【生意多】-免费发布分类信息
当前位置: 首页 » 新闻 » 商业与经济 » 正文

人类要如何面对数字安全的终极威胁者——量子计算机

放大字体  缩小字体 发布日期:2020-09-18 11:13:07    浏览次数:4
导读

  这些使用量子物理来编译信息的机器在未来的某一天将变得足够强大,继而破解当前使用最广泛的编译系统,并导致几乎所有的数字通讯手段失去其安全性。  人们一直在问,这一天什么时候才能到来。最常见的数字加密技术RSA诞生于1977年,它基于两个大素数之商。其中的一个破解办法就是弄清楚这两个大素数到底是多少。1994

  这些使用量子物理来编译信息的机器在未来的某一天将变得足够强大,继而破解当前使用最广泛的编译系统,并导致几乎所有的数字通讯手段失去其安全性。

  人们一直在问,这一天什么时候才能到来。最常见的数字加密技术RSA诞生于1977年,它基于两个大素数之商。其中的一个破解办法就是弄清楚这两个大素数到底是多少。1994年,数学家皮特•肖尔发明了一种算法,如果将其交由算力足够强大的量子计算机来运算,则可以轻易破译这两个素数。然而在当时,量子计算机依然停留在纯理论阶段。

  第一台能够工作的量子计算机诞生于十多年前。然而,大多数量子计算机要么在设计之初便并非用于运行肖尔的算法,要么就是没有足够的算力来计算异常庞大的素数对。网络安全专家担忧的量子计算机黑客时代还远未到来,有人估计至少还得等25年,而且当时还存在着更加紧迫的威胁。

  然而好景不再。去年,谷歌称自己已经实现了所谓的“量子霸权”里程碑,打造了一台量子计算机,它可以执行传统计算机无法开展的计算,并运行相当长的一段时间。

  谷歌的这台机器依然无法破解RSA。然而,量子硬件制造的快速进步,再加上算法方面些许高明的调整,意味着肖尔的算法迫使RSA退出历史舞台的时代已经大幅提前。专家称,如果幸运的话,我们可能还有十几年的时间为数据隐私保护工作添砖加瓦。然而,一些人认为最多还有五年的时间,甚至可能更短。

  2016年,美国国家安全局(U.S. National Security Agency)发布了一则严重警告:政府机构和公司必须“立即采取行动”,开始转而使用能够防范量子计算机攻击的新加密标准。唯一的问题?没有人知道这个加密标准到底长什么样。

  正是基于这个原因,全美标准与技术研究所(NIST)在大约三年前便开始举行比赛,以选出一种可以抵御量子计算机攻击的新加密技术。该研究所隶属于美国商务部(U.S. Department of Commerce),负责向政府和企业推荐其常用标准。

  这些新“后量子”加密和数字签名方法将有可能成为美国各政府部门以及众多与政府做生意的企业必须强制采取的标准,尤其是国防和情报部门。有鉴于美国市场的规模,它们很有可能成为一种新的全球安全标准。NIST如今很快将选出获胜的加密算法,并借此迈入网络安全新时代。

  今年7月,这家负责标准的机构宣布,经筛选,候选者清单从最初的82个缩减至依然较长的15个,在主要决赛选手中,有4名来自于加密学,3名来自于数字签名领域,它们均使用密码来验证电子信息和文件的线名候补选手也将参加决赛轮。)NIST称,它将在未来18个月之内宣布最终获胜者,并将其作为新加密标准。

  因此,NIST的这个长篇候选清单描述了一个什么样的网络安全未来?其实,它很有可能涉及人们所称的基于格的密码技术。竞赛中四分之三的决赛选手都采用了这个门类的算法。

  基于格的密码技术依靠的是栅格化等间隔点的独特数学特性,又称格密码。由于这些点的间隔相等,事实在于,人们只需要栅格的两个坐标便能够计算出同一格子中所有的点。然而,如果格子存在数千个维度,而且如果格子中各点之间的角度与直角偏差过大,那么弄清楚任何特定点是否都处于格子中将是一件十分困难的事情。人们已经制定了一系列加密机制,以利用这些特性来打造可以共同协作的公钥和私钥,因为它们都基于同样的格子。不过在这一领域,以公钥为模板来制作私钥是极其困难的事情。

