量子計算——密碼學面臨的重大挑戰(zhàn)

EETimes
EETimes
量子計算有望在科學、醫(yī)學、金融戰(zhàn)略等領域帶來重大突破,但同時也有可能劇烈沖擊當前的密碼系統,最終給從物聯網到號稱能夠完全抵御黑客攻擊的區(qū)塊鏈等整個技術體系帶來不可忽視的潛在風險。

量子計算有望在科學、醫(yī)學、金融戰(zhàn)略等領域帶來重大突破,但同時也有可能劇烈沖擊當前的密碼系統,最終給從物聯網到號稱能夠完全抵御黑客攻擊的區(qū)塊鏈等整個技術體系帶來不可忽視的潛在風險。

時至今日,加密技術已經無處不在——從WhatsApp、在線支付到電子商務網站的往來消息中,皆有加密的身影。雖然我們無法直觀察看加密技術本體,但它卻在一刻不停地工作,對我們的數據進行多次轉換以避免信息泄露。以最“簡單”的Wi-Fi為例,其受到Wi-Fi接入保護2(WPA2)協議的支持;此外,每一筆信用卡交易也都受到高級加密標準(AES)的保護。這些保護手段的本質,在于使用不同的數學問題實現不同的加密方法。

為了避免潛在的安全問題,加密密鑰的長度逐漸增加,相關算法也變得越來越復雜。目前的普遍原則是,密鑰長度越長,對密鑰進行暴力破解的難度就越高(在暴力破解攻擊中,犯罪分子會強制進行無數次嘗試,直到找出正確的密鑰為止)。

對于使用比特與字節(jié)的經典計算機而言,以上定律仍然適用。但隨著使用量子比特的量子計算機逐步成為現實,故事也將徹底發(fā)生轉變。單就加密密鑰而言,量子計算機確實并發(fā)處理大量潛在結果,從而快速找出正確的密鑰內容。

在對Sectigo PKI公司CTO Jason Soroko的采訪中,他表示“傳統計算機只會處于兩種狀態(tài)之一,開和關。正因為如此,我們才將其稱為二進制計算機,而且一般使用1和0來代表開和關狀態(tài)。量子計算機則擁有第三種疊加態(tài),這種基本特性也讓量子計算機擁有了獨特的功能。”

他補充道,“傳統計算機以比特為單位進行數據衡量,但量子計算機使用的卻是量子比特。以此為基礎,量子計算機能夠以極高速度執(zhí)行整數分解,因此目前基于質因數分解的密碼算法未來很可能被全面攻陷。傳統的二進制計算機只能慢慢「硬算」這類問題,但量子計算機能夠實現更加高效的算法,快速攻破加密城池。這種高效的算法被稱為「舒爾算法」,只要配合具有足夠多個穩(wěn)定量子比特的量子計算機,其在理論上完全可以解決當前多種密碼算法,包括RSA與橢圓曲線(ECC)算法。”

量子計算的發(fā)展,也將危及目前被廣泛用于身份驗證及數字簽名算法的PKI x.509(RSA,ECDSA)證書。換言之,所有這些證書都需要引入新的抗量子算法保護,才能繼續(xù)安全可靠地發(fā)揮作用。

量子計算與安全

量子計算機的基本設計思路,是將數字編碼值編碼為基本粒子特性(即量子比特)。根據量子力學,通過變換基本粒子的狀態(tài),即可在量子CPU內執(zhí)行運算。

Soroko在采訪中提到一種算法,其很可能在量子時代下令黑客攻擊活動徹底失控。該算法以開發(fā)者Peter Shor的名字命名,用于對多項式進行整數分解,進而加快對特定值或函數的求逆搜索速度。

非對稱加密方法使用極其復雜的數學關系生成一對公鑰/私鑰。其中的私鑰能夠創(chuàng)建出可通過公鑰進行驗證的數字簽名,并受到所謂“單向函數”這一數學原理的保護。

Shor的算法,為眾多非對稱加密算法(簡稱RSA算法)提供了生成公鑰與私鑰的數學基礎。

但隨著能夠執(zhí)行舒爾算法的量子處理器的出現,這些基于整數因子數學問題、離散對數與橢圓曲線上離散對數的非對稱算法(包括RSA、ECC乃至幾乎所有加密算法)都將不再安全。

