后量子密碼學(xué):改變?cè)诰€安全
當(dāng)我們談?wù)撁艽a學(xué)時(shí),大多數(shù)人經(jīng)常會(huì)聯(lián)想到秘密組織或地下深層布局。其實(shí),從本質(zhì)上講,密碼學(xué)只是保護(hù)和加密信息的一種手段。
例如,網(wǎng)站鏈接左側(cè)掛鎖符號(hào)的圖標(biāo),這個(gè)圖標(biāo)表示該站點(diǎn)正在使用HTTPS協(xié)議對(duì)出入站點(diǎn)的信息進(jìn)行加密處理,以保護(hù)用戶的個(gè)人詳細(xì)信息以及信用卡信息等敏感數(shù)據(jù)。
然而,量子密碼學(xué)要先進(jìn)得多,并將給在線安全帶來永久性改變。
什么是后量子密碼學(xué)(Post-Quantum Cryptography)?
為了更好地理解后量子密碼學(xué),首先了解什么是量子計(jì)算機(jī)(Quantum Computer)很重要。量子計(jì)算機(jī)使用量子物理學(xué)來存儲(chǔ)信息,并以驚人的速度執(zhí)行計(jì)算。
傳統(tǒng)計(jì)算機(jī)以二進(jìn)制形式(即0和1)來存儲(chǔ)信息。在量子計(jì)算中,信息被存儲(chǔ)在“量子比特(qubits)”中。它們利用了量子物理學(xué)的特性,例如電子的運(yùn)動(dòng)或照片的定向方式等。
通過不同的排列方式,量子計(jì)算機(jī)可以非常快速地存儲(chǔ)和訪問信息。量子比特的排列可以存儲(chǔ)比我們所處宇宙中的原子更多的數(shù)字。
因此,使用量子計(jì)算機(jī)從二進(jìn)制計(jì)算機(jī)中破解密碼,可謂不費(fèi)吹灰之力。不過,雖然量子計(jì)算機(jī)非常強(qiáng)大,但二進(jìn)制計(jì)算機(jī)在某些情況下仍然具有優(yōu)勢(shì)。比如,熱或電磁場(chǎng)會(huì)影響計(jì)算機(jī)的量子特性。因此,它們的使用通常會(huì)受到限制,必須非常謹(jǐn)慎地對(duì)其進(jìn)行管理。
如今,雖然量子計(jì)算機(jī)已經(jīng)破解了許多非對(duì)稱加密技術(shù),對(duì)加密構(gòu)成了重大威脅,但仍有一些適當(dāng)?shù)姆烙胧┛捎?。后量子密碼學(xué)就是一種新近開發(fā)的密碼與加密技術(shù),可以防止來自量子計(jì)算機(jī)的密碼分析攻擊。
它允許二進(jìn)制計(jì)算機(jī)保護(hù)其數(shù)據(jù),使其免受量子計(jì)算機(jī)的攻擊。隨著我們朝著更安全、更強(qiáng)大的數(shù)字未來邁進(jìn),后量子密碼學(xué)勢(shì)必會(huì)變得越來越重要。
后量子密碼學(xué)的重要性
早在2016年,因斯布魯克(Innsbruck)大學(xué)和麻省理工學(xué)院(MIT)的研究人員就已確定,量子計(jì)算機(jī)比超級(jí)計(jì)算機(jī)更強(qiáng)大,可以輕松破解由傳統(tǒng)計(jì)算機(jī)開發(fā)的任何密碼。
同年,美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)開始探討替代目前加密系統(tǒng)的抗量子計(jì)算替代品,并相繼開發(fā)了多種新型防御措施。例如,一種簡(jiǎn)單的方法是將數(shù)字密鑰的大小加倍,其所需的排列數(shù)量也會(huì)顯著增加,以應(yīng)對(duì)暴力攻擊的情況。只需將密鑰大小從128位增加到256位,便可以讓采用Grover算法的量子計(jì)算機(jī)在排列數(shù)量上實(shí)現(xiàn)平方級(jí)增長(zhǎng)。該算法是用于搜索非結(jié)構(gòu)化數(shù)據(jù)庫(kù)最常用的一種算法。
目前,NIST正在測(cè)試和分析各種技術(shù),旨在選擇一種技術(shù)進(jìn)行推廣和標(biāo)準(zhǔn)化。他們已將范圍從最初收到的69份提案,縮小到了15份。
基于AES-256加密的后量子算法安全嗎?