  然而,一些网络安全专家对于NIST如此倚重这类后量子加密技术的事实感到十分惊讶。这是因为,尽管这种基于格子的问题在数学层面上十分难解,而且与RSA不同的是,它并不容易被肖尔的算法破解,但并没有证据表明,这类技术从数学层面来讲就能够彻底防范基于量子计算机的攻击。英格兰约克大学的网络安全教授德拉拉姆•卡罗贝伊说:“虽说现在的量子算法还无法破解它们,但说不定明天就会有人拿出用于破解的量子算法。”

  卡罗贝伊称,令她感到失望的是,来自于其他门类的潜在后量子算法并未进入公钥加密竞赛的决选名单。这其中包括多变量加密,它取决于解答复杂二次方程式系统的难度(还记得高中算术中那些方程式吗?);以及卡罗贝伊自己的研究领域——基于群的密码学。这种密码学基于另一种数学,涉及通过结合要素来转化一组数字,通常按照精心制作的几何样式,例如编织形状。一位来自于多变量加密门类的候选者开发了名为Rainbow的算法,而且的确进入了竞赛数字签名部分的决选名单,另一个名为GeMSS的算法在该竞赛中被选为候补算法。

  NIST决选名单中唯一非格子后量子加密候选者来自于称之为基于代码算法的密码学门类。这类算法设计会在数据中添加某些错误信息,例如在经典的加密方式中人们会将字母向后移动两位进行加密,也就是A变成C,B变成D,以此类推。然后在解密这个信息的过程中会将这种错误纠正过来。NIST选择的后量子算法称之为Classic McEliece,它取名于上个世纪70年代末由数学家罗伯特•麦克阿里斯发明的纠错代码算法。它会随机向每一条加密信息添加错误信息,从理论上来讲,如果不知道秘钥的话是无法破解的。

  Post-Quantum Group的联合创始人兼首席执行官安德森•程说:“麦克阿里斯的系统已经存在了41年,而且一直遭到密码界的攻击,但未发现任何漏洞。” Post-Quantum Group是一家总部位于伦敦的网络安全公司,其合作方为芝加哥伊利诺伊大学的知名密码学专家丹尼尔•伯恩斯坦领导的团队。在NIST的长篇决选名单中,Classic McEliece算法便是二者合作的成果。

  2019年,德国联邦信息安全办公室(German Federal Office for Information Security)担心NIST在这个流程中花的时间过长,因此推荐Classic McEliece作为候选的两个后量子加密标准之一。(另一个来自于NIST候补名单,采用的是格密码方法。)安德森•程称,他怀疑NIST与德国政府一样,最终会批准两套标准,即Classic McEliece和其中一种格密码方法。

  安德森说,McEliece算法唯一的缺点在于,该方法使用的秘钥相对较长,而且算法计算十分复杂,意味着与其竞争对手网格化方法相比,计算机需要更多的时间来加密、解密信息。安德森还说:“速度会慢几毫秒。”但他说,在交换公钥时(这也是算法的主要用途),这个方法实际上依然要比RSA快。

  尽管像IBM、英特尔和芯片制造商ARM这样的知名科技公司的研究人员也参加了比赛,寻找防范量子破解的加密算法,但值得一提的是,参加NIST竞赛的网络安全公司相对来说较少。Post-Quantum是参加竞赛的多家初创企业之一,这些初创公司将受益于迈向新一代加密技术的举措。

  卡罗贝伊称,她预计市场上将涌现一大批新公司,帮助实现后量子加密的商业化,就像RSA成为过去30年网络安全领域的主导者一样。RSA成立于1982年,旨在实现RSA算法的商业化。

  安德森说,Post-Quantum Group成立于2009年,曾几何时,要让首要银行和企业的首席信息安全官和首席信息官严肃对待量子计算机的威胁对于公司来说是一件很难的事情。然而他说,NIST竞赛引发了其迟来的关注。他说:“如今他们意识到自己得在18个月的时间内采取行动,而且也开始发出疑问:‘自己能做什么?’”(财富中文网)

