行业新闻与博客
后量子密码术:后量子世界中的数据安全
后量子密码术:后量子世界中的数据安全
仅仅因为量子计算还需要几年的时间,并不意味着您应该避免考虑现在如何使用量子抗性算法来应对这种新兴威胁。
每个月似乎都对在线加密的安全性提出了新的担忧。我们已经报道了一个事实,Chrome 浏览器将很快阻止 HTTPS 下载,并且由于制造商生成了不安全的密钥,因此与 RSA(一种最广泛使用的加密算法)的安全性有关的担忧。
由于许多因素,这些担忧正在增加,其中很少有新的因素。内部人威胁似乎正在上升,并且通常能够绕过敏感数据的密码保护。不过,也许即将出现的最大问题是量子计算。
量子计算机可能破坏我们今天使用的几乎所有加密协议。尽管量子计算机离实用,可用的机器还有很长一段路要走,但一旦成为现实,我们就可以看到一个全新的世界,涉及在线隐私-即使是最强的加密也可以被打破。
从行业角度来看,如何减轻这些未来的威胁?您怎么做才能确保您的业务已为即将发生的变化做好准备?
在本文中,我们将探讨量子计算为何对当前的加密方案如此构成威胁,以及对未来的意义。然后,我们将看一下后量子密码术算法,该算法声称即使在量子计算机的功能下也能够保护数据。
让我们对其进行哈希处理。
数字加密和量子计算
为了理解为什么量子计算机是这样的威胁,首先记住数字加密是如何工作的很有帮助。如今,网络上使用两种主要的加密类型:对称和非对称。
前者要求交易中的两方均具有共享的加密密钥。另一方面,后者是指交易,其中发件人使用公开可用的密钥来加密消息,而接收者使用解密消息所需的相应私钥。有时,这两种方法会结合使用,例如安全 HTTPS 协议或通常称为 SSL / TLS 加密的情况。
从技术上讲,只要有足够的时间和计算能力,就可以破坏任何一种加密方式。但是,根据设计,最常见的加密算法 RSA 和椭圆曲线密码术中使用的加密密钥非常长,RSA 的十进制数字约为 617。常规计算机将花费数千甚至数百万年的时间来运行这种密钥的可能排列。
因此,目前无法通过所谓的“强力”攻击来破坏非对称加密协议。取而代之的是,黑客依赖这样一个事实,即许多公司没有投资培训其员工的基本网络安全,而是会发送网络钓鱼电子邮件来尝试获得访问权限。但是,一旦量子计算机成为主流,这种方法可能会发生巨大变化。
对称和非对称加密
但是,并非每种加密类型都依赖于密钥的公开交换。公钥加密部分地依赖于非对称加密,其中一些密钥是公共的,而另一些则保持私有。这是必要的,因为不可能在相距较远的两个用户之间安全地交换加密密钥。
相反,对称加密不需要公开发送密钥,在这种情况下,量子计算算法可能会破坏密钥。相反,它们要求消息的发送者和接收者亲自交换加密密钥。另外,它们可用于根本不发送数据的情况,例如存储在数据库中的数据。
该密钥本质上是秘密的,因此可以保护用户数据的安全。实际上,只要此密钥相对于消息而言足够长且仅使用一次,则无论是经典计算机还是量子计算机,它都是坚不可摧的。
结果,正如麻省理工学院指出的那样,量子计算机主要是对非对称加密协议而不是对称系统的威胁。寻找具有量子抗性算法的私有安全通道来交换加密密钥可能会带来挑战,但可能有必要。
破解代码:量子计算机与常规计算机
量子计算机的工作方式与标准计算机根本不同。常规计算机将数据存储为 1 和 0。量子机器使用的量子位可以同时表示 1 和 0 的许多可能状态,这种现象称为叠加。由于一种被称为纠缠的现象,它们也可以在远处相互影响。
实际上,这意味着量子计算机将比标准计算机具有更大的处理能力。就像麻省理工学院所说的那样,“一个具有 300 量子比特的量子机器所能代表的价值要比可观测的宇宙中存在的原子更多。” 这意味着量子计算机可以比传统计算机更快地猜测加密密钥。
