在量子計算機到來之前,請準備好抗量子破解的密碼學

2021-01-10 返樸

如果量子計算在未來取得突破性進展,一直守護著網際網路的安全系統將變得岌岌可危。世界從此會變成怎樣?第一個研發出實用量子計算機的政府或機構將會得到整個世界的秘密嗎?事情並沒有想像中那麼糟糕。事實上,即便有了量子計算機,許多經典的保密算法仍將是有效的,更何況量子保密技術也在蓬勃發展。不過,由於密碼系統更迭需要很長的時間,所以儘管看上去為時尚早,美國國家標準與技術局(NIST)卻已經從學術界和工業界徵集研究人員,希望在2022年之前準備好抗量子破解的密碼學(quantum-resistant cryptography)。

撰文 | Jeremy Hsu

翻譯 | 無邪(量子計算領域研究人員)

當實用的量子計算機最終來臨的時候,它將能夠破解一直在為我們的在線隱私、政府安全、公司安全以及幾乎所有網際網路使用者的個人安全保駕護航的標準數字密碼。這就是為什麼美國政府機關開始鼓勵研究人員去開發新一代抗量子破解的密碼學算法。

雖然許多專家並不認為量子計算機能夠在未來十年內具備破解現代標準密碼術所需要的複雜計算能力,但是,美國國家標準與技術局(NIST)希望走在前面,讓新的密碼標準在2022年之前準備好。這一機構正在審查其「後量子密碼學標準化程序」的第二階段,以縮小抗量子破解並能夠替代現代密碼學的最佳候選加密算法的範圍。

「當前,那些保護廣泛採用的加密系統,如RAS和基於橢圓曲線的密碼方案等的難解計算問題有可能變得可解。這意味著量子計算機有可能最終會夠破壞這個星球上最安全的通信系統,」英特爾公司的密碼學專家 Rafael Misoczki說道,他同時也是參與上述NIST計劃的兩個小組(分別叫Bike和Classic McEliece)的成員之一。

Misoczki參加了8月22日至25日在加州大學聖巴巴拉分校舉行的第二次PQC(後量子密碼學)標準化會議,該會議有超過250人註冊參加,幾乎所有致力於26種候選算法研究的團隊都做了報告。這些算法則是從第一輪的69個算法中篩選出來的。

NIST希望這些第二輪候選算法能夠跨越單純的原理驗證的階段,並開始進入基準測試。如果量子計算方面的突破性進展能夠威脅到數千億美元的電子商務——這還不包括數萬億美元更為廣泛的數字經濟領域,那麼這麼做就是非常值得的。不過,很多研究者警告,NIST在確定最終的後量子密碼學算法清單之前,應該花一些時間去評估新的候選算法類型。

Misoczki解釋說,NIST的計劃主要考慮兩大類的算法,第一類包括密鑰建立算法,這類算法可以確保從未碰面的通信雙方能夠對共享的保密信息達成一致。這一類同時也包含公鑰加密算法——比如RSA和橢圓曲線加密術,它們可以做同樣的事情,但不是那麼有效。

第二類包含數字籤名算法,用於確保數據的真實可靠性。這種數字籤名在代碼籤署等應用中非常重要,如此一來就可以確信一個程序是由預期的開發者開發的,而不是一個黑客。

這兩大類都要求新的算法是基於即便量子計算機也無法解決的數學問題的。目前有幾種正在考慮中的後量子密碼學算法發展途徑,每種都各有優缺點。舉例來說,「基於編碼的密碼(code-based cryptography)偏愛長的公開審核歷史,而基於網格的密碼(lattice-based cryptography)可以提供非常快速的算法,」Misoczki說道。

這是一個計算問題的集合關係圖。量子計算機能夠解決一部分 NP 問題,但仍然無法解決 NP-完全(NP-complete)問題,這給了後量子密碼學足夠的機會。

每種方法的折中處理會對現實世界中的計算機應用和設備產生顯著影響。基於網格的密碼學甚至比現代加密技術如RSA更快,但它的數據量更大,因此如果帶寬有限的情況下它的應用就會變得不一樣。

