天天看點

買台量子計算機,分分鐘破解加密算法

聽到“量子計算”這個名字,就感覺是電子科技的高端領域。以最直白的方式表達,量子計算的核心就是計算速度相較傳統半導體計算機的大幅躍升。一旦計算能力獲得極為可觀的提升,就能解決普通計算機無法解決的問題,比如設計新一代材料、研制新的藥物、醫學成像等等。

可是,計算能力的大幅躍升還為網絡安全帶來一個副作用:當代的許多加密算法将變得相當脆弱。滑鐵盧大學量子計算學院的聯合創始人michele mosca(也是圓周理論實體研究所的研究人員)最近在global risk institute發表了一篇題為《量子計算:網絡安全新威脅的文章》。此人在量子計算機領域的加密方面有相當的研究。

他在這篇文章中特别提到:我們現在所用的部分加密工具,到2026年就有1/7的機率遭破解;到了2031年,這個數字又會上升到50%。也就是說,到那個時候,如果我們還在用現在的加密機制,那麼即便網絡傳輸的資料經過了加密,也可通過暴力破解來解密——這也是量子計算能夠帶來的“便利”。

還沒準備好迎接量子攻擊

量子計算的本質說起來并不複雜,它相較我們平常在用的計算機主要是底層用來表達1、0資料的最基本實體層面的差異。正常的計算機,資訊存儲,每一個比特位(bit)就代表一個1,或者一個0;而量子力學允許一個比特位同時表達0和1的狀态(所謂的量子疊加态)。這就讓量子比特包含的資訊,比傳統的經典比特要多得多——這其實就是量子計算機計算能力遠高于傳統計算機的原因。

如果上面這段看不懂也沒關系,總之就是量子計算機的計算能力強得多。科學家和工程師都很渴望打造完全形态的量子計算機,因為其并行計算能力、解決更複雜的計算問題都彪悍得多。是以全球各國都在着力量子科學和技術的開發。

計算能力的極速飙升帶來了一個副産品:破解加密工具成為可能。而加密或許可以說是當代網絡安全的一塊基石。無論是用于身份驗證和防篡改的數字簽名,還是通訊過程中的資料加密密鑰,都可能在量子計算崛起後不再安全。

實際上,資訊安全行業總是在面臨新的挑戰:産品出現漏洞就去修複,惡意程式來了就着力清除,就連apt攻擊也能追本溯源,基本難度很大。但量子計算給安全行業帶來的難題在于,一旦加密這塊基石被破,除非有全新解決方案替代現有加密算法,否則人類幾乎是無計可施的。因為人們根本就沒有準備好應對量子計算帶來的安全威脅,而量子計算的時鐘已經開始走時了。

或許要“修複”該問題,大概需要花上幾年的時間來尋找解決方案,并且全面替換目前的加密“基石”。在mosca看來,“雖然量子攻擊還沒有發生,現在就需要做出關鍵決策了,唯有如此,未來才能對這樣的威脅做出響應。”

應對之道在哪兒?

“設計更為靈活的加密系統(more cryptographically agile),可快速從一種加密工具轉往其他工具,這能夠促進最終轉向可應對量子計算的加密算法。”

mosca将之稱作“quantum-safe”量子安全的加密方法。這種加密方法需要能夠包含免疫已知量子攻擊的協定;還需要包含量子加密協定,對數學暴力破解免疫——這可能就需要更多資源的“量子通訊通道”了,比如說采用光纖;最後,就是上面提到的加密靈活性,令其足以随時應對新出現的攻擊威脅。

其實就這幾點來看,的确人類都還沒有做好準備。不過實際上已經有部分組織和企業開始着手這方面的研究了,比如說nist(美國國家标準與技術研究員)。nist于今年4月份釋出了一份報告,提出在量子攻擊出現之前需要采取的長期應對措施。

“近兩年已經有不少針對量子計算機的研究了,從大型計算機公司再到政府,都希望他們的加密算法能夠抵禦量子計算(quantum resistant)。如果有人打造了一台大規模量子計算機,我們希望那個時候所用的算法,将是其無法破解的。”

nist提出的方案也是首先專注于加密靈活性,也就是能夠以最快的速度轉向新的算法;而打造更為安全的算法就是個長期目标了。為此nist想到的方法是,舉行比賽,依靠大衆的力量來設計和測試新的加密算法。

還有一些私人安全企業也在就此問題做研究,比如說kryptall最近才釋出了一個量子加密項目。其目标是要在2021年之前,推出行之有效的解決方案——用來對抗量子計算機的攻擊。他們要推的這種“量子安全通訊協定”所采用的加密密鑰就依賴量子機制形成——比如說一個光子從某個位置穿越到另一個位置,其方向是不确定的。這種不确定性也就成為安全的基礎。如果密鑰通過量子粒子來編碼,要實作竊聽是幾乎不可行的。

當然了,這樣的研究仍然需要時間。moody說:“從曆史上來看,從确定某個加密系統可用,并且真正應用到産品中成為通用标準,需要經過很長的事件,可能是10-20年。是以我們認為,現在已經很緊迫了。”

本文轉自d1net(轉載)

繼續閱讀