保密很難。孩子們知道。名人知道。國家安全專家也知道這一點。
而且它將變得更加困難。
總會有人想了解我們寧願隱藏的多汁細節。然而,在每時每刻,私人信息都在互聯網電纜和光纖上拉開。該信息的隱私依賴於加密,這是一種數學上爭奪數據的方法,以防止任何Snoops破譯,即使在功能強大的計算機的幫助下也是如此。
但是,這些技術的數學基礎受到敵人的威脅,直到最近才假設:量子計算機。
在1990年代,科學家們意識到,這些計算機可以利用原子和電子的微小界面的怪異物理學來執行某些類型的計算,而對於標準計算機來說是無法觸及的。這意味著,一旦量子機足夠強大,它們就可以在加密數據上破解數學掛鎖,從而揭露世界的秘密。
當今的量子計算機太微妙而無法違反當前的安全措施。但是,隨著IBM和Google等公司定期推出更強大的量子機,科學家,政府和其他人開始採取行動。專家們正在傳播這樣的詞,即為了一個有些人打電話給Y2Q的里程碑做準備了。那一年,量子計算機將獲得破解確保電子通信安全的編碼方案的能力。
數學家米歇爾·莫斯卡(Michele Mosca)說:“如果這種加密會被打破,那將是一場系統性的災難。”
Y2Q即將到來。這是什麼意思?
加密遍及數字生活 - 保護電子郵件,財務和醫療數據,在線購物交易等等。加密也被編織成大量的物理設備,這些設備將信息從汽車到機器人真空到嬰兒監視器。加密甚至可以確保基礎設施(例如電網)。 Y2Q威脅的工具無處不在。加拿大滑鐵盧大學的莫斯卡說:“賭注在天文學上很高。”他還是網絡安全公司Evolutionq的首席執行官。
Y2Q這個名稱暗示了臭名昭著的Y2K錯誤,這可能是造成計算機破壞在2000年,由於軟件通常僅使用兩位數字來標記這一年(SN:1/2/99,p。 4)。 Y2Q是一個類似的系統性問題,但在許多方面,這不是一個公平的比較。 Y2Q的修復比改變日期的表示要復雜得多,現在計算機比二十年前更加千萬地糾纏到社會。另外,沒人知道Y2Q何時到達。
面對Y2Q威脅,密碼學 - 用於編碼信息的研究和技術實踐 - 正面臨大修。科學家和數學家現在正在緊急努力為未知日期做準備,通過設計新的方法來加密不容易量子解碼的數據。美國國家標準技術學院(NIST)的努力旨在為明年的量詞後加密算法發布新的標準。
同時,長期的努力需要一種無法策劃的em-join-'em方法:使用量子技術來構建更安全的量子互聯網。世界各地的科學家正在建立網絡,這些網絡可以在城市之間來回乘坐量子信息,從而追逐理論上可以不受黑客攻擊的溝通夢想。
公鑰密碼學如何工作
如果您想與某人分享一條秘密消息,則可以對其進行加密,以使信息以稍後進行解碼。
SchoolKids可能會使用一個簡單的密碼來做到這一點:例如,將字母A與數字1,B一起替換為2,依此類推。任何知道此秘密密鑰用於加密消息的人都可以以後解碼並閱讀消息 - 無論是預期的接收者還是其他偷偷摸摸的同學。
這是一個簡化的示例,說明了所謂的對稱鍵密碼學:使用相同的鍵來編碼和解碼消息。在更嚴肅的溝通中,鑰匙將更加複雜 - 任何人都無法猜測。但是在這兩種情況下,都使用相同的秘密鍵編碼和解碼。
德國博丘姆的Max Planck安全與隱私研究所的計算機科學家Peter Schwabe說,該策略用於數千年的密碼學。 “它要么是在軍事環境中使用的,要么是在不應該彼此相愛的戀人之間使用的。”
但是在全球互動的現代世界中,對稱鍵密碼學有一個問題。您如何獲得地球另一端某人的秘密鑰匙,您從未見過的人,沒有其他人掌握它?
