密碼學家們擔心一個不可避免的現實:能夠破解網際網路安全性的強大量子計算機即將到來。儘管人們認為這些裝置還需要十年或更長時間才能出現,但研究人員堅決認為必須現在就開始準備。
計算機安全專家本週在德國舉行會議,討論量子抗性系統來替代當今的密碼系統——這些協議用於在私人資訊在網路和其他數字網路中傳輸時對其進行加密和保護。儘管今天的駭客可以而且經常透過猜測密碼、冒充授權使用者或在計算機網路上安裝惡意軟體來竊取私人資訊,但現有的計算機無法破解用於透過網際網路傳送敏感資料的標準加密形式。
但是,一旦第一臺大型量子計算機上線,一些廣泛使用且至關重要的加密方法將變得過時。量子計算機利用了支配亞原子粒子的定律,因此它們可以輕易擊敗現有的加密方法。
支援科學新聞事業
如果您喜歡這篇文章,請考慮支援我們屢獲殊榮的新聞事業,方式是 訂閱。透過購買訂閱,您將幫助確保未來能夠繼續講述關於塑造我們當今世界的發現和想法的具有影響力的故事。
“我真的擔心我們無法及時做好準備,”加拿大滑鐵盧大學量子計算研究所 (IQC) 聯合創始人兼網路安全諮詢公司 evolutionQ 執行長米歇爾·莫斯卡 (Michele Mosca) 說。
政府和行業需要數年時間才能確定量子安全替代方案來替代當今的加密方法。任何提議的替代方案——即使乍一看似乎堅不可摧——也必須經受住無數真實和理論上的挑戰,才能被認為足夠可靠,以保護智慧財產權、金融資料和國家機密的傳輸。
美國國家標準與技術研究院 (NIST) 位於馬里蘭州蓋瑟斯堡的物理學家斯蒂芬·喬丹 (Stephen Jordan) 說:“要信任一個密碼系統,你需要很多人仔細審查它,並嘗試設計針對它的攻擊,看看它是否有任何缺陷。“這需要很長時間。”
本週在奧克塔維-阿利大街的萊布尼茨資訊學中心舉行的研討會是今年舉行的幾次研討會之一,這些研討會彙集了密碼學家、物理學家和數學家,以評估和開發不易受量子計算機攻擊的密碼工具。NIST 在 4 月份舉辦了自己的研討會,IQC 將與歐洲電信標準協會合作,於 10 月初在首爾舉辦另一次研討會。
情報機構也已注意到這一點。8 月 11 日,美國國家安全域性 (NSA) 在向其供應商和客戶釋出安全建議時,透露了其過渡到量子抗性協議的意圖。荷蘭通用情報和安全域性今年早些時候在其網站上釋出的一份備忘錄中,特別指出了一個迫在眉睫的威脅,這更加突顯了對量子安全加密的需求的緊迫性。在它稱之為“現在攔截,稍後解密”的場景中,一個邪惡的攻擊者可能會開始攔截和儲存金融交易、個人電子郵件和其他敏感的加密流量,然後在量子計算機可用時解密所有這些流量。“如果有人正在這樣做,我一點也不會感到驚訝,”喬丹說。
早在 1994 年,數學家彼得·肖爾就證明,量子計算機能夠快速破解當今使用的主要安全措施之一“RSA 加密”(P. W. Shor 預印本可在 http://arxiv.org/abs/quant-ph/9508027v2; 1995) 上找到)。莫斯卡說,當時尚不清楚是否會製造出這樣的機器,因為研究人員認為它需要完美執行。但 1996 年的一項理論發現表明,在一定限度內,一臺存在一些缺陷的量子計算機可能與一臺完美的量子計算機一樣有效。
莫斯卡指出,已發表的關於小型量子裝置的實驗開始接近這種容錯閾值。由於像 NSA 這樣的秘密組織對這項技術非常感興趣,因此人們普遍認為,這些已發表的結果並不能代表研究的最前沿。“我們必須假設會有人比公開文獻中可獲得的技術領先幾年,”莫斯卡說。“你不能等到《<0xC2><0xA0>紐約時報》的頭條新聞出來才制定你的計劃。”
當今網際網路流量的安全性部分依賴於一種稱為公鑰密碼學的加密型別(包括 RSA)來建立使用者之間的秘密通訊。傳送者使用一個免費提供的數字金鑰來鎖定訊息,該訊息只能用接收者持有的秘密金鑰來解鎖。RSA 的安全性取決於將一個大數分解為其質因數的難度,而質因數充當其秘密金鑰。一般來說,數字越大,這個問題就越難解決。
研究人員認為,現有計算機需要很長時間才能分解大數,部分原因是還沒有人發現如何快速做到這一點。但是,量子計算機可以比任何傳統計算機更快地指數級分解一個大數,這使得 RSA 對分解難度的依賴失效。
已經存在幾種用於新型公鑰密碼系統的選項。這些系統用其他預計量子計算機無法解決的難題來代替分解問題。儘管這些系統並非完全安全,但研究人員認為,對於所有實際目的而言,它們都足夠安全,可以保護秘密免受量子計算機的攻擊。
其中一個系統是基於格的密碼學,其中公鑰是高維數學空間中點的網格狀集合。傳送秘密訊息的一種方法是將訊息隱藏在格中某個點的一定距離處。對於任何計算機(無論是傳統計算機還是量子計算機)來說,計算加密訊息到格點的距離都是一個難題。但秘密金鑰提供了一種簡單的方法來確定加密訊息與格點的距離有多近。
第二種選擇,稱為 McEliece 加密,透過首先將訊息表示為簡單線性代數問題的解來隱藏訊息。公鑰將簡單問題轉換為看起來困難得多的問題。但只有知道如何撤銷這種轉換的人——即擁有私鑰的人——才能讀取秘密訊息。
這些替代方案的一個缺點是,它們儲存公鑰所需的記憶體是現有方法的 1,000 倍,儘管某些基於格的系統的金鑰並不比 RSA 使用的金鑰大多少。但是,這兩種方法加密和解密資料的速度都比當今的系統快,因為它們依賴於簡單的乘法和加法,而 RSA 使用更復雜的算術。
PQCRYPTO 是一個由學術界和工業界的量子密碼學研究人員組成的歐洲聯盟,於 9 月 7 日釋出了一份初步報告,推薦了能夠抵抗量子計算機的密碼技術(參見 go.nature.com/5kellc)。它傾向於 McEliece 系統,該系統自 1978 年以來一直抵禦攻擊,用於公鑰密碼學。這個耗資 390 萬歐元(430 萬美元)的專案的負責人 Tanja Lange 贊成早期採用者做出最安全的選擇。“在專案期間,尺寸和速度將會提高,”她說,“但現在進行轉換的任何人都會獲得最佳安全性。”
本文經許可轉載,並於 2015 年 9 月 8 日首次發表。
