美國國家安全局(NSA)發(fā)布量子密碼常見問題與解答(FAQ),稱其說不準能夠“利用”公鑰密碼體制的量子計算機“什么時候或是否能夠”出現(xiàn)。
題為《量子計算與后量子密碼常見問題與解答》的文檔中,NSA稱其“現(xiàn)在必須為未來幾十年要用的系統(tǒng)提出需求”??紤]到這一點,該機構(gòu)就不遠的將來量子計算及其對加密的影響做出了一些預測。
NSA是在擔心“密碼相關(guān)量子計算機”(CRQC)帶來的威脅嗎?顯然也不是那么擔心。
報告稱:“NSA不清楚擁有足夠規(guī)模和能力以利用公鑰密碼體制的量子計算機會在何時出現(xiàn),甚至是否會出現(xiàn)都尚未可知。”這聽起來似乎相當肯定——然而2014年該機構(gòu)豪擲8000萬美元尋求能夠在“Owning the Net”程序中破解當前加密的量子計算機,所以,這份文檔中聲明的坦率性或許值得商榷。
這個超級監(jiān)督機構(gòu)似乎在說,能夠打破當前公鑰算法的CRQC將永遠不會出現(xiàn),雖然如果未來真造出了CRQC,那要是能找到可以打敗CRQC的新技術(shù)也不錯。
盡管原因未明,但NSA幾乎就是在瘋狂暗示了。如果NSA已經(jīng)有了CRQC,或者即將擁有CRQC,那它可能會警告盟友、供應(yīng)商和公民,讓他們考慮使用抗量子技術(shù)防備別人也開發(fā)出CRQC。但這幫間諜為什么要藏頭露尾呢?所以,真的非常奇怪。
安全廠商Forcepoint全球政府副總裁Eric Trexler告訴媒體稱:“過去數(shù)年來,量子計算機一直在穩(wěn)步發(fā)展,盡管可能永遠不會替代我們的標準經(jīng)典計算,卻在處理特定問題上尤為有效。其中就包括公鑰非對稱密碼體制——當今所用兩種不同類型密碼體制之一。”
公鑰密碼是當今世界強加密的基礎(chǔ),比如支撐HTTPS標準的TLS和SSL,可以保護瀏覽器數(shù)據(jù)不被第三方偷窺。
在NSA的概要中,CRQC(如果存在的話)“將可破壞非對稱密鑰交換和數(shù)字簽名廣為使用的公鑰算法”,現(xiàn)在還沒人擁有這樣的機器真是太令人欣慰了。正如El Reg在2019年詳述的那樣,后量子加密行業(yè)長期以來一直試圖將自己描繪成當今加密的直接威脅。
思科Talos信息安全部門技術(shù)負責人Martin Lee解釋稱:“目前廣泛使用的加密和散列算法仰賴需要花費大量時間的某些數(shù)學計算。如果出現(xiàn)量子計算機,我們就會面臨這些計算易于執(zhí)行,從而導致當前加密軟件無法再保護相應(yīng)系統(tǒng)的風險。”
鑒于各國和各個實驗室都在研究破譯密碼的量子計算機,NSA表示,其自2016年以來一直在進行后量子標準化工作,目前正在攻克“抗量子公鑰”算法,以期供美國政府的私營供應(yīng)商使用。不過,該機構(gòu)稱當下尚不存在商用的此類算法,“除了固件用的有狀態(tài)散列簽名”。
聽到NSA認為AES-256和SHA-384“可以抵御大型量子計算機的攻擊”,聰明的人笑了。
Sectigo公司推廣“量子安全密碼”,其首席技術(shù)官Jason Soroko表示,NSA報告并非當前加密算法不用創(chuàng)新的確鑿證據(jù)。
他說,“量子計算機本身不會破解公鑰密碼”,要執(zhí)行某種秀爾算法(Shor)實現(xiàn)才行。1994年,麻省理工學院一位數(shù)學教授率先描述了這種算法,該算法可以計算大數(shù)的質(zhì)因數(shù);而大數(shù)分解正是破解當前加密算法產(chǎn)品的關(guān)鍵一步。
Soroko表示:“考慮到‘通用’量子計算機最終會擁有足夠的穩(wěn)定量子來實現(xiàn)秀爾算法,抗量子加密算法的研究工作一直在推進。我認為,我們有必要假設(shè)數(shù)學和工程方面的創(chuàng)新可能會讓我們大吃一驚。”
雖然密碼學領(lǐng)域的進展對信息安全界而言不僅僅是學術(shù)興趣而已,但業(yè)界一直有種安全和數(shù)據(jù)泄露主要是人為因素引發(fā)的觀點。勒索軟件是目前企業(yè)面對的最大威脅,通常就是因為某個人忘了打補丁或停用企業(yè)網(wǎng)絡(luò)上某臺機器,或者因為某人打開了惡意電子郵件中的附件,而導致在企業(yè)內(nèi)大肆傳播的。
還有個關(guān)于“膠管”密碼分析的老笑話,講的是抓住系統(tǒng)管理員逼問出密碼。
Talos信息安全部門技術(shù)負責人Martin Lee總結(jié)道:“身處用戶會泄露密碼換取巧克力,或者被誘人的網(wǎng)絡(luò)釣魚郵件釣出密碼的世界,量子計算機的風險可能不是我們最大的威脅。”