  这些使用量子物理来编译信息的机器在未来的某一天将变得足够强大,继而破解当前使用最广泛的编译系统,并导致几乎所有的数字通讯手段失去其安全性。

  人们一直在问,这一天什么时候才能到来。最常见的数字加密技术RSA诞生于1977年,它基于两个大素数之商。其中的一个破解办法就是弄清楚这两个大素数到底是多少。1994年,数学家皮特•肖尔发明了一种算法,如果将其交由算力足够强大的量子计算机来运算,则可以轻易破译这两个素数。然而在当时,量子计算机依然停留在纯理论阶段。

  第一台能够工作的量子计算机诞生于十多年前。然而,大多数量子计算机要么在设计之初便并非用于运行肖尔的算法,要么就是没有足够的算力来计算异常庞大的素数对。网络安全专家担忧的量子计算机黑客时代还远未到来,有人估计至少还得等25年,而且当时还存在着更加紧迫的威胁。

  然而好景不再。去年,谷歌称自己已经实现了所谓的“量子霸权”里程碑,打造了一台量子计算机,它可以执行传统计算机无法开展的计算,并运行相当长的一段时间。

  谷歌的这台机器依然无法破解RSA。然而,量子硬件制造的快速进步,再加上算法方面些许高明的调整,意味着肖尔的算法迫使RSA退出历史舞台的时代已经大幅提前。专家称,如果幸运的话,我们可能还有十几年的时间为数据隐私保护工作添砖加瓦。然而,一些人认为最多还有五年的时间,甚至可能更短。

  2016年,美国国家安全局(U.S. National Security Agency)发布了一则严重警告:政府机构和公司必须“立即采取行动”,开始转而使用能够防范量子计算机攻击的新加密标准。唯一的问题?没有人知道这个加密标准到底长什么样。

  正是基于这个原因,全美标准与技术研究所(NIST)在大约三年前便开始举行比赛,以选出一种可以抵御量子计算机攻击的新加密技术。该研究所隶属于美国商务部(U.S. Department of Commerce),负责向政府和企业推荐其常用标准。

  这些新“后量子”加密和数字签名方法将有可能成为美国各政府部门以及众多与政府做生意的企业必须强制采取的标准,尤其是国防和情报部门。有鉴于美国市场的规模,它们很有可能成为一种新的全球安全标准。NIST如今很快将选出获胜的加密算法,并借此迈入网络安全新时代。

  今年7月,这家负责标准的机构宣布,经筛选,候选者清单从最初的82个缩减至依然较长的15个,在主要决赛选手中,有4名来自于加密学,3名来自于数字签名领域,它们均使用密码来验证电子信息和文件的线名候补选手也将参加决赛轮。)NIST称,它将在未来18个月之内宣布最终获胜者,并将其作为新加密标准。

  因此,NIST的这个长篇候选清单描述了一个什么样的网络安全未来?其实,它很有可能涉及人们所称的基于格的密码技术。竞赛中四分之三的决赛选手都采用了这个门类的算法。

  基于格的密码技术依靠的是栅格化等间隔点的独特数学特性,又称格密码。由于这些点的间隔相等,事实在于,人们只需要栅格的两个坐标便能够计算出同一格子中所有的点。然而,如果格子存在数千个维度,而且如果格子中各点之间的角度与直角偏差过大,那么弄清楚任何特定点是否都处于格子中将是一件十分困难的事情。人们已经制定了一系列加密机制,以利用这些特性来打造可以共同协作的公钥和私钥,因为它们都基于同样的格子。不过在这一领域,以公钥为模板来制作私钥是极其困难的事情。

  然而,一些网络安全专家对于NIST如此倚重这类后量子加密技术的事实感到十分惊讶。这是因为,尽管这种基于格子的问题在数学层面上十分难解,而且与RSA不同的是,它并不容易被肖尔的算法破解,但并没有证据表明,这类技术从数学层面来讲就能够彻底防范基于量子计算机的攻击。英格兰约克大学的网络安全教授德拉拉姆•卡罗贝伊说:“虽说现在的量子算法还无法破解它们,但说不定明天就会有人拿出用于破解的量子算法。”

