什么是后量子密码学?后量子密码学是加密的未来吗

企业领导者和技术供应商对后量子加密学的兴趣与日俱增。2024 年 5 月,Zoom 成为第一家在 Zoom Workplace 中引入 “后量子 “端到端加密技术的 UCaaS 公司。不久之后,Meta 公司也宣布在其大部分内部服务通信系统中部署了后量子加密策略。

甚至在此之前,谷歌等公司已经开始尝试后量子加密模式。今年,苹果公司宣布其 iMessage 平台将成为首个引入后量子加密高级版本的 “主要信息平台”。

这一切听起来令人兴奋,但它意味着什么呢?什么是后量子加密学,它能否帮助我们在未来几年里提高通信策略的安全性?

了解密码学和加密

在定义后量子密码学之前,我们需要先谈谈 “基本 “加密和密码学。为了保护数据,密码学使用各种工具来确保数字数据和通信的安全。密码学的作用之一就是利用 “加密 “对信息进行编码,以确保只有特定的人才能读取。

加密会将数据扰乱成无法读取的乱码,确保只有拥有正确代码、密码或密钥的人才能访问这些数据。例如,当您使用微信等应用程序发送信息时,信息在到达预定目的地之前会被加密。

密码学中有两种常用的加密形式。对称加密要求通信双方事先商定一个共享密钥。该密钥可用于加密和解密通信。非对称加密依赖于一对独特但相关的密钥。一个用于加密信息,另一个用于解密数据。

大多数使用端到端加密的应用程序都结合使用对称和非对称加密信息,以提高安全性。通常,标准加密可确保如果有人没有 “解密 “数据的密钥,就无法访问或读取数据。

不过,在没有密钥的情况下解密数据并非不可能。从理论上讲,破解加密不过是求解一个复杂方程的问题。如果有人有一台足够强大和快速的计算机来解这个方程,他们仍然可以访问你的数据。

量子计算机与经典计算机

几乎所有的通信工具都采用了某种由上述 “密钥基础架构 “驱动的加密方式。这是因为这种密钥加密方法可以保护数据免受当今 “大多数 “计算机发起的攻击。

到目前为止,你可能使用过的每台计算机都是 “经典 “计算机。这些经典计算机根据经典物理学原理工作,不具备解方程的能力,因此无法破解标准加密协议。即使是最先进的计算机也可能需要数十亿年才能 “破解 “密码。

但是,一种新型计算机正在崛起:量子计算机。量子计算机的兴起推动了对后量子加密技术的需求。量子计算机根据 “量子物理学 “的力学和原理运行,因此得名。

与经典计算机相比,量子计算机有两大优势。速度更快,功能更强大。经典计算机使用 “比特”(定义为 1 和 0),而量子计算机使用 “量子比特”(可以同时是 1 和 0)。这门科学可能有点令人费解,但你需要知道,这使得量子计算机比任何经典计算机都要强大得多。

量子计算机的强大功能可以大规模地改变世界。专家们相信,它们将有助于推动可持续能源管理的发展和拯救生命的医学研究。不幸的是,量子计算机也有缺点。下一代量子计算机有可能超越我们用于几乎所有安全形式的加密协议。

后量子计算时代的威胁

最终,你还是无法很快从亚马逊订购到量子计算机。这方面还有很多工作要做。不过,专家认为,第一台完全 Error-coded 的量子计算机可能会在 2030 年开始推出。这对需要使用高能计算机来改变世界的创新者和研究人员来说是个好消息。

不过,这也带来了安全和合规方面需要克服的新挑战。早在 20 世纪 80 年代,科学家们就已经开始推测量子计算机的风险。这些计算机有可能在几分钟内完成传统计算机需要数年才能完成的计算。

由于目前的加密方法只需要系统求解一个量子方程,因此你或许可以看出问题所在。20 世纪 90 年代,彼得-肖尔证实了分析家们的担忧,他证明了理论上的量子计算机可以破解用于公钥加密(或 PKE)的算法。从那时起,人们对改进加密技术的追求不断发展。

2016 年,美国国家标准与技术研究院(NIST)开始要求提交可能取代 “公钥加密”、数字签名和老式加密形式的算法。程序员和数学家开始进行实验,标志着向后量子加密技术过渡的初始阶段。

那么,什么是后量子密码学?

