量子計算的能力可以迅速禁用普遍部署和接受的經(jīng)典加密方案,特別是公鑰加密等非對稱加密方法。未來將受威脅的經(jīng)典算法包括橢圓曲線密碼學(ECC)和RSA。研究人員Gidney和Ekerå已經(jīng)模擬了量子計算如何在短短八小時內(nèi)打破RSA 2048。量子計算將使對PKI執(zhí)行暴力攻擊變得非常容易,PKI構成了當前大部分計算領域的支柱。
下文將介紹四個常見的抵抗量子計算威脅的方案:
量子隨機數(shù)生成(QRNG)
QRNG依賴于使用量子技術(如量子隧穿)來創(chuàng)建隨機性或熵。
偽隨機數(shù)生成器(PRNG)總是具有一些易受攻擊的確定性元素,從而影響整體安全性。雖然PRNG通過軟件進行擴展,但QRNG的固有性質(zhì)提供了更大的擴展RNG的能力。QRNG不依賴于量子計算,并且QRNG不執(zhí)行基于疊加和糾纏等量子力學原理的計算。
量子密鑰分發(fā)(QKD)
QKD是唯一一個在理論上被證明是安全的加密原語。QKD經(jīng)常被錯誤地歸類為未來的技術,實際上已經(jīng)存在了20年。
隨著技術的成熟,其應用范圍也越來越廣,QKD正被廣泛用于政府、國防和商業(yè)領域。
在國內(nèi),QKD用于保護一個跨越近5000公里的網(wǎng)絡,連接上海、北京、合肥和濟南的四個量子城域網(wǎng)(QMAN)。該網(wǎng)絡還包括一條衛(wèi)星鏈路,連接相距超過2,500公里的兩個站點。在世界各地,國家和私人資助的計劃正在推動量子技術的界限,并鼓勵使用測試平臺來探索各種應用。
量子密鑰管理(QKM)
Agile QKM為當今的經(jīng)典加密應用和未來的PQC算法提供了處理加密密鑰的靈活性。由于不同的協(xié)議(IPSec,TLS,SSH)采用PQC算法,因此可以合理地期望延長過渡時間??梢灶A見,隨著PQC的成熟,一些應用程序可能需要PQC和經(jīng)典加密。PQC算法也有可能隨著量子計算的成熟而改變。敏捷QKM需要彈性地處理所有算法變化,以保持數(shù)據(jù)的機密性,完整性和可用性。
PQC算法
像RSA這樣的經(jīng)典加密算法是基于分解大素數(shù)的難度。據(jù)估計,破解RSA 2048位密鑰將需要300萬億年的經(jīng)典計算時間。實際上,研究人員Gidney和Ekerå已經(jīng)模擬了量子計算在短短八小時內(nèi)打破RSA 2048。盡管對經(jīng)典加密的威脅仍然是理論上的,但在2015年,NSA和NIST的密碼學家開始主動關注PQC算法,這些算法旨在抵抗量子攻擊,并且可以取代現(xiàn)有的算法。預計將于2024年獲得批準。