oo-yaoyao

  博客园  :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理
  15 随笔 :: 0 文章 :: 0 评论 :: 197 阅读

免责声明:
学习视频来自 B 站up主泷羽sec,笔记中的链接均来源网络,如涉及侵权马上删除文章。
笔记的只是方便各位师傅学习知识,以下代码、网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负。

主题:量子计算

学习方向

量子物理学基础

  • 量子力学基本原理

    • 波粒二象性

      微观粒子既表现出波动性,也表现出粒子性。这意味着微观粒子在特定条件下可以像波一样传播,同时也可以像粒子一样被观测。

    • 量子态

      一组量子表征,用来表示量子力学孤立系统的状态。

    • 叠加态

      一个量子系统可以处于多个可能状态的叠加。微观粒子可以同时处于多个状态的叠加,直到被观测时才“坍缩”到一个确定的状态。

    • 纠缠

      两个或多个粒子之间存在一种即使相隔很远也能瞬间影响对方状态的关系。这意味着一个粒子的状态会瞬间影响另一个粒子的状态,即使它们相隔很远。

  • 量子力学的数学表达

    参考文章:量子力学的数学表述

量子计算原理与技术

  • 量子计算核心概念

  • 量子计算模型

    • 量子线路模型
    • 绝热量子计算
  • 量子算法

    • Shor算法

      对上述文章的补充

      1与任何数互质

      • 性质
        • 当n为素数时,φ(n) = n - 1,因为除了n自身以外,所有小于n的正整数都与n互质。
        • 对于n=p^k(p是素数),φ(n) = p^k - p^(k-1),即去掉所有p的倍数后剩下的数。
        • 如果m和n互质,则φ(m*n) = φ(m) * φ(n),这表明欧拉函数是一个积性函数。
        • 欧拉函数的一个重要应用是在RSA算法中,用于计算模n下a的幂次。
  • 传统网络安全知识

    • 网络安全技术
      • 传统加密算法
      • 哈希函数
      • 数字签名
      • 网络安全架构
      • 访问控制
      • 漏洞管理

量子密码学

漏洞风险&测试方法

加密算法

  • 风险
    • 传统非对称加密算法(如RSA、ECC)可能被Shor算法快速破解。
    • 哈希函数可能受量子计算的攻击,使碰撞攻击更容易实施。
  • 测试方法
    • 通过量子计算模拟器获量子硬件运行Shor算法破解传统加密算法。
    • 评估加密算法在量子环境下的安全性即破解难度和时间。

“现在收获,以后解密”

  • 风险
    • 攻击者可能收集加密数据,等待量子计算技术成熟后解密。
  • 测试方法
    • 模拟数据收集,分析数据在未来量子技术下的解密可能性。
    • 研究数据存储和保护策略

区块链安全

  • 风险
    • 量子计算破解区块链用户的私钥,威胁加密货币安全
  • 测试方法
    • 分析量子计算对区块链的影响,特别是对私钥安全性的威胁。
    • 测试抗量子密码算法在区块链中的应用效果。

量子密钥分发

  • 风险
    • 量子信道受到干扰,影响密钥生成和传输。
    • 设备和系统漏洞被攻击者利用。
  • 测试方法
    • 对量子信道进行干扰测试,评估其对密钥分发的影响。
    • 检查量子设备和系统的安全性,包括硬件漏洞、软件漏洞等

量子计算系统自身

  • 风险
    • 错误和噪声可能被攻击者利用来破坏计算过程或获取敏感信息
    • 供应链安全风险,硬件设备或软件可能被植入恶意代码。
  • 测试方法
    • 错误注入测试,观察系统在错误和噪声环境下的性能和安全性。
    • 审查量子计算系统的供应链,确保硬件设备和软件的安全性。

