量子革命变身密码,从量子计算到量子安全

2019-09-05 13:41栏目:科技传媒

“这就是威胁,但是我们当前面临的挑战是,虽然量子计算机能够为我们带来的所有的好处,但是有一个副作用是它会打破我们如今用于商业交换中保护电子商务和金钱的机制。”

2015年7月29日,美国正式对外公布“国家战略计算倡议”。正当人们纷纷猜测该战略倡议中提到的未来新型计算是什么样的时候,二十天后的8月19日,美国国家安全局网站上发布了一则消息,开宗明义指出“由于面临量子计算机的潜在威胁”,国家安全局这个负责统管美国政府和军方密码系统的最高机构决定将联邦政府所使用的“B包密码体制”替换成“抗量子密码体制”。一石激起千层浪。首先,在现实社会当中美国国家安全局一直非常低调和神秘(这也是为什么好莱坞总是喜欢拿它来吸引眼球的原因),而这次美国国家安全局居然一反常态在互联网上公开阐明其最核心的秘密—联邦政府部门所使用的密码系统可能面临的巨大威胁,这件事情本身就非常诡异。美国国家安全局用意何在?“8.19”声明背后是否有什么“阴谋”?其次,什么是“抗量子密码”?它和“量子密码”又是什么关系?此外,量子计算机都还没有研发出来,怎样说明一个密码能够抗击量子计算机的攻击?......

解码者的恐惧是必然的。强大量子计算机的问世将打破互联网的安全纪录。尽管,人们认为这些设备还需要10年甚至更久才能投入应用,但研究人员坚称,准备工作必须开始。

“在量子计算方面取得的成就会给我们以前用于保护信息安全的机制带来风险。但是有趣的是,量子技术也能够提供一些解决方案来缓解这一风险或者迎接这一挑战。”他说道。

顺便说一句,人们有时候也将量子密码称为“硬密码”,主要是说它依赖于量子物理的铁律,以及在实现它的时候需要大量专用硬件设备。与之相对的是“软密码”,即我们人类历史上延续了数千年并且将继续传承下去的“数学密码”。四十年前诞生的第一代公钥密码就是“软密码”家庭中的“新生成员”。遗憾的是,它们即将退出历史舞台,新一代公钥密码—抗量子密码呼之欲出了。

量子革命变身密码“终结者” 未来计算机加密技术亟待革新

该公司在二月份宣布利用二极管中的裂纹来开发一个全局熵量子随机数字生成器。裂纹是二极管的一个特性,也被称为量子隧穿,即粒子能够穿入或穿越位势垒的量子行为,但是在经典力学里,这是不可能发生的。

第三,是算法覆盖面。由于目前没有一种抗量子密码算法能够很好的兼顾“加密”、“签名”、“认证”等功能点,而这恰恰是第一代公钥密码的优势,因此NIST必将会针对每一个功能点来筛选相应的算法,而且每一个功能点可能还会遴选两种以上的算法。这毫无疑问又加大了工作量。

但是,政府和产业界可能需要数年时间设置针对目前加密技术的量子安全替代品。许多被提议的替代者,即使一开始看上去固若金汤,但在它能被认为足以保护知识财富、金融数据和国家机密的在线传输安全之前,必须能抵御众多实际或理论挑战。

“通过设计新的量子态或者效应,已经展现出了很多的量子所具备的能力,并且在未来的几十年内,使我们生活的很多方面都发生阶跃变化。”Sharma解释道。

金沙国际官网,第三,既然是打“抗量子密码”牌,NST要求所有算法候选者均要“双肩挑”,即既能抵抗各种经典的密码破译分析,又能抵御“量子计算机的攻击”。而且在美方公布的指导性文件当中还特别注明:算法设计者们应当把“大型通用量子计算机获得广泛应用”作为设计算法的前提假设。这一点对于全球密码专家而言都提出了全新的挑战。

但当首台大型量子计算机开始联机使用后,一些广泛使用且重要的加密技术将被淘汰。量子计算机组件由单个原子和亚原子粒子制成。根据量子理论,信息处理将通过粒子之间的相互作用完成。传统的计算机采用“0”或“1”二进制数据,而量子计算机采用的则是量子比特,它可以同时代表“0”和“1”。目前的普通计算机只能逐条计算,而量子计算机可以同时进行上百万次的运算,运算速度快10万亿倍。因此,它们能轻松战胜现有加密技术。

