計算機通常使用HTTPS等方式對用戶通過互聯(lián)網(wǎng)發(fā)送的數(shù)據(jù)和接收的響應(yīng)進行加密,而快速發(fā)展的量子計算機在十年甚至更短時間后就可能會對廣泛使用的加密方法構(gòu)成威脅。因此,研究人員和安全公司競相研發(fā)新的加密方法,以抵御未來的量子攻擊。 背景 加密有兩種主要類型,對稱加密要求發(fā)送方和接收方擁有相同的數(shù)字密鑰來加密和解密數(shù)據(jù),而非對稱加密使用公開可用的密鑰來為唯一持有解密所需私鑰的接收方加密消息。這兩種方法能夠一起使用,在使用HTTPS加密時,瀏覽器用非對稱加密來檢查網(wǎng)站的有效性,然后建立一個對稱密鑰來對通信進行加密。 加密旨在阻止黑客通過大量計算來猜測正在使用的密鑰。要做到這一點,常用的加密方法通常使用“陷門函數(shù)”,通過正向計算來創(chuàng)建密鑰較為簡單,但黑客很難進行逆向計算。黑客可以通過嘗試所有可能的密鑰變體來破解代碼,但如果密鑰長度極長,這一工作將非常困難。例如,RSA 2048位加密的密鑰有617位小數(shù),在傳統(tǒng)計算機上,遍歷所有可能的密鑰排列可能需要數(shù)千年,甚至數(shù)百萬年。 量子計算機的威脅 量子計算機使用的量子比特可以同時表示1和0的多種可能狀態(tài),并且可以通過“量子糾纏”現(xiàn)象在一定距離內(nèi)相互影響。因此,僅僅增加幾個額外的量子比特就能導(dǎo)致處理能力的指數(shù)級飛躍。 黑客還可能能夠利用量子算法來優(yōu)化某些任務(wù)。貝爾實驗室的彼得·肖爾曾發(fā)表另一篇論文,幫助量子計算機快速找到整數(shù)的質(zhì)因數(shù),肖爾算法對RSA等公鑰加密系統(tǒng)構(gòu)成了極大風險。美國國家科學(xué)、工程和醫(yī)學(xué)院去年發(fā)表的量子計算報告預(yù)測,運行肖爾算法的量子計算機將能夠在一天內(nèi)破解RSA 1024位加密。最近的研究表明,一臺擁有2000萬個量子比特的計算機只需8小時就能破解2048位的RSA系統(tǒng)。 美國國家科學(xué)院的研究表明,量子計算機要對傳統(tǒng)密碼構(gòu)成真正的威脅,所需的處理能力遠超過當今最好的量子機器所達到的水平。當今最強大的量子機器僅擁有128個量子位,但量子計算的進步是不可預(yù)測的。如果沒有“量子安全”的密碼防御系統(tǒng),在線金融交易、通信、自動駕駛汽車,甚至軍事硬件等都有可能成為黑客攻擊的目標。企業(yè)或政府都應(yīng)考慮量子技術(shù)帶來的風險,盡快大力發(fā)展后量子加密技術(shù)。 后量子加密技術(shù) 后量子加密技術(shù)是一種新型密碼的發(fā)展方向,可以用傳統(tǒng)計算機實現(xiàn),但可免于量子計算機的攻擊。其中一種方法是增加數(shù)字密鑰的長度,例如將一個密鑰從128位增至256位,使用格羅弗算法的量子計算機搜索排列的數(shù)量就必須平方一倍;另一種方法包括提出更復(fù)雜的“陷門函數(shù)”,比如基于網(wǎng)格的加密技術(shù)和超分子同源密鑰交換,即使是運行肖爾算法的量子機器也很難破解這些函數(shù)。 美國國家標準技術(shù)局曾啟動一項進程,為政府使用的后量子加密技術(shù)制定標準。該局已經(jīng)將最初的69項提案縮減至26項,但可能要到2022年左右才會開始制定標準草案。 |
|