為了解決這一難題,在1970年代的密碼學家設計了公開密碼學,該密碼使用了特殊的數學技巧來解決對稱的鍵難題。它使用兩個不同的數學相關鍵。公共密鑰用於加密消息,並且與數學相關的私鑰將它們解碼。說愛麗絲想向鮑勃發送一條消息。她抬起公開鑰匙,並用它來爭奪她的溝通。只有鮑勃(Bob)用他的私鑰,才能將其解碼。對於任何攔截消息的蛇,這都是毫無意義的。
如何與陌生人交換秘密
公鑰密碼學允許從未見過的遙遠地方的人們共享秘密信息。公開可用的密鑰用於編碼發送的消息,並且使用了不同但與數學上相關的專用密鑰(僅針對預期的收件人知道)來解碼消息。

資料來源:D。穆迪
公鑰技術還用於創建數字簽名。這些簽名證明了在線某人確實是他們說的人,所以您知道您真的從蘋果下載了新應用,而不是一些邪惡的模仿者。只有私鑰的所有者才能簽署該消息,但是任何人都可以使用公共密鑰來驗證其真實性。
滲透Internet的公共密鑰密碼學直接容易受到全尺寸量子計算機的影響。此外,對稱鍵密碼學通常依靠公開密碼學來分享交流所需的秘密密鑰。這使大多數互聯網安全受到威脅。
為什麼量子計算機會威脅公用密碼學
如果公開密鑰的加密使您的數據隱藏在地板下方,那麼要閱讀該信息,您需要構建一種方法。您必須能夠使用私鑰訪問數據。莫斯卡說:“那裡的某個地方必須有一扇秘密的門,如果我敲正確的路,它會打開。”
建造這樣的陷阱門需要特殊的數學策略,這些操作易於朝一個方向執行但朝相反的方向執行。即使數字非常大,將兩個素數乘以計算機是快速工作。但是,計算機來計算其產品中的素數更加耗時。對於足夠大的數字,使用標準計算機不可能在實際的時間內完成。
找到大量因素的主要因素的挑戰是當今使用的公用加密的主要類型之一,即RSA。使用經典計算機的黑客將無法從公共密鑰中推導私鑰。另一個被稱為離散對數問題的數學問題是類似的單向街道。
這兩個數學問題是當今使用的幾乎所有公開密碼學的基礎。但是,一台足夠強大的量子計算機會吹一個陷阱門。 “所有這些公鑰算法都容易受到攻擊,只能由量子計算機進行,” NIST的數學家安吉拉·羅賓遜(Angela Robinson)在馬里蘭州蓋瑟斯堡(Gaithersburg)。
這種脆弱性在1994年揭露,當時數學家彼得·謝爾(Peter Shor)現在在麻省理工學院(MIT)提出了一種算法,該算法將允許量子計算機解決這兩個數學問題。在量子機中,鑽頭,稱為Qubits,可以同時使用0和1的值,一個稱為疊加的狀態。可以通過稱為“糾纏的量子連接”將Qubits相互聯繫,從而實現了Shor的新策略(SN:17年7月8日和7/22/17,p。 34)。
“那時,那是一篇有趣的理論論文。量子計算機是一個遙遠的夢,”數學家Dustin nist的Dustin Moody說,“但這不是實際的威脅。”從那以後,有一個量子計算繁榮((SN:17年7月8日和7/22/17,p。 28)。
這些機器是使用由各種材料製成的Qubit(從單個原子到矽斑點到超導體(無電阻的電力))建造的,但所有這些都根據量子規則進行計算。例如,IBM的超導量子計算機魚鷹有433噸。這與2016年IBM計算機的五個Quarbits相比。該公司計劃今年以超過一千個Quarbits的價格推出一個。
這還離Y2Q閾值很遠:打破RSA加密,量子計算機需要2000萬QUAT研究人員在2021年報告量子。
Mosca估計,在接下來的15年中,量子計算機足以打破標準的公鑰加密大約有50%的機會。這似乎是很長一段時間,但專家估計,以前的主要密碼學大脩大約需要15年。 “這不是星期二的補丁,”莫斯卡說。
威脅更加緊迫,因為我們今天發送的數據可能容易受到尚不存在的量子計算機的影響。莫斯卡說,黑客現在可以收集加密信息,然後一旦有強大的量子計算機可用,後來將其解碼。 “如果我們不領先,這只是個壞消息。”
新算法可以保護我們的安全
穆迪,魯濱遜和其他人是NIST努力選擇和標準化量子後加密和數字簽名的努力的一部分的目的。這樣的技術將不得不使用量子機阻止黑客,同時仍能保護經典黑客。
