什麼是後量子密碼學?高速運行的量子計算機,可能破壞密碼防禦

2020-12-05 茶馬星球視野

為了保護數據和通信免受超級強大的量子計算機的威脅,一場新的競賽正在展開。

當我們每次使用電子商務網站、收發電子郵件、查看銀行或信用卡帳戶時,瀏覽器的網址旁邊都會出現一個小小的掛鎖符號,很少有人會去想這究竟是什麼。這其實是一個信號,表明在線服務正在使用HTTPS。HTTPS是一種網絡協議,對我們通過網際網路發送的數據和接收到的響應進行加密。這種加密形式和其他形式的加密保護各種電子通信,以及密碼、數字籤名和健康記錄等內容。

量子計算機可能破壞這些加密防禦。雖然量子機器現在還不夠強大,但它們正在快速發展。十多年後,甚至更短的時間內,量子機器可能會對廣泛使用的加密方法構成威脅。這就是為什麼研究人員和安全公司競相開發新的加密方法的原因,目的是能夠抵禦未來黑客發起的量子攻擊。

數字加密是如何工作的?

加密有兩種主要類型。對稱加密要求發送方和接收方擁有相同的數字密鑰來加密和解密數據,而非對稱加密(或公鑰加密)使用公開可用的密鑰,讓人們為唯一持有解密所需私鑰的接收方加密消息。有時這兩種方法一起使用。

例如,在HTTPS的情況下,web瀏覽器使用公鑰加密來檢查網站的有效性,然後建立一個對稱密鑰來加密通信。其目標是阻止黑客使用大量的計算能力來猜測正在使用的密鑰。要做到這一點,流行的加密方法,包括一種稱為RSA的方法和另一種稱為橢圓曲線加密的方法,通常使用所謂的「陷門函數」(trapdoor function),它們通過一種相對容易在一個方向上計算的數學結構來創建密鑰,但對手很非常難逆向工程。

黑客可以通過嘗試所有可能的密鑰變體來破解代碼,直到其中一個密鑰起作用。但是防護者通過使用非常長的密鑰對使得黑客的破譯變得非常困難,比如RSA 2,048位實施,使得密鑰長度為617個十進位數字。在傳統計算機上,運行所有可能的排列得到私鑰可能需要數千年甚至數百萬年。

為什麼量子計算機會對加密技術構成威脅?

因為它們可以幫助黑客更快地通過算法陷門工作。與傳統計算機使用的比特可以是1或0不同,量子計算機使用的量子比特可以同時表示1和0的多種可能狀態,這種現象稱為疊加。由於被稱為糾纏的現象的存在,它們還可以在一定距離內相互影響。

因此僅僅增加幾個額外的量子比特就可以導致處理能力的指數級飛躍。擁有300個量子比特的量子機器所代表的數值,可能比可觀測宇宙中的原子還要多。假設量子計算機能夠克服其性能的一些固有限制,它們最終可以用於在相對較短的時間內測試密碼密鑰的所有可能排列。

黑客還可能利用量子算法來優化某些任務。美國電話電報公司貝爾實驗室的洛夫·格羅弗在1996年發表了一種算法,能夠幫助量子計算機更快地搜索可能的排列。1994年彼得·肖爾發表了一篇研究,幫助量子機器以驚人的速度找到整數的質因數。肖爾當時在貝爾實驗室工作,現在是麻省理工學院的教授。

肖爾的算法對RSA等公鑰加密系統構成了風險,RSA的數學防禦部分依賴於將非常大的素數相乘的結果逆向工程化的難度。美國國家科學院、工程院和醫學院去年發表的一份關於量子計算的報告預測,運行肖爾算法的強大量子計算機將能夠在不到一天的時間內破解RSA的1024位加密。

量子計算機很快會破壞加密防禦嗎?

