虽然完全改革安全协议可能为量子计算做准备太早,但目前还没有后量子(post-quantum)加密标准。
后量子密码是 新一代密码算法,可以抵抗量子计算机攻击现有密码算法。“后”,由于量子计算机的出现,绝大多数现有的公钥密码算法(RSA、Diffie-Hellman、椭圆曲线等。)可以被足够大和稳定的量子计算机打破,因此可以抵抗这种攻击的密码算法可以在量子计算及其后代生存,因此被称为“后量子密码”或“抗量子密码”。量子密码算法主要有 4 :
1、基于哈希 (Hash-based):它最早出现在 1979 年,主要用于构建数字签名。代表算法:Merkle 哈希树签名,XMSS、Lamport 签名等。
2、基于编码 (Code-based):它最早出现在 1978 年,主要用于构造加密算法。代表算法:McEliece。
3、基于多变量 (Multivariate-based):主要用于构建数字签名、加密、密钥交换等。代表方法/算法:HFE (Hidden Field Equations)、Rainbow (Unbalanced Oil and Vinegar (UOV) 方法)、HFEv- 等。
4、基于格(Lattice-based):它最早出现在 1996 年,主要用于结构加密、数字签名、密钥交换和许多高级密码应用,如属性加密 (Attribute-based encryption)、陷门函数 (Trapdoor functions)、 伪随机函数(Pseudorandom functions)、同态加密 (Homomorphic Encryption) 等。代表算法:NTRU 系列、NewHope (Google 测试过的)、一系列同态加密算法 (BGV、GSW、FV 等)。
如果你在过去的几年里一直在跟踪量子加密安全技术的趋势,你一定听说过“量子计算”这个词,许多人称之为计算技术的下一个前沿发展趋势。理论上,计算机可能会超过当今最快的超级计算机,导致许多新的初创公司专注于量子计算。
但量子计算在当前状态下的实用性如何?有多少是炒作?量子技术的发展对安全行业意味着什么?为了回答这些问题,我们需要简要了解量子计算机的所有内容。
传统的计算机,包括你最有可能阅读这篇文章的计算机,是由硅芯片上数百万(甚至数十亿)的微晶体管组成的。这些计算机使用二进制数字或“位”存储和处理数据“位”这意味着它可以具有一个值(0 和 1)的逻辑状态。这意味着每个数据都可以再现为完全相同的结果,这只是一个开关晶体管的问题。量子计算机依赖于量子信息的基本单位,而不是位置。
量子力学中有一些属性在非量子世界中没有真正的等效性,比如叠加,基本上是指量子系统存在于不止一种状态。以电子为例,它可以向上或向下旋转,这只能在我们测量电子时确定,这意味着它同时处于两种状态或叠加状态。
与传统计算机必须依次分析 1 和 0 不同,叠加的特性允许量子位同时表示 1 和 0,大大加快了数据分析和计算速度。一个很好的类比是,一个人试图打开密码锁。传统的计算机类似于有能力测试一个接一个位置的人,换句话说,它是如何完成的。虽然这最终可以实现,但解锁密码锁需要很长时间。另一方面,量子计算机可以与一个人进行比较,他可以奇迹般地同时测试所有可能的位置,从而在短时间内打开锁。
量子计算机需要知道的一件重要的事情是,它们不是为了取代我们生活的各个方面的传统计算机而设计的。量子计算机的优点是其实施天气和气候模式、仿生设备设计或寻找质量等复杂模拟和处理非线性系统的能力。
另一方面,传统的超级计算机在提供具体结果和解决实际问题方面仍将占上风。换句话说,量子计算机不是推动我们进入下一个计算进化的助推器;最有可能的是,我们仍然同时使用传统计算机和量子计算机。
量子计算及其对安全的影响
那么,量子计算与安全性有什么关系呢?在目前的状态下,没有太大的进展:今天的量子计算机本质上是科技公司和研究人员测试算法和软件,以确定哪些算法和软件是有效的测试平台。在供应商向公众提供量子计算访问之前,还有很多工作要做。当那天到来时,几乎可以肯定的是,量子计算机将由供应商托管,并放置在具有极其严格安全协议的特殊数据中心。
量子计算机最有可能成为国家攻击者而不是普通地下网络犯罪分子的工具。算法也可能成为有价值的资源、间谍或破坏活动的目标。
从更直接的安全影响来看,量子计算最重要的影响可能是它对密码学的影响。与传统计算机不同,传统计算机依靠伪随机生成器进行密码学(它们不能自行生成真正的随机数);量子计算机本质上具有真正的随机数生成器,非常适合加密。不幸的是,量子计算机的强度也使它成为攻击者手中的危险工具。
理论上,今天的计算机可以破解密钥。然而,这需要大量的时间和资源。另一方面,回到密码锁的隐喻,量子计算机可以同时通过不同的密码组合使当前的加密方法——例如,高级加密标准 (AES),变得微不足道。
量子计算技术可能严重影响的系统之一是一套标准、协议和技术(包括数字证书和代码签名),以确保互联网和云上传输数据的完整性。公钥基础设施的优点是其加密过程,允许在不安全的网络上进行安全通信。虽然我们目前的计算技术几乎不可能破解这些过程,但量子计算机可以将破解公钥密码所需的时间从几年缩短到几个小时。
这个问题的潜在解决方案之一可能是制作更长的密钥。然而,这种方法在延迟方面有自己的一系列挑战:长密钥需要更多的资源来接收和解密数据,甚至可能不适合许多现代电子产品中使用的微型嵌入式芯片。在这种情况下,想要检索只有几个字节大小的有效载荷的用户可能需要下载一个包含200字节文件的加密包4MB数据包。
虽然这似乎没什么大不了的,但它可能会对现实生活中的使用产生重大影响,特别是当涉及到一些技术的实时数据传输时,如车辆、飞机、手术机器人和任何需要快速和连续通信的人。例如,如果使用长密钥,飞机中的涡轮机可能需要 10 秒来解密飞行员的命令。
幸运的是,研究人员和政府组织已经开始开发可以在后量子世界运行的公钥算法。国家标准与技术研究所 (NIST) 2015年发现加密问题,2017年开始后量子加密已经发现。
为后量子时代做好准备
仅在过去的五年里,量子计算就取得了巨大的发展。虽然从商业和公共用途的角度来看,我们似乎远离实际可行性,但它可能发生在未来10年左右。
许多目前的系统和技术都有很长的生命周期。例如,根证书的生命周期为 25 并不少见。由于量子计算机可能在 10 年内投入商业使用,这意味着没有适当协议的旧证书将非常脆弱,以防止基于量子的攻击。
本文翻译自:https://www.trendmicro.com/en_us/research/21/j/how-quantum-computers-can-impact-security.html若转载,请注明原文地址。