網(wǎng)絡(luò)安全行業(yè)緊盯量子計算革命
2016年4月19日 來源:防爆云平臺--防爆產(chǎn)業(yè)鏈一站式O2O服務(wù)平臺 防爆電氣、防爆電機、防爆通訊、防爆空調(diào) 瀏覽 2148 次 評論 0 次
今天應(yīng)用為廣泛的加密技術(shù)未來將無力抵抗量子計算機的攻擊
近,密碼學(xué)家十分頭疼,因為可以攻破互聯(lián)網(wǎng)安全屏障的量子計算機正在勢不可擋地迅速發(fā)展。盡管人們預(yù)計實用量子計算機至少在十年以后才會出現(xiàn),但是密碼學(xué)研究者堅信,我們必須從現(xiàn)在開始著手應(yīng)對。
9月初,計算機安全專家在德國召開會議,商討用何種密碼系統(tǒng)取代現(xiàn)在廣泛應(yīng)用的系統(tǒng)來抵御量子計算機的攻擊。他們需要用新的協(xié)議保護互聯(lián)網(wǎng)和其他數(shù)字網(wǎng)絡(luò)中傳輸?shù)乃饺诵畔?,以防他人竊取。雖然黑客往往能夠通過猜密碼、偽裝成合法用戶、在網(wǎng)絡(luò)上安插惡意軟件等方式竊得他人隱私,但是現(xiàn)有的計算機仍然無法破解經(jīng)過標準形式密碼加密的敏感信息。
然而,第一臺大型量子計算機問世之日,便是如今的核心加密方法過時之時。量子計算機利用了亞原子粒子層面的物理規(guī)律,因此很容易攻破現(xiàn)有的密碼系統(tǒng)。Michele Mosca說:“我確實非常擔心,我們可能根本來不及做好準備?!彼羌幽么蠡F盧大學(xué)(University of Waterloo)量子計算研究院(Institute for Quantum Computing, IQC)的合作創(chuàng)建人之一,同時也是網(wǎng)絡(luò)安全咨詢公司evolutionQ的首席執(zhí)行官。
政府和工業(yè)界還需要花幾年的時間才能終決定使用哪種密碼系統(tǒng)替代現(xiàn)有系統(tǒng),以對抗量子計算機。任何可能的替代方案即使初看上去無懈可擊,也需要理論與實踐的大量檢驗;只有經(jīng)受住大量的檢驗,新的密碼系統(tǒng)才足以為高安全級別的信息傳輸提供保護,包括受知識產(chǎn)權(quán)信息、財務(wù)數(shù)據(jù)、國家機密等。
“要判斷一個密碼系統(tǒng)是否可靠,需要耗費大量人力審查,并且設(shè)計各種可能的攻擊方法進行試驗,檢測它是否有漏洞。這項工作非常耗時?!盨tephen Jordan說。他是馬里蘭州蓋瑟斯堡(Gaithersburg, Maryland)的美國國家標準與技術(shù)研究所(US National Institute of Standards and Technology, NIST)的一位物理學(xué)家。
今年,密碼學(xué)、物理學(xué)和數(shù)學(xué)方面的專家已經(jīng)多次集會討論,評估并改進了一些相對更能夠經(jīng)受量子計算機攻擊的密碼工具。本周在德國瓦登的達克斯圖堡-萊布尼茨信息中心(Schloss Dagstuhl-Leibniz Center for Informatics)召開的討論會就是其中之一。此外,NIST已經(jīng)在四月召開了自己的會議,而IQC將與歐洲電信標準研究所(European Telecommunications Standards Institute)一道于十月初在首爾舉行另一場會議。
情報機構(gòu)也開始關(guān)注量子計算。8月11日,美國國家安全局(US National Security Agency, NSA)在向技術(shù)供應(yīng)商和客戶發(fā)布安全建議時表示,他們正在考慮換用可以抵御量子攻擊的新安全協(xié)議。今年早些時候,荷蘭綜合情報與安全局(Dutch GeneralIntelligence and Security Service)在其網(wǎng)站上發(fā)布了一份備忘錄,其中專門列出了一項被稱為“先攔截,后破譯”的潛在威脅。惡意攻擊者可以從現(xiàn)在就開始攔截并存儲金融交易、個人郵件以及其他已加密的敏感信息,等到制造出量子計算機以后再一舉破譯。Jordan說:“我相信現(xiàn)在真的有人在做這種事。”出于這種考慮,人們對可抵御量子攻擊的加密技術(shù)的需求將更加迫切。
