前途无量的量子计算如何影响安全
虽然彻底改革安全协议为量子计算做准备可能还为时过早,另外目前还没有后量子(post-quantum)加密标准。
后量子密码是能够抵抗量子计算机对现有密码算法攻击的 新一代密码算法。所谓“后”,是因为量子计算机的出现,现有的绝大多数公钥密码算法(RSA、Diffie-Hellman、椭圆曲线等)能被足够大和稳定的量子计算机攻破,所以可以抵抗这种攻击的密码算法可以在量子计算和其之后时代存活下来,所以被称为“后量子密码”或“抗量子密码”。实现后量子密码算法主要有 4 种途径 :
1、基于哈希 (Hash-based):最早出现于 1979 年,主要用于构造数字签名。代表算法:Merkle 哈希树签名、XMSS、Lamport 签名等。
2、基于编码 (Code-based):最早出现于 1978 年,主要用于构造加密算法。代表算法:McEliece。
3、基于多变量 (Multivariate-based):最早出现于 1988 年,主要用于构造数字签名、加密、密钥交换等。代表方法/算法:HFE (Hidden Field Equations)、Rainbow (Unbalanced Oil and Vinegar (UOV) 方法)、HFEv- 等。
4、基于格(Lattice-based):最早出现于 1996 年,主要用于构造加密、数字签名、密钥交换,以及众多高级密码学应用,如:属性加密 (Attribute-based encryption)、陷门函数 (Trapdoor functions)、伪随机函数 (Pseudorandom functions)、同态加密 (Homomorphic Encryption) 等。代表算法:NTRU 系列、NewHope (Google 测试过的)、一系列同态加密算法 (BGV、GSW、FV 等)。
如果你在过去几年里一直在跟踪量子加密安全技术趋势,你肯定听说过“量子计算”这个词,许多人将其称为计算技术的下一个前沿发展趋势。从理论上讲,计算机有可能超越当今最快的超级计算机的能力,从而导致许多新的初创公司将精力集中在量子计算领域。
但量子计算在当前状态下的实践性如何?其中有多少是炒作成分?量子技术的发展对安防行业意味着什么?为了回答这些问题,我们需要简要了解一下量子计算机的全部内容。
传统计算机,包括你最有可能用来阅读本文的计算机,是由硅芯片上的数百万(甚至数十亿)个微型晶体管构成的。这些计算机使用二进制数字或“位”来存储和处理数据,这些数字或“位”表示可以具有恰好一个值(0 和 1)的逻辑状态。这意味着每条数据都可以再现为完全相同的结果,这只是一个开关晶体管的问题。量子计算机依赖的不是位,而是量子位,这是用于量子信息的基本单位。
量子力学中存在某些在非量子世界中没有真正等效的属性,例如叠加,它基本上是指一个量子系统存在于不止一种状态。以电子为例,它可能是向上旋转,也可能是向下旋转,这种特性只有在我们测量电子时才能确定,这意味着它同时处于两种状态,或处于叠加状态。
与传统计算机必须依次分析 1 和 0 不同,叠加的特性允许一个量子位同时表示 1 和 0,从而使数据的分析和计算速度大大加快。一个很好的类比是一个人试图打开密码锁。传统计算机类似于有能力测试一个接一个位置的人,换句话说,它是如何完成的。虽然这最终可以实现,但要解锁密码锁需要很长时间。另一方面,量子计算机可以比作一个人,他可以奇迹般地同时测试所有可能的位置,因此能够在短时间内打开锁。
关于量子计算机,需要了解的一件重要的事情是,它们并不是为了在我们生活的各个方面取代传统计算机而设计的。量子计算机的优势在于其执行复杂模拟和处理非线性系统的能力,如天气和气候模式、仿生设备设计或寻找质数。
另一方面,在提供具体结果和解决实际问题方面,传统的超级计算机仍将占上风。换句话说,量子计算机并不是推动我们进入下一次计算进化的助推器;最有可能的情况是,我们仍然会同时使用传统计算机和量子计算机。
量子计算及其对安全的影响
那么,量子计算和安全有什么关系呢?在目前的状态下,还没有多少进展:今天的量子计算机本质上是科技公司和研究人员试验算法和软件以确定哪些算法和软件有效的试验台。在供应商向公众提供量子计算访问之前,还有很多工作要做。当那一天到来时,几乎可以肯定的是,量子计算机将由供应商托管,并安置在具有极其严格安全协议的专门数据中心。
最有可能的情况是,量子计算机将成为民族国家攻击者使用的工具,而不是普通的地下网络犯罪分子。算法也有可能成为有价值的资源,可能成为间谍或破坏活动的目标。
从更直接的安全影响来看,量子计算最重要的影响可能是它对密码学的影响。与传统计算机不同,传统计算机依赖伪随机随机生成器进行密码学(它们无法自行生成真正的随机数);量子计算机,就其本质而言,具有真正的随机数生成器,这使得它们非常适合加密。不幸的是,量子计算机的强度也会使其成为攻击者手中的危险工具。
从理论上讲,今天的计算机可以破解加密密钥。然而,这样做需要大量的时间和资源。另一方面,回到密码锁的比喻,量子计算机可以同时通过不同的密码组合,使得当前的加密方法——例如高级加密标准 (AES),变得微不足道。