“多层防御也会协同工作。”他补充道。

B包密码体制包括了多种以现代公钥密码为基础的加密算法、数字签名算法、密钥协商算法和随机数生成算法等。而现代公钥密码诞生于上个世纪七十年代中叶,其安全性依赖于数学上的皇冠—数论中的一类困难问题。美国国家安全局组织专家对公钥密码的安全性分析了整整三十年,在确认没有什么安全漏洞之后,才于2005年允许B包密码体制在联邦政府内部的信息系统当中投入使用。根据NSA的相关规定,B包密码体制可以用于联邦政府的机密信息传递,而且和更为神秘的A包密码体制一道,可以用于处理最高密级为绝密级的信息,例如美联储等机构就可以使用B包密码体制来传递敏感信息。

另外,9月7日,欧洲量子密码学研究人员协会PQCRYPTO发布了一份有望抵御量子计算机的推荐密码技术初步报告。它更倾向于自1978年以来就能抵御攻击的McEliece加密系统。

“如果我要给你发送一个量子级别编译的代码,我会在每秒进行亿万次的发送,如果有人试图拦截这一传输过程,量子物理学定律会将他们窃取或者拦截的行为展示给你和我。”他解释道。

美国国家安全局在2015年“8.19”声明当中,除了提出要替换现有的B包密码体制之外,还要求美国国家标准局尽快启动抗量子密码标准的制订工作。对于美方如此急迫的行为,人们尽管有各种各样的分析或猜测,但有一点是无需置疑的,那就是美国方面将毫不掩饰的继续引领新一代抗量子密码的发展趋势,掌控其标准制订框架,并进而影响其他国际标准化组织。

目前广泛使用的加密技术将无法抵御量子计算机的进攻。图片来源:Carol Highsmith

原标题:量子计算机要来了!信息会更加安全了!

1 美国国家安全局的“8.19”声明

《中国科学报》 (2015-09-17 第3版 国际)

美国国家标准与技术研究院选出了90名候选人来帮助开发量子抵抗算法(QRA),这表明到2022年-2023年,将会推出第一个量子抵抗算法。

那么人类对现代公钥密码的安全性如此信任,原因何在呢?

早在1994年,数学家Peter Shor就表示,一台量子计算机将能快速打败目前使用的主要的安全技术——“RSA加密术”。但Mosca表示,那时,人们尚不清楚这样一台机器能否被制造出来,因为研究人员预测这样的机器需要完美操作。但随着理论发展,1996年,人们发现,一台有瑕疵的量子计算机也能同样有效。

QLabs特别关注的是网络安全和通讯领域的应用,并从澳大利亚政府获得资金,以帮助它在国防级别上实现这一目标。

凡事有利必有弊。上述这些抗量子密码算法,虽然各自依赖不同的数学上的困难问题,因而从理论上具备抗量子计算机攻击的特性,但与第一代公钥密码算法相比,它们又有一些缺陷。例如,它们目前普遍效率较低:或者密钥规模较大,或者加解密速度太慢…。一旦贸然将它们投入到当今的互联网当中,有可能会带来运行效率大幅下降。毫无疑问,人们肯定不愿意使用这样一种加密算法,它会花上好几个小时来认证微软的官方网站是否可信,然后才决定是否下载最新的补丁吧?另外一个缺陷是目前这些算法当中,没有一个能够集“加密、签名、认证于一身”。而这恰恰是上一代公钥密码算法的一大优点。更为重要的是,任何密码算法的最终目标是应用,而要应用到现代互联网乃至将来更多更新的网络当中,就必须对它们制订标准,从而使得全世界的软硬件开发厂商遵循同样的标准体系来设计密码应用产品。而这一点正是目前国际密码学界,特别是各大国际标准化机构关注的核心。

金沙国际官网 1

美国国家安全局也参与其中,要求机构使用大型对称性秘钥,而不是PKI使用的非对称性秘钥。

但是人类追求技术进步的步伐有时候也超出了自身的预料。进入本世纪之后,特别是2012年之后,设计制造量子计算机的关键技术接二连三取得突破。尽管现在人们研发量子计算机的原动力已经远远超越了破解公钥密码算法,而是更加急迫的希望能够把它用于先进材料、新药设计、基因工程等领域来提升人类社会的生活品质,甚至探索宇宙的终极秘密,如量子场论等。然而,量子计算机一旦真的制造出来,毫无疑问将对现有公钥密码体制带来毁灭性的打击,如果人们不能尽快找到替代方案,那么当今的网络空间也必将荡然无存。一句话,设计“新型抗量子公钥密码”的队伍现在必须和那些研发量子计算机的队伍赛跑。

另外,情报机构也应提高警惕。美国国家安全局也担心在不久的将来随着计算性能的不断提升,很容易被黑客利用以破解各种复杂加密手段。8月11日,在给供应商和客户的安全建议中,NSA透露其有意过渡到抗量子计算协议。

