更强大的计算机可以打破当今最先进的加密技术
网络安全研究人员和分析师的忧虑是合理的:基于量子物理技术的的新型计算机可能会破坏大多数现代密码体系,而以标准的电子技术为基础的计算机是无法做到这一点的。这将导致通信系统不再被认为是安全的,就如同根本没有编码加密一样。
幸运的是,迄今为止的威胁是假设的。目前存在的量子计算机无法破坏任何常用的加密方法。根据美国国家科学院的一份新报告,在能够打破互联网广泛使用的强大代码之前,需要取得重大的技术进步。
仍然有令人担忧的问题。支持现代互联网通信和电子商务的密码学有朝一日可能会屈服于量子攻击。要了解风险以及可以采取的措施,重要的是要更加密切地关注数字密码术及其使用方式-并将其破坏。
密码学基础知识
编码方式可以采取简单方式或者高级方式
从最基本的角度来看,加密是一种获取原始信息(例如一条消息)的行为,并按照一系列步骤将其转换为看起来像胡言乱语的东西。
当今的数字密码使用复杂的数学公式将清晰的数据转换为安全加密的消息再进行存储或者传输,计算过程依据数字密钥而变化。
有两种主要的加密类型:对称加密是指其中相同的密钥用于加密和解密数据;非对称加密或公钥,它涉及一对在数学上有链接关系的密钥,一个公开共享,用于对消息进行加密,然后发送给这对密钥的所有者,另一个密钥是所有人秘密保存的,用于对接收到的加密消息进行解密操作。
对称加密比公钥加密快得多,因此,它用于加密所有通信和存储的数据。公钥加密用于安全地交换对称密钥,以及对公钥与其所有者身份配对的消息,文档和证书进行数字身份验证(或签名)。当您访问使用HTTPS的安全网站时,您的浏览器使用公钥加密来验证网站的证书,并设置对称密钥以加密与网站之间的通信。这两种类型的加密算法完全不同,这会影响它们的安全性。因为几乎所有互联网应用程序都使用对称和公钥加密,所以两种形式都需要是安全的。
打破密码
IBM量子计算机的内部
破解代码最直接的方法是尝试所有可能的密钥,直到你得到一个有效的密钥。传统的计算机可以做到这一点,但这很困难。例如,在2002年7月,一个小组宣布它已经找到了64位密钥-但是这项努力在超过四年半的工作中花费了超过30万人。一个两倍长度的密钥,即128位,将有2128个可能的解决方案,即一个3后跟38个零。即使是世界上最快的超级计算机也需要数万亿年才能找到合适的密钥。
然而,一种称为Grover算法的量子计算方法加速了这一过程,将该128位密钥转换为64位密钥的量子计算等价物。然而,防守是直截了当的:让钥匙更长。例如,256位密钥具有与量子攻击相同的安全性,因为128位密钥具有针对传统攻击的能力。
处理公钥系统
一对密钥可以帮助陌生人交换安全消息
然而,由于数学运算的方式,公钥加密会带来更大的问题。当前流行的算法,RSA,Diffie-Hellman和椭圆曲线,都可以从公钥开始,并在不尝试所有可能性的情况下以数学方式计算私钥。
例如,对于RSA,可以通过将一个数字作为两个素数的乘积来计算私钥-因为3和5是15。
到目前为止,通过使用非常长的密钥对(例如2,048位),公钥加密已经无法破解,这对应于长度为617十进制数的数字。但是,使用称为Shor算法的方法,足够先进的量子计算机可以在短短几个小时内破解甚至4,096位密钥对。
这是未来理想的量子计算机。目前在量子计算机上可以分解的最大数字是15-只有4位长。
美国国家科学院的研究指出,现在运行的量子计算机处理能力太弱,而且太容易出错,无法破解当今强大的代码。未来破坏密码的量子计算机将需要100,000倍的处理能力,错误率比现在最好的量子计算机要好100倍。该研究并未预测这些进展可能需要多长时间-但它并未预计这些进展会在十年内发生。
然而,潜在的伤害是巨大的。如果这些加密方法被破坏,人们将无法信任他们通过互联网传输或接收的数据,即使它是加密的。攻击者将能够创建虚假证书,质疑在线任何数字身份的有效性。
量子抗性密码学
幸运的是,研究人员一直致力于开发公钥算法,这些算法可以抵御量子计算机的破解代码,保留或恢复对证书颁发机构,数字签名和加密消息的信任。
值得注意的是,美国国家标准与技术研究院已经在评估其所谓的“后量子加密技术”的69种潜在新方法。该组织预计到2024年将有一个标准草案,如果不是之前的话,那么它将被添加到网络中浏览器和其他互联网应用和系统。
原则上,对称加密可用于密钥交换。但这种方法取决于可信第三方的安全性,以保护密钥,而且对称加密无法实现数字签名,并且难以在互联网上应用。但是,它在整个GSM蜂窝标准中用于加密和认证。
用于密钥交换的公钥加密的另一种替代方案是量子密钥分发。这里,发送器和接收器使用量子方法来建立对称密钥。但这些方法需要特殊的硬件。
交换量子加密密钥的硬件原型
坚不可摧的加密并不意味着安全
强大的加密技术对整个个人和社会网络安全至关重要。它为安全传输和数据存储以及验证人员和系统之间的可信连接提供了基础。
但密码学只是一个更大的馅饼中的一小块。使用最佳加密技术不会阻止用户点击误导性链接或打开附加到电子邮件的恶意文件。加密也无法抵御不可避免的软件缺陷,或者滥用其数据访问权限的内部人员。
即使数学是牢不可破的,密码学的使用方式也可能存在缺陷。例如,微软最近发现了两个无意中向公众透露其私有加密密钥的应用程序,这使得它们的通信不安全。
如果强大的量子计算到来,它会带来很大的安全威胁。由于采用新标准的过程可能需要数年时间,因此现在计划量子抗性加密是明智之举。