'什麼是後量子密碼學?保護數據免受量子計算機威脅的競賽正在展開'

"
"
什麼是後量子密碼學?保護數據免受量子計算機威脅的競賽正在展開

為了保護數據和通信免受超級強大的量子計算機的威脅,一場新的競賽正在展開。

當我們每次使用電子商務網站、收發電子郵件、查看銀行或信用卡賬戶時,瀏覽器上都會出現一個小小的掛鎖符號,很少有人會去想它。但這是一個信號,表明當前使用的在線服務用的是HTTPS傳輸協議。HTTPS是一種網絡協議,對我們通過互聯網發送的數據和接收到的響應進行加密。這種加密和其他形式的加密一道保護著各種電子通信,諸如密碼、數字簽名和健康記錄等內容。

量子計算機可以破壞這些密碼防禦能力。雖然量子計算機現在還不夠強大,但它們正在快速發展。十多年後,或者更短的時間內,量子計算機可能會對目前廣泛使用的加密方法構成威脅。這就是為什麼研究人員和安全公司競相開發新的加密方法,使之能夠抵禦未來黑客發起的量子攻擊。

"
什麼是後量子密碼學?保護數據免受量子計算機威脅的競賽正在展開

為了保護數據和通信免受超級強大的量子計算機的威脅,一場新的競賽正在展開。

當我們每次使用電子商務網站、收發電子郵件、查看銀行或信用卡賬戶時,瀏覽器上都會出現一個小小的掛鎖符號,很少有人會去想它。但這是一個信號,表明當前使用的在線服務用的是HTTPS傳輸協議。HTTPS是一種網絡協議,對我們通過互聯網發送的數據和接收到的響應進行加密。這種加密和其他形式的加密一道保護著各種電子通信,諸如密碼、數字簽名和健康記錄等內容。

量子計算機可以破壞這些密碼防禦能力。雖然量子計算機現在還不夠強大,但它們正在快速發展。十多年後,或者更短的時間內,量子計算機可能會對目前廣泛使用的加密方法構成威脅。這就是為什麼研究人員和安全公司競相開發新的加密方法,使之能夠抵禦未來黑客發起的量子攻擊。

什麼是後量子密碼學?保護數據免受量子計算機威脅的競賽正在展開

數字加密是如何工作的?

加密有兩種主要類型。對稱加密和非對稱加密。對稱加密要求發送方和接收方擁有相同的數字密鑰來加密和解密數據,而非對稱加密(或公鑰加密)使用公開的的密鑰加密消息,而接收方是解密數據所需私鑰的唯一持有者。

有時這兩種方法一起使用。例如,在HTTPS的情況下,WEB瀏覽器使用公鑰加密來檢查網站的有效性,然後再建立一個對稱密鑰來加密通信。

加密的目標是阻止黑客利用計算能力暴力破解密鑰。要達到這一點,通常加密方法都會使用一種稱為陷門函數的方法,它正向創建密鑰容易,逆向破解則很難。

黑客是通過嘗試所有可能的密鑰變體來試圖成功破解密碼。長密鑰會讓黑客更難以破解。在傳統計算機上,遍歷所有可能的排列得到私鑰可能需要數千年,甚至數百萬年

"
什麼是後量子密碼學?保護數據免受量子計算機威脅的競賽正在展開

為了保護數據和通信免受超級強大的量子計算機的威脅,一場新的競賽正在展開。

當我們每次使用電子商務網站、收發電子郵件、查看銀行或信用卡賬戶時,瀏覽器上都會出現一個小小的掛鎖符號,很少有人會去想它。但這是一個信號,表明當前使用的在線服務用的是HTTPS傳輸協議。HTTPS是一種網絡協議,對我們通過互聯網發送的數據和接收到的響應進行加密。這種加密和其他形式的加密一道保護著各種電子通信,諸如密碼、數字簽名和健康記錄等內容。

量子計算機可以破壞這些密碼防禦能力。雖然量子計算機現在還不夠強大,但它們正在快速發展。十多年後,或者更短的時間內,量子計算機可能會對目前廣泛使用的加密方法構成威脅。這就是為什麼研究人員和安全公司競相開發新的加密方法,使之能夠抵禦未來黑客發起的量子攻擊。

什麼是後量子密碼學?保護數據免受量子計算機威脅的競賽正在展開

數字加密是如何工作的?