  卡罗贝伊称,令她感到失望的是,来自于其他门类的潜在后量子算法并未进入公钥加密竞赛的决选名单。这其中包括多变量加密,它取决于解答复杂二次方程式系统的难度(还记得高中算术中那些方程式吗?);以及卡罗贝伊自己的研究领域——基于群的密码学。这种密码学基于另一种数学,涉及通过结合要素来转化一组数字,通常按照精心制作的几何样式,例如编织形状。一位来自于多变量加密门类的候选者开发了名为Rainbow的算法,而且的确进入了竞赛数字签名部分的决选名单,另一个名为GeMSS的算法在该竞赛中被选为候补算法。

  NIST决选名单中唯一非格子后量子加密候选者来自于称之为基于代码算法的密码学门类。这类算法设计会在数据中添加某些错误信息,例如在经典的加密方式中人们会将字母向后移动两位进行加密,也就是A变成C,B变成D,以此类推。然后在解密这个信息的过程中会将这种错误纠正过来。NIST选择的后量子算法称之为Classic McEliece,它取名于上个世纪70年代末由数学家罗伯特•麦克阿里斯发明的纠错代码算法。它会随机向每一条加密信息添加错误信息,从理论上来讲,如果不知道秘钥的话是无法破解的。

  Post-Quantum Group的联合创始人兼首席执行官安德森•程说:“麦克阿里斯的系统已经存在了41年,而且一直遭到密码界的攻击,但未发现任何漏洞。” Post-Quantum Group是一家总部位于伦敦的网络安全公司,其合作方为芝加哥伊利诺伊大学的知名密码学专家丹尼尔•伯恩斯坦领导的团队。在NIST的长篇决选名单中,Classic McEliece算法便是二者合作的成果。

  2019年,德国联邦信息安全办公室(German Federal Office for Information Security)担心NIST在这个流程中花的时间过长,因此推荐Classic McEliece作为候选的两个后量子加密标准之一。(另一个来自于NIST候补名单,采用的是格密码方法。)安德森•程称,他怀疑NIST与德国政府一样,最终会批准两套标准,即Classic McEliece和其中一种格密码方法。

  安德森说,McEliece算法唯一的缺点在于,该方法使用的秘钥相对较长,而且算法计算十分复杂,意味着与其竞争对手网格化方法相比,计算机需要更多的时间来加密、解密信息。安德森还说:“速度会慢几毫秒。”但他说,在交换公钥时(这也是算法的主要用途),这个方法实际上依然要比RSA快。

  尽管像IBM、英特尔和芯片制造商ARM这样的知名科技公司的研究人员也参加了比赛,寻找防范量子破解的加密算法,但值得一提的是,参加NIST竞赛的网络安全公司相对来说较少。Post-Quantum是参加竞赛的多家初创企业之一,这些初创公司将受益于迈向新一代加密技术的举措。

  卡罗贝伊称,她预计市场上将涌现一大批新公司,帮助实现后量子加密的商业化,就像RSA成为过去30年网络安全领域的主导者一样。RSA成立于1982年,旨在实现RSA算法的商业化。

  安德森说,Post-Quantum Group成立于2009年,曾几何时,要让首要银行和企业的首席信息安全官和首席信息官严肃对待量子计算机的威胁对于公司来说是一件很难的事情。然而他说,NIST竞赛引发了其迟来的关注。他说:“如今他们意识到自己得在18个月的时间内采取行动,而且也开始发出疑问:‘自己能做什么?’”(财富中文网)

 
(文/小编)
打赏
免责声明
• 
本文为小编原创作品,作者: 小编。欢迎转载,转载请注明原文出处:http://www.31duo.com/news/show-553228.html 。本文仅代表作者个人观点,本站未对其内容进行核实,请读者仅做参考,如若文中涉及有违公德、触犯法律的内容,一经发现,立即删除,作者需自行承担相应责任。涉及到版权或其他问题,请及时联系我们。
 

(c)2016-2019 31DUO.COM All Rights Reserved浙ICP备19001410号-4

浙ICP备19001410号-4