這是不太可能的。美國國家科學院的研究表明,量子機器要構成真正的威脅,需要的處理能力遠遠超過當今最好的量子機器所達到的水平。

儘管如此,一些安全研究人員稱之為「Y2Q」的時間節點 (量子代碼破解讓人頭疼的年份 ) 可能會出人意料地快速增長。2015年,研究人員得出結論,量子計算機需要10億個量子比特才能夠非常輕鬆地破解2,048位RSA系統; 最近的研究表明,一臺擁有2000萬量子比特的計算機可以在短短8小時內完成這項任務。

這仍然遠遠超越當今最強大的擁有128個量子位的量子計算機的能力,不過量子計算的進步是不可預測的。如果沒有量子安全的加密防禦措施,各種各樣的東西,從自動駕駛汽車到軍事硬體 ,更不用說在線金融交易和通信 ,都可能成為可以訪問量子計算機的黑客的攻擊目標。

任何打算將數據存儲數十年的企業或官方組織,現在都應該考慮這項技術帶來的風險,因為它們用來保護數據的加密技術可能會在未來遭到破壞。要用重新編碼大量的歷史數據實現更強大的防禦,可能需要很多年的時間,所以最好現在起就開始應用數據,大力推動後量子密碼技術發展勢在必然。

什麼是後量子密碼學?

它是一種新型加密方法的發展,可以使用今天的經典計算機實現,但不會受到未來量子計算機的攻擊。其中一條防線是增加數字密鑰的大小,這樣需要使用蠻力計算搜索的排列數就會顯著增加。例如,只要將將密鑰的大小從128位加倍到256位,就可以有效地讓使用格羅弗算法的量子機器必須搜索的可能排列的數量平方倍數。

另一種方法包括提出更複雜的陷門函數,即使是運行肖爾算法的非常強大的量子機器也很難破解這些函數。研究人員正在研究各種各樣的方法,包括一些聽起來很奇怪的方法,比如基於網格的密碼學和超分子同源密鑰交換。

目標是將一種或幾種可廣泛採用的方法歸為一類。2016年,美國國家標準與技術研究所啟動了一項進程,為政府使用的後量子加密技術制定標準。該委員會已經將最初的69項提案縮減至26項,但表示可能要到2022年左右才會開始制定標準草案。

由於加密技術深深地嵌入到許多不同的系統中,所以壓力很大,因此解開它們並實施新的技術可能需要花費大量的時間。去年美國國家科學院研究報告指出,一種廣泛使用的加密方法被證明存在缺陷,但它耗時10多年時間才完全退出。考慮到量子計算的發展速度,世界可能沒有那麼多時間來應對這種新的安全威脅。

(本文編譯自麻省理工MIT Technologyreview網站,原作者Martin Giles)

