當前位置:
首頁 > 驚奇 > 黑客可能使用量子計算機進行密鑰破譯,後量子密碼學發展勢在必然

黑客可能使用量子計算機進行密鑰破譯,後量子密碼學發展勢在必然

為了保護數據和通信免受超級強大的量子計算機的威脅,一場新的競賽正在展開。

當我們每次使用電子商務網站、收發電子郵件、查看銀行或信用卡賬戶時,瀏覽器的網址旁邊都會出現一個小小的掛鎖符號,很少有人會去想這究竟是什麼。這其實是一個信號,表明在線服務正在使用HTTPS。HTTPS是一種網路協議,對我們通過互聯網發送的數據和接收到的響應進行加密。這種加密形式和其他形式的加密保護各種電子通信,以及密碼、數字簽名和健康記錄等內容。

量子計算機可能破壞這些加密防禦。雖然量子機器現在還不夠強大,但它們正在快速發展。十多年後,甚至更短的時間內,量子機器可能會對廣泛使用的加密方法構成威脅。這就是為什麼研究人員和安全公司競相開發新的加密方法的原因,目的是能夠抵禦未來黑客發起的量子攻擊。

數字加密是如何工作的?

加密有兩種主要類型。對稱加密要求發送方和接收方擁有相同的數字密鑰來加密和解密數據,而非對稱加密(或公鑰加密)使用公開可用的密鑰,讓人們為唯一持有解密所需私鑰的接收方加密消息。有時這兩種方法一起使用。

例如,在HTTPS的情況下,web瀏覽器使用公鑰加密來檢查網站的有效性,然後建立一個對稱密鑰來加密通信。其目標是阻止黑客使用大量的計算能力來猜測正在使用的密鑰。要做到這一點,流行的加密方法,包括一種稱為RSA的方法和另一種稱為橢圓曲線加密的方法,通常使用所謂的「陷門函數」(trapdoor function),它們通過一種相對容易在一個方向上計算的數學結構來創建密鑰,但對手很非常難逆向工程。

黑客可以通過嘗試所有可能的密鑰變體來破解代碼,直到其中一個密鑰起作用。但是防護者通過使用非常長的密鑰對使得黑客的破譯變得非常困難,比如RSA 2,048位實施,使得密鑰長度為617個十進位數字。在傳統計算機上,運行所有可能的排列得到私鑰可能需要數千年甚至數百萬年。

為什麼量子計算機會對加密技術構成威脅?

因為它們可以幫助黑客更快地通過演算法陷門工作。與傳統計算機使用的比特可以是1或0不同,量子計算機使用的量子比特可以同時表示1和0的多種可能狀態,這種現象稱為疊加。由於被稱為糾纏的現象的存在,它們還可以在一定距離內相互影響。

因此僅僅增加幾個額外的量子比特就可以導致處理能力的指數級飛躍。擁有300個量子比特的量子機器所代表的數值,可能比可觀測宇宙中的原子還要多。假設量子計算機能夠克服其性能的一些固有限制,它們最終可以用於在相對較短的時間內測試密碼密鑰的所有可能排列。

黑客還可能利用量子演算法來優化某些任務。美國電話電報公司貝爾實驗室的洛夫·格羅弗在1996年發表了一種演算法,能夠幫助量子計算機更快地搜索可能的排列。1994年彼得·肖爾發表了一篇研究,幫助量子機器以驚人的速度找到整數的質因數。肖爾當時在貝爾實驗室工作,現在是麻省理工學院的教授。

肖爾的演算法對RSA等公鑰加密系統構成了風險,RSA的數學防禦部分依賴於將非常大的素數相乘的結果逆向工程化的難度。美國國家科學院、工程院和醫學院去年發表的一份關於量子計算的報告預測,運行肖爾演算法的強大量子計算機將能夠在不到一天的時間內破解RSA的1024位加密。

量子計算機很快會破壞加密防禦嗎?

這是不太可能的。美國國家科學院的研究表明,量子機器要構成真正的威脅,需要的處理能力遠遠超過當今最好的量子機器所達到的水平。

儘管如此,一些安全研究人員稱之為「Y2Q」的時間節點 (量子代碼破解讓人頭疼的年份 ) 可能會出人意料地快速增長。2015年,研究人員得出結論,量子計算機需要10億個量子比特才能夠非常輕鬆地破解2,048位RSA系統; 最近的研究表明,一台擁有2000萬量子比特的計算機可以在短短8小時內完成這項任務。

這仍然遠遠超越當今最強大的擁有128個量子位的量子計算機的能力,不過量子計算的進步是不可預測的。如果沒有量子安全的加密防禦措施,各種各樣的東西,從自動駕駛汽車到軍事硬體 ,更不用說在線金融交易和通信 ,都可能成為可以訪問量子計算機的黑客的攻擊目標。

任何打算將數據存儲數十年的企業或官方組織,現在都應該考慮這項技術帶來的風險,因為它們用來保護數據的加密技術可能會在未來遭到破壞。要用重新編碼大量的歷史數據實現更強大的防禦,可能需要很多年的時間,所以最好現在起就開始應用數據,大力推動後量子密碼技術發展勢在必然。

什麼是後量子密碼學?

它是一種新型加密方法的發展,可以使用今天的經典計算機實現,但不會受到未來量子計算機的攻擊。其中一條防線是增加數字密鑰的大小,這樣需要使用蠻力計算搜索的排列數就會顯著增加。例如,只要將將密鑰的大小從128位加倍到256位,就可以有效地讓使用格羅弗演算法的量子機器必須搜索的可能排列的數量平方倍數。

另一種方法包括提出更複雜的陷門函數,即使是運行肖爾演算法的非常強大的量子機器也很難破解這些函數。研究人員正在研究各種各樣的方法,包括一些聽起來很奇怪的方法,比如基於網格的密碼學和超分子同源密鑰交換。

目標是將一種或幾種可廣泛採用的方法歸為一類。2016年,美國國家標準與技術研究所啟動了一項進程,為政府使用的後量子加密技術制定標準。該委員會已經將最初的69項提案縮減至26項,但表示可能要到2022年左右才會開始制定標準草案。

由於加密技術深深地嵌入到許多不同的系統中,所以壓力很大,因此解開它們並實施新的技術可能需要花費大量的時間。去年美國國家科學院研究報告指出,一種廣泛使用的加密方法被證明存在缺陷,但它耗時10多年時間才完全退出。考慮到量子計算的發展速度,世界可能沒有那麼多時間來應對這種新的安全威脅。

(本文編譯自麻省理工MIT Technologyreview網站,原作者Martin Giles)

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 茶馬星球視野 的精彩文章:

治癒人類艾滋病第一步,研究人員成功消滅9隻活體小鼠的HIV病毒
氣候變化30年後終結人類文明?科學家不敢苟同,臨界點值得警惕

TAG:茶馬星球視野 |