交流评论、关注点赞

  • Facebook Icon脸书专页
  • telegram Icon翻墙交流电报群
  • telegram Icon电报频道
  • RSS订阅禁闻RSS/FEED订阅

量子计算机将打破保护互联网的加密?

2018年10月22日 15:26 PDF版 分享转发

来源:

机能够带来更新更强的计算能力,显然现有的安全措施和加密方式无法承受来自这种设备的攻击,我们还能如何保护私密信息?

一个小学生都知道,某种数学比其他数学更难。在教室里,这很烦人;在外面,它可能很有用。例如,给定两个素数,无论多大,将它们相乘以得出结果很容易。但是,如果不能事先知道这些素数是什么,那么回到其成分素数中的反向因子分析是很难的,并且随着分解的数量变大而变得越来越难。

将数字分解成它们的组成素数可能听起来很深奥,但问题的单向性 – 以及其他一些密切相关的数学任务 – 是许多现代加密所依赖的基础。这种加密有很多用途,能扞卫国家和公司的机密信息,能保护资金流和医疗记录,使得 2 万亿美元的电子商务行业成为可能。如果没有它,信用卡详细信息、银行转账、电子邮件等都会在没有保护的情况下在上暴露。

Ad:美好不容错过,和家人朋友一起享受愉快时光,现在就订票

然而,没有人确信这一切的基础就像听起来那样简单。虽然没有找到解决素因子??问题的快捷方法,但他们也没有证明没方法。从理论上讲,世界上数百万的专业或业余数学家中的任何一位在某一天都可能获得灵感,并发布一个揭示互联网密码学的公式。

发送量子比特

事实上,这事已经发生了。1994年,当时在贝尔实验室工作的数学家彼得·肖尔(Peter Shor)提出了一种快速有效的大数因数分解算法。唯一的问题是,对于大量数据,他的方法 – 被称为 Shor 的算法 – 需要才能工作。

量子依靠着名的量子力学来执行某些类型的计算,其速度远远超过任何可想象的经典机器。他们的基本单位是“量子比特”,是经典机器操纵的一和零的量子模拟。通过利用叠加和纠缠的量子力学现象,量子计算机可以执行某些形式的数学 – 尽管只有一些 – 但比任何可想象的经典机器都要快得多。

当时 Shor 博士发现这点时那种计算机还是科幻小说。但在 2001 年,ibm 的研究人员宣布他们已经构建出了一个这东西,用 Shor 算法对其进行编程,并用它来计算15的主要因子是3和5。这台机器是可以想象的最原始的量子计算机。但此后一直有稳步发展。阿里巴巴、Alphabet(谷歌的母公司)、ibm、微软等公司正在竞相建立商业版本,特别是美国和中国政府正在赞助对此事的研究。

大型量子计算机将在人工智能和化学等领域得到应用。但正是 Shor 算法带来的威胁引起了大多数公众的注意。大型组织也许能够使用所谓的量子加密来解决问题,以无法对抗的方式检测窃听者,但它是昂贵的、实验性的,不适合互联网,因为它必须在一个特殊的专用网络上运行。因此,对于大多数人来说,绕过 Shor 算法的最大希望是找到一些不能给量子计算机带来优势的单向数学。

密码学家正在讨论诸如超奇异同构,结构化和非结构化格(lattice)以及多元多项式等数学好奇心的相对优点,作为后量子密码学的基础(或者叫“抗量子密码”)。但是将一段数学翻译成可用的计算机代码,然后将其交付给需要更新的数以万计的机器,这事并不容易。

一个问题是,截止日期是什么时候?何时可用?今天最好的机器可以操作几十个量子比特。负责管理微软研究院安全和加密团队的 Brian LaMacchia 认为,“加密型”的量子计算机可能能够处理大约 1,000 到 10,000 个量子比特,预测进展很难,但 LaMacchia 博士认为这样的机器可能会在 2030 年到 2040 年之间的某个时间准备好。

这听起来很遥远。但是一些研究人员认为事情已经太晚了。尽管许多通信都是短暂的,但有些人会加密他们希望长时间保密的消息。世界各地的间谍和警察已经存储了大量的在线数据,希望即使他们现在无法解密,将来也能做到。正如荷兰 Radboud 大学的密码学家 Peter Schwabe 所说:“如果从现在起十年或二十年后的某个人可以解密我与银行目前的沟通,那么,我可能并不太关心这点。但如果我在一个压制性的国家生活并且是持不同政见者,信息是与其他持不同政见者交谈的内容呢?这可能就是个完全不同的故事了。“