相關焦點

  • 什麼是後量子密碼學?保護數據免受量子計算機威脅的競賽正在展開
    這種加密和其他形式的加密一道保護著各種電子通信,諸如密碼、數字籤名和健康記錄等內容。量子計算機可以破壞這些密碼防禦能力。雖然量子計算機現在還不夠強大,但它們正在快速發展。十多年後,或者更短的時間內,量子計算機可能會對目前廣泛使用的加密方法構成威脅。
  • 什麼是後量子密碼學?
    什麼是後量子密碼學?量子密碼學對經典公鑰密碼學意味著什麼?量子密碼學可以解決什麼問題。
  • 什麼是後量子密碼學(PQC)?
    by Martin Giles July 12, 2019如果沒有 &34;的密碼防禦措施,從自主車輛到軍事硬體--更不用說在線金融交易和通信--各種事物都可能成為能夠訪問量子計算機的黑客的目標。人們正在競相創造新的方法來保護數據和通信免受超強量子計算機帶來的威脅。
  • 在量子計算機到來之前,請準備好抗量子破解的密碼學
    雖然許多專家並不認為量子計算機能夠在未來十年內具備破解現代標準密碼術所需要的複雜計算能力,但是,美國國家標準與技術局(NIST)希望走在前面,讓新的密碼標準在2022年之前準備好。這一機構正在審查其「後量子密碼學標準化程序」的第二階段,以縮小抗量子破解並能夠替代現代密碼學的最佳候選加密算法的範圍。
  • 美國是如何發展後量子密碼學的?
    當實用的量子計算最終到來時,它將有能力破解保障政府、企業和幾乎所有使用網際網路的人的在線隱私和安全的標準數字代碼。這就是為什麼一個美國政府機構向研究人員提出挑戰,要求他們開發新一代的抗量子密碼算法。許多專家並不指望能夠執行破解現代密碼學標準所需的複雜計算的量子計算機能在未來10年內成為現實。
  • 量子密碼學的誕生
    密碼學最早可追溯到幾千年前,《六韜》中曾記載,早在周朝時就有通過「陰符」和「陰書」加密傳遞信息的做法。
  • 後量子加密究竟是什麼?
    目前,整個網際網路行業都在使用HTTPS以及其它一些形式的加密機制保護各類電子通信、密碼、數字籤名以及健康記錄等信息。量子計算機則可能很快摧毀這些加密防禦體系。雖然目前的量子計算機還遠稱不上強大,但其正在快速發展當中。有可能在未來十多年——甚至更短時間——之內,量子計算機就會給目前廣泛使用的加密方法構成巨大威脅。
  • 什麼是量子密碼學?RSA加密算法又是什麼?量子計算機厲害嗎?
    」是一門通過量子計算機強大的計算能力進行加密/解密的新興學科。在密碼學領域,著名的RSA加密算法(RSA以三位發明者的姓氏首字母命名)是一種十分可靠的加密技術,只要其密鑰的長度足夠長,用RSA加密的信息曾被認為是不能被破解的。
  • 《高管的量子密碼指南:後量子時代中的信息安全》發布
    但隨著量子計算的快速發展,當前信息安全正在面臨新的嚴峻挑戰。2020年5月,美國哈德遜研究所(Hudson Institute)發布了《高管的量子密碼指南:後量子時代中的信息安全》報告。報告指出,「量子計算機有潛力在數秒內並行運行大量計算」,包括破解當今加密系統所依賴的複雜數學問題。
  • 量子密碼學需要一次「重啟」
    雖然人們已經研究了量子密碼學幾十年,但仍然沒有可行的路線圖來說明如何發展量子密碼學來保護現實世界中的數據和大眾的通信。這並不是說量子密碼學缺乏商業應用。量子加密利用單個光子的精妙量子態來傳輸不經探測則無法訪問的數據,如今這一行業仍屬利基產業,目前只有少量公司在運營或付費訪問位於澳大利亞、中國、日本和美國的採用量子密碼技術保護的網絡。
  • 清華大學在後量子密碼晶片上取得突破
    據悉,該論文報告屬於國際後量子密碼晶片領域,提出了後量子密碼算法的新型構架。該論文的第一作者是清華大學博士生張能,這也是中國大陸的科研人員首次在該領域論文報告中擔任第一作者的身份。相信不少人對後量子密碼晶片都是很陌生的,其實後量子密碼晶片是一種新型的晶片而且是和量子密碼算法緊密相關的晶片。
  • 量子霸權是不可能的?