位於瑞士IBM蘇黎世研究室的密碼學專家Vadim Lyubashevsky也參與了NIST的標準化計劃。他說,這就是為什麼NIST要從幾個不同的途徑來做算法標準化。「即便我們可以保證它們都是安全的,也不可能有哪種算法在所有場景都是最佳的。」

荷蘭Radboud大學的計算機安全專家Peter Schwabe說,對這些很可能部分取代全球通信安全基礎架構的候選算法,我們仍知之甚少。每種算法在面臨各種可能攻擊下的真實安全性仍有待更多的研究和測試,此外還需要權衡其安全-性能比,發展可靠的算法實施技術,並找出那些一旦算法實施之後會發生故障的事情。

Schwabe 還說:「我們現在看起來很清楚的是,與我們今天採用的方案相比,這些新的方案在性能特徵上有極大的不同,並且很多在安全性上有細微差別。」

合作精神 vs.競爭機制

NIST的挑戰已經將學術界專注於理論研究的學者和工業界熟悉現實世界性能需求和安全要求的技術專家聚集在一起。這個機構最開始將計劃描述成「競賽型過程」,不過看起來他們更希望鼓勵參與者們互相合作。

一些研究者加入了多個研究不同算法的小組,比如,Lyubashevsky 是致力於CRYSTAL-KYBER、CRYSTALS-DILITHIUM和Falcon等多種算法研究的小組成員。Schwabe 則同屬於七個研究各不相同的算法的小組:CRYSTALS-KYBER、CRYSTALS-DILITHIUM、Classic McEliece、NewHope、SPHINCS+、NTRU以及MQDSS。

各團隊在一個統一的郵件列表中開放共享框架和反饋——這是一個既有優點又有弊端的辦法。一位匿名的參與者在NIST的調查問卷中回應道:「某些聲音和時不時的直接人身攻擊充斥著郵件列表,導致其他人不願意對這些人的工作或問題提供幫助。」

Misoczki 則說,大部分社區成員看起來還是很樂於一起工作的。他看到了「更多的合作氛圍而不是競爭環境」,儘管有些不同的觀點。

Schwabe 也描述了社區的合作精神,但提到某些個人似乎有更強的競爭傾向。他在一封郵件中寫道:「很不幸,有些參與者並不是那麼願意合作,他們致力於推動他們自己的(通常是申請了專利的)方案,而不是像社區那樣為找到可標準化並應用於未來的最佳方案而奮鬥。」

某些競爭算法其實是從同一個加密方法派生出來的,差別並不大。Lyubashevsky 建議NIST保持參與者專注於共性標準化目標,對候選算法提出想要的加密特性指標。他說:「最好跟大家說『看,忘掉與這些事有關的人名,這是我們想要的指標』。」

圖片來源:Natasha Hanacek/NIST

新的後量子密碼學標準

NIST計劃於2022年左右起草後量子密碼學標準。但學者們已經敦促其避免急迫處理對所有候選算法的審查。他們的匿名反饋來自於一份NIST調查問卷,這份問卷在八月份第二次PQC標準化會議結束時被公開出來。

一位調查對象寫道:「NIST不應該將結束計劃並於2022年前完成標準作為目標。這有點太急於得到正確的答案了... ...我們還需要更多的研究。」

另一位調查對象提出,NIST應該在2025年之前延遲推出任何標準,並在此之前資助所有候選算法的研究工作,以「給研究者創新的機會。」

一位調查對象描述了一幅急於推進的可能後果的悲觀景象:「試圖在短短幾年內就終止計劃是危險的,這將導致災難性的後果,甚或喪失這一計劃及其成果的合法性。」

很多人指出,對每種算法可能的弱點進行徹底研究需要更多的密碼分析。有人敦促NIST更多地資助美國大學進行學術研究,以進一步發展「量子密碼分析學」。

Lyubashevsky 說:「密碼學的一個共性問題是,密碼分析是一個毫無回報的過程。不管你失敗了,沒人知道你嘗試過並失敗了,或是你成功了,並且贏得了五分鐘的名聲,總歸你寫的算法再沒人去用。」

NIST可能部分考慮過不同小組會試圖相互破解對方算法的想法。但是Lyubashevsky 建議NIST也應該要求研究者們檢查其他團隊的工作,或者將密碼分析作為算法開發理論研究獲得資助的條件之一。

計算機什麼時候可以破解密碼?