加密有兩種主要類型。對稱加密和非對稱加密。對稱加密要求發送方和接收方擁有相同的數字密鑰來加密和解密數據,而非對稱加密(或公鑰加密)使用公開的的密鑰加密消息,而接收方是解密數據所需私鑰的唯一持有者。

有時這兩種方法一起使用。例如,在HTTPS的情況下,WEB瀏覽器使用公鑰加密來檢查網站的有效性,然後再建立一個對稱密鑰來加密通信。

加密的目標是阻止黑客利用計算能力暴力破解密鑰。要達到這一點,通常加密方法都會使用一種稱為陷門函數的方法,它正向創建密鑰容易,逆向破解則很難。

黑客是通過嘗試所有可能的密鑰變體來試圖成功破解密碼。長密鑰會讓黑客更難以破解。在傳統計算機上,遍歷所有可能的排列得到私鑰可能需要數千年,甚至數百萬年

什麼是後量子密碼學?保護數據免受量子計算機威脅的競賽正在展開

為什麼量子計算機會對加密技術構成威脅?

因為量子計算機可以幫助黑客更快地通過算法破解密碼。與傳統計算機使用的1或0比特不同,量子計算機使用的量子位元可以同時表示1和0的多種可能狀態——這種現象稱為疊加。由於一種被稱為量子糾纏的現象,量子位元可以在一定距離內相互影響。

由於量子糾纏現象,僅僅增加幾個額外的量子位元就可以讓量子計算機的處理能力有指數級的飛躍。擁有300個量子位元的量子計算機所能代表的數值,可能比宇宙中能觀測到的原子總數還要多。假設量子計算機能夠克服一些固有的性能限制,它們就能在極短的時間破解密鑰。

黑客還可能利用量子算法來優化某些任務。美國電話電報公司貝爾實驗室的洛夫·格羅弗(Lov Grover)在1996年發表了一種算法,它幫助量子計算機更快地搜索可能的排列。1994年,彼得·肖爾(Peter Shor)發表的另一篇論文,讓量子機器可以驚人的速度找到整數的質因數。肖爾當時在貝爾實驗室工作,現在是麻省理工學院的教授。

肖爾的算法對RSA等公鑰加密方法構成了威脅,RSA的數學防禦能力依賴於對非常大的素數相乘的結果進行逆向計算的難度。美國國家科學院去年發表的一份關於量子計算的報告預測,運行肖爾算法的強大量子計算機將能夠在不到一天的時間內破解RSA的1024位密鑰

"
什麼是後量子密碼學?保護數據免受量子計算機威脅的競賽正在展開

為了保護數據和通信免受超級強大的量子計算機的威脅,一場新的競賽正在展開。

當我們每次使用電子商務網站、收發電子郵件、查看銀行或信用卡賬戶時,瀏覽器上都會出現一個小小的掛鎖符號,很少有人會去想它。但這是一個信號,表明當前使用的在線服務用的是HTTPS傳輸協議。HTTPS是一種網絡協議,對我們通過互聯網發送的數據和接收到的響應進行加密。這種加密和其他形式的加密一道保護著各種電子通信,諸如密碼、數字簽名和健康記錄等內容。

量子計算機可以破壞這些密碼防禦能力。雖然量子計算機現在還不夠強大,但它們正在快速發展。十多年後,或者更短的時間內,量子計算機可能會對目前廣泛使用的加密方法構成威脅。這就是為什麼研究人員和安全公司競相開發新的加密方法,使之能夠抵禦未來黑客發起的量子攻擊。

什麼是後量子密碼學?保護數據免受量子計算機威脅的競賽正在展開

數字加密是如何工作的?

加密有兩種主要類型。對稱加密和非對稱加密。對稱加密要求發送方和接收方擁有相同的數字密鑰來加密和解密數據,而非對稱加密(或公鑰加密)使用公開的的密鑰加密消息,而接收方是解密數據所需私鑰的唯一持有者。

有時這兩種方法一起使用。例如,在HTTPS的情況下,WEB瀏覽器使用公鑰加密來檢查網站的有效性,然後再建立一個對稱密鑰來加密通信。

加密的目標是阻止黑客利用計算能力暴力破解密鑰。要達到這一點,通常加密方法都會使用一種稱為陷門函數的方法,它正向創建密鑰容易,逆向破解則很難。

黑客是通過嘗試所有可能的密鑰變體來試圖成功破解密碼。長密鑰會讓黑客更難以破解。在傳統計算機上,遍歷所有可能的排列得到私鑰可能需要數千年,甚至數百萬年

什麼是後量子密碼學?保護數據免受量子計算機威脅的競賽正在展開

為什麼量子計算機會對加密技術構成威脅?