早在1994年,數(shù)學(xué)家Peter Shor就從理論上提出,量子計算機可以快速攻破當今主流的RSA密碼系統(tǒng)(P. W. Shor文章在預(yù)印本網(wǎng)站上的地址http://arxiv.org/abs/quant-ph/9508027v2; 1995)。Mosca說,當時人們對于制造出實際可用的量子計算機的預(yù)期并不樂觀,因為研究者認為這種機器必須絲毫不出差錯才能工作。但是,1996年的又一項理論研究結(jié)果表明,只要能夠?qū)⒘孔佑嬎銠C的差錯率控制在一定限度內(nèi),它便同樣可以有效運行。
Mosca指出,根據(jù)已經(jīng)公布的實驗結(jié)果,小型量子裝置已經(jīng)開始接近這個差錯率閾值了。并且,由于NSA等情報組織十分熱衷于這項技術(shù),人們大都認為已經(jīng)公布的結(jié)果并不代表這一領(lǐng)域的前沿成果?!拔覀儽仨毤俣ìF(xiàn)在已經(jīng)有人把量子計算做到領(lǐng)先公開文獻水平數(shù)年的程度,而不能等到《紐約時報》這樣的媒體都把它搬上頭條了才開始準備應(yīng)對?!?/span>
如今,互聯(lián)網(wǎng)通信安全部分依賴于公鑰加密技術(shù),RSA就是其中一種加密方法。發(fā)信者用任何人都可以獲得的公鑰為信息加密,而密文只有掌握有私鑰的收信者可以解讀。RSA密碼之所以安全,是因為我們很難將一個很大的合數(shù)分解成質(zhì)數(shù)的乘積,而這些質(zhì)數(shù)正是解讀密文所需要的密鑰。一般情況下,待分解的數(shù)越大,分解工作就越困難?,F(xiàn)有的計算機要耗費很長時間才能分解一個大數(shù),其中一個原因是我們根本沒有快速算法。但是,量子計算機分解大數(shù)的速度相對傳統(tǒng)計算機而言將有指數(shù)級別的提高。如果分解大數(shù)變得容易,那么RSA的安全性也就無從談起了。
目前,已經(jīng)有幾種新的公鑰密碼系統(tǒng)可供選擇,它們用量子計算機無能為力的復(fù)雜數(shù)學(xué)問題替代了RSA的大數(shù)分解問題。盡管這些密碼系統(tǒng)并非絕對安全,但是研究者認為它們在對抗量子計算機方面還是頗為實用的。
格點加密法(lattice-based cryptography)是一種可能的替代方案。其公鑰是高維數(shù)學(xué)空間中的點陣,一種加密方式是把信息隱藏在格子中距離某個格點一定距離的地方。欲求解信息到格點的距離,不論是用傳統(tǒng)計算機還是量子計算機都十分困難,但是只要有了密鑰,收信者就可以便捷地計算出信息與格點之間的距離。
McEliece加密法是另一種備選方案。它首先把信息轉(zhuǎn)化成一個簡單的線性代數(shù)問題的解,再用公鑰把簡單問題轉(zhuǎn)化成一個看起來復(fù)雜得多的問題。然后,只有掌握密鑰的人才能夠把復(fù)雜問題轉(zhuǎn)化回去,從而解讀信息。
這些替代方案有一個共同的缺點:它們存儲公鑰所需要的空間是已有的密碼系統(tǒng)的1000倍。不過,有些格點加密法的公鑰并不比RSA的公鑰長很多。并且,上面提到的兩種方法的加密和解密速度都比RSA快,因為它們所涉及的只是簡單的乘法和加法,而RSA則要用到更復(fù)雜的運算。
PQCRYPTO是歐洲學(xué)術(shù)界與產(chǎn)業(yè)界的量子密碼研究者組成的團體,它在9月7日發(fā)布了一個初步報告,其中推薦了一些可以用來抵御量子計算機的加密方法(參看go.nature.com/5kellc)。報告推薦了自1978年起使用至今的McEliece加密法作為公鑰加密法。這個研究經(jīng)費高達390萬歐元(約合2800萬人民幣)的合作項目的領(lǐng)導(dǎo)人Tanja Lange建議人們現(xiàn)在選擇這種安全的密碼系統(tǒng):“在項目進展期間,McEliece加密法的空間消耗以及計算速度都會有所改善,而且更重要的是,現(xiàn)在選擇這種密碼系統(tǒng),就意味著你可以獲得程度的安全保障?!?/span>