背景
目前的社會(huì)工程、釣魚郵件、勒索軟件攻擊等都是由黑客和傳統(tǒng)計(jì)算機(jī)完成的,如果黑客擁有一臺(tái)量子計(jì)算機(jī),那么將在瞬間完成攻擊,破解銀行賬號(hào)密碼竊取資金和信息等。此外,量子計(jì)算機(jī)還可以快速解密所有的流量信息。然而,量子計(jì)算機(jī)已經(jīng)離我們?cè)絹碓浇恕?/p>
2019年,谷歌用53-Qubit的量子計(jì)算機(jī)證明了量子計(jì)算系統(tǒng)具備某些特殊能力可擊敗傳統(tǒng)計(jì)算機(jī)(以2分30解決了超級(jí)計(jì)算機(jī)1000年才能解決的問題),雖然IBM持有不同的意見,認(rèn)為不需要1000年,僅需2天。但是本質(zhì)上已經(jīng)說明,量子計(jì)算機(jī)確實(shí)在特殊問題上超越了傳統(tǒng)的超級(jí)計(jì)算機(jī),這無疑會(huì)將人類帶去一個(gè)從來就沒有探索觸及過的新天地。
2020年12月3日,《科學(xué)》雜志在線發(fā)表了中國(guó)科學(xué)技術(shù)大學(xué)潘建偉、陸朝陽等組成的研究團(tuán)隊(duì)與中科院上海微系統(tǒng)所、國(guó)家并行計(jì)算機(jī)工程技術(shù)研究中心合作的研究成果——“九章”量子計(jì)算機(jī)。“九章”是76個(gè)光子100個(gè)模式的量子計(jì)算原型機(jī),實(shí)現(xiàn)了具有實(shí)用前景的“高斯玻色取樣”任務(wù)的快速求解。根據(jù)現(xiàn)有理論,該量子計(jì)算系統(tǒng)處理高斯玻色取樣的速度比目前最快的超級(jí)計(jì)算機(jī)快一百萬億倍(“九章”一分鐘完成的任務(wù),超級(jí)計(jì)算機(jī)需要一億年)。其速度比去年谷歌發(fā)布的53個(gè)超導(dǎo)比特量子計(jì)算原型機(jī)快一百億倍。
目前全球已經(jīng)在開展保護(hù)數(shù)據(jù)和通信以應(yīng)對(duì)量子計(jì)算機(jī)威脅的研究。后量子密碼學(xué)就是可以抵抗量子計(jì)算機(jī)攻擊的密碼學(xué)算法。
量子計(jì)算是什么?
傳統(tǒng)的計(jì)算機(jī)用比特來編碼信息,每個(gè)比特用1或0來表示。量子計(jì)算機(jī)處理的是量子比特。量子計(jì)算機(jī),就是由量子比特單元組建的量子中央處理器,在運(yùn)行上,量子芯片遵循量子算法,對(duì)量子信息進(jìn)行高效處理。量子計(jì)算機(jī)就是這樣一種運(yùn)算機(jī)器。現(xiàn)在的計(jì)算機(jī)使用的是電子的兩種狀態(tài),也就是0和1,但是量子計(jì)算機(jī)則是使用電子的32個(gè)量子態(tài),這讓量子計(jì)算機(jī)擁有難以想象的、強(qiáng)大的并行計(jì)算能力。一個(gè)由250量子比特(包含250個(gè)原子)的存儲(chǔ)器,可能存儲(chǔ)數(shù)據(jù)高達(dá)2的250次方,比目前宇宙中所有的原子量還多。
量子計(jì)算對(duì)密碼學(xué)的影響
Peter Shor和Lov Grover分別在1994年和1996年成功提出了兩個(gè)使用量子并行性(quantum parallelism)的算法。Shor提出的方法可以攻破所有的公鑰加密算法,因?yàn)楣€加密算法的安全性依賴于大整數(shù)分解或離散對(duì)數(shù)難題。包括RSA、EC-DSA、ECDHE等在內(nèi)的公鑰加密和簽名方案受到影響。Grover提出的算法可以減少暴力破解攻擊所需的時(shí)間。對(duì)AES和TDES這樣的公鑰加密算法,只要擁有一臺(tái)量子計(jì)算機(jī),256比特的密鑰的安全性相當(dāng)于目前傳統(tǒng)計(jì)算機(jī)對(duì)應(yīng)的128比特的安全性。Grover提出的算法減少了碰撞攻擊的時(shí)間,降低了哈希函數(shù)的安全強(qiáng)。有了量子計(jì)算機(jī)后,SHA256的安全強(qiáng)度也從128位降到了80位,SHA384的安全強(qiáng)度從192位降到了128位。
量子計(jì)算機(jī)對(duì)傳統(tǒng)安全的威脅
量子計(jì)算機(jī)不僅僅可以打破加密通信,還可以破解目前經(jīng)過加密的數(shù)據(jù)。如果有了量子計(jì)算機(jī),用于認(rèn)證和機(jī)密性的加密方案和密鑰交換都需要改變;對(duì)對(duì)稱密碼學(xué)來說,不僅僅需要一種交換私鑰的方式,還需要增加對(duì)稱密鑰的大小和哈希的大小。
美國(guó)國(guó)家標(biāo)準(zhǔn)和技術(shù)研究所NIST目前領(lǐng)導(dǎo)推進(jìn)著一個(gè)名為后量子標(biāo)準(zhǔn)化(Post Quantum Standardization,PQS)的項(xiàng)目,旨在定義新的可應(yīng)對(duì)量子計(jì)算機(jī)威脅的新算法。PQS項(xiàng)目目前已經(jīng)進(jìn)入最后階段,預(yù)計(jì)2年內(nèi)將能夠完成。
量子安全計(jì)算的過渡
為了實(shí)現(xiàn)到量子安全計(jì)算的過渡,SSH、VPN、IPSec、SSLTLS等安全協(xié)議也需要進(jìn)行升級(jí),這些協(xié)議既需要與現(xiàn)有的協(xié)議相結(jié)合,也需要引入額外的一層來建立安全通信以應(yīng)對(duì)對(duì)量子攻擊的保護(hù)。
這一改變會(huì)對(duì)非對(duì)稱加密和密鑰生成算法產(chǎn)生影響,需要增加對(duì)稱密碼學(xué)算法的密鑰大小。因此也會(huì)對(duì)性能和帶寬帶來影響。硬件廠商也需要對(duì)硬件進(jìn)行升級(jí)以實(shí)現(xiàn)與這些新算法的一致和過渡。