當前位置:
首頁 > 新聞 > 後量子加密究竟是什麼?

後量子加密究竟是什麼?

可能大部分朋友在使用電子商務網站、發送及接收電子郵件或者查看自己的網上銀行或信用卡賬戶時,都沒有注意到網路瀏覽器當中顯示出的小小掛鎖符號。但這個符號其實非同小可,它代表著我們所面對的在線服務正在使用HTTPS——這是一種網路協議,能夠對我們通過互聯網發送的數據以及收到的響應結果進行加密。目前,整個互聯網行業都在使用HTTPS以及其它一些形式的加密機制保護各類電子通信、密碼、數字簽名以及健康記錄等信息。

後量子加密究竟是什麼?

打開今日頭條,查看更多圖片

量子計算機則可能很快摧毀這些加密防禦體系。雖然目前的量子計算機還遠稱不上強大,但其正在快速發展當中。有可能在未來十多年——甚至更短時間——之內,量子計算機就會給目前廣泛使用的加密方法構成巨大威脅。正因為如此,研究人員與安全企業才競相開發新的加密方法,用以抵禦未來由黑客發動的量子攻勢。

數字加密的工作原理

目前存在兩種主要的加密類型。其中對稱加密要求發送方與接收方擁有相同的數字密鑰,用以實現數據的加密與解密;而非對稱或者說公鑰加密機制,則利用公鑰對所發送內容進行加密,並由接收者作為唯一持有私鑰的一方解密消息並讀取其中的內容。

有時候,這兩種方法也會結合二用。例如,在HTTPS協議場景當中,網路瀏覽器會利用公鑰加密檢查網站的磁性,而後利用對稱密鑰進行加密通信。

其目標在於阻止黑客投入大規模算力以暴力破解網站所使用的密鑰。在這方面,目前流行的加密方法主要有RSA加密以及橢圓曲線加密兩種——後者通常使用所謂陷門函數。這是一種數學結構,其從一側能夠以相對輕鬆的方式創建密鑰,但敵對方卻很難從另一側逆推密鑰內容。

黑客們當然可以通過嘗試所有可能的密鑰變體進行密碼內容破解,但防禦一方則通過使用長度極為誇張的密鑰使得黑客幾乎無法試盡其中的全部可能性——以RSA 2048為例,其密鑰長度為617個二進位數字。在傳統計算機上,嘗試其中所有可能的排列並找出正確私鑰的過程可能需要數幾十萬甚至上百萬年。

為什麼量子計算機會成為加密技術的巨大威脅?

簡單來說,這是因為量子計算機能夠幫助黑客更快闖過演算法陷門這道難關。與各個比特只能處於1或0狀態的經典計算機不同,量子計算機可以使用能夠同時代表1與0的多種可能狀態的量子比特——這就是所謂疊加現象。另外,通過所謂糾纏現象,各個量子比特之間也能夠在遠距離條件下相互影響。

在這些現象的作用之下,只需要添加少數額外的量子比特,我們就能夠讓計算機的處理能力呈指數級上升。擁有300個量子比特的量子計算機就可以表達比可觀察宇宙中全部原子總數更多的值。假設量子計算機能夠克服其自身特性帶來的某些固有限制,那麼其最終完全有可能在相對較短的時間之內測試加密密鑰的所有潛在排列。

黑客也可能採用某些針對特定任務進行優化的量子演算法。其中一種演算法由AT&T公司貝爾實驗室的Lov Grover於1996年提出,其能夠幫助量子計算機更快地搜索可能的排列。另一種由Peter Shor於1994年提出,當時身在貝爾實驗室的他如今已經成為麻省理工學院教授。這種演算法能夠幫助量子計算機以極快的速度找到任意整數的質因數。

Shor的演算法給公觸目加密系統帶來了巨大的風險——特別是RSA,因為其防禦能力高度依賴於對兩個大質數相乘的結果進行逆推所帶來的天然難度。去年由美國國家科學院、工程與醫學院發布的量子計算報告預測稱,運行Shor演算法的強大量子計算機將能夠在不到一天的時間內破解1024位RSA加密密鑰。

那麼,量子計算機會很快摧毀整個加密防禦體系嗎?

這種可能性並不太大。美國國家科學院的研究結果表明,要構成真正的威脅,未來的量子計算機必須帶來遠超目前的更強處理能力。

儘管如此,也有一些安全研究人員傾向於認為「Y2Q」——也就是量子加密破解成為現實挑戰的年份——沒準很快就會到來。2015年,研究人員曾得出結論,認為量子計算機需要10億個量子比特才能夠非常高效地破解2048位RSA加密系統;但最近的工作表明,一台擁有2000萬量子比特的計算機已經足以在短短8個小時之內完成這項任務。

好在這仍然遠遠超出了現有最強大量子計算機的能力上限;目前最先進的量子計算機僅有128個量子比特。然而,量子計算技術的進步難以預測;如果沒有「量子安全」型加密防禦措施,從無人駕駛汽車到軍事硬體、乃至在線金融交易與通信等等,都有可能成為未來掌握量子計算機的黑客們的攻擊目標。

任何希望將業務數據保存數十年的企業或者政府機構,現在都有必要考慮量子計算技術帶來的實際風險,因為他們用於保護這些數據的加密手段很可能會在未來受到破壞。另外,我們可能需要投入很多年才能真正利用更強大的防禦機制對大量歷史數據進行重新編碼。因此,現在就開始思考可能會更好。以此為基礎,也就引出了我們的新議題——大力推動後量子加密技術的發展。

後量子加密是什麼?

這是一種新的加密方法探索方向,其能夠利用現有經典計算機實現,但卻具有足以抵禦未來量子攻擊的能力。

其中一種防禦方式在於進一步增加數字密鑰的大小,以便持續提升黑客利用算力進行暴力破解時所需要搜索的總體排列數量。舉例來說,如果將密鑰的大小從128位加倍至256位,將能夠快速增加使用Grover演算法時量子計算機所需要搜索的全部可能排列數量。

另一種方法則涉及更為複雜的陷門函數,這意味著即使是像Shor這樣的演算法也很難幫助量子計算機成功破解密鑰內容。研究人員正在探索各種各樣的方法,包括基於格子的密碼學以及超奇異同構密鑰交換等相當新奇的實現途徑。

無論具體方法如何,新方法的目標都在嘗試將一種或者幾種能夠廣泛採用的方法歸為一類。美國國家標準與技術研究院於2016年啟動了一項流程,旨在制定政府使用的後量子加密標準。其目前已經將最初的69個提案縮小至26個,並表示初步標準草案可能會在2022年前後正式公布。

由於加密技術需要被深深嵌入眾多不同的系統當中,所以標準制定面臨著巨大的壓力,找到可行途徑並實現新的技術也可能需要投入大量時間。去年,美國國家科學院研究報告指出,以往業界花了十多年時間才全面推出一種能夠廣泛部署的加密方法——但其中仍然存在缺陷。考慮到量子計算的發展速度,我們的世界也許已經沒那麼多時間用來應對這一波新的安全威脅。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 科技行者 的精彩文章:

為何多所大學與頂級富豪聯合推進AI技術控制研究?
「AI+無人機」雙拳出擊,拯救面臨解體危機的大堡礁

TAG:科技行者 |