若想世界不崩塌,先開發後量子時代加密算法

2020-11-23 騰訊網

作者 | 蔣寶尚

2020年,世界上產生的數據量預計有40ZB,如果一個硬碟的存儲量是1T,那麼一個ZB相當於10億個硬碟。

如果用傳統的儲存方法,根據香飄飄奶茶廣告詞中的計量方式:「香飄飄奶茶,一年賣出三億多杯,杯子連起來可繞地球一圈。」那麼,世界一年產生的數據所需的1T硬碟,至少也能繞地球一圈。

而面對巨量的數據,未來量子存儲設備則只需要指甲蓋大小就能存儲人類幾百年的信息。

除了上述量子計算帶來的好處,它打破傳統計算機二進位基礎之後帶來的威力也是一種威脅。畢竟,量子計算機在0和1之間有無數種可能,一臺真正的量子計算機運算能力可能超過現在世界上所有計算機運算能力之和。

這就意味著量子計算機一旦被率先突破,那麼現在所有的加密算法都會被馬上破解,全世界的信息將沒有安全可言。換句話說,首臺量子計算機誕生,它足以破解當代絕大多數的加密標準。

因此,我們就需要新一代的加密算法來應對這類量子計算的威脅。在介紹後量子時代加密算法之前,我們先介紹公鑰密碼。

1

公鑰密碼與天敵

當前,公鑰密碼已經廣為使用,無論去線下銀行、還是在網上銀行辦業務,都要證明個人身份以避免被人冒用,訪問電商網站或使用手機支付時,其數據也需加密。

除民用用途之外,公鑰密碼算法在海陸空通信方面也有著特定用途,設備間的通信都需要數據加密和身份驗證。比如,對面過來一架飛機,遠處看到一艘船,往往需要判斷對方到底是友是敵,這時也需要用公鑰密碼算法來保護傳輸數據。

隨著量子計算能力的提高,目前已經從數學上證明,經典公鑰密碼算法肯定會被量子計算機所攻破。當前,整個網際網路系統安全和網絡安全,都會用到密碼技術,而目前最不可被取代的正是公鑰密碼模塊。

公鑰密碼算法一旦被量子計算機攻破,整個網際網路將「轟然倒塌」,那時我們將沒法去銀行,也沒法用電,甚至沒法坐飛機和高鐵。整個網際網路系統會因為失去安全而癱瘓,各種網絡攻擊事件將不斷出現。

可以說,全人類都面臨著量子攻擊的風險。因此,學術界正在研究能替換經典公鑰密碼算法的算法,即後量子密碼算法,以有效應對量子計算機技術進步帶來的嚴峻挑戰。

2

量子密碼算法分類與進程

能有效抵禦量子計算機攻擊的密碼算法,統稱為後量子密碼 (Post-Quantum Cryptography) 或抗量子攻擊密碼 (Quantum-Resistant Cryptography)。後量子,主要是指針對量子計算機時代的安全威脅,所發展出的密碼算法體系。

後量子密碼算法分五大類:第一類是基于格的,第二類是基於編碼的,第三類是基於多變量的,第四類是基於哈希的,第五類是基於超奇異同源的。

其中,第一類基于格的後量子密碼算法由於其計算的相對高效性和通用性,成為最主流的候選算法種類。

業界的一些產業巨頭已經在後量子密碼算法的應用方面進行了一些探索。谷歌於 2016 年在其實驗版瀏覽器中實現了後量子密鑰交換算法 NewHope,雖然可以證明其對量子攻擊防護的一定有效性,但其執行效率限制了其進一步推廣應用。

微軟研究院已推出後量子密碼算法 Picnic 算法和後量子 VPN 算法,亞馬遜公司目前也在其 AWS 密鑰管理系統中的傳輸層安全(Transport layer security, TLS)網絡加密協議中提供後量子密鑰交換支持。

目前,全球尚未就後量子密碼算法形成統一的標準。美國國家標準與技術研究院(National Institute of Standards and Technology,下稱 NIST)正在開展後量子密碼算法的標準化工作,目前已經推進到第三輪。

對於徵集到的每個候選算法,NIST 及密碼領域的研究人員都會對其進行安全評估、數學評估、以及實現性能評估(包括軟體實現和硬體實現)。最終通過評估的算法,將會成為 NIST 的推薦標準。

NIST 的後量子標準化是影響力最大,同時進展最快的,其從第一輪徵集到的 69 個候選算法,到目前第三輪僅剩下 15 個算法,預計至 2021 年底還會淘汰大半,僅選出不到五個算法,直到最後沉澱出的算法成為 NIST 推薦的國際標準。

