量子計算有望在科學、醫(yī)學、金融戰(zhàn)略等領域帶來重大突破,但同時也有可能劇烈沖擊當前的密碼系統(tǒng),最終給從物聯(lián)網(wǎng)到號稱能夠完全抵御黑客攻擊的區(qū)塊鏈等整個技術體系帶來不可忽視的潛在風險。
時至今日,加密技術已經(jīng)無處不在——從WhatsApp、在線支付到電子商務網(wǎng)站的往來消息中,皆有加密的身影。雖然我們無法直觀察看加密技術本體,但它卻在一刻不停地工作,對我們的數(shù)據(jù)進行多次轉換以避免信息泄露。以最“簡單”的Wi-Fi為例,其受到Wi-Fi接入保護2(WPA2)協(xié)議的支持;此外,每一筆信用卡交易也都受到高級加密標準(AES)的保護。這些保護手段的本質,在于使用不同的數(shù)學問題實現(xiàn)不同的加密方法。
為了避免潛在的安全問題,加密密鑰的長度逐漸增加,相關算法也變得越來越復雜。目前的普遍原則是,密鑰長度越長,對密鑰進行暴力破解的難度就越高(在暴力破解攻擊中,犯罪分子會強制進行無數(shù)次嘗試,直到找出正確的密鑰為止)。
對于使用比特與字節(jié)的經(jīng)典計算機而言,以上定律仍然適用。但隨著使用量子比特的量子計算機逐步成為現(xiàn)實,故事也將徹底發(fā)生轉變。單就加密密鑰而言,量子計算機確實并發(fā)處理大量潛在結果,從而快速找出正確的密鑰內(nèi)容。
在對Sectigo PKI公司CTO Jason Soroko的采訪中,他表示“傳統(tǒng)計算機只會處于兩種狀態(tài)之一,開和關。正因為如此,我們才將其稱為二進制計算機,而且一般使用1和0來代表開和關狀態(tài)。量子計算機則擁有第三種疊加態(tài),這種基本特性也讓量子計算機擁有了獨特的功能。”
他補充道,“傳統(tǒng)計算機以比特為單位進行數(shù)據(jù)衡量,但量子計算機使用的卻是量子比特。以此為基礎,量子計算機能夠以極高速度執(zhí)行整數(shù)分解,因此目前基于質因數(shù)分解的密碼算法未來很可能被全面攻陷。傳統(tǒng)的二進制計算機只能慢慢「硬算」這類問題,但量子計算機能夠實現(xiàn)更加高效的算法,快速攻破加密城池。這種高效的算法被稱為「舒爾算法」,只要配合具有足夠多個穩(wěn)定量子比特的量子計算機,其在理論上完全可以解決當前多種密碼算法,包括RSA與橢圓曲線(ECC)算法。”
量子計算的發(fā)展,也將危及目前被廣泛用于身份驗證及數(shù)字簽名算法的PKI x.509(RSA,ECDSA)證書。換言之,所有這些證書都需要引入新的抗量子算法保護,才能繼續(xù)安全可靠地發(fā)揮作用。
量子計算與安全
量子計算機的基本設計思路,是將數(shù)字編碼值編碼為基本粒子特性(即量子比特)。根據(jù)量子力學,通過變換基本粒子的狀態(tài),即可在量子CPU內(nèi)執(zhí)行運算。
Soroko在采訪中提到一種算法,其很可能在量子時代下令黑客攻擊活動徹底失控。該算法以開發(fā)者Peter Shor的名字命名,用于對多項式進行整數(shù)分解,進而加快對特定值或函數(shù)的求逆搜索速度。
非對稱加密方法使用極其復雜的數(shù)學關系生成一對公鑰/私鑰。其中的私鑰能夠創(chuàng)建出可通過公鑰進行驗證的數(shù)字簽名,并受到所謂“單向函數(shù)”這一數(shù)學原理的保護。
Shor的算法,為眾多非對稱加密算法(簡稱RSA算法)提供了生成公鑰與私鑰的數(shù)學基礎。
但隨著能夠執(zhí)行舒爾算法的量子處理器的出現(xiàn),這些基于整數(shù)因子數(shù)學問題、離散對數(shù)與橢圓曲線上離散對數(shù)的非對稱算法(包括RSA、ECC乃至幾乎所有加密算法)都將不再安全。
量子網(wǎng)絡安全
量子計算機雖然能夠攻克這道傳統(tǒng)計算機無法打破的壁壘,但仍面臨著難以構建、穩(wěn)定不易維護等現(xiàn)實障礙。溫度或振動層面的任何細微變化,都有可能導致計算失敗并迫使用戶不得不從頭開始。但在這些問題上,谷歌及IBM等諸多科技巨頭已經(jīng)取得了很大進步。