量子计算渗透测试框架

感觉和web测试流程差不多

信息收集阶段

  • 目标背景调研
    • 目标量子系统所属的机构、其在量子研究或应用中的角色、相关的项目信息
    • 例如,确定该量子系统是用于科研实验、量子通信网络建设,还是量子计算服务等,以便更好地理解其潜在的价值和可能存在的安全重点。
    • 对标web渗透过程的子域名,旁站,各种人物信息
  • 技术架构分析:
    • 研究目标量子系统的技术架构
      • 所使用的量子设备类型(如量子计算机的型号、量子通信设备的技术标准等)
      • 系统的拓扑结构
      • 与传统网络的连接方式
  • 公开信息搜集
    • 系统的开发者或供应商发布的技术资料
    • 研究团队的学术报告
    • 相关的新闻报道等

威胁建模阶段

  • 识别潜在威胁源
    • 外部威胁:黑客组织、竞争对手、恶意研究人员。
    • 内部威胁:系统管理员、研发人员的误操作或恶意行为。
  • 确定攻击路径
    • 量子通信系统:量子信道干扰、通信设备物理攻击。
    • 量子计算系统:量子算法攻击、控制系统入侵。
  • 评估影响程度
    • 对攻击路径进行影响评估
    • 可能造成的影响:数据泄露、系统瘫痪、量子密钥被破解

漏洞分析阶段

  • 设备漏洞扫描
    • 查找硬件设备的安全漏洞。
    • 例如,检查量子计算机的控制系统、量子通信设备的接口是否存在已知漏洞或配置不当的问题
  • 软件漏洞检测
    • 对软件,包括操作系统、控制软件、通信协议等进行漏洞检测。
    • 使用静态代码分析工具、动态漏洞扫描工具等,查找可能存在的代码漏洞、缓冲区溢出、权限管理不当等问题。
  • 量子算法分析
    • 针对量子系统所使用的量子算法,分析其安全性
    • 例如,对于量子密钥分发算法,检查窃听或破解风险;对于量子计算算法,研究可能被利用攻击系统的漏洞。

渗透攻击阶段

  • 漏洞利用尝试
    • 获取对量子系统的访问权限。
  • 量子信道干扰
    • 对于量子通信系统,尝试通过干扰量子信道来影响通信的安全性
    • 使用强磁场、强光等方式干扰量子态的传输,或者尝试窃听量子信道中的信息。
  • 社会工程学攻击
    • 尝试获取量子系统相关人员的信任,获取敏感信息或访问权限。

后渗透攻击阶段

  • 内部网络探测
    • 在成功获取量子系统的访问权限后,进一步探测系统内部的网络结构解系统中其他设备的连接情况和访问权限,以便发现更多的潜在目标。
  • 数据窃取与分析
    • 尝试窃取量子系统中的敏感数据,如量子密钥、实验数据、用户信息等,并对窃取的数据进行分析,以获取更多的信息和潜在的漏洞。
  • 权限提升与持久化
    • 对标web渗透提权

报告阶段(安服任务)

  • 结果整理与分析
    • 整理分析发现的漏洞、攻击路径、获取的信息,总结安全问题和潜在风险。
  • 报告撰写
    • 编写渗透测试报告,包括测试目标、范围、方法、过程、问题、风险评估和修复措施。

视频课后作业

问题

为什么Shor算法可以快速破解RSA、ECC这些传统加密算法

回答

RSA原理:RSA 的安全性依赖于大整数的因数分解难题。给定N=p*q(两个素数的乘积),解出p和q是非常困难的。

ECC原理:椭圆曲线加密基于离散对数问题的困难性,利用椭圆曲线上的点运算实现安全通信。

Shor算法利用量子计算可以在多项式时间内分解N,直接破解RSA密钥,也可以在多项式时间内解决离散对数问题,从而快速破解传统加密算法

posted on   OO_0  阅读(20)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 【自荐】一款简洁、开源的在线白板工具 Drawnix
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· Docker 太简单,K8s 太复杂?w7panel 让容器管理更轻松!
点击右上角即可分享
微信分享提示