由於後量子密碼算法要抵抗未來的量子攻擊和當前的經典計算攻擊,因此需考慮未來數年計算機的發展。更重要的是,後量子密碼算法的布局一定要先於量子計算機進入應用。

同時,公鑰密碼的應用廣泛,不計其數的軟硬體主體和企業都在使用公鑰密碼,替換它們將是一個超大系統工程,需提前三至五年布局。

具體的後量子密碼算法:英特爾-BIKE

英特爾團隊開發出了一款應對量子計算的升級版加密算法,可以有效運用於物聯網下的智能家居與工業設備。

這個算法的名字叫作:BIKE(Bit-flipping Key Encapsulation)。

BIKE提供了一種創建共享密鑰的方法。這個共享密鑰能夠對在兩個設備之間交換的敏感信息進行加密。

加密過程要求計算層面的複雜操作,涉及到數學問題,可能會給許多物聯網設備硬體帶來壓力。

針對這個問題,英特爾的研究人員開發了一個硬體加速器,使BIKE軟體能夠在功能較弱的硬體上高效運行。

當BIKE軟體在物聯網設備(尤其是輕量級設備中)上執行時,會造成密集的延遲與功耗,而他們所開發的BIKE硬體加速器能夠在一定程度上解決這個問題。

英特爾一直在與其他公司合作,希望推動BIKE發展成為一種能夠對抗量子計算威脅的加密算法。今年10月13日,英特爾團隊將這個技術拓展為一篇論文,發表在了IEEE國際會議量子計算與工程會議(IEEE International Conference on Quantum Computing and Engineering)上。

論文地址:https://eprint.iacr.org/2020/117.pdf

2020年10月13日在IEEE量子計算與工程國際會議上,論文主要是由英特爾團隊開發的最新版本的BIKE。

「在這三個步驟中,BIKE解碼是計算量最大的操作,」 Ghosh解釋說。

據該論文的共同作者兼英特爾研究科學家Santosh Ghosh介紹,BIKE通過三個步驟,創建了一個安全性較高的共享密鑰。

第一步:主機設備先創建一個「公鑰-私鑰」對,並將公鑰發送至一個客戶;

第二步:該客戶使用公鑰向主機發送一條加密消息;

第三步:主機使用私鑰,通過BIKE解碼過程對加密的消息進行解碼。

在這三個步驟中,BIKE解碼要用到的計算量最大。

BIKE的升級版本很好地利用了對算力要求較小的新型解碼器。測試表明,這個新型解碼器在Intel Arria 10 FPGA上,可以在12毫秒內以110 MHz的頻率在130萬個周期內執行單個BIKE解碼操作的計算。

BIKE不僅適合安裝在用於封裝的物聯網設備上,還能充當主機的角色,生成密鑰並解除封裝。

這也是適用於5級密鑰和密文的BIKE的第一個硬體實現,其中5級為美國國家標準技術研究院(NIST)定義的最高安全級別。安全級別越高,所要求的密鑰與密文就越大,對計算密集型操作的要求也越多。

英特爾團隊先前便專注研究適用於安全級別為1和3的BIKE實現。

BIKE最新的硬體實現將安全級別提高了兩個等級。

級別5提供了與AES-256相當的安全性,而BIKE解碼器支持用於級別5的密鑰和密文。這意味著,量子計算機需要進行2^128次的操作才能破解BIKE。

BIKE硬體加速器的最新版本設計先進,能夠抵抗邊信道攻擊,阻止攻擊者掠奪功率消耗或軟體進程時間的信息,提高安全性。比方說,差分功耗攻擊可以追蹤用於運行某些計算任務的功耗模式,暴露一些隱藏計算。

從理論上講,針對BIKE的此類攻擊可能會試圖針對兩個設備之間的一小塊秘密。密碼塊的大小取決於在隱藏子操作中一同工作的秘密位數量。由於1個BIKE塊的大小為1位,因此1次處理1個秘密位的BIKE硬體設計極易受到差分功耗分析攻擊的攻擊。

新的BIKE硬體加速器可以並行處理128位秘密的計算,使得與各個計算相關的功耗模式難以被找到,因此可以有效抵禦此類攻擊。

BIKE硬體加速器還可以阻止定時攻擊,因為其解碼器始終運行著固定的回合,每個回合與定時的時間相同。

BIKE曾被NIST選為替代現代密碼學標準的方案之一。

參考資料:

https://spectrum.ieee.org/tech-talk/computing/hardware/how-to-protect-the-internet-of-things-in-the-quantum-computing-era

