量子計算機即將到來。當它們到達時,他們將以我們保護敏感數據的方式上升。
與古典計算機不同,利用量子機械效應(如疊加和糾纏),以數字位的0s和1以上的形式處理和存儲數據。這些“量子位”或- 可以打開龐大的計算能力。
這意味著量子計算機可能會解決困擾科學家數十年的複雜問題,例如對亞原子顆粒的行為進行建模或破解“旅行推銷員”問題,該問題旨在計算返回其原始目的地的一群城市之間的最短旅行。但是,這種巨大的力量也可能使黑客佔上風。
“像許多強大的技術一樣,您可以將[量子計算]用於良好的好處。”麗貝卡·克勞塔梅爾(Rebecca Krauthamer)網絡安全公司Qusecure的技術倫理學家兼首席執行官告訴Live Science。 “而且您也可以將其用於惡意目的。”
當可用的量子計算機首先上網時,大多數人(甚至大多數大型組織)仍將依靠古典計算機。因此,密碼學家需要使用可以在常規筆記本電腦上運行的程序來提出保護數據免受強大量子計算機的保護方法。
這就是量詞後加密術的領域。幾個科學家正在競爭,以開發加密算法,這些算法可以在量子計算機推出之前通過量子計算機逃避黑客攻擊。這些加密算法中的一些依賴於新開發的方程式,而另一些則依靠數百年曆史的方程式。但是所有這些都有一個共同點:在量子計算機上運行的算法很難破解它們。
“這就像是三層樓高建築的基礎,然後我們在上面建造了100層的摩天大樓。”
網絡安全公司EvolutionQ的聯合創始人兼首席執行官Michele Mosca
密碼學的基礎
密碼學可以追溯到數千年;這最早已知的例子是公元前1900年雕刻成古埃及石頭的密碼,但當今大多數軟件系統使用的加密術都依賴於公共密鑰算法。在這些系統中,計算機使用算法(通常涉及考慮兩個大質數的產物)來生成公鑰和私鑰。公共密鑰用於拼湊數據,而僅發件人可用的私鑰可用於隔離數據。
為了破解這種密碼學,黑客和其他惡性因子通常必須考慮很大的質數的產品,或者試圖通過蠻力找到私鑰 - 基本上拋出猜測並查看什麼粘住。對於古典計算機來說,這是一個很難的問題,因為他們必須接一個地測試每個猜測,這限制了可以識別因子的速度。
如今,古典計算機經常將多個加密算法縫合在一起,該算法在不同位置(例如硬盤或Internet)實現。
“您可以想到諸如建造磚等算法,”布里塔·黑爾(Britta Hale)海軍研究生院的一名計算機科學家告訴Live Science(黑爾(Hale)嚴格說出她作為專家的能力而不是代表學校或任何組織的說法。
但是,這種加密基礎架構的大部分是建立在1990年代和2000年代初發展的基礎上的,當時互聯網對我們的生活不那麼重要,而量子計算機主要是考慮實驗。 “這就像三層樓高建築的基礎,然後我們在上面建造了一個100層的摩天大樓,”米歇爾·莫斯卡(Michele Mosca)網絡安全公司EvolutionQ的聯合創始人兼首席執行官告訴Live Science。 “我們有點祈禱還可以。”
破解非常硬的質量分解算法可能需要數千甚至數十億年的經典計算機,但是強大的量子計算機通常可以在幾個小時內解決相同的方程式。這是因為量子計算機可以通過利用量子疊加同時運行許多計算,其中量子位可以一次存在於多個狀態。 1994年,美國數學家彼得·謝爾(Peter Shor)表明量子計算機可以有效地運行算法這將迅速解決主要的分解問題。結果,從理論上講,量子計算機可以拆除我們目前用來保護數據的加密堡壘。
量詞後加密術旨在用一件零件用不到的磚塊代替過時的構建塊。第一步是找到正確使用的數學問題。在某些情況下,這意味著返回已經存在了幾個世紀的方程式。
目前,國家標準技術學院(NIST)正在研究四個問題作為後量子加密的潛在基礎。三個屬於一個數學家族,稱為結構化晶格。莫斯卡說,這些問題提出了有關向量的問題 - 數學術語描述了互連節點之間的方向和幅度 - 就像蜘蛛網中的連接點一樣。從理論上講,這些晶格可以具有無限數量的節點,並且存在於多個維度。
專家認為,量子計算機很難破解晶格問題,因為與其他一些密碼算法不同,晶格問題不依賴大量數字。
相反,他們使用節點之間的向量來創建密鑰並加密數據。解決這些問題可能涉及例如計算晶格中最短的向量,或試圖確定哪些向量彼此最接近。如果您有密鑰(通常是“好”的啟動向量),這些問題可能相對容易。但是沒有那個鑰匙,它們就很艱難。那是因為沒有人像Shor的算法那樣設計了一種算法,可以使用量子計算體系結構有效地解決這些問題。