在量子計算全面普及之前,建議每個人都應積極保護自己的數(shù)據(jù),避免當量子計算機落入犯罪分子手中時,在短時間內(nèi)解密一切原本安全無憂的數(shù)據(jù)。
RSA與ECC算法實際上無法在傳統(tǒng)計算機上被暴力破解所攻克。但對于擁有充足量子比特的量子計算機而言,情況將完全不同。換言之,成熟量子計算機的誕生有可能威脅到一切通信、貿(mào)易與金融業(yè)務。
企業(yè)與IT主管正在積極研究如何在量子時代下保護網(wǎng)絡安全,而學習與培訓自然是其中最重要的補救措施。我們雖然已經(jīng)擁有能夠抵御量子算力的加密算法,但尚未得到廣泛使用。無法普及的原因包括:這些新算法尚未完成標準化,因此無法確保每個人都能用到相同的算法;需要對現(xiàn)有用例進行全面盤點,明確需要在哪些平臺及服務中引入抵量子計算保護。
Soroko解釋道,“目前已經(jīng)存在多種抗量子密碼算法草案,正由NIST(一家認證與標準化機構)進行比較選擇??沽孔蛹用芩惴ㄊ褂玫氖莻鹘y(tǒng)計算機與量子計算機都難以求逆的數(shù)學方法。目前的密碼算法(例如RSA與ECC)都基于代數(shù)問題,而抗量子算法的核心則采取完全不同的問題。例如,基于晶格的加密將使用幾何方法而非代數(shù)方法,因此量子計算機的特性在其中將毫無用武之地。換句話說,好的密碼學理論需要解決一個棘手的問題,而基于基于晶格的密碼學理論則提供了一個對于經(jīng)典計算機和量子計算機而言都極難解決的問題,這也使其成為后量子時代下理想的密碼學方法選項。”
當然,最重要的是在后量子時代下快速積累起豐富的實踐經(jīng)驗,同時測試安全量子證書的頒發(fā)與使用情況。目前密碼學界正在推動量子安全算法的標準化,Soroko提到Sectigo就建立起Sectigo量子實驗室,該實驗室在提供線上量子安全教育資源的同時,還面向用戶發(fā)布用于進行相關實驗的工具包、抗量子算法以及混合證書。這套解決方案囊括為各類用例創(chuàng)建量子安全證書所需要的基本工具,同時也包括涉及量子安全算法用法的示例應用(圖一)。
圖一:在量子時代下保障數(shù)據(jù)安全的一種重要方法,在于使用混合證書。此證書將傳統(tǒng)安全證書與新的量子安全證書元素加以結合。
文獻中還提出眾多新的量子安全方案,其中大部分使用遠比現(xiàn)有公鑰及簽名更大的公鑰與簽名長度。雖然后量子簽名在某些用例中有望發(fā)揮良好作用,但考慮到X.509證書的技術要求與處理成本,過于復雜的保護方案同樣給使用機構帶來不少困擾。
X.509標準將與自然人相關的電子文檔或證明其身份的計算機服務定義為數(shù)字證書形式;這些證書由頒發(fā)機構提供的公鑰與私鑰組成。一般來講,這些證書能夠在基于公鑰基礎設施(PKI)的身份驗證系統(tǒng)中充當身份證明,同時也可以用于電子郵件的簽名與加密。
Soroko表示,“量子安全證書為基于X.509的PKI證書,其中的密鑰對采用抗量子算法所生成。未來,我們可能生活在一個同時使用傳統(tǒng)算法與后量子算法的世界中,因為我們很難徹底放棄并替換掉全部現(xiàn)有PKI基礎設施?;旌献C書將同時包含傳統(tǒng)與量子安全的密鑰及簽名,有助于彌合為利用新算法而設計的系統(tǒng)、以及無法使用新算法的系統(tǒng)之間的鴻溝。”
幾乎所有使用公鑰/私鑰對的日常網(wǎng)絡瀏覽算法都受到舒爾算法的制約,因此在量子計算機的威脅之下已經(jīng)沒有安全性可言。所以在后量子時代下開發(fā)新算法,或者說在成熟的量子處理器全面問世后仍能保持安全的密碼算法,已經(jīng)成為全世界網(wǎng)安從業(yè)者的共識與目標。研究人員們已經(jīng)提出多種后量子密碼算法選項,它們采用的方法各不相同、基于不同的數(shù)學問題,但往往都要消耗大量網(wǎng)絡資源。在攻克這一兩難局面的征程上,同志仍需努力。