頂多10到15年進入量子計算機時代 後量子加密什麼樣?
隨著量子計算開始從理論世界走向現實世界,安全社區的緊迫感又上了一個層次。大多數專家都認為,一旦量子計算機上線,現代加密很容易就會被其強大算力破解。5月23日,雲安全聯盟(CSA)量子安全工作組發布新報告,稱安全研究人員、供應商和企業如果想要對抗量子加密破解,需從現在開始著手。
考慮到IT界在舊加密措施失效的情況下需要多長時間才能過渡到新的加密措施,CSA報告警告道,量子計算機廣泛應用的時間窗口——10-15年,或許並沒有想像中那麼長。
「
加密過渡需要時間,通常是很長一段時間。比如RSA密鑰從1024位過渡到2048位就用了10年,轉換到基於橢圓曲線加密(ECC)也花了差不多10年。從傳統加密過渡到抗量子計算的加密方式至少也要10年。所以,應儘快考慮該加密過渡了。
不過,研究人員早已針對該問題努力了很長時間,摸索到了加密變革的方向。比如說,NIST上個月就舉行了一次研討會,為其後量子(Post-Quantum)加密標準化倡議提交了約80個研究提案。CSA在報告中將最可能成為後量子密碼替代品的加密方法分為下面這5類:
基於格的加密
基於散列的方案
橢圓曲線同源加密演算法
多變元加密
基於編碼的加密
每一類都有各自的優缺點,需要研究人員和安全工程師共同努力,找出最可行的。
比如說,安全界將不得不進行一場激烈的辯論來平衡三大取捨——密鑰長度、帶寬和置信度。
如果考慮基於編碼的方案,這種方式計算速度夠快,其悠久的歷史也使其在安全界享有很高的置信度。但這種加密方案的密鑰長度太大,有些人可能就認為是不切實際的。同時,同源加密密鑰長度小,但計算代價又高,且其相對較新,沒經過時間的檢驗,置信度相對較低。
「
從安全的角度來看,我們仍需要一些時間來廣泛調查後量子加密演算法,了解從已有公鑰加密遷移到後量子加密過程中的種種問題。


※DBIR:四分之一的數據泄露都是公司內部人員所致
※網路安全的8個熱門趨勢和4個漸冷趨勢
TAG:安全牛 |