現(xiàn)在,讓我們重點(diǎn)關(guān)注“抗量子”(quantum-resistant)算法的開發(fā)。
例如,如今廣泛應(yīng)用的AES-256加密方式通常被認(rèn)為是抗量子的。它的對(duì)稱加密算法仍然被公認(rèn)為是非常安全的。然而,量子計(jì)算機(jī)使用Grover算法去破解一個(gè)AES-128密碼,可以將攻擊時(shí)間縮短至2^64,這是相對(duì)不安全的。
在AES-256加密的情況下,其攻擊時(shí)間將變?yōu)?^128,這相對(duì)來說比較安全。NIST指出,后量子算法通常屬于如下三類之一:
- 基于格(Lattice-based)的密碼——例如Kyber或Dilithium;
- 基于代碼的密碼——例如使用Goppa代碼的McEliece公鑰密碼系統(tǒng);
- 基于散列的函數(shù)——例如Lamport Diffie一次性簽名系統(tǒng)。
此外,許多區(qū)塊鏈開發(fā)人員正專注于創(chuàng)建能夠抵抗量子密碼分析攻擊的加密貨幣。
RSA后量子安全嗎?
作為一種非對(duì)稱算法,RSA曾被認(rèn)為是非常安全的?!犊茖W(xué)美國(guó)人》在1977年發(fā)表的一篇研究論文中聲稱,破解RSA-129加密可能需要40萬億年。
不過,1994年,來自貝爾實(shí)驗(yàn)室的數(shù)學(xué)家Peter Shor創(chuàng)建了一種旨在破解RSA加密的算法。幾年后,一組密碼學(xué)家用了六個(gè)月時(shí)間終于成功破解了RSA。
調(diào)查顯示,目前,網(wǎng)絡(luò)上超過90%的加密連接(包括SSL握手)都依賴于RSA-2048。同時(shí),RSA也被用于驗(yàn)證數(shù)字簽名,推送固件更新、以及驗(yàn)證電子郵件等日常工作與任務(wù)中。不過,雖說RSA-2048目前尚未被破解,但這也只是時(shí)間問題。因此,業(yè)界廣泛推薦的RSA加密強(qiáng)度為RSA-3072,它提供112位的安全性。
可見,問題在于密鑰大小的增加并沒有成比例地提高安全性。雖然RSA-2048比其前身增強(qiáng)了40億倍,但是RSA-3072僅增強(qiáng)了65k倍左右。實(shí)際上,RSA-4096或?qū)⑹俏覀兯苓_(dá)到的加密極限。
一些密碼分析師甚至發(fā)布了一系列被證實(shí)有效的RSA攻擊方法。問題是,RSA現(xiàn)在就像一個(gè)技術(shù)“化石”,甚至比萬維網(wǎng)還要古老。
現(xiàn)在,值得一提的是,我們還沒有實(shí)現(xiàn)“量子霸權(quán)”,這就是說量子計(jì)算機(jī)將能夠執(zhí)行那些普通計(jì)算機(jī)無法執(zhí)行的功能。不過,預(yù)計(jì)這種場(chǎng)景將在未來10-15年內(nèi)實(shí)現(xiàn)。畢竟Google和IBM等巨頭已經(jīng)在為此布局了。
為什么我們需要后量子密碼學(xué)?
有時(shí),創(chuàng)新的最佳方式便是提出一個(gè)更強(qiáng)大的問題。后量子密碼學(xué)背后的概念就是改變現(xiàn)有計(jì)算機(jī)解決數(shù)學(xué)問題的方式。
此外,也有必要開發(fā)更安全的通信協(xié)議和系統(tǒng),以充分利用量子計(jì)算的力量,甚至可以抵御量子密碼分析攻擊。好消息是,許多企業(yè)目前都在致力于開發(fā)具有量子安全特性的產(chǎn)品。
原文鏈接:https://www.makeuseof.com/what-is-post-quantum-cryptography/