其中一个可能受到量子计算技术严重影响的系统是公钥基础设施,这是一套标准、协议和技术(包括数字证书和代码签名),确保在互联网和云上传递的数据的完整性。公钥基础设施的优势在于其加密过程,它允许在不安全的网络上进行安全通信。虽然使用我们目前的计算技术几乎不可能破解这些过程,但量子计算机可以将破解公钥密码术所需的时间从数年缩短到数小时。
这个问题的一个潜在解决方案可能是制作更长的密钥。然而,这种方法在延迟方面有其自身的一系列挑战:较长的密钥将需要更多的资源来接收和解密数据,甚至可能不适合在许多现代电子产品中使用的微型嵌入式芯片。在这种情况下,想要检索只有几个字节大小的有效载荷的用户可能需要下载一个大几个字节的加密包,例如,一个包含200字节文件的4MB数据包。
虽然这看起来没什么大不了的,但它可能会对现实生活中的使用产生重大影响,尤其是在涉及某些技术的实时数据传输时,例如车辆、飞机、手术机器人和任何需要快速和持续通信,例如,使用很长的密钥,飞机中的涡轮机可能需要 10 秒来解密来自飞行员的命令。
幸运的是,研究人员和政府组织已经开始开发可以在后量子世界中运行的公钥算法。美国国家标准与技术研究院 (NIST) 于 2015 年发现了加密问题,并于 2017 年启动了后量子加密已经。
为后量子时代做好准备
仅在过去的五年里,量子计算就取得了巨大的发展。虽然从商业和公共用途的角度来看,我们似乎离实际可行性还很远,但它可能会在未来10年左右发生。
许多当前的系统和技术都有很长的生命周期,例如,根证书的生命周期为 25 年并不少见。由于量子计算机有可能在大约 10 年内投入商业使用,这意味着没有适当协议的旧证书将非常脆弱,以防止基于量子的攻击。
本文翻译自:https://www.trendmicro.com/en_us/research/21/j/how-quantum-computers-can-impact-security.html如若转载,请注明原文地址。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
针对美国军事防务机构进行Office 365间谍攻击
研究人员发现了一个名为DEV-0343的网络组织攻击了美国和以色列的国防技术公司、波斯湾的入境港口以及与中东有关的全球海上运输公司。该威胁组织的攻击方式主要是接管微软Office 365账户。 微软在2021年7月底开始追踪这些攻击活动,并在发布的一份警报中详细介绍了这些攻击手法,并补充说,该罪犯似乎一直在从事网络间谍活动,同时该组织与伊朗有联系,并且网络攻击者正在对Office 365账户进行大面积的密码喷洒攻击。 密码喷洒攻击是针对在线账户使用大量用户名和一系列不同密码进行攻击的过程,攻击者希望找到正确的密码并获得对受密码保护账户的访问权限。微软表示,在这种情况下,攻击者通常会对每个目标组织内的几十个到几百个账户进行攻击,并且会对每个账户尝试数千个凭证组合。 据该公司称,到目前为止,该活动已对大约250个使用微软云办公套件的组织进行了攻击,其中有将近20个组织受到了影响。然而,该计算巨头警告说,DEV-0343在继续完善他们的攻击技术。 据分析,目前发现的攻击源使用的是一个Firefox或Chrome浏览器,并在Tor代理网络上使用轮换的IP地址进行攻击。微软说,平均下来,每次攻击...
- 下一篇
TCG宣布成立供应链安全工作组
TCG本周宣布成立一个专注于供应链安全的新工作组。微软、英特尔和高盛的代表将牵头创建这个新小组,该小组将致力于制定供应链安全标准指南。 TCG是一个非营利组织,为可信计算平台开发、定义和推广开放的和供应商中立的行业规范和标准,包括广泛使用的可信平台模块(TPM)。其工作组包括云、嵌入式系统、基础设施、物联网、移动、PC客户端、服务器、软件堆栈、存储、可信网络通信、TPM和虚拟化平台。 新小组有两个主要目标:配置(确保设备是正品)和恢复(帮助组织在网络攻击后恢复)。TCG指出,虽然解决方案在短期内可能会很昂贵,但与导致整个供应链瘫痪的网络攻击所产生的成本相比,组织将为它们支付更少的费用。 TCG表示:“由于涉及的阶段、组织和个人数量众多,硬件供应链难以确保安全,目前的安全方法大多是主观的,需要人工干预。由于恶意和假冒硬件极难识别,因此大多数组织无法获得成功检测到的工具、知识或专业知识。在供应链安全工作组的指导下,供应链中的人员将更有能力抵御网络威胁。” 过去一年中曝光了几起影响较大的供应链攻击,包括涉及SolarWinds、Codecov和Kaseya的攻击。 【本文是51CTO专栏作者...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2整合Redis,开启缓存,提高访问速度
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- Red5直播服务器,属于Java语言的直播服务器
- Windows10,CentOS7,CentOS8安装Nodejs环境
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库
- Mario游戏-低调大师作品
- CentOS6,CentOS7官方镜像安装Oracle11G