量子计算的安全问题

发布时间 2023-04-21 16:09:13作者: 李琦贝尔蒙特

通信安全

不可破解的通信

2017年,中国首次使用量子计算来保护一个经由卫星传输的视频通话,成为了世界上第一个这样做的国家(可以阅读Lee Billings 2017年的文章:《中国打破“幽灵般的遥距”纪录,为量子互联网做准备》)。在经典的安全通信中,已经有了各种工具,例如一次性密码本或更常见的加密密钥。一次性密码本是由大量的随机值生成的,然后保存两个副本。这些数字将被复制到物理介质上,并手工运送到目标位置。使用每个随机数一次,再结合典型的加密方式,几乎不可能解密消息。缺点是需要很多的开销来创建和分发密钥,例如手工携带带有一次性密码本数据副本的USB驱动器。第二种方法是使用密钥进行加密,例如非对称的RSA或DSA。只有掌握了一个大质数的知识,才能解密信息。传统计算机需要花费数千年的时间才能找到这样一个数字。

当前的常见加密水平可以被量子计算机更快地解密。使用当今常见技术的所有形式的安全数据和通信都将成为量子计算能力人员的明文。因此,任何需要保护敏感信息的人,实际上是所有人,都应该采用抗量子密码。

虽然目前的通信可能会受到保护,因为量子计算还不够成熟,但是在信号被记录下来并且足够能力的量子系统被创建之前,拖延使用抗量子密码将是不明智的。今天发送的秘密将在技术成熟时变得可读。

后量子密码学(Post-Quantum Cryptography PQC)

科学家Shor开发了一种算法,可以确定和解码大质数。使用经典计算机今天需要数千年才能解码使用中的质数。当量子计算赶上来时,Shor的算法将允许在几分钟内快速分解当前加密标准(如DSA、RSA、ECDSA和ECDH密码系统)的质因数分解。为了解决这个问题,需要后量子密码学。然而,目前尚未对其进行标准化。有努力确定标准,最近由NIST宣布了一个标准。在标准普遍可用之前,我们所有人都必须采取重要措施,开始编目和计划更改现有系统,一旦标准变得可用。此外,持续的技术变革可能需要进一步的改变,因此持续的跟踪、规划和前瞻性至关重要。国家标准和技术研究院(NIST)已创建了一系列标准,以帮助处理PQC需求。这四个由世界各地的专家创建的算法可以用于保护公共网络上的信息和受数字签名保护的身份验证。另外还有四个通用加密算法正在研发中。

不可破解的加密

当大素数不再是有效的加密手段时,我们现代的数据保护手段将会变得无效。目前有几种加密方法被考虑,以避免量子计算机破解能力。一些方法已经存在数十年,而其他方法则正在开发中。这些方法基于编码、格和多项式。虽然有些方法已经因为量子计算机的能力而被抛弃,但其他方法只有在足够能力的量子计算机试图破解代码时才会被认为是有效的。这对于那些负责数据安全和完整性的人来说可能是一个不幸的消息。有人认为,保持数据安全的唯一方法是确保没有人可以访问它。但大家都认同的一点是,当前的安全措施将不足以满足未来的需求:

“由于今天的计算机是确定性的,它们无法创建随机数,除非补充物理随机数生成器(RNG)。 RNG的随机性可以定义和科学地表征和测量。特别有价值的是信息论可证明的RNG,这种RNG在现有技术水平下似乎只能通过收获某些(简单)量子系统固有的随机性来实现,我们称之为量子RNG(QRNG)。 (Quantum random number generators and their applications in cryptography,Mario Stipcevic,2012年)

无论未来的需求是什么,都需要对每个敏感数据字节进行适当的保护,并持续进行这种保护。随着技术的不断发展,数据需要被重新加密以满足最近理解的能力。应制定员工和系统跟踪和完成此项工作的计划,包括责任的书面理解和基准。已经被加密保护的数据在未来可能需要重新加密。一些关注量子计算机可能带来的风险的组织已经开始使用非电子打字机,这样可以使数据不受电子访问的干扰,但同时也使数据难以使用或聚合。大多数人可能应该考虑使用量子密码学来保护数据免受解密的影响。

一旦量子计算机变得更加强大,当前的数据保护可能不再足够。因此,越来越重要的是保护目前已经被保护的数据免于被复制,即使在其加密状态下。可能需要将敏感数据从网络访问中移除,甚至可能需要将其从数字存储中移除。