当前位置: 首页 > 科技观察

从“多样性”的角度看加密?

时间:2023-03-12 20:43:24 科技观察

量子计算机有一天可能会使加密变得无用,而自旋电子学可能对当前的加密方法构成同样的威胁。但事实上,我们甚至可能不需要下一代计算能力来破解加密——这实际上正在发生。为什么加密失败?有许多因素会造成加密弱点,这些弱点可能会被犯罪分子或民族国家黑客利用。这些因素的关键是密码的不完整使用——包括密码库本身,以及它们的使用方式。像Heartbleed,或者最近Java15及以上的椭圆加密算法的实现错误,都会对基于它的程序造成隐患。库使用不当、信息熵不足或使用弱加密都会对应用产生直接影响。其他失败的加密使用包括使用弱密码、使用受损的机器凭据等。将这些技术与“harvest-now-decrypt-later”攻击相结合,加密就不像以前那样有效了。密码学的基石——数学加解密的基础正是那些难度极高的数学问题。公钥密码学的黄金标准RSA是基于大数因式分解的复杂性。正方向很简单,可以快速计算:找到一些质数并将它们相乘。但反过来要困难得多:给定一个整数,它是哪些素数的乘积?这种因式分解的尝试可以追溯到2000年前的欧几里得时代。虽然传统的二进制计算机没有真正的解决方案,但这并不意味着这样的解决方案不存在。经过2000年的研究,大多数数学家都认为,可用于传统计算机的因式分解算法不会很快出现。PeterShor证明了可以使用量子计算机在多项式时间内因式分解复合数——但这种类型的量子计算机暂时不太可能有效地大规模生产。为了提前为Shor算法实现的那一天做准备,NIST组织了一场后量子加密竞赛。现在是第六个年头,最初提交的82个方案预计将在今年公布最终的四份名单。剩下的候选都是非对称加密算法(类似于RSA的概念),被认为是能够在可实现的量子计算机上抵抗计算破解的自旋电子算法。与这些新算法的数学相关的问题出现得晚得多,尚未得到充分研究。在复杂数学领域,“世纪”是一个常用的时间单位。例如,费马大定理用了358年才证明。按照同样的逻辑,彩虹算法有一个以前未知或无法预见的弱点也就不足为奇了——尽管它曾被认为是最能抵抗量子破解的算法,但现在却被认为是刀枪不入的。适合NIST使用。这就是为什么NIST鼓励组织采用密码灵活性来为后量子加密时代做准备。使问题更加复杂的是,我们不知道也不会知道哪些方法有效,哪些技术将被使用,或者谁将破解我们现在用来保护数字世界的加密方案。我们所知道的是,大型量子计算机已经在使用中。如果有一个国家,或者犯罪高手,可以把一个大的合数分解成质数的乘积,这个人会告诉全世界吗?这就是现代密码学的根本问题:我们不知道哪种加密会被破解,什么时候会被破解,如何被破解。不过,我们可以确定的是,加密方式肯定会被破解。向华尔街学习,多元化经营。在这种不确定性下加强IT环境和保护数字资产,我们可以向华尔街学习一些战略建议。为了应对贷款和股票的不确定性和风险,金融机构通常采用多线程操作。通过在多个不同的资产类别、地区和行业中分散投资,可以显着降低整体投资组合风险。该策略应应用于加密级别以及企业IT人员和SOC团队。使用混合层的多种加密技术可以使数据更安全地移动,即使在一层加密中发生漏洞也是如此。我们不会总是知道密码堆栈的哪一部分被破解以及如何破解,但如果加密足够多样化,就不会有问题。从行业角度来说,我们需要能够支持多种策略并发执行??,更新各种加密方式。需要混合使用非对称和对称加密技术,并通过带外数据通道传输密钥。最重要的是,需要有全行业的基准来评估加密策略的真正多样性。量子计算机的出现是必然的,依靠量子计算机的计算能力暴力破解目前主流的加密方式只是时间问题。如何在后量子密码时代建立有效的密码体系是一项重要任务。本月,拜登发布的两份与量子密码相关的行政命令也表明,即使是美国,在国家层面也非常重视量子密码和反量子加密。然而,在商业环境中采用多种加密方式是否可取,值得商榷。诚然,多层复杂的加密可以在一定程度上避免单一加密方式被破解带来的保密隐患,但在具体的技术实现上,即使是目前的加密方式,仍然会给用户带来不小的负担。算力——更多的层级加密显然会消耗更多的算力,不利于数据业务的发展。