NIST在2016年發布了Quantum後算法的呼籲之後,該團隊收到了數十個提議的計劃。研究人員對候選人進行了分類,權衡考慮因素,包括所提供的安全水平和每個所需的計算資源。最終,在2022年7月,NIST宣布了四個方案,這些計劃已上升到頂峰。一旦這些算法的最終標准在2024年準備就緒,組織就可以開始實現量子後的飛躍。同時,NIST繼續考慮其他候選人。
與NIST的努力同時,其他人認可了量子後的努力。 2022年5月,白宮放置備忘錄2035作為美國政府機構去Quantum的目標。 11月,Google宣布已經使用量子後密碼學在內部通信中。
NIST選擇的幾種算法共享數學基礎 - 一種稱為基於晶格的加密技術的技術。它依賴於使用一組箭頭或向量描述晶格或點網格的問題。
在數學中,用來生產它的一組向量描述了一個晶格。考慮曼哈頓。即使您從未見過城市地圖,也可以使用兩個箭頭大致複製其網格,一個是大道街區的長度和方向,另一個與街道街區相匹配。打折城市的怪癖,例如塊長度的變化,您只需將箭頭端到端放置,直到繪製整個網格為止。
但是,還有更多複雜的向量可以重現該市的網格。例如,在曼哈頓下城的華盛頓廣場公園(Washington Square Park)拍攝了兩個箭頭,其中一個指向中城的時代廣場,另一個指向附近的地標,即帝國大廈。正確選擇的是,兩個這樣的矢量也可以更困難地繪製出城市的網格。
一個稱為最短矢量問題的數學問題要問:給定一組生成晶格的長向量,什麼是最短的向量,可以用作產生網格的集合的一部分?如果您對這座城市的了解是這三個地標的所在地,那麼退出與城市街區相對應的最短矢量是一項艱鉅的任務。
現在,圖片不是為2-D地圖,而是在數百個維度上。這是一個困難的問題,以至於沒有計算機,量子或經典的計算機可以在合理的時間內完成。
這個問題的困難在於幾種量詞後加密算法的強度的基礎。在基於晶格的密碼學中,使用簡短的向量來創建私鑰,而長向量則產生了公共密鑰。
最短矢量問題的幫助
一些量詞後加密方案依賴於所謂的最短矢量問題。取一組兩個長向量(左側綠色)。通過將這些向量端到端放置,可以填充點網格(藍色)。最短的矢量問題是找到可用於追踪相同網格的向量的最短(右側網格中的水平箭頭)。在兩個維度上這並不難。但是,當用於密碼學時,問題必須在數百個維度中解決,這幾乎是不可能的任務。

其他考慮的量子後方案基於不同的數學問題。在選擇中,NIST數學家的主要考慮是每種算法安全的實力。但是,這些算法都沒有被確定地證明是針對量子計算機甚至經典計算機的安全性。 NIST認為Sike最初考慮的一種算法後來被打破了。在標準計算機上只需10分鐘即可研究人員在4月報導密碼學的進展 - 歐洲統治2023。
儘管這似乎是失敗的,但囊腫分解可以視為進步。對加密算法安全的信念來自火災的審判。 Schwabe說:“聰明的人試圖打破某些東西並失敗的越多,我們就會獲得更多的信心,實際上很難打破它。”在此過程中,某些算法必須滅亡。
量子互聯網可以加強安全性
量子物理學拿走了,但也可以。一種不同的量子技術可以允許與數學證明的安全性進行通信。這意味著從理論上講,未來的量子互聯網至少可以完全安全地避免量子和古典駭客。
通過傳輸光子 - 光的顆粒 - 並在到達時測量其性能,可以生成一個共享的私鑰,該密鑰可見可免受竊聽者的安全。
該量子鍵分佈(QKD)依賴於稱為無粘合定理的量子物理原理。本質上,不可能複制量子信息。任何嘗試這樣做的嘗試都會改變原始信息,表明有人在窺探。伊利諾伊州Lemont的Argonne National Laboratory的Quantum工程師Nolan Bitner說:“試圖學習這些信息基本上會留下指紋的人。”
這種量子物理學的怪癖使兩個人可以共享一個秘密鑰匙,並通過比較註釋,確定鑰匙是否在此過程中被攔截。如果這些比較不如預期的那樣匹配,則有人在竊聽。溝通者丟棄他們的鑰匙並重新開始。如果沒有犯規跡象,他們可以安全地使用共享的秘密鑰匙來加密他們的通信,並通過標準互聯網發送某些安全性。這是針對雙方如何共享秘密鑰匙而無需開會的量子解決方案。不需要一個可能容易受到未發現戰術的數學陷阱門。
但是QKD無法通過普通通道進行。它需要創建光子的量子網絡,沿光纖發送拉鍊,並在另一端進行操縱。
