美國(guó)尋求抵御量子計(jì)算機(jī)攻擊的算法預(yù)計(jì)于2024年完成方案標(biāo)準(zhǔn)化-動(dòng)態(tài)
在我們使用互聯(lián)網(wǎng)服務(wù)時(shí),加密算法可以保護(hù)數(shù)據(jù)安全,保護(hù)我們的隱私和信息的傳輸。
但許多專家擔(dān)心,量子計(jì)算機(jī)有一天可能會(huì)破壞目前的加密算法,讓我們?nèi)菀资艿胶诳偷墓?。而且這些量子計(jì)算機(jī)可能比許多人想象的更早出現(xiàn)。
(資料圖)
這就是為什么人們正在設(shè)計(jì)新型算法又叫抗量子算法(后量子密碼),以對(duì)抗我們所能想象到的、最強(qiáng)大的量子計(jì)算機(jī)。
那么,這些算法能做什么?加密算法將可讀的數(shù)據(jù)變成一種秘密的、不可讀的形式,這樣它們就可以在開放的互聯(lián)網(wǎng)上安全地共享。這些算法被用來(lái)保護(hù)所有類型的數(shù)字通信,比如網(wǎng)站的流量和電子郵件的內(nèi)容,并且它們對(duì)于網(wǎng)絡(luò)上的基本隱私、信任和安全是必要的。目前有幾種被廣泛使用的標(biāo)準(zhǔn)密碼算法,包括對(duì)稱密鑰算法和公鑰算法。
對(duì)稱密鑰加密屬于人們常規(guī)認(rèn)知里的加密方式。它允許使用同一個(gè)“密鑰”對(duì)數(shù)據(jù)和消息進(jìn)行加密,這樣任何沒(méi)有密鑰的人就無(wú)法解開它們。它通常用于保護(hù)存儲(chǔ)在數(shù)據(jù)庫(kù)或硬盤中的敏感數(shù)據(jù)。如果底層數(shù)據(jù)是加密的,即使是儲(chǔ)存用戶敏感信息的數(shù)據(jù)庫(kù)出現(xiàn)數(shù)據(jù)泄露,事情也不會(huì)變得很糟糕——黑客可能會(huì)得到加密的數(shù)據(jù),但沒(méi)有辦法讀取它。
公鑰算法也很重要。它們有助于解決對(duì)稱密鑰加密的基本缺點(diǎn),那就是用戶首先需要一種安全的方式來(lái)共享對(duì)稱密鑰。公鑰算法以兩個(gè)密鑰為一組,一個(gè)由接收方保存起來(lái),另一個(gè)被公開。
任何人都可以使用公鑰來(lái)加密數(shù)據(jù),但只有接收方才能使用私鑰來(lái)解密。這種方法可以用于傳輸對(duì)稱密鑰,甚至可以反向用于數(shù)字簽名——因?yàn)樗借€對(duì)接收方來(lái)說(shuō)是唯一的,接收方可以使用它們來(lái)驗(yàn)證身份。
為什么這些算法需要具有“量子抗性”?原因在于,加密算法能夠?qū)崿F(xiàn)數(shù)據(jù)的加密,因?yàn)樗鼈冊(cè)跀?shù)學(xué)上被證明是難以破解的。一臺(tái)現(xiàn)代計(jì)算機(jī)需要數(shù)萬(wàn)億年的時(shí)間才能暴力破解一組加密密鑰。
但在20世紀(jì)90年代,量子計(jì)算機(jī)被認(rèn)真討論之前,數(shù)學(xué)家彼得·肖爾(Peter Shor)就發(fā)現(xiàn),如果理論上存在一臺(tái)量子計(jì)算機(jī),那么其工作方式碰巧與破解公鑰加密所用的數(shù)學(xué)特別相近。
雖然當(dāng)時(shí)還沒(méi)有量子計(jì)算機(jī),但其他數(shù)學(xué)家能夠證明,肖爾的算法在理論上可以被量子計(jì)算機(jī)用來(lái)破解公鑰加密。
現(xiàn)在人們普遍認(rèn)為,一旦一臺(tái)具有足夠處理能力的量子計(jì)算機(jī)問(wèn)世,我們今天所依賴的公鑰加密算法就很容易破解。
美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究所(NIST,National Institute of Standards and Technology)預(yù)測(cè),能夠做到這一點(diǎn)的量子計(jì)算機(jī)可能會(huì)在10到20年內(nèi)出現(xiàn)。
