分享

麻省理工科技评论网站分析后量子加密技术

 昵称m5Gu5 2019-07-26

计算机通常使用HTTPS等方式对用户通过互联网发送的数据和接收的响应进行加密,而快速发展的量子计算机在十年甚至更短时间后就可能会对广泛使用的加密方法构成威胁。因此,研究人员和安全公司竞相研发新的加密方法,以抵御未来的量子攻击。

背景

加密有两种主要类型,对称加密要求发送方和接收方拥有相同的数字密钥来加密和解密数据,而非对称加密使用公开可用的密钥来为唯一持有解密所需私钥的接收方加密消息。这两种方法能够一起使用,在使用HTTPS加密时,浏览器用非对称加密来检查网站的有效性,然后建立一个对称密钥来对通信进行加密。

加密旨在阻止黑客通过大量计算来猜测正在使用的密钥。要做到这一点,常用的加密方法通常使用“陷门函数”,通过正向计算来创建密钥较为简单,但黑客很难进行逆向计算。黑客可以通过尝试所有可能的密钥变体来破解代码,但如果密钥长度极长,这一工作将非常困难。例如,RSA 2048位加密的密钥有617位小数,在传统计算机上,遍历所有可能的密钥排列可能需要数千年,甚至数百万年。

量子计算机的威胁

量子计算机使用的量子比特可以同时表示1和0的多种可能状态,并且可以通过“量子纠缠”现象在一定距离内相互影响。因此,仅仅增加几个额外的量子比特就能导致处理能力的指数级飞跃。

黑客还可能能够利用量子算法来优化某些任务。贝尔实验室的彼得·肖尔曾发表另一篇论文,帮助量子计算机快速找到整数的质因数,肖尔算法对RSA等公钥加密系统构成了极大风险。美国国家科学、工程和医学院去年发表的量子计算报告预测,运行肖尔算法的量子计算机将能够在一天内破解RSA 1024位加密。最近的研究表明,一台拥有2000万个量子比特的计算机只需8小时就能破解2048位的RSA系统。

美国国家科学院的研究表明,量子计算机要对传统密码构成真正的威胁,所需的处理能力远超过当今最好的量子机器所达到的水平。当今最强大的量子机器仅拥有128个量子位,但量子计算的进步是不可预测的。如果没有“量子安全”的密码防御系统,在线金融交易、通信、自动驾驶汽车,甚至军事硬件等都有可能成为黑客攻击的目标。企业或政府都应考虑量子技术带来的风险,尽快大力发展后量子加密技术。

后量子加密技术

后量子加密技术是一种新型密码的发展方向,可以用传统计算机实现,但可免于量子计算机的攻击。其中一种方法是增加数字密钥的长度,例如将一个密钥从128位增至256位,使用格罗弗算法的量子计算机搜索排列的数量就必须平方一倍;另一种方法包括提出更复杂的“陷门函数”,比如基于网格的加密技术和超分子同源密钥交换,即使是运行肖尔算法的量子机器也很难破解这些函数。

美国国家标准技术局曾启动一项进程,为政府使用的后量子加密技术制定标准。该局已经将最初的69项提案缩减至26项,但可能要到2022年左右才会开始制定标准草案。

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多