天创培训:您身边的信息安全培训专家!
行业动态
黑客可能使用量子计算机进行密钥破译,后量子密码学发展势在必然

  为了保护数据和通信免受超级强大的量子计算机的威胁,一场新的竞赛正在展开。

  

  当我们每次使用电子商务网站、收发电子邮件、查看银行或信用卡账户时,浏览器的网址旁边都会出现一个小小的挂锁符号,很少有人会去想这究竟是什么。这其实是一个信号,表明在线服务正在使用HTTPS。HTTPS是一种网络协议,对我们通过互联网发送的数据和接收到的响应进行加密。这种加密形式和其他形式的加密保护各种电子通信,以及密码、数字签名和健康记录等内容。

  

  量子计算机可能破坏这些加密防御。虽然量子机器现在还不够强大,但它们正在快速发展。十多年后,甚至更短的时间内,量子机器可能会对广泛使用的加密方法构成威胁。这就是为什么研究人员和安全公司竞相开发新的加密方法的原因,目的是能够抵御未来黑客发起的量子攻击。

  

  数字加密是如何工作的?

  

  加密有两种主要类型。对称加密要求发送方和接收方拥有相同的数字密钥来加密和解密数据,而非对称加密(或公钥加密)使用公开可用的密钥,让人们为唯一持有解密所需私钥的接收方加密消息。有时这两种方法一起使用。

  

  例如,在HTTPS的情况下,web浏览器使用公钥加密来检查网站的有效性,然后建立一个对称密钥来加密通信。其目标是阻止黑客使用大量的计算能力来猜测正在使用的密钥。要做到这一点,流行的加密方法,包括一种称为RSA的方法和另一种称为椭圆曲线加密的方法,通常使用所谓的“陷门函数”(trapdoor function),它们通过一种相对容易在一个方向上计算的数学结构来创建密钥,但对手很非常难逆向工程。

  

  黑客可以通过尝试所有可能的密钥变体来破解代码,直到其中一个密钥起作用。但是防护者通过使用非常长的密钥对使得黑客的破译变得非常困难,比如RSA 2,048位实施,使得密钥长度为617个十进制数字。在传统计算机上,运行所有可能的排列得到私钥可能需要数千年甚至数百万年。

  

  为什么量子计算机会对加密技术构成威胁?

  

  因为它们可以帮助黑客更快地通过算法陷门工作。与传统计算机使用的比特可以是1或0不同,量子计算机使用的量子比特可以同时表示1和0的多种可能状态,这种现象称为叠加。由于被称为纠缠的现象的存在,它们还可以在一定距离内相互影响。

  

  因此仅仅增加几个额外的量子比特就可以导致处理能力的指数级飞跃。拥有300个量子比特的量子机器所代表的数值,可能比可观测宇宙中的原子还要多。假设量子计算机能够克服其性能的一些固有限制,它们最终可以用于在相对较短的时间内测试密码密钥的所有可能排列。

  

  黑客还可能利用量子算法来优化某些任务。美国电话电报公司贝尔实验室的洛夫·格罗弗在1996年发表了一种算法,能够帮助量子计算机更快地搜索可能的排列。1994年彼得·肖尔发表了一篇研究,帮助量子机器以惊人的速度找到整数的质因数。肖尔当时在贝尔实验室工作,现在是麻省理工学院的教授。

  

  肖尔的算法对RSA等公钥加密系统构成了风险,RSA的数学防御部分依赖于将非常大的素数相乘的结果逆向工程化的难度。美国国家科学院、工程院和医学院去年发表的一份关于量子计算的报告预测,运行肖尔算法的强大量子计算机将能够在不到一天的时间内破解RSA的1024位加密。

  

  量子计算机很快会破坏加密防御吗?

  

  这是不太可能的。美国国家科学院的研究表明,量子机器要构成真正的威胁,需要的处理能力远远超过当今最好的量子机器所达到的水平。

  

  尽管如此,一些安全研究人员称之为“Y2Q”的时间节点 (量子代码破解让人头疼的年份 ) 可能会出人意料地快速增长。2015年,研究人员得出结论,量子计算机需要10亿个量子比特才能够非常轻松地破解2,048位RSA系统; 最近的研究表明,一台拥有2000万量子比特的计算机可以在短短8小时内完成这项任务。

  

  这仍然远远超越当今最强大的拥有128个量子位的量子计算机的能力,不过量子计算的进步是不可预测的。如果没有量子安全的加密防御措施,各种各样的东西,从自动驾驶汽车到军事硬件 ,更不用说在线金融交易和通信 ,都可能成为可以访问量子计算机的黑客的攻击目标。

  

  任何打算将数据存储数十年的企业或官方组织,现在都应该考虑这项技术带来的风险,因为它们用来保护数据的加密技术可能会在未来遭到破坏。要用重新编码大量的历史数据实现更强大的防御,可能需要很多年的时间,所以最好现在起就开始应用数据,大力推动后量子密码技术发展势在必然。

  

  什么是后量子密码学?

  

  它是一种新型加密方法的发展,可以使用今天的经典计算机实现,但不会受到未来量子计算机的攻击。其中一条防线是增加数字密钥的大小,这样需要使用蛮力计算搜索的排列数就会显著增加。例如,只要将将密钥的大小从128位加倍到256位,就可以有效地让使用格罗弗算法的量子机器必须搜索的可能排列的数量平方倍数。

  

  另一种方法包括提出更复杂的陷门函数,即使是运行肖尔算法的非常强大的量子机器也很难破解这些函数。研究人员正在研究各种各样的方法,包括一些听起来很奇怪的方法,比如基于网格的密码学和超分子同源密钥交换。

  

  目标是将一种或几种可广泛采用的方法归为一类。2016年,美国国家标准与技术研究所启动了一项进程,为政府使用的后量子加密技术制定标准。该委员会已经将最初的69项提案缩减至26项,但表示可能要到2022年左右才会开始制定标准草案。

  

  由于加密技术深深地嵌入到许多不同的系统中,所以压力很大,因此解开它们并实施新的技术可能需要花费大量的时间。去年美国国家科学院研究报告指出,一种广泛使用的加密方法被证明存在缺陷,但它耗时10多年时间才完全退出。考虑到量子计算的发展速度,世界可能没有那么多时间来应对这种新的安全威胁。