相關焦點

  • 量子計算機將威脅網際網路安全基礎的不對稱加密算法
    上周的2019雲棲大會上,阿里達摩院就有一個宣布,就是其量子實驗室宣布完成了第一個可控的量子比特研發工作。那麼,性能強大的量子計算什麼時候能夠破解密碼?結論是:量子計算對諸如RSA和ECC這樣的不對稱密碼算法構成了生存威脅,這些算法實際上是當前所有網際網路安全的基礎。這個結論來自美國國家科學院量子計算可行性和含義的技術評估委員會。
  • 從「量子霸權」到攻破現有加密算法:進度條才走了1%
    這是量子計算領域的一個重要裡程碑,開啟了量子計算機可以在性能表現上超越經典超級計算機的新時代。 量子霸權已經到來 在谷歌於2014年建立量子計算實驗室時,就曾表示將嘗試使用大約50量子比特實現量子霸權。當時,世界上性能最強大的超級計算機只能模擬45量子比特,因此谷歌認為實現50比特就可以達到這個目標。
  • 什麼是量子密碼學?RSA加密算法又是什麼?量子計算機厲害嗎?
    在密碼學領域,著名的RSA加密算法(RSA以三位發明者的姓氏首字母命名)是一種十分可靠的加密技術,只要其密鑰的長度足夠長,用RSA加密的信息曾被認為是不能被破解的。    作為一種非對稱加密算法,目前世界上還沒有任何可靠的攻擊RSA算法的方式。但該神話將被量子計算機終結。
  • 後量子加密究竟是什麼?
    雖然目前的量子計算機還遠稱不上強大,但其正在快速發展當中。有可能在未來十多年——甚至更短時間——之內,量子計算機就會給目前廣泛使用的加密方法構成巨大威脅。正因為如此,研究人員與安全企業才競相開發新的加密方法,用以抵禦未來由黑客發動的量子攻勢。數字加密的工作原理目前存在兩種主要的加密類型。
  • 量子安全通話 亮點不在可加密,而在加密方式
    量子安全通話 亮點不在可加密,而在加密方式在競爭激烈的量子科技領域,我國科學家不斷取得新的突破,量子計算原型機「九章」問世,樹起了一座舉世矚目的裡程碑,量子通信方面的研究更是走在了世界前列,天地一體化的廣域量子通信網絡正在向我們走來。作為今年不斷刷屏的熱門話題,量子科技距離我們的生活還有多遠呢?或許答案比想像的更近。
  • IVN吳迪:用量子加密技術終結「裸奔的區塊鏈」時代
    在吳迪看來,量子加密技術是剛需,是解決當下「裸奔的區塊鏈」痛點最好的加密方法之一。什麼是「裸奔的區塊鏈」?吳迪認為,傳統的加密技術非常落後,區塊鏈的加密技術雖然已經比銀行的加密系統嚴密得多,一旦量子計算機出現量產,現在市面上所有的加密系統全部都可以很快被破解,區塊鏈也不例外。
  • NGK引入反量子加密系統來應對量子計算攻擊
    就區塊鏈而言,此類特徵是通過公鑰加密和哈希函數提供的。但是,隨著量子計算機技術的發展和量子霸權的實現,通用量子計算機不再是理論上可望而不可及的聖杯,並將在可預見的未來帶來一系列深刻的變化。基於大數分解和離散對數問題的非對稱密碼體制的崩塌是這一轉換中最突出的特徵之一。
  • 從數學到物理學:加密算法簡介
    如果你要成為密碼學家,那可能是的,畢竟密碼學家的工作就是構造極難破解的加密算法。但是加密方法在當今世界的用途已經非常普遍了,從保護用戶的信用卡信息、保護遠程用戶的網絡連接,到保護智力產權、防止盜版,密碼學無處不在。我這篇文章的目的,就是把令人望而生畏的密碼學轉述成大白話,讓大家都能理解這些方法是如何用來加密數據的。
  • 默克爾樹創始人談加密貨幣和量子時代密碼學
    考慮到此成就的全球範圍和實用性,創建對數據身份驗證和加密如此重要的內容的感覺如何?答:很顯然,擁有一件已經被廣泛使用並且會隨著時間的流逝而被更廣泛使用的作品,感覺很棒。隨著我們繼續進入數字時代,對於密碼學的身份驗證和隱私而言,事情只會越來越好。現在,在身份驗證方面,僅存在基本需求。如果我得到了比特,我想知道這些比特沒有被篡改,所以我希望它們由適當的授權機構進行認證和數字籤名。
  • 《高管的量子密碼指南:後量子時代中的信息安全》發布
    但隨著量子計算的快速發展,當前信息安全正在面臨新的嚴峻挑戰。2020年5月,美國哈德遜研究所(Hudson Institute)發布了《高管的量子密碼指南:後量子時代中的信息安全》報告。事實上,在達沃斯舉行的世界經濟論壇上,谷歌執行長皮查伊(Sundar Pichai)曾預言,量子計算機將在5到10年內終結標準加密技術。
  • 量子計算核心突破!Shor算法實現或使密碼成擺設
