当前位置: 首页 > 科技观察

后量子密码学:改变在线安全

时间:2023-03-20 21:02:01 科技观察

当我们谈论密码学时,大多数人通常会想到秘密组织或深层地下结构。事实上,从本质上讲,密码学只是一种保护和加密信息的手段。例如,网站链接左侧的挂锁符号图标,此图标表示该网站正在使用HTTPS协议对进出网站的信息进行加密,以保护用户的个人详细信息和信用卡信息等敏感数据.然而,量子密码学要先进得多,并将给在线安全带来永久性的变化。什么是后量子密码学?为了更好地理解后量子密码学,首先了解什么是量子计算机很重要。量子计算机使用量子物理学来存储信息并以极快的速度执行计算。传统计算机以二进制形式(即0和1)存储信息。在量子计算中,信息存储在“量子比特(qubits)”中。他们利用量子物理学的特性,例如电子的运动或照片的定向方式。通过不同的安排,量子计算机可以非常快速地存储和访问信息。量子位的排列可以存储比我们自己宇宙中的原子更多的数字。因此,用量子计算机破解二进制计算机的密码是轻而易举的事。但是,虽然量子计算机非常强大,但二进制计算机在某些情况下仍然具有优势。例如,热或电磁场会影响计算机的量子特性。因此,它们的使用通常受到限制,必须非常小心地管理。今天,虽然量子计算机已经破解了许多非对称加密技术并对加密构成重大威胁,但仍有一些足够的防御措施可用。后量子密码学是一种新开发的密码和加密技术,可防止来自量子计算机的密码分析攻击。它允许二进制计算机保护其数据免受量子计算机的侵害。随着我们朝着更安全、更强大的数字未来迈进,后量子密码学的重要性必将增加。后量子密码学的重要性早在2016年,因斯布鲁克大学和麻省理工学院(MIT)的研究人员就确定,量子计算机比超级计算机更强大,可以轻松破解经典计算机开发的密码学。任何密码。同年,美国国家标准与技术研究院(NIST)开始探索反量子计算替代现行加密系统的方案,并相继开发出多种新的防御措施。例如,一种简单的方法是将数字密钥的大小加倍,这需要大量的排列以防万一发生暴力攻击。只需将密钥大小从128位增加到256位,就可以让使用Grover算法的量子计算机实现排列数量的二次增长。该算法是搜索非结构化数据库最常用的算法。目前,NIST正在测试和分析各种技术,目的是选择一种技术进行通用化和标准化。他们已经从最初收到的69份提案中缩小到15份提案。基于AES-256加密的后量子算法是否安全?现在,让我们专注于“抗量子”算法的开发。例如,当今广泛使用的AES-256加密方法通常被认为是抗量子的。它的对称加密算法仍然被认为是非常安全的。而量子计算机使用Grover算法破解AES-128密码,可以将攻击时间缩短到2^64,相对不安全。在AES-256加密的情况下,它的攻击时间会变成2^128,相对安全。根据NIST,后量子算法通常属于以下三类之一:基于格的密码学——例如Kyber或Dilithium;基于代码的密码学——例如使用Goppa代码的McEliece公钥密码系统;基于散列的函数——例如LamportDiffie一次性签名系统。此外,许多区块链开发人员正专注于创建能够抵抗量子密码分析攻击的加密货币。RSA后量子安全吗?作为一种非对称算法,RSA一度被认为是非常安全的。《科学美国人》在1977年发表的一篇研究论文中声称,破解RSA-129加密可能需要40万亿年。然而,在1994年,贝尔实验室的数学家PeterShor创建了一种旨在破解RSA加密的算法。几年后,一组密码学家在六个月后终于成功破解了RSA。调查显示,目前Web上超过90%的加密连接(包括SSL握手)依赖于RSA-2048。同时,RSA也用于日常工作和任务,如验证数字签名、推送固件更新、验证电子邮件等。不过,虽然RSA-2048还没有被破解,但也只是时间问题。因此,业界广泛推荐的RSA加密强度为RSA-3072,提供112位的安全性。如您所见,问题在于增加密钥大小不会按比例增加安全性。RSA-2048比其前身强40亿倍,而RSA-3072仅强约65,000倍。事实上,RSA-4096可能是我们可以达到的加密极限。一些密码分析家甚至发布了一份经过验证的RSA攻击列表。问题是,RSA现在就像一个技术“化石”,甚至比万维网还要古老。现在,值得一提的是,我们还没有实现“量子至上”,这意味着量子计算机将能够执行普通计算机无法执行的功能。然而,这一情景预计将在未来10-15年内实现。毕竟谷歌、IBM等巨头已经在为此谋划。为什么我们需要后量子密码学?有时最好的创新方式是提出更有力的问题。后量子密码学背后的概念是改变现有计算机解决数学问题的方式。此外,还需要开发更安全的通信协议和系统,以充分利用量子计算的威力,甚至抵御量子密码分析攻击。好消息是,许多公司目前正致力于开发具有量子安全特性的产品。原文链接:https://www.makeuseof.com/what-is-post-quantum-cryptography/