沒人知道什麼時候量子計算會使得現代密碼學算法變得沒用。一個附帶的後果可能是,第一個研發出實用量子計算機的政府或機構只要「靜悄悄」地破解現代密碼系統並爬取全球的秘密,就可以獲得極大的增益。

「很大的可能性是,第一個大型通用量子計算機只能是那些不會明確聲張他們有如此計算能力的政府機關所擁有,」Schwabe說。他認為「在20年之內,可以破解我們當今廣泛使用的密碼的量子計算機很有可能產生。」

密碼學研究者們確知的是,要讓全世界的政府和工業界採用最新的密碼學標準需要很長的時間。舉例來說,儘管橢圓曲線密碼在上世紀80年代末就首次提出,但全球大部分地方仍在使用上世紀70年代末出現的更老的RAS密碼。這就是為什麼哪怕實用量子計算機仍然有幾十年之遙,NIST 已經開始在後量子密碼學標準化方面作出努力背後的緊迫性所在。

Misoczki說:「預測大規模量子計算機會在什麼時候出現是一個很難的問題,而另一方面,加密社區的人知道,加密算法的過渡需要幾年甚至幾十年。」

所幸的是,那些擁有極度敏感數據的機構不需要等待NIST的標準化過程實施,相反,他們可以提前採用NIST計劃中的部分已公開發表的免費候選算法來保護他們的系統與時俱進。

Lyubashevsky說:「如果你真的有敏感數據,那別遲疑,現在就遷移。如果沒有,那麼我覺得再等五年為好,讓這些算法在競爭中自生自滅,最終產生一個大多數人喜聞樂見的好標準。」

對那些願意等待的人,Lyubashevsky表示他有信心NIST聚攏的密碼學家們會在量子計算機出現之前做好準備。他說:「在量子計算機出現之前,我們必定已經有了後量子密碼學。我想如果我們在接下來五年裡真的準備好了後量子密碼學,那麼幾乎所有的應用都將有充分的時間做準備。」

本文翻譯自 spectrum.ieee.org,原文標題為「How the United States Is Developing Post-Quantum Cryptography」,點擊「https://spectrum.ieee.org/tech-talk/telecom/security/how-the-us-is-preparing-for-quantum-computings-threat-to-end-secrecy」可查閱原文。

