文章讨论了量子计算对当前加密技术的威胁,并提出了后量子密码学(Post Quantum Security)作为应对方案。后量子密码学旨在设计能够抵抗量子计算机攻击的加密算法,包括格基密码学、哈希密码学、多变量多项式密码学等,并强调了采用混合加密模型和升级密钥管理系统的重要性。
当量子计算机能够破解加密技术时,今天的加密技术会变成什么样?在我们竞相迈向由下一代技术驱动的未来时,一个紧迫的问题悬而未决:网络安全。解决方案是使用后量子安全,这是一种能够抵抗 量子计算 强大力量的新一代密码学。] (https://miro.medium.com/v2/resize:fit:700/1*N4neuseBmoz0lK4cnb3TUg.jpeg)
量子计算似乎正在从一种新的科学理论迅速发展成为一种以变革和结果为导向的技术。旧的计算机使用二进制数字 0 或 1,而量子计算机使用量子比特运行,由于叠加和纠缠,量子比特可以同时占据多个状态。因此,这种尖端机器为快速、高级的计算提供了非凡的能力。
量子计算擅长处理大量数据和解决现有最佳经典超级计算机也无法解决的问题。特别是,量子计算机可以有效地处理复杂的物流任务,分析分子结构以发明新药,并改进金融预测中采用的方法。
但随着这种潜力而来的是一个警告:量子计算使现代密码系统面临严重风险。使量子计算机成为科学研究突破的相同计算优势,也使其能够破坏我们在线安全中使用的经典加密方法。
现代数字基础设施的主要模式是基于公钥密码学的使用,而 RSA 和 ECC 等系统是人们使用的最广泛的代表。这些加密系统基于传统系统难以解决的数学难题——分解巨大的数字或解决离散对数问题。这些正是量子计算机旨在使用专家算法肆无忌惮地摧毁的问题类型。
Shor 算法创建于 1994 年,可能是最著名的直接针对 RSA 和 ECC 的量子算法。它可以比最著名的经典算法更快地分解大数。当量子计算机准备就绪(通常称为“量子霸权”)时,它们将能够解密现在被认为是安全的的通信、金融交易和私人信息。
另一个重要的算法 Grover 算法,虽然不会破坏对称密码系统,但会显著缩小其安全级别。它确实将对称密钥的位数减少了一半,因此 256 位密钥在量子时代只能提供 128 位安全性。虽然不如 Shor 对非对称密码的影响那么具有破坏性,但 Grover 算法确实意味着需要重新考虑主要的对称加密算法。
这种新威胁将对后量子安全解决方案的需求立即摆在了首位。与传统的密码学实践不同,后量子安全是关于设计和部署即使在量子计算资源可用时也安全的算法。这些算法基于具有挑战性的数学问题,而量子计算机目前还无法有效地解决这些问题。
后量子安全不是一个理论概念;这是一个紧迫的现实问题。打破 RSA 或 ECC 的大型量子计算机尚未出现,但突破正在进行中。全球各国政府、公司和研究机构为创造量子技术而进行的合作努力意味着这些机器将很快成为现实。
当量子技术可用时,迫切需要保护组织机构的数字基础设施。过渡到后量子安全协议既困难又耗时,不仅要更换密码学算法,还要重写软件、硬件和通信协议。等待功能齐全的量子计算机可能会使系统和数据暴露于攻击之下。
此外,今天被黑的加密数据可以存储起来,并在计算机发展出解密能力后在以后进行解码——即“现在收集,以后解密”的攻击。作为一种对策,后量子安全可确保有价值的信息在今天和可预见的未来都得到保护。
美国国家标准与技术研究院 (NIST) 已经开始通过其 后量子密码学 标准化项目来标准化抗量子算法。组织可以使用 NIST 推荐的解决方案来标准化其安全方法,使其符合后量子安全的国际最佳实践。] (https://miro.medium.com/v2/resize:fit:700/1*QgfawNCGLYN-eZDTueqx2w.jpeg)
后量子安全以抗量子算法为中心,这些算法旨在经受住传统攻击方法以及使用量子计算机执行的攻击。这些算法不依赖于 RSA 或 ECC 等经典加密方法的弱假设,这些假设可能会受到 Shor 等量子算法的攻击和破解。相反,后量子安全 依赖于具有密码学友好属性的数学问题,而高效的量子计算机很难解决这些问题。
最有前途的抗量子解决方案包括:
NIST 等机构正在对这些算法的部署和选择进行标准化,NIST 正在最终确定一套后量子密码标准,以便于在全球范围内实施后量子安全协议。
前向安全性是另一个重要的后量子安全参数。在传统的密码范例中,今天破解私钥可能会使攻击者暴露于过去和未来的解密通信,并且如果量子范例在未来可以使用量子计算机破解今天收集的加密数据,这将会非常危险。
