一场竞赛正在寻求新的方法来保护数据和通信免受重型量子计算机的威胁

我们很少有人关注每次我们访问在线商店的网站,发送和接收电子邮件,检查我们的银行帐户或信用卡时在网络浏览器中显示的小锁符号。 但是,这表明在线服务使用HTTPS,这是一个Web协议,用于加密我们在Internet上发送的数据和收到的响应。 这种加密形式和其他形式的加密保护各种电子通信以及诸如密码,数字签名和病历之类的东西。
量子计算机可能破坏这种加密保护。 今天,这些机器还不够强大,但是它们正在迅速发展。 这些机器有可能不迟于十年后-甚至更早-可能成为对广泛使用的加密方法的威胁。 这就是为什么安全研究人员和公司正在开发新的加密方法,以抵御黑客未来的量子攻击。
数字加密如何工作?

加密有两种主要类型。 对称加密要求发送者和接收者具有相同的数字密钥来加密和解密数据,而非对称加密(或使用公钥加密)使用公钥,该公钥允许人们为收件人加密消息,而收件人只有一个私钥才能解密。
有时这两种方法一起使用。 例如,对于HTTPS,Web浏览器使用公共密钥来验证站点的真实性,并获取用于对称加密通信的密钥。
目的是防止黑客使用大量的计算能力来尝试猜测所使用的密钥。 为此,通常使用所谓的加密方法,包括RSA和使用椭圆曲线的加密。
具有秘密输入的单向函数是一种数学构造,相对容易在一个方向上进行计算以获取密钥,但对于攻击者而言,进行反向工程非常困难。
黑客可以尝试通过选择所有可能的密钥选项来破解代码。 但是,如果使用两对非常长的密钥(例如在2048位RSA中,使用长度为617个十进制数字的密钥),则辩护方对他们来说非常困难。 枚举私钥的所有可能选项在普通计算机上将花费数千年(如果不是数百万年)的时间。
为什么量子计算机会危害加密?

由于它们可以帮助黑客更快地通过算法秘密移动。 与经典计算机使用只能取值1或0的位不同,量子机器使用可以同时表示介于0和1之间的各种可能状态的量子位-这种现象称为叠加。 由于诸如纠缠等现象,它们也可能从远处相互影响。
由于这种现象,添加几个额外的量子位会导致计算能力的指数级跃升。 300量子位的量子机器能够表示比可观察到的宇宙中的原子数更多的值。 假设量子计算机将能够克服它们在性能方面的某些固有限制,那么有一天它们将被用于在相对较短的时间内检查所有可能的加密密钥选项。
黑客也更有可能尝试使用算法来优化某些任务。
一种这样的算法 ,由AT&T贝尔实验室的LOVE GROVER发布,可以帮助量子计算机更快地搜索期权。 彼得·肖尔(Peter Shore)于1994年发布的
另一种算法 ,当时也曾在贝尔实验室使用,现在是麻省理工学院的教授,该算法可以帮助量子计算机找到难以置信的快速整数乘法器。
Shore算法会威胁诸如RSA之类的公钥系统,其数学防御尤其取决于对乘以非常大的素数(因式分解)的结果进行逆向工程的难度。 去年美国国家科学院工程与医学研究院发表的有关量子计算的
报告预测,运行肖氏算法的功能强大的量子计算机将能够在不到一天的时间内破解1024位RSA变体。
量子计算机将在不久的将来破解密码保护吗?

不太可能。 国家科学院的一项研究声称,为了构成真正的威胁,量子计算机将需要比当今最好的计算机拥有更多的计算能力。
但是,在这一年中,量子代码黑客将成为严重的头疼之年(某些安全研究人员将其称为Y2Q)可能会意外地迅速起步。 2015年,研究人员得出结论,量子计算机将需要十亿个量子位才能快速破解2048位RSA加密。 在
更现代的工作中 ,它表明具有2000万量子位的计算机将能够在8小时内完成此任务。
这远远超出了当今功能最强大的计算机(
仅128量子位)的功能 。 但是量子计算的进展是不可预测的。 如果没有考虑到量子计算的密码保护,从机器人移动设备到军事装备,金融交易和通信的各种服务都将受到黑客攻击,这些黑客可以访问量子计算机。
计划将数据存储数十年的任何企业或政府都应该考虑新技术带来的风险,因为它们今天使用的加密技术将来可能会被破解。 将大量的历史数据转码为更可靠的格式可能需要花费数年,因此今天最好使用可靠的编码。 随之而来的是对后量子密码的要求。
什么是后量子密码学?

这是新型加密方法的开发,可以使用当今的经典计算机来应用,但是对于明天的量子方法将是无可比拟的。
防御措施之一是增加数字钥匙的大小,以显着增加需要通过搜索进行搜索的选项的数量。 例如,密钥大小从128位简单翻倍到256位,是使用Grover算法的量子计算机必须解决的可能选项数量的四倍。
另一种方法涉及将更复杂的功能与秘密输入配合使用,从而即使使用执行肖氏算法的功能强大的量子计算机也将难以处理。 研究人员正在研究各种各样的方法,包括诸如
格密码学和使用超奇异性异构体的密钥交换协议之类的奇异方法。
研究的目的是选择一种或多种可以广泛应用的方法。 美国国家标准技术研究院于2016年启动了政府使用的量子后加密标准的开发。 他已经
将最初的申请范围从69个
缩小到26个,但是他说标准草案初稿可能不早于2022年出现。
这项任务的至关重要性是由于以下事实:加密技术已深深地嵌入到许多不同的系统中,因此,重新制作和引入新的算法将花费大量时间。 去年对国家科学院的一项研究指出,完全摆脱一种被证明容易受到攻击的广泛使用的加密算法花了十多年的时间。 鉴于量子计算机的发展速度,也许世界上没有太多时间来解决这个新的安全问题。