第二个问题是修复需要多长时间。美国国家标准与技术研究院(nist)是一个美国标准组织,其决策经常在世界范围内进行,它正在举办一场竞赛,以激发各种量子抗性建议。但它的结论直到 2024 年才会得出。正如互联网基础设施公司 Cloudflare 负责密码学的 Nick Sullivan 所观察到的那样,历史表明,即使新标准达成一致,升级也会缓慢而混乱。尽管 – 或者也许是因为 – 信息技术行业对新奇事物的痴迷,互联网就像罗马和伊斯坦布尔这样的古老城市,现代结构建立在被遗忘的旧的、无维护的代码层之上。

例如,在 1996 年,研究人员报告了md 5 中的第一个弱点,md 5 是一种被广泛使用的称为哈希函数的加密算法。可以通过另一种称为 sha -1 的算法的形式轻松替换。经过二十多年的升级劝告, – 更不用说出现了利用 md 5 弱点的高调网络攻击 – 旧的算法仍然经常被使用着。同样,一个名为 freak 的漏洞在 2015 年被发现,依赖于许多现代应用程序的事实,包括谷歌 Android 操作系统和白宫网站的默认,遵守长期被废弃的美国出口法规的理由就可以让它们恢复旧的、容易被攻破的加密技术。

测试,测试

那些拥有最强大能力的人是那些控制着大部分互联网的大公司。即使在 nist 审议时,他们也开始进行自己的测试。在微软,LaMacchia 博士计划在连接公司数据中心的链路上测试量子抗性加密。谷歌已经尝试将各种量子抗性加密技术集成到 Chrome 浏览器的实验版本中,并与 Cloudflare 合作测试现实世界中的影响。

结果大多令人鼓舞,但并非完全如此。更改加密会改变浏览器与网站建立联系的方式。在谷歌对 2,500 个最受欢迎的网站的测试中,其中约 21 个 – 包括社交媒体 LinkedIn,和域名注册商 Godaddy.com – 无法处理所涉及的额外数据,并拒绝连接。与传统密码学相比,所有提出的量子抗性方案都会产生明显的延迟。

ibm 的量子计算研究员 Vadim Lyubashevsky 指出量子计算机会有大量的麻烦,大多数必须冷却到接近绝对零度的温度,这意味着,在可预见的未来,对它们的访问将作为云计算服务出售,其中用户从机器所有者处租用时间。Lyubashevsky 博士表示,这使得公司有能力在代码运行之前检查代码,这可能有助于限制恶意使用(但政府可以为他们自己的机器支付费用。)

还有其他问题。Sullivan 博士表示,新的加密方案通常需要比旧版本更多的计算任务,对于台式机和智能手机来说,这不太可能是个问题。但是,对于从工业控制系统到传感器的小型嵌入式芯片来说可能会很困难。另一个担心是,新算法可能会带来无法预料的弱点。密码学家密码安全公司 Cryptosense 的老板格雷厄姆?斯蒂尔(Graham Steel)说,数学家已经有几十年的时间来解决这个问题。作为后量子方案基础的数学并未经过类似的战斗测试。出于这个原因,第一个实现可以通过同时使用新旧密码术来对冲他们的赌注。

在 nist 决定采用新标准之前,大公司不太可能完全致力于升级。即使可以,任务的庞大规模也是令人生畏的。Steel 先生说,他的一个客户有数千个需要更新的应用程序。随着芯片从汽车和儿童玩具到照明系统和智能电表等各种产品的迁移,工作量只会级数增加。

所有这一切都意味着,互联网的量子打样正在成为一项昂贵的、旷日持久且可能不完整的工作。Steel 博士将其与处理千年虫相比较,由于成千上万的程序员的努力,千年虫大多被躲过了。这些天,赌注更高。现在的世界比以前更加计算机化了。无论哪种方式,它都意味着密码学家需要大量稳定的工作。

喜欢、支持,请转发分享↓Follow Us 责任编辑:刘钰