量子網絡安全

量子計算機雖然能夠攻克這道傳統計算機無法打破的壁壘,但仍面臨著難以構建、穩(wěn)定不易維護等現實障礙。溫度或振動層面的任何細微變化,都有可能導致計算失敗并迫使用戶不得不從頭開始。但在這些問題上,谷歌及IBM等諸多科技巨頭已經取得了很大進步。

在量子計算全面普及之前,建議每個人都應積極保護自己的數據,避免當量子計算機落入犯罪分子手中時,在短時間內解密一切原本安全無憂的數據。

RSA與ECC算法實際上無法在傳統計算機上被暴力破解所攻克。但對于擁有充足量子比特的量子計算機而言,情況將完全不同。換言之,成熟量子計算機的誕生有可能威脅到一切通信、貿易與金融業(yè)務。

企業(yè)與IT主管正在積極研究如何在量子時代下保護網絡安全,而學習與培訓自然是其中最重要的補救措施。我們雖然已經擁有能夠抵御量子算力的加密算法,但尚未得到廣泛使用。無法普及的原因包括:這些新算法尚未完成標準化,因此無法確保每個人都能用到相同的算法;需要對現有用例進行全面盤點,明確需要在哪些平臺及服務中引入抵量子計算保護。

Soroko解釋道,“目前已經存在多種抗量子密碼算法草案,正由NIST(一家認證與標準化機構)進行比較選擇??沽孔蛹用芩惴ㄊ褂玫氖莻鹘y計算機與量子計算機都難以求逆的數學方法。目前的密碼算法(例如RSA與ECC)都基于代數問題,而抗量子算法的核心則采取完全不同的問題。例如,基于晶格的加密將使用幾何方法而非代數方法,因此量子計算機的特性在其中將毫無用武之地。換句話說,好的密碼學理論需要解決一個棘手的問題,而基于基于晶格的密碼學理論則提供了一個對于經典計算機和量子計算機而言都極難解決的問題,這也使其成為后量子時代下理想的密碼學方法選項。”

當然,最重要的是在后量子時代下快速積累起豐富的實踐經驗,同時測試安全量子證書的頒發(fā)與使用情況。目前密碼學界正在推動量子安全算法的標準化,Soroko提到Sectigo就建立起Sectigo量子實驗室,該實驗室在提供線上量子安全教育資源的同時,還面向用戶發(fā)布用于進行相關實驗的工具包、抗量子算法以及混合證書。這套解決方案囊括為各類用例創(chuàng)建量子安全證書所需要的基本工具,同時也包括涉及量子安全算法用法的示例應用(圖一)。

圖一:在量子時代下保障數據安全的一種重要方法,在于使用混合證書。此證書將傳統安全證書與新的量子安全證書元素加以結合。

文獻中還提出眾多新的量子安全方案,其中大部分使用遠比現有公鑰及簽名更大的公鑰與簽名長度。雖然后量子簽名在某些用例中有望發(fā)揮良好作用,但考慮到X.509證書的技術要求與處理成本,過于復雜的保護方案同樣給使用機構帶來不少困擾。

X.509標準將與自然人相關的電子文檔或證明其身份的計算機服務定義為數字證書形式;這些證書由頒發(fā)機構提供的公鑰與私鑰組成。一般來講,這些證書能夠在基于公鑰基礎設施(PKI)的身份驗證系統中充當身份證明,同時也可以用于電子郵件的簽名與加密。

Soroko表示,“量子安全證書為基于X.509的PKI證書,其中的密鑰對采用抗量子算法所生成。未來,我們可能生活在一個同時使用傳統算法與后量子算法的世界中,因為我們很難徹底放棄并替換掉全部現有PKI基礎設施。混合證書將同時包含傳統與量子安全的密鑰及簽名,有助于彌合為利用新算法而設計的系統、以及無法使用新算法的系統之間的鴻溝。”

幾乎所有使用公鑰/私鑰對的日常網絡瀏覽算法都受到舒爾算法的制約,因此在量子計算機的威脅之下已經沒有安全性可言。所以在后量子時代下開發(fā)新算法,或者說在成熟的量子處理器全面問世后仍能保持安全的密碼算法,已經成為全世界網安從業(yè)者的共識與目標。研究人員們已經提出多種后量子密碼算法選項,它們采用的方法各不相同、基于不同的數學問題,但往往都要消耗大量網絡資源。在攻克這一兩難局面的征程上,同志仍需努力。

THEEND

最新評論(評論僅代表用戶觀點)

更多
暫無評論