    那麼你如何理解發生了什麼呢?作為一個從事量子計算多年的人,Subhash Kak相信由於硬體中不可避免的隨機錯誤,可用的量子計算機不太可能被製造出來。要理解其中的原因,你需要理解量子計算機是如何工作的,因為它們與經典計算機有著本質上的不同。經典的計算機使用0和1來存儲數據。這些數字可以是電路中不同點的電壓。但量子計算機是在量子位上工作的。你可以把它們想像成與振幅和相位有關的波。量子位具有特殊的性質:它們可以疊加存在,即它們同時為0和1,而且它們可能會糾纏在一起,因此即使它們相隔很遠,它們也具有相同的物理性質。
  • 默克爾樹創始人談加密貨幣和量子時代密碼學
    與公共密鑰密碼學先驅拉爾夫·默克爾(Ralph Merkle)博士,以了解下一代量子抗性密碼標準如何幫助區塊鏈加密保持安全。因此身份驗證是通用的,根據您要傳輸的信息類型,某些位可能非常值得進行重型加密,而其他包含公共信息的位可能只需要進行身份驗證。問:您的另一項創新是Merkle樹,它是區塊鏈技術的基本組成部分,並真正啟用了加密貨幣。最初是什麼激發了您開發此技術的靈感,您對現在如何在區塊鏈中使用它有何想法?
  • 抗量子密碼技術漫談
    而量子密碼是指基於量子力學的物理原理設計的密碼,其安全性基於不可克隆、測不準原理等物理原理,目前主要包括量子密碼交換(QKD)。在應用方面二者最顯著的區別是抗量子密碼算法可以運行於經典的計算機和通信系統之上,而量子密碼需要部署於量子通信和計算系統之上。 量子計算機為什麼能夠攻破現在的密碼?
  • 量子通信能否徹底改變密碼學
    該公司聲稱已經實現了所謂的量子至高無上,它使用新型的「量子」計算機在200秒內進行了基準測試。這與最先進的傳統超級計算機完成同一測試所需的10,000年形成鮮明對比。儘管IBM聲稱其超級計算機可以在幾天內進行優化以解決此任務,但Google的聲明清楚地表明,我們正在進入一個令人難以置信的計算能力新時代。
  • 擔憂中國量子科技優勢,美國計劃構建抗量子密碼體系
    然而,Shor算法的功能可以在多項式步驟內進行大數質因子分解,所以Shor算法在理論上破解了RSA公鑰密碼。理論上,當可以運行Shor算法的量子計算機出現時,現代社會賴以運行的密碼體系就將崩潰。你我的銀行卡密碼、所有隱私數據,乃至國家軍事機密都不再安全。
  • 量子計算機破解密碼誰能防?國內首份量子安全白皮書發布
    沒人知道實用量子計算機何時會到來,但這柄懸在現代公鑰密碼體系之上的達摩克裡斯之劍,需要量子信息學和經典密碼學兩個領域的專家共同做準備。量子時代的信息安全經典密碼通常依賴於計算複雜性,在量子計算機面前或會失守,或是安全性有所下降。而量子安全技術指的是能夠抵禦量子計算威脅的信息安全技術。
  • 量子十問之五:量子密碼就是量子通信嗎?
    那麼為何這種「一次一密」的密碼迄今未被廣泛推廣使用呢?主要原因是,「 一次一密」 要消耗大量「 密鑰」,需要甲乙雙方不斷地更新密碼本, 而「密碼本」的傳送(稱為「密鑰分配」)本質上是不安全的。採用不安全的密鑰來實施「一次一密」加密仍然是不安全的。那麼是否有什麼辦法可以確保密鑰分配是安全的?有,這就是「量子密鑰分配」(縮寫為「QKD」)!
  • IBM Cloud提供量子安全密碼技術和Hyper Protect加密服務,以幫助...
    近日,IBM宣布了一系列雲服務和技術,旨在幫助客戶保持最高可用級別的加密密鑰加密保護,以幫助保護雲中的現有數據,並為未來可能隨著量子計算的發展而演變的威脅做好準備。
  • 都說量子計算下密碼都是渣,所以清華突破後量子密碼硬體加速技術
    隨著近幾年來量子技術的研究以肉眼可見的速度在發展,我們很多人開始對於量子計算、量子計算機有了初步的了解。量子計算的強大,我們都是時有耳聞。即便我們都沒遇到過量子計算的演示,但一人客覺得我們從科普和技術資訊和嚴肅書籍文章上也能見微知著,明白它的極強算力,在我們目前傳統計算機領域,面對世界頂級最快的計算機量子計算都是王者一般的存在。可以這麼說,現有的一切傳統計算機在量子計算機(由當前理論研究推演)面前都是小弟,一切密碼——哪怕你再複雜位數再長——在量子計算下都會被秒成渣。