量子計算是網絡安全的威脅嗎
更強大的計算機可以打破當今最先進的加密技術
網絡安全研究人員和分析師的憂慮是合理的:基于量子物理技術的的新型計算機可能會破壞大多數(shù)現(xiàn)代密碼體系,而以標準的電子技術為基礎的計算機是無法做到這一點的。這將導致通信系統(tǒng)不再被認為是安全的,就如同根本沒有編碼加密一樣。
幸運的是,迄今為止的威脅是假設的。目前存在的量子計算機無法破壞任何常用的加密方法。根據(jù)美國國家科學院的一份新報告,在能夠打破互聯(lián)網廣泛使用的強大代碼之前,需要取得重大的技術進步。
仍然有令人擔憂的問題。支持現(xiàn)代互聯(lián)網通信和電子商務的密碼學有朝一日可能會屈服于量子攻擊。要了解風險以及可以采取的措施,重要的是要更加密切地關注數(shù)字密碼術及其使用方式-并將其破壞。
密碼學基礎知識
編碼方式可以采取簡單方式或者高級方式
從最基本的角度來看,加密是一種獲取原始信息(例如一條消息)的行為,并按照一系列步驟將其轉換為看起來像胡言亂語的東西。
當今的數(shù)字密碼使用復雜的數(shù)學公式將清晰的數(shù)據(jù)轉換為安全加密的消息再進行存儲或者傳輸,計算過程依據(jù)數(shù)字密鑰而變化。
有兩種主要的加密類型:對稱加密是指其中相同的密鑰用于加密和解密數(shù)據(jù);非對稱加密或公鑰,它涉及一對在數(shù)學上有鏈接關系的密鑰,一個公開共享,用于對消息進行加密,然后發(fā)送給這對密鑰的所有者,另一個密鑰是所有人秘密保存的,用于對接收到的加密消息進行解密操作。
- 對稱加密比公鑰加密快得多,因此,它用于加密所有通信和存儲的數(shù)據(jù)。
- 公鑰加密用于安全地交換對稱密鑰,以及對公鑰與其所有者身份配對的消息,文檔和證書進行數(shù)字身份驗證(或簽名)。當您訪問使用HTTPS的安全網站時,您的瀏覽器使用公鑰加密來驗證網站的證書,并設置對稱密鑰以加密與網站之間的通信。
這兩種類型的加密算法完全不同,這會影響它們的安全性。因為幾乎所有互聯(lián)網應用程序都使用對稱和公鑰加密,所以兩種形式都需要是安全的。
打破密碼
IBM量子計算機的內部
破解代碼最直接的方法是嘗試所有可能的密鑰,直到你得到一個有效的密鑰。傳統(tǒng)的計算機可以做到這一點,但這很困難。例如,在2002年7月,一個小組宣布它已經找到了64位密鑰-但是這項努力在超過四年半的工作中花費了超過30萬人。一個兩倍長度的密鑰,即128位,將有2128個可能的解決方案,即一個3后跟38個零。即使是世界上最快的超級計算機也需要數(shù)萬億年才能找到合適的密鑰。
然而,一種稱為Grover算法的量子計算方法加速了這一過程,將該128位密鑰轉換為64位密鑰的量子計算等價物。然而,防守是直截了當?shù)模鹤岃€匙更長。例如,256位密鑰具有與量子攻擊相同的安全性,因為128位密鑰具有針對傳統(tǒng)攻擊的能力。
處理公鑰系統(tǒng)
一對密鑰可以幫助陌生人交換安全消息
然而,由于數(shù)學運算的方式,公鑰加密會帶來更大的問題。當前流行的算法,RSA,Diffie-Hellman和橢圓曲線,都可以從公鑰開始,并在不嘗試所有可能性的情況下以數(shù)學方式計算私鑰。
例如,對于RSA,可以通過將一個數(shù)字作為兩個素數(shù)的乘積來計算私鑰-因為3和5是15。
到目前為止,通過使用非常長的密鑰對(例如2,048位),公鑰加密已經無法破解,這對應于長度為617十進制數(shù)的數(shù)字。但是,使用稱為Shor算法的方法,足夠先進的量子計算機可以在短短幾個小時內破解甚至4,096位密鑰對。
這是未來理想的量子計算機。目前在量子計算機上可以分解的最大數(shù)字是15-只有4位長。
美國國家科學院的研究指出,現(xiàn)在運行的量子計算機處理能力太弱,而且太容易出錯,無法破解當今強大的代碼。未來破壞密碼的量子計算機將需要100,000倍的處理能力,錯誤率比現(xiàn)在最好的量子計算機要好100倍。該研究并未預測這些進展可能需要多長時間-但它并未預計這些進展會在十年內發(fā)生。
然而,潛在的傷害是巨大的。如果這些加密方法被破壞,人們將無法信任他們通過互聯(lián)網傳輸或接收的數(shù)據(jù),即使它是加密的。攻擊者將能夠創(chuàng)建虛假證書,質疑在線任何數(shù)字身份的有效性。
量子抗性密碼學
幸運的是,研究人員一直致力于開發(fā)公鑰算法,這些算法可以抵御量子計算機的破解代碼,保留或恢復對證書頒發(fā)機構,數(shù)字簽名和加密消息的信任。
值得注意的是,美國國家標準與技術研究院已經在評估其所謂的“后量子加密技術”的69種潛在新方法。該組織預計到2024年將有一個標準草案,如果不是之前的話,那么它將被添加到網絡中瀏覽器和其他互聯(lián)網應用和系統(tǒng)。
原則上,對稱加密可用于密鑰交換。但這種方法取決于可信第三方的安全性,以保護密鑰,而且對稱加密無法實現(xiàn)數(shù)字簽名,并且難以在互聯(lián)網上應用。但是,它在整個GSM蜂窩標準中用于加密和認證。
用于密鑰交換的公鑰加密的另一種替代方案是量子密鑰分發(fā)。這里,發(fā)送器和接收器使用量子方法來建立對稱密鑰。但這些方法需要特殊的硬件。
交換量子加密密鑰的硬件原型
堅不可摧的加密并不意味著安全
強大的加密技術對整個個人和社會網絡安全至關重要。它為安全傳輸和數(shù)據(jù)存儲以及驗證人員和系統(tǒng)之間的可信連接提供了基礎。
但密碼學只是一個更大的餡餅中的一小塊。使用最佳加密技術不會阻止用戶點擊誤導性鏈接或打開附加到電子郵件的惡意文件。加密也無法抵御不可避免的軟件缺陷,或者濫用其數(shù)據(jù)訪問權限的內部人員。
即使數(shù)學是牢不可破的,密碼學的使用方式也可能存在缺陷。例如,微軟最近發(fā)現(xiàn)了兩個無意中向公眾透露其私有加密密鑰的應用程序,這使得它們的通信不安全。
如果強大的量子計算到來,它會帶來很大的安全威脅。由于采用新標準的過程可能需要數(shù)年時間,因此現(xiàn)在計劃量子抗性加密是明智之舉。