版權說明:歡迎個人轉發,任何形式的媒體或機構未經授權,不得轉載和摘編。轉載授權請在「返樸」微信公眾號內聯繫後臺。

《返樸》,科學家領航的好科普。國際著名物理學家文小剛與生物學家顏寧共同出任總編輯,與數十位不同領域一流學者組成的編委會一起,與你共同求索。

相關焦點

  • 美國是如何發展後量子密碼學的?
    當實用的量子計算最終到來時,它將有能力破解保障政府、企業和幾乎所有使用網際網路的人的在線隱私和安全的標準數字代碼。這就是為什麼一個美國政府機構向研究人員提出挑戰,要求他們開發新一代的抗量子密碼算法。許多專家並不指望能夠執行破解現代密碼學標準所需的複雜計算的量子計算機能在未來10年內成為現實。
  • 巔峰對決:抗量子破解的數字籤名是不是答案
    ,就是為了找出「抗量子計算機破解的算法」,找出不遠的未來,量子計算機也不能破解的算法。Falcon是NTRU架構,NTRU有點像漏鍋,被破解好些次,都能補好,但總出問題。Rainbow是NP-Hard問題,很難找到漏洞。
  • 什麼是後量子密碼學?保護數據免受量子計算機威脅的競賽正在展開
    長密鑰會讓黑客更難以破解。在傳統計算機上,遍歷所有可能的排列得到私鑰可能需要數千年,甚至數百萬年。為什麼量子計算機會對加密技術構成威脅?因為量子計算機可以幫助黑客更快地通過算法破解密碼。擁有300個量子位元的量子計算機所能代表的數值,可能比宇宙中能觀測到的原子總數還要多。假設量子計算機能夠克服一些固有的性能限制,它們就能在極短的時間破解密鑰。黑客還可能利用量子算法來優化某些任務。
  • 抗量子密碼技術漫談
    因此,基於量子計算的Shor算法可以輕鬆破解原本非常困難的因子分解問題和離散對數問題,從而攻破目前使用的RSA算法和ElGamal算法。 量子計算機什麼時候能夠攻破現有的密碼? 按照最原始的Shor算法估計,破解2048比特的RSA算法需要2048*3個量子比特的通用量子計算機。
  • 什麼是後量子密碼學?高速運行的量子計算機,可能破壞密碼防禦
    美國國家科學院、工程院和醫學院去年發表的一份關於量子計算的報告預測,運行肖爾算法的強大量子計算機將能夠在不到一天的時間內破解RSA的1024位加密。量子計算機很快會破壞加密防禦嗎?這是不太可能的。美國國家科學院的研究表明,量子機器要構成真正的威脅,需要的處理能力遠遠超過當今最好的量子機器所達到的水平。
  • 默克爾樹創始人談加密貨幣和量子時代密碼學
    加密貨幣有望成為貨幣的未來,但是這種野心受到量子密碼破解技術進步的威脅。與公共密鑰密碼學先驅拉爾夫·默克爾(Ralph Merkle)博士,以了解下一代量子抗性密碼標準如何幫助區塊鏈加密保持安全。實際上,該數字籤名的演進版本正在進入各種標準,因為事實證明它們可以抵抗量子計算機的攻擊,這是非常有用的特性。
  • 量子計算機破解密碼誰能防?國內首份量子安全白皮書發布
    沒人知道實用量子計算機何時會到來,但這柄懸在現代公鑰密碼體系之上的達摩克裡斯之劍,需要量子信息學和經典密碼學兩個領域的專家共同做準備。這意味著,基於量子物理的「量子密碼技術」(包括量子密鑰分發QKD和量子隨機數等)與基於新型數學難題的「抗量子計算密碼技術」(PQC)這兩種技術路線探索融合發展已經邁開腳步。
  • 什麼是後量子密碼學?
    什麼是後量子密碼學?量子密碼學對經典公鑰密碼學意味著什麼?量子密碼學可以解決什麼問題。
  • 量子通信能否徹底改變密碼學
    該公司聲稱已經實現了所謂的量子至高無上,它使用新型的「量子」計算機在200秒內進行了基準測試。這與最先進的傳統超級計算機完成同一測試所需的10,000年形成鮮明對比。儘管IBM聲稱其超級計算機可以在幾天內進行優化以解決此任務,但Google的聲明清楚地表明,我們正在進入一個令人難以置信的計算能力新時代。
  • 量子密碼學的誕生
    密碼學最早可追溯到幾千年前,《六韜》中曾記載,早在周朝時就有通過「陰符」和「陰書」加密傳遞信息的做法。
  • 擔憂中國量子科技優勢,美國計劃構建抗量子密碼體系