后量子安全通过保证即使加密密钥最终被破解,过去的消息也不会在事后被解码来解决此问题。该方法是重复生成稍纵即逝的密钥,这些密钥不会保留下来,并且不易相互连接。前向安全性不仅对个人隐私至关重要,而且对保护商业网络、政府文件和资金网络也至关重要。
从本质上讲,前向安全性重新配置了我们处理长期数据保密性的方式,特别是考虑到量子进步所带来的“现在收集,以后解密”攻击所带来的危险。在后量子安全中,它是真正实现未来保障的坚实支柱。
由于量子进步的时间框架不确定,大多数组织正在采取将经典密码学和抗后量子的密码学结合在一起的混合方法。创建密码模型是为了填补过渡阶段的安全漏洞,在此阶段,现有的传统算法与后量子安全算法并存。
在混合方法中,两组算法并行运行。一组提供与当前基础设施的向后兼容性,另一组提供对未来量子攻击的免疫力。举一个简单的例子,端到端通信通道可以同时使用 RSA 和基于格的加密方案。这意味着即使经典部分在未来受到损害,后量子安全层仍然可以保护底层数据。
这种方法有以下优点:
混合部署不是长期的,但它们是必不可少的垫脚石。随着对后量子安全技术的信任和信心的增强,混合部署最终将为完全抗量子的架构让路。
在不断发展的数字时代,随着网络攻击规模和复杂性的增加,量子计算的出现既是一种令人眼花缭乱的技术进步,也是一项内在的网络安全挑战。对于公司(特别是那些持有敏感客户数据或在高监管行业开展业务的公司)而言,准备的时间不是在未来,而是今天。后量子安全不再是一种理想主义的愿望,而是一种具体的现实。具有前瞻性思维的公司需要立即采取行动,以确保他们能够经受住未来的密码冲击。
量子计算机的能力在于它们可以使用叠加和纠缠在某些形式的数学运算中超越经典机器。这种技术可能为药物发现和物流以及机器学习带来的潜在优势是巨大的,但这种危险也破坏了加密保护,这种加密保护巩固了安全的数字通信、金融系统、医疗记录和合同。
RSA 和 ECC 等算法是现代公钥密码学的基础,可能会被 Shor 等量子算法淘汰。实际上,这意味着如果存在足够大的量子计算机,则可以在几秒钟内解密当前在这些系统下加密的信息。对于遭受大规模数据泄露、诉讼和客户信任度下降的公司而言,潜在的影响将是灾难性的。
这就是为什么必须在量子计算全面到来之前实施后量子安全。延迟的公司不仅在冒险,而且还在故意将其业务、数据和声誉置于长期危险之中。
量子风险最少被考虑的衡量标准之一是数据长久性问题。虽然实时数据会快速损坏,但某些形式的数据(医疗记录、法律文件、政府协议和知识产权)在数十年或数年内都是无价的。如果今天网络攻击者获得了加密信息,他们将无法解密它。但是随着量子力量的出现,可以在可预见的将来访问相同的信息。该标签也适用于在谈论被称为“现在收集,以后解密”的攻击时。
在这方面,后量子安全发挥着双重作用:它可以防范眼前的威胁,也可以防范未来潜在的解密尝试。对于负责长期保护数据的企业(例如,保险提供商、银行和律师事务所),至关重要的是要具有先发性。延迟实施抗量子实践会造成一种危险的局面,即存储的加密文件可能会随时被破解。
消费者信心也许是在线市场最宝贵的资产。随着备受瞩目的数据泄露成为常态,客户越来越关注他们的信息存储在哪里以及如何受到保护。及早采取行动发布 量子安全 标准的公司表明他们认真对待前沿数据保护和客户隐私。这种方法有助于创建和维护一个可靠的品牌,并赢得客户的忠诚度。] (https://miro.medium.com/v2/resize:fit:700/1*B90_93VgUktLcUK-JskEjw.jpeg)
没有必要完全从经典密码学转向抗量子密码学。过渡到后量子安全时,最推荐的做法之一是使用混合密码系统。这些系统使用当前的(经典)密码算法,并将它们与量子安全算法相结合,以提供多层防御。
在混合系统中,数据使用 RSA(或 ECC)和抗量子算法进行加密。它使系统既向后兼容,又可以防止基于量子的攻击。虽然量子计算机现在无法破解当今的经典加密,但混合加密可以保护数据免受未来暴露的风险,这对长期存储的敏感数据最有利。
混合部署还使公司能够在不移除受信任的当前防御措施的情况下,试点在现实环境中使用后量子安全算法。以这种方式逐步引入后量子安全可以防止服务中断,降低运营风险,并支持增量测试和收紧。
密钥库和框架越来越多地开始包含混合支持。例如:
这些最初的混合采用尝试表明了后量子安全性日益增长的吸引力,并为希望进行过渡的公司提供了真实环境的蓝图。
加密效率的关键完全在于密钥的负责任使用。抗量子基础设施需要更新传统的密钥管理系统 (KMS),以适应 后量子安全 的特殊需求……
- 原文链接: blog.blockmagnates.com/p...
- 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!