回覆列表
  • 1 # 科技行者

    可能大部分朋友在使用電子商務網站、傳送及接收電子郵件或者檢視自己的網上銀行或信用卡賬戶時,都沒有注意到網路瀏覽器當中顯示出的小小掛鎖符號。但這個符號其實非同小可,它代表著我們所面對的線上服務正在使用HTTPS——這是一種網路協議,能夠對我們透過網際網路傳送的資料以及收到的響應結果進行加密。目前,整個網際網路行業都在使用HTTPS以及其它一些形式的加密機制保護各類電子通訊、密碼、數字簽名以及健康記錄等資訊。

    量子計算機則可能很快摧毀這些加密防禦體系。雖然目前的量子計算機還遠稱不上強大,但其正在快速發展當中。有可能在未來十多年——甚至更短時間——之內,量子計算機就會給目前廣泛使用的加密方法構成巨大威脅。正因為如此,研究人員與安全企業才競相開發新的加密方法,用以抵禦未來由駭客發動的量子攻勢。

    數字加密的工作原理

    目前存在兩種主要的加密型別。其中對稱加密要求傳送方與接收方擁有相同的數字金鑰,用以實現資料的加密與解密;而非對稱或者說公鑰加密機制,則利用公鑰對所傳送內容進行加密,並由接收者作為唯一持有私鑰的一方解密訊息並讀取其中的內容。

    有時候,這兩種方法也會結合二用。例如,在HTTPS協議場景當中,網路瀏覽器會利用公鑰加密檢查網站的磁性,而後利用對稱金鑰進行加密通訊。

    其目標在於阻止駭客投入大規模算力以暴力破解網站所使用的金鑰。在這方面,目前流行的加密方法主要有RSA加密以及橢圓曲線加密兩種——後者通常使用所謂陷門函式。這是一種數學結構,其從一側能夠以相對輕鬆的方式建立金鑰,但敵對方卻很難從另一側逆推金鑰內容。

    駭客們當然可以透過嘗試所有可能的金鑰變體進行密碼內容破解,但防禦一方則透過使用長度極為誇張的金鑰使得駭客幾乎無法試盡其中的全部可能性——以RSA 2048為例,其金鑰長度為617個二進位制數字。在傳統計算機上,嘗試其中所有可能的排列並找出正確私鑰的過程可能需要數幾十萬甚至上百萬年。

    為什麼量子計算機會成為加密技術的巨大威脅?

    簡單來說,這是因為量子計算機能夠幫助駭客更快闖過演算法陷門這道難關。與各個位元只能處於1或0狀態的經典計算機不同,量子計算機可以使用能夠同時代表1與0的多種可能狀態的量子位元——這就是所謂疊加現象。另外,透過所謂糾纏現象,各個量子位元之間也能夠在遠距離條件下相互影響。

    在這些現象的作用之下,只需要新增少數額外的量子位元,我們就能夠讓計算機的處理能力呈指數級上升。擁有300個量子位元的量子計算機就可以表達比可觀察宇宙中全部原子總數更多的值。假設量子計算機能夠克服其自身特性帶來的某些固有限制,那麼其最終完全有可能在相對較短的時間之內測試加密金鑰的所有潛在排列。

    駭客也可能採用某些針對特定任務進行最佳化的量子演算法。其中一種演算法由AT&T公司貝爾實驗室的Lov Grover於1996年提出,其能夠幫助量子計算機更快地搜尋可能的排列。另一種由Peter Shor於1994年提出,當時身在貝爾實驗室的他如今已經成為麻省理工學院教授。這種演算法能夠幫助量子計算機以極快的速度找到任意整數的質因數。

    Shor的演算法給公觸目加密系統帶來了巨大的風險——特別是RSA,因為其防禦能力高度依賴於對兩個大質數相乘的結果進行逆推所帶來的天然難度。去年由美國國家科學院、工程與醫學院釋出的量子計算報告預測稱,執行Shor演算法的強大量子計算機將能夠在不到一天的時間內破解1024位RSA加密金鑰。

    那麼,量子計算機會很快摧毀整個加密防禦體系嗎?

    這種可能性並不太大。美國國家科學院的研究結果表明,要構成真正的威脅,未來的量子計算機必須帶來遠超目前的更強處理能力。

    儘管如此,也有一些安全研究人員傾向於認為“Y2Q”——也就是量子加密破解成為現實挑戰的年份——沒準很快就會到來。2015年,研究人員曾得出結論,認為量子計算機需要10億個量子位元才能夠非常高效地破解2048位RSA加密系統;但最近的工作表明,一臺擁有2000萬量子位元的計算機已經足以在短短8個小時之內完成這項任務。

    好在這仍然遠遠超出了現有最強大量子計算機的能力上限;目前最先進的量子計算機僅有128個量子位元。然而,量子計算技術的進步難以預測;如果沒有“量子安全”型加密防禦措施,從無人駕駛汽車到軍事硬體、乃至線上金融交易與通訊等等,都有可能成為未來掌握量子計算機的駭客們的攻擊目標。

    任何希望將業務資料儲存數十年的企業或者政府機構,現在都有必要考慮量子計算技術帶來的實際風險,因為他們用於保護這些資料的加密手段很可能會在未來受到破壞。另外,我們可能需要投入很多年才能真正利用更強大的防禦機制對大量歷史資料進行重新編碼。因此,現在就開始思考可能會更好。以此為基礎,也就引出了我們的新議題——大力推動後量子加密技術的發展。

    後量子加密是什麼?

    這是一種新的加密方法探索方向,其能夠利用現有經典計算機實現,但卻具有足以抵禦未來量子攻擊的能力。

    其中一種防禦方式在於進一步增加數字金鑰的大小,以便持續提升駭客利用算力進行暴力破解時所需要搜尋的總體排列數量。舉例來說,如果將金鑰的大小從128位加倍至256位,將能夠快速增加使用Grover演算法時量子計算機所需要搜尋的全部可能排列數量。

    另一種方法則涉及更為複雜的陷門函式,這意味著即使是像Shor這樣的演算法也很難幫助量子計算機成功破解金鑰內容。研究人員正在探索各種各樣的方法,包括基於格子的密碼學以及超奇異同構金鑰交換等相當新奇的實現途徑。

    無論具體方法如何,新方法的目標都在嘗試將一種或者幾種能夠廣泛採用的方法歸為一類。美國國家標準與技術研究院於2016年啟動了一項流程,旨在制定政府使用的後量子加密標準。其目前已經將最初的69個提案縮小至26個,並表示初步標準草案可能會在2022年前後正式公佈。

    由於加密技術需要被深深嵌入眾多不同的系統當中,所以標準制定面臨著巨大的壓力,找到可行途徑並實現新的技術也可能需要投入大量時間。去年,美國國家科學院研究報告指出,以往業界花了十多年時間才全面推出一種能夠廣泛部署的加密方法——但其中仍然存在缺陷。考慮到量子計算的發展速度,我們的世界也許已經沒那麼多時間用來應對這一波新的安全威脅。

  • 中秋節和大豐收的關聯?
  • 華為p40pro+有紅外嗎?