    然而,Shor算法的功能可以在多項式步驟內進行大數質因子分解,所以Shor算法在理論上破解了RSA公鑰密碼。理論上,當可以運行Shor算法的量子計算機出現時,現代社會賴以運行的密碼體系就將崩潰。你我的銀行卡密碼、所有隱私數據,乃至國家軍事機密都不再安全。
  • 量子計算將會如何影響區塊鏈技術
    量子計算和密碼學、區塊鏈加密技術息息相關,自那時候起,「量子計算」相關的討論就沒有停止過。本文作者的主要觀點是,量子計算機在未來十年可能會突破,抗量子計算的區塊鏈會成為新的趨勢,比特幣也許需要新的算法升級。
  • 量子計算機真的能摧毀區塊鏈網絡嗎?
    雖然不能完全預測量子計算將以何種速度發展,但預計比特幣的256位ECDSA密鑰至少在2040年之前是安全的。 比特幣本身已經具有一些內置的抗量子特質,如果你有一個好的比特幣使用習慣,即一個錢包地址只使用一次,那麼你的公鑰只有當你花費比特幣時才會被廣播到全網。這時,量子計算機將只有極短的時間來破解你的私鑰,即從交易發送到交易信息被添加到區塊中的這段時間。
  • 量子計算機將威脅網際網路安全基礎的不對稱加密算法
    因為影響量子計算機發展的因素非常複雜且難以衡量。數字不能說明全部我們知道,使用Shor算法的量子計算機將需要數千個量子位(量子比特,表示1或0的基本量子計算單元)才能破解RSA或ECC。但這並不一定意味著第一批實現該數字的量子計算機就能夠破解加密算法。需要明確,並非所有的量子位都相同。
  • 量子技術窮追不捨
    沒問題,如果用一臺普通的計算機,這將花費你大約6. 5 億年。但是有了合適的量子計算機,能夠以指數級的速度處理信息嗎?突然間,看似堅不可摧的東西變得輕而易舉,不到 10 分鐘就能被破解。對加密貨幣來說,量子計算問題並不新鮮,許多專家認為,我們至少還要十年或更長時間才能提出抗量子密碼學。然而,一些觀察人士表示,近期的快速進展可能大幅縮短這一時間。
  • 什麼是量子密碼學?RSA加密算法又是什麼?量子計算機厲害嗎?
    」是一門通過量子計算機強大的計算能力進行加密/解密的新興學科。在密碼學領域,著名的RSA加密算法(RSA以三位發明者的姓氏首字母命名)是一種十分可靠的加密技術,只要其密鑰的長度足夠長,用RSA加密的信息曾被認為是不能被破解的。
  • 量子計算機會真正摧毀比特幣嗎?
    量子物理學家正在闡述量子計算機對密碼學和加密貨幣的現實影響。在YouTube視頻中,量子物理學家Anastasia Marchenkova分享了有關利用量子計算機打破加密技術的競賽的兩分錢。「 Shor的[量子]算法可以破壞RSA和橢圓曲線加密,這是一個問題,因為如今我們的許多數據都使用這兩種算法進行了加密。量子計算機並非在所有方面都更快。它們在某些問題上的速度更快,而且碰巧這種RSA和橢圓曲線加密屬於這種保護。
  • 量子計算機真的能摧毀它嗎?
    雖然不能完全預測量子計算將以何種速度發展,但預計比特幣的256位ECDSA密鑰至少在2040年之前是安全的。比特幣本身已經具有一些內置的抗量子特質,如果你有一個好的比特幣使用習慣,即一個錢包地址只使用一次,那麼你的公鑰只有當你花費比特幣時才會被廣播到全網。這時,量子計算機將只有極短的時間來破解你的私鑰,即從交易發送到交易信息被添加到區塊中的這段時間。
  • 《高管的量子密碼指南:後量子時代中的信息安全》發布
    2018年10月,全球研究和諮詢公司高德納(Gartner)將量子計算機的威脅提升至首席信息官們可能沒有準備好應對策略的數字幹擾清單的首位。報告指出,「量子計算機有潛力在數秒內並行運行大量計算」,包括破解當今加密系統所依賴的複雜數學問題。
  • 科技:量子密碼學中的量子效應
    【科技:量子密碼學中的量子效應】導語:通信,電話交談或電子郵件:任何通信都可以錄音。密碼學的目標,加密科學是為了使間諜的生活儘可能地困難。現代加密方法適用於隨機生成的一次性密鑰。補救措施提供量子效應:聽到竊聽者,它幹擾傳輸的信息,從而揭露。安全問題在我們的生活中發揮著越來越大的作用 - 從防範恐怖主義到確保能源供應到道路安全。此外,信息可能是有價值的,必須加以保護,不僅包括工業和軍事機密,還包括訪問銀行帳戶等。但文檔可能落入壞人之手,竊聽手機並竊聽網際網路連接。在許多情況下,間諜不留痕跡。