因為量子計算機可以幫助黑客更快地通過算法破解密碼。與傳統計算機使用的1或0比特不同,量子計算機使用的量子位元可以同時表示1和0的多種可能狀態——這種現象稱為疊加。由於一種被稱為量子糾纏的現象,量子位元可以在一定距離內相互影響。

由於量子糾纏現象,僅僅增加幾個額外的量子位元就可以讓量子計算機的處理能力有指數級的飛躍。擁有300個量子位元的量子計算機所能代表的數值,可能比宇宙中能觀測到的原子總數還要多。假設量子計算機能夠克服一些固有的性能限制,它們就能在極短的時間破解密鑰。

黑客還可能利用量子算法來優化某些任務。美國電話電報公司貝爾實驗室的洛夫·格羅弗(Lov Grover)在1996年發表了一種算法,它幫助量子計算機更快地搜索可能的排列。1994年,彼得·肖爾(Peter Shor)發表的另一篇論文,讓量子機器可以驚人的速度找到整數的質因數。肖爾當時在貝爾實驗室工作,現在是麻省理工學院的教授。

肖爾的算法對RSA等公鑰加密方法構成了威脅,RSA的數學防禦能力依賴於對非常大的素數相乘的結果進行逆向計算的難度。美國國家科學院去年發表的一份關於量子計算的報告預測,運行肖爾算法的強大量子計算機將能夠在不到一天的時間內破解RSA的1024位密鑰

什麼是後量子密碼學?保護數據免受量子計算機威脅的競賽正在展開

量子計算機會很快突破密碼防禦嗎?

不可能。美國國家科學院的研究還表明,量子計算機要構成真正的威脅,需要的處理能力遠遠超過當今最好的量子計算機的水平。

儘管如此,有些安全研究人員認為量子密碼破解會很快到來。2015年,研究人員得出結論,一臺量子計算機需要10億個量子位元才能輕鬆破解2048位的RSA系統;2019年最近的研究表明,一臺擁有2000萬個量子位元的計算機可以在8小時內就完成這項工作。

這仍然遠遠超出了當今最強大的量子計算機的能力目前最好的量子計算機僅擁有128個量子位。但是量子計算的進步是不可預測的。如果沒有“量子級安全”的密碼防禦系統,從自動駕駛汽車到軍事硬件,再到互聯網金融交易和通信等各領域都有可能成為黑客攻擊的目標。而且黑客還使用的是量子計算機。

任何打算將數據存儲數十年的企業或機構,現在都應該考慮這項技術帶來的風險,因為它們用來保護數據的加密技術可能會在未來遭到破壞。用更強大的密碼算法來重新編碼大量的歷史數據可能需要很多年的時間,所以最好現在就開始研究並應用它們,即大力發展後量子密碼技術

"
什麼是後量子密碼學?保護數據免受量子計算機威脅的競賽正在展開

為了保護數據和通信免受超級強大的量子計算機的威脅,一場新的競賽正在展開。

當我們每次使用電子商務網站、收發電子郵件、查看銀行或信用卡賬戶時,瀏覽器上都會出現一個小小的掛鎖符號,很少有人會去想它。但這是一個信號,表明當前使用的在線服務用的是HTTPS傳輸協議。HTTPS是一種網絡協議,對我們通過互聯網發送的數據和接收到的響應進行加密。這種加密和其他形式的加密一道保護著各種電子通信,諸如密碼、數字簽名和健康記錄等內容。

量子計算機可以破壞這些密碼防禦能力。雖然量子計算機現在還不夠強大,但它們正在快速發展。十多年後,或者更短的時間內,量子計算機可能會對目前廣泛使用的加密方法構成威脅。這就是為什麼研究人員和安全公司競相開發新的加密方法,使之能夠抵禦未來黑客發起的量子攻擊。

什麼是後量子密碼學?保護數據免受量子計算機威脅的競賽正在展開

數字加密是如何工作的?

加密有兩種主要類型。對稱加密和非對稱加密。對稱加密要求發送方和接收方擁有相同的數字密鑰來加密和解密數據,而非對稱加密(或公鑰加密)使用公開的的密鑰加密消息,而接收方是解密數據所需私鑰的唯一持有者。

有時這兩種方法一起使用。例如,在HTTPS的情況下,WEB瀏覽器使用公鑰加密來檢查網站的有效性,然後再建立一個對稱密鑰來加密通信。

加密的目標是阻止黑客利用計算能力暴力破解密鑰。要達到這一點,通常加密方法都會使用一種稱為陷門函數的方法,它正向創建密鑰容易,逆向破解則很難。

黑客是通過嘗試所有可能的密鑰變體來試圖成功破解密碼。長密鑰會讓黑客更難以破解。在傳統計算機上,遍歷所有可能的排列得到私鑰可能需要數千年,甚至數百萬年

什麼是後量子密碼學?保護數據免受量子計算機威脅的競賽正在展開

為什麼量子計算機會對加密技術構成威脅?