后量子密码学,又称量子加密,是一种专业密码系统的开发。这些系统可用于经典计算机,以减轻量子计算机发起的攻击。

目前,后量子加密学仍在研究之中,但它使用复杂的数学和算法,使超级计算机更难访问我们的数据。我们希望,将这些方法应用于我们现在使用的安全系统,将有助于在量子计算机面向公众(和犯罪分子)时保护我们。

不同的组织已经采取了自己的后量子加密方法。谷歌的实验结合了 “椭圆曲线 “算法和新的后量子算法,为用户提供了额外的安全保障。

Signal 基金会是首批利用后量子加密技术的消息应用程序之一,该基金会推出了一种名为“PQXDH”的解决方案。Apple 在此基础上推出了先进的“ PQ3”解决方案。Zoom 现在是第一款在其 Meetings 技术中提供后量子加密技术的协作应用程序,它使用后量子加密技术进行加密。

Zoom 的后量子 E2E 加密使用“Kyber 768”算法,该算法目前正由 NIST 和基于模块格的密钥封装机制进行标准化。格方案是后量子加密中较常见的解决方案之一,因为它们使超级计算机更难“破解”方程式。

后量子加密学有必要吗?

尽管 “理论 “研究表明,量子计算机有可能突破传统加密方法,但现在还不用太担心。归根结底,当今的量子计算机仍然无法攻克传统的加密策略。

用于制造量子计算机的技术极其昂贵。实际上,目前只有科研机构和政府研究机构有机会接触到这种技术,而且它们不太可能在短期内发动大规模网络攻击。

然而,这并不意味着后量子加密学不重要。坏消息是,恶意行为者已经开始为有朝一日利用量子计算机访问我们的数据做准备了。许多人已经投资于 “先收获,后解密”(HDNL)攻击方法。

在 HDNL 攻击中,恶意攻击者会从消息应用程序、协作工具和其他系统中收集尽可能多的加密数据。他们无法读取或使用这些数据,但可以将其存储在云中的某个地方,直到他们可以访问量子计算机。

从本质上讲,这意味着只要量子计算机可用,我们就会看到数据泄露事件大量增加,从而泄露犯罪分子今天收集的信息。

我们何时需要后量子加密学?

专家们并不完全确定量子计算机何时才能强大到足以为犯罪分子解开加密数据,也不确定量子计算机何时才能问世。一些保守的估计认为,在量子攻击成为问题之前,我们至少还需要等待 30 年。

另一些人则认为,在未来 5 到 10 年内就可以获得量子优势。无论如何,你可能会问,现在是否应该担心后量子加密技术?你很可能不会太担心五年后有人会访问你今天与朋友的微信对话。

但是,某些数据,如密码、社会安全号、支付详情以及通过客户服务应用程序共享的敏感数据,10 年后对犯罪分子来说仍然很有价值。

这就是许多专家建议尽早投资后量子加密技术的原因。正确的策略对于任何创建目前严重依赖加密技术的产品(如联络中心和通信平台)的公司来说都尤为重要。

我们有可能在几年后继续使用这些应用程序,到那时,恶意行为者共享(和可能捕获)的数据量可能会非常惊人。

现在是投资后量子密码学的时候了吗?

归根结底,我们今天可能还无法对抗来自量子计算机的攻击,但这种威胁已经出现。安全专家正在关注并不断推出新的指导。NIST 甚至在 2023 年提出了新的抗量子算法标准草案。这可能也是苹果、Meta 和 Zoom 等众多领先技术供应商更新其政策的原因。

当然,要确保我们完全免受量子攻击,还有很长的路要走。后量子加密学仍然相对较新,而且很难知道未来的量子计算机在解方程方面会有多有效。

即使像 NIST 这样的领导者最终确定了 “PQC 标准规范”,我们也可能需要致力于不断尝试新的加密方法。不过,当后量子加密技术解决方案出现在您的业务应用程序中时,利用这些解决方案确实很有意义。

减轻量子计算机带来的威胁现在看起来似乎不是什么大事。但是,只要十年后,决定利用后量子加密技术,就能保护你免受严重的数据泄露。

本文来自作者投稿,版权归原作者所有。如需转载,请注明出处:https://www.nxrte.com/jishu/50516.html

(0)

发表回复

登录后才能评论