首頁>Club>
量子計算機的解密能力有多逆天?
8
回覆列表
  • 1 # 荒野球生

    比較喜歡和關注計算機科技領域的話題,我來給大家用通俗的直觀描述,如有錯誤請大家討論指出。首先要明白量子計算,量子計算是在量子力學研究微觀粒子運動規律的物理學分支出來的一門學科,量子技術可同時處在多個狀態,量子技術主要研究原子、分子以及原子核和粒子的結構和性質的基礎理論。

    量子計算機的出現不僅僅體現在速度運算上,因為理論不同,每個量子都是無限若干個多邏輯多狀態的疊加,同時處理多個狀態相互之間通常不正交,量子計算機能夠在瞬間完成傳統計算機運算龐大時間甚至無限時間的運算處理能力。

    未來量子技術的日益成熟和量子計算機的應用將對社會發展,國家經濟都會有巨大的顛覆式影響,特別是國防安全威脅是最大的,量子計算機對現有的尖端密碼體系是一個潛在的威脅,也為量子密碼通訊傳輸開闢了一條全新的道路。

    隨著量子技術的日趨成熟,估計有一天量子計算機能夠輕鬆破解比特幣。。。。。。

  • 2 # 鮮事

    量子計算機的出現可能會使我們目前已經在使用的許多加密方法過時,保護密碼不受量子計算機威脅,保持現有的資訊保安級別是亟待解決的問題。

    量子計算機的影響

    就像等待女主角出場一樣,量子計算也急切地等待著——儘管沒有人確定它何時會到達或何時會做什麼。量子計算在Gartner的炒作週期中正穩步上升,外界對它的期望值很高,隨著發展可能會更高。

    有人說量子計算機可以做很多事情:

    l 北京五環堵車前45分鐘預測

    l 在幾秒鐘內可以除錯完畢數百萬行程式碼

    l 可以隨意立即破解任何傳統加密

    可以。。。它可以做很多,其中“打破傳統密碼”的安全性,是最常見的,也是最恐怖的。大型通用量子計算機可能會破壞目前主流的公鑰密碼體系(PKC),例如RSA和Diffie-Hellman。一旦量子計算機開始執行,它們可以比傳統計算機以指數方式更快地執行計算,從而有可能使它們破壞當前保護我們資料的加密,比如銀行線上交易記錄到硬碟上的個人文件。這就是為什麼美國國家標準技術研究院已經在推動研究人員展望這個“後量子”時代。

    如何量化安全性

    傳統密碼學的安全性取決於某些數學難解“難題”,即使用正確的加密演算法進行計算,但如果沒有金鑰,則很難破解。所選的數學“難題”被認為需要花費數十億年才能解決的問題。一個“簡單”的問題是可以很快解決的。

    包括RSA,Diffie-Hellman和ECDSA在內的使用最廣泛的PKC系統,依賴於整數分解和離散對數問題的難處理性。這些問題對於傳統計算機而言很難解決,但對於量子計算機而言則很容易。這意味著一旦構建了大規模的通用量子計算機,這些密碼體系所依賴的難解數學問題就不在存在,就將無法依靠基於這些問題為密碼學提供安全性保證。

    為了量化密碼系統的安全性,使用了“安全性位”。可以將其視為透過最有效的攻擊破解系統所需的步驟數的函式。具有112位安全性(金鑰長度)的系統將需要2112步才能破解,使用當今最佳計算機也將需要數十億年的時間。NIST(美國國家標準技術學會,SP 800-131A是美國標準),它提供透過使用金鑰強度為112位的密碼演算法來保護資料的指導。

    加密的安全性取決於金鑰的長度和所使用的密碼演算法。透過比對量子計算機和經典計算機之間的區別,並透過兩種經典量子演算法(Shor、Grover)描述對密碼系統安全性的影響。

    Shor將能夠破解RSA和Diffie-Hellman等PKC系統。Grover將降低對稱加密系統(如AES)的安全性,但不會大大降低。表1比較了AES和RSA提供的經典計算機和量子計算機的安全性。

    AES-128和RSA-2048都提供足夠的安全性來抵禦經典攻擊,但不能抵禦量子攻擊。將AES金鑰長度加倍到256可產生可接受的128位安全性,而將RSA金鑰增加7.5倍以上對量子攻擊幾乎沒有影響。

    後量子密碼學

    當構建大規模通用量子計算機時,仍然可以安全地使用對稱加密演算法,但不能安全地使用RSA和Diffie-Hellman等系統。這些PKC系統如今已廣泛用於建立數字簽名或安全地傳輸對稱加密金鑰。

    幸運的是,密碼學家認識到了這個問題,標準機構正在積極評估這些系列的PKC系統,以尋找有效的演算法,既不存在已知的經典或量子攻擊漏洞。IEEE和ANSI的X9委員會已經為量子安全PKC方案指定了標準。ETSI和NIST都發布了有關後量子密碼的報告,就像當年選擇RSA的過程一樣,NIST開啟了後量子密碼學加密演算法遴選工作,目前已經公佈了26種演算法進入“後量子密碼學標準化專案”。比如NTRU是1996年開發的一種基於格的加密系統,已被IEEE和ANSI X9批准用於後量子密碼。

    我們有多久?

    何時可以使用大規模量子計算機的評估差異很大。量子計算機的開發人員說,這將很快發生,而一些研究人員則認為,可能永遠都沒有能力製造它們。對於外行人來說,很難辨別,因為構成量子計算機的定義在每個供應商之間可能有很大差異。

    但是,出於加密目的,我們確實知道,破解2048位RSA金鑰將需要成千上萬個邏輯量子位元(qubit)。量子位元形成一個非常大的狀態,能夠進行破解RSA所需的複雜計算。不同種類的量子位元是透過不同的過程完成的。到目前為止,似乎沒有其他方法比其他方法更成功。

    顯然,自從第一對量子位在1998年被糾纏以來,就已經取得了進展,但是尚不清楚哪個過程可以最佳地擴充套件,而且還沒有人接近破解當代密碼系統所需的成千上萬個糾纏的量子位。

    以這種速度,RSA不會很快被破解。一些研究人員預測是五年。NIST認為可能是15年。還無法得到最接近的猜測,但似乎可以肯定至少有幾年的準備時間。

    寫在最後

    量子計算機可能破壞我們今天使用的幾乎所有加密協議。儘管量子計算機離實用、可用的機器還有很長一段路要走,但一旦成為現實,我們就可以看到一個全新的世界,涉及線上隱私——即使是最強的加密也可以被打破。

    但是我們還不需要過分緊張,因為:

    首先,在未來幾年內不太可能建造大規模量子計算機。

    第二,替代的PKC系統已經存在(量子密碼)。標準組織和研究人員正在積極努力尋找最佳替代方案,並計劃向後量子密碼學的過渡,後量子密碼學是一種既可以抵禦經典計算機和量子計算機,又可以與現有通訊協議和網路一起使用的密碼系統。

  • 中秋節和大豐收的關聯?
  • 黑眼圈重到遮不住怎麼辦?