幸運(yùn)的是,對(duì)稱密鑰的加密方法沒(méi)有危險(xiǎn),因?yàn)樗鼈兊墓ぷ鞣绞椒浅2煌?,而且可以通過(guò)改變密鑰的長(zhǎng)度來(lái)增強(qiáng)保護(hù)——除非數(shù)學(xué)家也能想出一種方法,可以用量子計(jì)算機(jī)來(lái)執(zhí)行并打破該加密方法。但如果未來(lái)公鑰加密算法也無(wú)法免受量子計(jì)算機(jī)的攻擊,那就意味著我們需要新的算法。
如果量子計(jì)算機(jī)打破目前的加密技術(shù),會(huì)有什么影響?這是一件很糟糕的事。如果公鑰加密突然被破壞且沒(méi)有替代方案,數(shù)字安全將面臨嚴(yán)重威脅。
例如,網(wǎng)站使用公鑰加密來(lái)維持安全的互聯(lián)網(wǎng)連接,因此通過(guò)網(wǎng)站發(fā)送敏感信息將不再是安全的。加密貨幣還依賴于公鑰加密來(lái)保護(hù)其背后的區(qū)塊鏈技術(shù),因此其賬本上的數(shù)據(jù)將不再值得信賴。
還有人擔(dān)心,黑客可能會(huì)囤積高度敏感的政府或情報(bào)數(shù)據(jù)——這些他們目前無(wú)法破譯,但以后可以用量子計(jì)算機(jī)進(jìn)行解密。
那么,對(duì)抗量子算法的研究進(jìn)展如何?在美國(guó),NIST 一直在尋找能夠抵御量子計(jì)算機(jī)攻擊的新算法。該機(jī)構(gòu)從2016年開始接受公開方案提交,到目前為止,這些方案已經(jīng)縮小到四套種子方案和三套備用方案。這些新算法使用的技術(shù)可以抵抗來(lái)自使用肖爾算法的量子計(jì)算機(jī)的攻擊。
項(xiàng)目負(fù)責(zé)人達(dá)斯汀·穆迪(Dustin Moody)表示,NIST計(jì)劃在2024年完成四套種子方案的標(biāo)準(zhǔn)化,其中包括指導(dǎo)方針的制定,以確保新算法被正確和安全地使用。其余三種備用算法標(biāo)準(zhǔn)化的工作預(yù)計(jì)將于2028年展開。
新標(biāo)準(zhǔn)的審核工作主要落在來(lái)自大學(xué)和研究機(jī)構(gòu)的數(shù)學(xué)家和密碼學(xué)家身上。他們提交了后量子密碼方案的建議,并尋找攻擊它們的方法。他們通過(guò)發(fā)表論文來(lái)分享自己的發(fā)現(xiàn),并在大家提出的不同攻擊方法上繼續(xù)深入研究。
通過(guò)這種方式,他們慢慢地淘汰了那些被成功攻擊或在算法中存在明顯弱點(diǎn)的方案。我們目前所用的加密標(biāo)準(zhǔn),也經(jīng)歷了一個(gè)類似的篩選過(guò)程。
然而,這并不能保證一種新型的、更聰明的量子攻擊,甚至是傳統(tǒng)攻擊,總有一天會(huì)打破這些新算法。
密碼學(xué)家托馬斯·德克魯(Thomas Decru)說(shuō):“你不可能證明它(算法)是不可能被打破的——數(shù)學(xué)算法不存在很難被證明。但是如果某個(gè)算法經(jīng)受住了密碼學(xué)世界的時(shí)間考驗(yàn),對(duì)它的信任就會(huì)增加?!?/p>
關(guān)鍵詞:
免責(zé)聲明:本網(wǎng)站內(nèi)容主要來(lái)自原創(chuàng)、合作媒體供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁(yè)或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說(shuō)明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。
市場(chǎng)消費(fèi)排行榜
-
2023-03-21 17:02
-
2018-09-28 11:31
-
2018-09-28 11:31
-
2018-09-28 11:31
-
2018-09-28 11:31
市場(chǎng)消費(fèi)熱門推薦
-
2023-03-21 17:02
-
2018-09-28 11:31
-
2018-09-28 11:31
-
2018-09-28 11:31
-
2018-09-28 11:31