這些網絡已經通過世界上精選的城市進行蛇。從芝加哥大學到巴達維亞的阿爾貢實驗室和費米拉布的芝加哥郊區,總共有一個線程,總計200公里。在中國,一個廣泛的網絡將從北京到上海的2,000公里的骨幹沿著超過2,000公里的主鏈連接起來,以及兩個量子衛星通過空中光束光子。量子網絡縱橫交錯,另一個與英國幾個城市聯繫在一起。東京和荷蘭有網絡 - 列表還在繼續,還有更多。


這些網絡中的許多是研究人員使用的測試床,以研究實驗室之外的技術。但是有些正在使用現實世界。銀行使用中國的網絡,韓國的聯繫政府機構。總部位於瑞士的ID NOTICE等公司提供商業QKD設備。
QKD的安全性在數學上得到了證明,但是量子網絡在實踐中可能無法保證。創建,傳輸,檢測和存儲量子顆粒的困難可能打開漏洞。設備和網絡必須經過精心設計和測試,以確保黑客無法使用該系統。
特別是一個缺少的組件是持有量子網絡。北京的Tsinghua大學的Quantum物理學家Xiongfeng MA說:“排名第一的設備是量子記憶。”當通過纖維長距離發送量子信息時,粒子很容易在途中丟失。對於大於大約100公里的距離,這使量子通信不切實際,而不會使用放大信號的站點。這樣的電台將數據暫時轉換為經典而不是量子信息。這一經典步驟意味著黑客可以針對這些“可信賴的節點”未被發現的,即Marring QKD的原始安全性。它限制了網絡可以做的量子操作。
不可能創建成對的粒子,這些粒子是在這樣的網絡中糾纏在長距離上的。但是撒在整個網絡中的特殊站點稱為量子中繼器,可以通過將信息存儲在量子內存中來解決問題。為了創建遙遠的糾纏顆粒,科學家可以首先在短距離內糾纏一組顆粒,將它們存儲在每個量子中繼器上的量子記憶中。在糾纏的顆粒上執行某些操作可能會越過與其他顆粒糾纏的距離。通過重複此過程,可以將粒子糾纏在延長的距離上。
但是,部分原因是量子粒子很容易受到外部影響的趨勢,科學家尚未開發實用的量子中繼器。芝加哥大學物理學家David Awschalom說:“當確實出現時,它很可能會催化全球量子網絡。”這些技術不僅可以為QKD提供更長的距離和更好的安全性,而且還將啟用更複雜的任務,例如糾纏遙遠的量子計算機使它們可以一起工作。
一個名為“ Quantum Internet聯盟”的歐洲努力旨在在2029年底之前建立一個具有量子中繼器的網絡,除了兩個大都市規模的網絡外,還創建了一個超過500公里的骨幹。荷蘭代爾夫特理工大學的物理學家兼計算機科學家斯蒂芬妮·韋納(Stephanie Wehner)說,這項工作是“超級挑戰”。 “我們正在執行月球射擊任務。”最終,科學家設想了全球量子互聯網。
Awschalom想像網絡可以被所有人訪問。 “能夠去公共圖書館並能夠進入量子網絡會不是很棒嗎?”

密碼學的未來是什麼樣的?
QKD和量詞後密碼學是互補的。 “為了克服我們所需要的量子計算機的威脅,”日內瓦大學的物理學家尼古拉斯·吉辛(Nicolas Gisin)和ID Quontique的共同創始人。當人們交換不需要最大安全性的信息(例如,使用手機在Reddit上發布貓模因)時,量詞後加密攝影將更加實用,因為它不需要單個量子粒子的範圍。但是,“在某些情況下,我們要確保安全將持續幾十年,而後量子加密術並不能保證這一點,”吉辛說。
最終,量子技術可以允許更高級的安全性,例如盲量計算。在該方案中,用戶可以在遠程量子計算機上計算某些內容,而無需任何人確定其計算內容。一種稱為的技術秘密量子通信將允許用戶在隱藏他們完全交換消息時安全地進行溝通。和獨立於設備的QKD即使用於通信的設備可能存在缺陷,也將確保安全性(SN:8/27/22,p。 10)。
當然,這種極端保密的吸引力取決於您是秘密保管員還是史努比。在美國,聯邦調查局,中央情報局和國家安全局等政府機構認為,加密很難竊聽罪犯或恐怖分子。這些機構有倡導後門的歷史,可以讓他們加入加密通信或秘密後門建設。
但是,正確完成的量子技術可以阻止任何人攔截秘密,甚至是強大的政府機構。
Awschalom說:“考慮一個原則上,人們可能會想像完美安全的世界很有趣。” “那是一件好事還是壞事?”