功概率随片段数量呈乘法性衰减。作者在AWS EC2上实现了基于Flask的原型,代理和客户端均部署为Tor洋葱服务,并测量了端到端密钥建立延迟。实验结果显示,平均完成时间在13-20秒(含尾部分布为7-50秒),其中约88%的延迟来自Tor相关开销。论文讨论了隐私与响应速度之间的权衡。该工作适用于需要量子弹性且能容忍较高延迟的场景,如长期机密数据交换、安全通讯等。
💡 推荐理由: 提出一种实用的量子弹性会话密钥建立方案,利用现有的Tor网络抵御HNDL攻击,对长期安全存储和通信具有重要参考价值。
🎯 建议动作: 研究跟进