做好准备迎接“后量子密码学” 挑战如何将抗量子加密技术应用到现场
点击蓝字 关注我们
SUBSCRIBE to US
STUART BRADFORD
当今的加密技术通常是一个非常大的数字游戏。当今的一些加密系统,如RSA(https://spectrum.ieee.org/encryptionbusting-quantum-computer-practices-factoring-in-scalable-fiveatom-experiment)或椭圆曲线加密法(https://cryptobook.nakov.com/asymmetric-key-ciphers/elliptic-curve-cryptography-ecc),使用数百或数千比特长的整数作为密钥。破解密钥需要将这些整数分解为质数因子。即使是最强大的非量子计算机也很难在合理的时间内完成这一计算。
这就是为什么量子硬件可以完全改写加密规则。量子计算机拥有一种名为 “肖尔算法 (https://arxiv.org/abs/quant-ph/9508027)”的潜在武器,可以在极短的时间内将巨大的整数因数分解。
幸运的是,量子计算机还没有强大到可以随心所欲地使用肖尔算法。我们仍有时间引入其他安全方法,比如格状密码学(https://research.ibm.com/projects/lattice-based-cryptography),这些方法在量子破解面前不堪一击。例如,美国国家安全局(NSA)已经制定了一项计划(https://www.entrust.com/blog/2022/10/nsa-announces-new-post-quantum-resistant-algorithm-suite-2-0-and-transition-timetable/),将国家的云服务、网络基础设施等改用美国国家标准与技术研究院(NIST)开发的晶格加密算法。
IEEE Spectrum采访了芯片设计公司Rambus的高级工程师Scott Best,他谈到了要想将加密协议过渡到一个量子计算机不再存在的未来,我们需要完成的事情。
Scott Best
Q
量子计算机还不够强大。那么,将一切都转为抗量子协议(如格子加密法)能有多迫切呢?
Scott Best:从商业角度看,现在还不是时候。这只是因为[智能手机和其他云触控消费电子产品](spectrum..org/topic/consumer-electronics/)在该领域的使用寿命并不长。它们的寿命大约为2到5年,而任何一种与加密相关的量子计算机预计要到2030年或2033年才能问世。
打个比方来说,一个拥有400个逻辑量子比特、能真正完成肖尔算法、可用于计算RSA或椭圆曲线的计算机,而这种计算机在八年内都不会出现。因此,现在部署的任何商业系统都可以在这个时间段内升级。
Q
哪些应用程序将首先过渡或已经在过渡?
Best:很多人都在说,网络基础设施绝对需要尽快升级。
我所研究的面向国防的系统,在实战中的使用期限不是两到五年,而是十年。这些系统现在绝对需要升级,因为在未来,在存在与加密相关的量子计算机的情况下,这些系统仍将继续服役和运行。
汽车是另一个前沿领域,因为汽车的寿命足够长,它们将会跨入那个领域。
Q
其他领域也都跟着进行?
Best:这是一项非常繁重的工作。你确实必须更新所有接触公共云的设备并更新协议。任何消耗固件的东西将来都必须更新。
Q
听起来设备还挺多的。
Best:我把它称为一项“非常艰巨的任务”,而这已经算是轻描淡写了。有数十亿台设备连接到云端。我想我的烤面包机偶尔也会进行固件升级。在未来,RSA和椭圆曲线都可以被考虑在内。
Q
美国国家安全局希望在 2033 年前完成过渡。这个日期有多确定?
Best:我认为,他们希望关键网络基础设施能在2025年前完成过渡。因此,所有主要的云计算供应商......美国国家安全局都在催促他们马上完成任务。
Q
人们和公司会听吗?
Best:在[美国]国内,这是标准。至少在我接触的人群中,人们认为这相当于白宫发布行政命令。这对国内互联网基础设施、市政消防、安全和安保至关重要。
Q
看起来我们已经有一个计划了。
Best:我们目前知道解决方案是什么,但所有这些的升级将花费我们整整一代人的时间。要花十年时间更新所有基础设施以使用新协议。
你的对手是物理学。你正在试图解决逻辑量子比特的退相干性问题--[如今]他们已经有了100、120或140个可以使用的功能性逻辑量子比特。一旦这个数字上升到400,国家实验室、国家资助的行为者就可以开始恶意破解数字签名和安全套接字技术了。
因此,你就像是在进行一场竞赛:一方面,是升级整个世界基于云的基础设施的艰苦工作;另一方面,是与物理学的竞赛。
Q
十年的时间很长,抗量子协议会在此之前被破解吗?
Best:没有人会看着晶格说:“你知道吗,这里的数学有漏洞”。如果有捷径,那也是我们还没发明的数学。这给了很多人很大的信心去相信你试图用这种新加密技术解决的非对称加密问题没有明显的捷径可走。
供稿:胡乐
微信号|IEEE电气电子工程师学会
新浪微博|IEEE中国
· IEEE电气电子工程师学会 ·
往
期
推
荐
微信扫码关注该文公众号作者