麻省理工科技評論網站分析後量子加密技術
計算機通常使用HTTPS等方式對用戶通過互聯網發送的數據和接收的響應進行加密,而快速發展的量子計算機在十年甚至更短時間後就可能會對廣泛使用的加密方法構成威脅。因此,研究人員和安全公司競相研發新的加密方法,以抵禦未來的量子攻擊。
背景
加密有兩種主要類型,對稱加密要求發送方和接收方擁有相同的數字密鑰來加密和解密數據,而非對稱加密使用公開可用的密鑰來為唯一持有解密所需私鑰的接收方加密消息。這兩種方法能夠一起使用,在使用HTTPS加密時,瀏覽器用非對稱加密來檢查網站的有效性,然後建立一個對稱密鑰來對通信進行加密。
加密旨在阻止黑客通過大量計算來猜測正在使用的密鑰。要做到這一點,常用的加密方法通常使用「陷門函數」,通過正向計算來創建密鑰較為簡單,但黑客很難進行逆向計算。黑客可以通過嘗試所有可能的密鑰變體來破解代碼,但如果密鑰長度極長,這一工作將非常困難。例如,RSA 2048位加密的密鑰有617位小數,在傳統計算機上,遍歷所有可能的密鑰排列可能需要數千年,甚至數百萬年。
量子計算機的威脅
量子計算機使用的量子比特可以同時表示1和0的多種可能狀態,並且可以通過「量子糾纏」現象在一定距離內相互影響。因此,僅僅增加幾個額外的量子比特就能導致處理能力的指數級飛躍。
黑客還可能能夠利用量子演算法來優化某些任務。貝爾實驗室的彼得·肖爾曾發表另一篇論文,幫助量子計算機快速找到整數的質因數,肖爾演算法對RSA等公鑰加密系統構成了極大風險。美國國家科學、工程和醫學院去年發表的量子計算報告預測,運行肖爾演算法的量子計算機將能夠在一天內破解RSA 1024位加密。最近的研究表明,一台擁有2000萬個量子比特的計算機只需8小時就能破解2048位的RSA系統。
美國國家科學院的研究表明,量子計算機要對傳統密碼構成真正的威脅,所需的處理能力遠超過當今最好的量子機器所達到的水平。當今最強大的量子機器僅擁有128個量子位,但量子計算的進步是不可預測的。如果沒有「量子安全」的密碼防禦系統,在線金融交易、通信、自動駕駛汽車,甚至軍事硬體等都有可能成為黑客攻擊的目標。企業或政府都應考慮量子技術帶來的風險,儘快大力發展後量子加密技術。
後量子加密技術
後量子加密技術是一種新型密碼的發展方向,可以用傳統計算機實現,但可免於量子計算機的攻擊。其中一種方法是增加數字密鑰的長度,例如將一個密鑰從128位增至256位,使用格羅弗演算法的量子計算機搜索排列的數量就必須平方一倍;另一種方法包括提出更複雜的「陷門函數」,比如基於網格的加密技術和超分子同源密鑰交換,即使是運行肖爾演算法的量子機器也很難破解這些函數。
美國國家標準技術局曾啟動一項進程,為政府使用的後量子加密技術制定標準。該局已經將最初的69項提案縮減至26項,但可能要到2022年左右才會開始制定標準草案。
來源 :美國麻省理工科技評論網站/圖片來自互聯網
軍事科學院軍事科學信息研究中心 張岸佳
編輯:陳培
如需轉載請註明出處:「國防科技要聞」(ID:CDSTIC)


※新美國安全中心報告分析 美國需要新的作戰方式的原因
※歐洲導彈集團公布「未來作戰航空系統」能力設想
TAG:國防科技要聞 |