Sharma表示,重要的是,这一系统依赖的是易于单向解决的数学问题,但是想要反向解密还是有点难度的,当前的网络安全也是如此。这种用于PKI交换的系统是一种RSA(非对称加密)算法。

2 量子密码与抗量子密码的区别

“要确信一个密码系统真实可靠,你需要许多人仔细检查,并试着设计攻击方法,以判断其是否存在缺陷。”美国国家标准和技术协会物理学家Stephen Jordan说,“这需要很长时间。”

如今,信息的商业交换主要是由PKI(公钥构架)来保护的,PKI的安全性则是依赖于特定数学运算的计算复杂性。

作为迫切想“弯道超车”的我们,更应该特别冷静地注意到目前国际上主要的IT企业对抗量子密码的高度重视,就如同它们对量子计算机研发的重视一样。在2016年2月的PQCrypto 2106会议上,在9月ETSI的“量子安全密码年会”上,除了欧美各国政府代表纷纷“以本色示人”积极参会和发表主旨演讲之外,Cisco、Google、Microsoft、Intel、Amazon等全球着名企业均高调参加,甚至在会上发表专题演讲,力图在抗量子密码的制标过程中反映出各自的利益。首先是全球瞩目的网络设备厂商Cisco,该企业目前正在积极考虑在其网络设备当中嵌入抗量子密码算法,从而为未来激烈的市场竞争埋下伏笔。微软则特别强调抗量子密码的加密功能(这也是为什么他们会高度专注上述的“密钥协商算法专利”的原因),Intel则扬言到2020年之际准备在其芯片上嵌入抗量子密码算法......

当前互联网传输安全部分依赖于一种名为公共密钥加密的机密技术,其中包括RSA,以建立用户间的安全通讯。信息发送者使用随处可用的数位钥加密数据,然后数据只能被持有特殊密钥的接收者解码。而RSA的安全依赖于将一个大数字分解成质因子的困难性。一般而言,数字越大,问题就越难解决。研究人员相信现有计算机需要很长时间分解大数字,但量子计算机则不同,它能以指数倍速度对数字进行因式分解。这样,破解RSA加密术的难度便大大降低。

他说:“我们希望量子计算机不会破坏这些机制。”

量子密码本身并不是一种密码算法,而是利用量子物理,特别是量子纠缠的神奇特点来实现传统的加密算法的密钥协商,简称量子密钥分发(Quantum Key Distribution,QKD)。由于这种特点,QKD主要的应用是不断给用户更新密钥,而不能像公钥密码体制那样进行数字签名和用户身份认证。现阶段世界各国建设的各类量子通信网络,均是指上述的QKD。通信双方在进行保密通信之前,可以依靠QKD系统来“分发”这次加密算法所使用的密钥。由于量子纠缠状态的“不可测性”这一基本物理定律的保障,使得人们从理论上得到了安全性保障,即如果有人企图“偷听”密钥的传递,那么处于纠缠态的量子对就会发生坍塌,从而让通信双方得知此次密钥的传递发生了问题,于是可以再次协商、再次传递…(当然,如果窃听方就是存心捣乱,持续通过这种“偷听方式”来干扰你进行密钥分发,这又带来新的安全隐患)。

日前,计算机安全专家在德国举行会议,探讨替代目前加密系统的抗量子计算替代品。该协议能在用户浏览网页和其他数字网络时保护私人信息。当前的黑客能通过在计算机网络中推测密码、假扮授权用户或植入恶意软件等形式盗取私人信息,而现有计算机无法打破在线发送敏感信息时使用的标准加密技术格式。

第二次量子革命也一触即发,Sharma指出,1947年发明出了晶体管,在20世纪50年代早期,出现了很多使用晶体管的器械、设备和仪器。

2015年8月19日,美国国家安全局在其官方网站上宣布正式启动“抗量子密码体制”,即“8.19”声明。事隔整整一年之后,2016年8月16号,中国的量子科学实验卫星“墨子号”在酒泉卫星发射中心成功发射,而“量子通信”这一概念落入普通大众的视野,而“量子通信”其实就是密码领域常说的“量子密码”。对此,我们很有必要厘清一下量子密码与抗量子密码的区别。

“我非常担心人们还没有准备好。”加拿大滑铁卢大学量子计算研究所联合创始人、网络安全咨询公司evolutionQ 首席执行官Michele Mosca说。

版权声明:本文由金沙国际登录网址发布于科技传媒,转载请注明出处:量子革命变身密码,从量子计算到量子安全