    摘要:例如在一套 RSA 算法下,給定一對解密密鑰3和5,由用戶自己保存,那麼3和5的乘積15,就成為公開的加密密鑰。RSA可以在公開加密密鑰、加密和解密算法的情況下,通過驗證和求解在時間複雜度上的極端不對稱性,建立電子加密的基礎。
  • 後量子時代公鑰密碼取得重大進展 中國量子通信工程恐成擺設
    從2012年起,NIST啟動後量子時代密碼(PQC)項目,成立了包括12個密碼專家的項目成員組。表一展示了NIST推動PQC標準化的時間表。近年來,NIST主導下的後量子時代公鑰密碼標準化過程一直在緊鑼密鼓地進行中,在新冠疫情引發的全球性災難中,PQC標準化依舊按照原定的時間表有條不紊地向前推進。但是NIST也反覆強調,如果評審過程中有新的技術突破或其它不確定因素出現,PQC標準化進度會隨時作出調整,不排除增加新一輪(第四輪)評審的可能。
  • IBM Cloud提供量子安全密碼技術和Hyper Protect加密服務,以幫助...
    由IBM研究科學家首創,該公司目前正在為IBM Cloud中的密鑰管理和應用程式事務提供量子安全加密支持,使其成為業界最全面的量子安全加密方法,以保護當前可用的數據。新功能包括:· 量子安全密碼技術支持:通過使用開放標準和開源技術,此服務增強了用於在企業和雲之間傳輸數據的標準,從而通過使用量子安全算法來幫助保護數據
  • 《在量子計算時代確保通信安全:管理加密風險》提出這12條建議
    近期,美國蘭德公司發布了一份報告:《在量子計算時代確保通信安全:管理加密風險》。量子計算能夠破解現代信息和通信基礎設施所依賴的數字加密系統,因此可能會危及軍事通信、金融交易和全球經濟的支持系統。該報告通過評估量子計算的發展速度、當前可承受量子計算攻擊的加密技術的標準化速度、以及後量子密碼學(Postquantum cryptography, PQC)被採用的速度和應用範圍,分析得出結論,現代通信基礎設施安全遭受來自量子計算的威脅雖然很緊迫,但在可控範圍內。同時為應對量子計算帶來的風險,該報告為美國政府提出了建議。
  • 抗量子加密:為什麼你迫切需要它
    許多組織依靠加密來保護自己。 毫無疑問,數百年來人們一直在使用各種形式的密碼。已使用的密碼示例包括古埃及將近4000年建造的墓牆中的非標準象形文字和阿拉伯數學家Al-Kindi於1200年前開發的替代密碼。 由於電子通信的迅猛發展,在冷戰時期需要保持電話對話的安全,從而帶來了密碼和加密技術的空前轉變。
  • 抗量子計算加密標準將於2022年發布
    美國國家標準技術研究所(NIST)近日宣布,三年多的抗量子加密算法第二輪評審已經結束,評委會對入圍第二輪的26個提議方案進行了評判,最終確定為15項。NIST早在2016年4月就發布了抗量子密碼技術現狀的報告,隨後於2016年12月進行了跟進,呼籲公眾提交可能抵禦量子計算機「暴擊」的後量子算法。
  • 「思考」量子威脅當前 未來如何保證加密安全?
    沒有人確切地知道量子計算機何時或是否會被證明有能力破解今天的加密方法。然而,僅僅是威脅本身就促使人們在開發替代方案方面做了大量的工作,這些替代方案將被證明足夠強大,能夠抵禦量子攻擊。任務緊迫尋找現有加密方法的替代品並不是一項瑣碎的任務。在過去的三年裡,美國國家標準與技術研究所(NIST)一直致力於研究和推進替代算法,或者說是任何加密系統的骨幹。
  • 「量子加密智慧型手機」真來了—新聞—科學網
    據報導,屆時將有一片由SK電訊開發的「量子隨機數生成晶片」(QRNG)安裝在三星最新款5G手機上,用以確保對用戶敏感信息的可信認證和加密、防止黑客攻擊。 根據記者掌握的信息,三星與SK電訊此次推出的量子加密智慧型手機不像是借量子密碼蹭熱度,原因有二。
  • 日本開始大規模開發新一代密碼技術「量子加密通信」
    日本將在本月開始一個大規模開發項目,此項目參加者包含眾大企業及大學,以被稱為「量子加密通信」的新一代密碼技術於世界上的拓展為目標。 在網絡上,各種各樣的數據被加密在進行傳輸通信,如果能全面使用計算能力遠超超級電腦量子計算機,現今的密碼就能很簡單被解讀,因此世界上正加速開發新一代的密碼技術「量子加密通信」。
  • 量子計算和加密貨幣
    本文探討什麼是量子計算機以及它們對加密行業造成什麼樣的威脅。科學家和研究人員開始利用量子物理學的力量來構建功能強大的計算機,並具有破解世界級別的加密算法的能力。除了區塊鏈以外,量子計算還可能威脅全球金融系統,機密情報機構以及手機上所有數據的安全。