NIST考慮的第四個問題屬於一個稱為哈希函數的組。哈希函數通過採用虛擬鍵來解鎖數據表上的特定點,拼命該鍵並將其壓縮到較短的代碼中。 Mosca說,與其他量詞後加密方案相比,這種類型的算法已經是現代網絡安全的基石,因此,從理論上講,將古典計算機升級到量量強的版本應該更為簡單。與結構化的晶格類似,僅憑蠻力就無法輕易解決它們。您需要一些有關“黑匣子”鑰匙發生器內部發生的事情的線索,以在宇宙時代內弄清楚它們。
但是,這四個問題並不能涵蓋存在的所有潛在量子安全算法。例如,歐洲委員會正在查看一個稱為McEliece密碼系統的錯誤校正代碼。該系統由美國工程師Robert McEliece於40多年前由美國工程師Robert McEliece開發,使用隨機數生成創建公共和私鑰以及加密算法。私鑰的接收者使用固定的密碼來解密數據。
與最常用的公鑰密碼系統(稱為Rivest-Shamir-Adleman)相比,McEliece的加密在很大程度上被認為更快,更安全。與哈希功能一樣,潛在的黑客需要深入了解其黑框加密以解決它。從好的方面,專家考慮這個系統非常安全;不利的一面是,即使要使數據取消縮放的密鑰也必須使用極大的,笨重的矩陣處理,需要大量的能量才能運行。
類似的錯誤校正代碼,稱為錘子準循環(HQC)是最近被NIST選擇作為其主要候選人的備份。它比經典的mceliece系統的主要優勢是它使用較小的鑰匙和密文尺寸。
有時在量詞後加密的對話中出現的另一種算法是橢圓曲線,巴拉特·拉瓦爾(Bharat Rawal)馬里蘭州國會大廈科技大學的計算機和數據科學家告訴Live Science。這些問題至少可以追溯到古希臘。橢圓曲線密碼學利用基本代數(計算彎曲線上的點)來加密密鑰。一些專家相信一種新的橢圓曲線算法可以通過量子計算機逃避黑客攻擊。但是,其他人則認為,黑客可以假設使用Shor的算法在量子計算機上使用Shor的算法來打破大多數已知的橢圓曲線算法,從而使它們成為不太安全的選擇。
沒有銀彈
在尋找量子安全的加密方程式的比賽中,不會有銀色子彈或一定程度的所有解決方案。例如,處理能力總是有一個權衡。當更簡單的系統完全足夠時,使用複雜的,耗能的算法來確保低優先級數據是沒有意義的。
黑爾說:“這並不像是一種算法(組合)是要走的方式;這取決於他們保護的方法。”
實際上,對於使用古典計算機的組織來說,具有多種可以保護其數據免受量子威脅的算法是有價值的。這樣一來,“如果被證明是脆弱的,您可以輕鬆地切換到未被證明易受傷害的人,” Krauthamer說。 Krauthamer的團隊目前正在與美國陸軍合作,以提高組織在量子安全算法之間無縫切換的能力,該算法被稱為加密敏捷性。
專家說,即使有用(或“或“密碼相關”)量子計算機還有幾年之遙,但現在開始為它們做準備至關重要。 “升級現有系統可能需要花費很多年才能準備好後量子加密術,”來自Bossuyt的道格拉斯海軍研究生院的系統工程師在一封電子郵件中告訴Live Science。 (Van Bossuyt嚴格說是作為學科專家,而不是代表海軍研究生院,海軍或國防部。)從編碼角度來看,某些系統很難升級。而且,有些人,例如在軍用手工藝品上,科學家和工程師很難(甚至是不可能)的身體進入。
其他專家同意,量子後加密是一個緊迫的問題。 Krauthamer說:“同樣,由於量子計算機如此強大,我們實際上不知道組織何時可以使用如此強大的機器。”
還有“收穫,解密者”襲擊的威脅。惡意演員可以挖出敏感的加密數據並保存它,直到他們可以訪問能夠破解加密的量子計算機為止。這些類型的攻擊可能具有廣泛的目標,包括銀行帳戶,個人健康信息和國家安全數據庫。 Van Bossuyt說,越早可以保護此類數據免受量子計算機的影響。
與任何網絡安全方法一樣,後量子加密術並不代表終點。黑客和安全專業人員之間的軍備競賽將繼續發展到未來,我們只能開始預測。拉瓦爾說,這可能意味著開發在量子計算機上運行的加密算法,而不是經典計算機或尋找挫敗量子人工智能的方法。
莫斯卡說:“世界需要繼續努力,因為如果這些[量化後方程式]被打破,我們不想等20年來提出替代者。”