因為量子計算機可以幫助黑客更快地通過算法破解密碼。與傳統計算機使用的1或0比特不同,量子計算機使用的量子位元可以同時表示1和0的多種可能狀態——這種現象稱為疊加。由於一種被稱為量子糾纏的現象,量子位元可以在一定距離內相互影響。

由於量子糾纏現象,僅僅增加幾個額外的量子位元就可以讓量子計算機的處理能力有指數級的飛躍。擁有300個量子位元的量子計算機所能代表的數值,可能比宇宙中能觀測到的原子總數還要多。假設量子計算機能夠克服一些固有的性能限制,它們就能在極短的時間破解密鑰。

黑客還可能利用量子算法來優化某些任務。美國電話電報公司貝爾實驗室的洛夫·格羅弗(Lov Grover)在1996年發表了一種算法,它幫助量子計算機更快地搜索可能的排列。1994年,彼得·肖爾(Peter Shor)發表的另一篇論文,讓量子機器可以驚人的速度找到整數的質因數。肖爾當時在貝爾實驗室工作,現在是麻省理工學院的教授。

肖爾的算法對RSA等公鑰加密方法構成了威脅,RSA的數學防禦能力依賴於對非常大的素數相乘的結果進行逆向計算的難度。美國國家科學院去年發表的一份關於量子計算的報告預測,運行肖爾算法的強大量子計算機將能夠在不到一天的時間內破解RSA的1024位密鑰

什麼是後量子密碼學?保護數據免受量子計算機威脅的競賽正在展開

量子計算機會很快突破密碼防禦嗎?

不可能。美國國家科學院的研究還表明,量子計算機要構成真正的威脅,需要的處理能力遠遠超過當今最好的量子計算機的水平。

儘管如此,有些安全研究人員認為量子密碼破解會很快到來。2015年,研究人員得出結論,一臺量子計算機需要10億個量子位元才能輕鬆破解2048位的RSA系統;2019年最近的研究表明,一臺擁有2000萬個量子位元的計算機可以在8小時內就完成這項工作。

這仍然遠遠超出了當今最強大的量子計算機的能力目前最好的量子計算機僅擁有128個量子位。但是量子計算的進步是不可預測的。如果沒有“量子級安全”的密碼防禦系統,從自動駕駛汽車到軍事硬件,再到互聯網金融交易和通信等各領域都有可能成為黑客攻擊的目標。而且黑客還使用的是量子計算機。

任何打算將數據存儲數十年的企業或機構,現在都應該考慮這項技術帶來的風險,因為它們用來保護數據的加密技術可能會在未來遭到破壞。用更強大的密碼算法來重新編碼大量的歷史數據可能需要很多年的時間,所以最好現在就開始研究並應用它們,即大力發展後量子密碼技術

什麼是後量子密碼學?保護數據免受量子計算機威脅的競賽正在展開

什麼是後量子密碼學?

後量子密碼學是一種新型密碼方法,可以用如今的經典計算機實現,而不會受到將來量子計算機的攻擊。

其中一個方法是增加數字密鑰的大小,這樣使用蠻力計算出對應的密鑰所需的時間就會顯著增加。例如,只要將一個密鑰的大小從128位增加一倍到256位,就能有效地將量子計算機所需搜索的可能排列數目平方。

另一種方法包括是研究出更復雜的陷門函數,讓即使是運行肖爾算法的非常強大的量子計算機也很難破解這些函數。研究人員正在研究各種各樣的方法,包括一些聽起來很奇怪的方法,比如基於網格的密碼學超奇異同源密鑰交換

目標應該瞄準一種或幾種可廣泛採用的方法。2016年,美國國家標準與技術研究所啟動了一項進程,為政府使用的後量子加密技術制定標準。該委員會已經將最初的69項提案縮減至26項,但表示可能要到2022年左右才會開始制定標準草案。

由於加密技術已深深嵌入到許多不同的系統中,因此破解它們和實現新系統需要花費大量的時間。去年美國國家科學院的一份研究報告指出,一種廣泛使用的加密方法被證明存在缺陷,但花了10多年時間該方法才完全退役考慮到量子計算的發展速度,世界可能沒有那麼多時間來應對這種新的安全威脅。

"

相關推薦

推薦中...