去年,美国国家科学,工程和医学研究院预测,功能强大的量子计算机将能够在不到一天的时间内破解 RSA 的 1024 位实现。当然,目前还没有这样的计算机,但是大多数专家都认为,它将在不久的将来成为我们日常生活的一部分。
对于网络安全领域来说,这可能是一个巨大的问题,因为它已经在努力应对物联网(IoT)的安全挑战和加密恶意软件的兴起。从最广泛的角度来看,这种担心可能会完全破坏消费者对在线加密的信任。
在线隐私调查已经表明,许多英国消费者担心他们的个人数据不安全,有超过 52%的受访者表示,与一年前相比,他们更关注隐私的处理方式。关于量子计算机即将兴起的头条新闻并不能使他们放心。
SSL,TLS 和量子计算
在这一点上,您可能想知道现实世界将对这些进步产生什么影响,所以让我们举个例子。SSL 和 TLS 证书代表了网络上加密的最广泛使用。为了安全地连接到网站,Web 浏览器需要这些证书:如果您甚至在 Chrome 或 Firefox 中看到有关网站证书已过期的警告,则该 SSL / TLS 系统正在运行。
目前,SSL 和 TLS 证书仅在颁发后的两年内有效。这是因为对于黑客来说,两年时间太短了,他们无法破解他们在当前技术中使用的加密技术。如果并且当量子计算机能够大幅度减少这一时间时,将有一种相对简单的方法来确保系统安全:减少证书过期的期限。实际上,Apple 已经做到了这一点,为了提高系统的安全性,他将 Safari 中的 SSL 证书有效期缩短了一年。
如果量子计算机对于普通黑客来说变得可行,那么即使具有最大的有效期一年,当前的加密也可能无法跟上。黑客将能够保存被拦截的数据,直到他们破坏加密,然后再将其解密,即使 SSL 证书已过期且不再使用。
后量子世界中抗量子算法和加密的预后
实际上,量子计算机不太可能很快就能破解 RSA(或任何其他当前安全的算法)。2015年,研究人员预测,量子计算机将需要十亿个量子位才能相当舒适地破解 2048 位 RSA 系统。最近的研究表明,具有 2000 万量子比特的计算机可以在短短 8 个小时内完成这项工作。但是,这远远落后于量子机的当前功能,根据 MIT Technology Review 的介绍,其中最先进的量子机具有 128 量子位。
尽管如此,政府和企业现在需要开始考虑一旦量子计算变得如此强大,将如何保持数据安全。
政府和军事系统的构建通常要考虑数十年的使用寿命,许多商业上可用的软件即服务(SaaS 软件包)也是如此。考虑到到 2022 年,预计有 86% 的组织将使用 SaaS 满足其大部分需求,因此,任何计划在这种时间段内存储数据的组织都必须开始思考如何保护数据免受网络犯罪分子的攻击。将使用量子计算机。
一瞥后量子算法如何工作
这样做将需要一种综合方法。一方面,研究人员正忙于创建更安全的加密协议-量子抗性算法或后量子密码学算法(如果需要)。即使是将加密密钥的大小加倍(例如从 128 位增加到 256 位)的简单简便方法,也可以平方出 AES 加密中的可能排列。
然后还有更多高级功能,包括异国情调的功能,例如基于格的密码学和超奇异的同质密钥交换(一种 Diffie-Hellman 协议)。
基于格的加密技术之所以得名,是因为加密方案通常带有安全证明,这些证明利用涉及晶格的困难数学方程式。涉及晶格的数学问题已证明自己非常有效,因为它们可以创建非常广泛的密码方案和新的密码工具,包括我们没有类似物的工具。这还包括难以解决的问题,就我们目前的知识而言,这是无法用量子计算机解决的。
同时,超奇异同系密钥交换(也称为超奇异同系 Diffie-Hellmann 密钥交换,或 SIDH)是一种加密算法,它允许双方(彼此之间没有任何先验知识)在不安全的情况下建立双方之间的秘密密钥。沟通渠道。压缩后,SIDH 在 128 位量子级别使用 2688 位公共密钥,这也是所有后量子密码系统中最小的密钥大小之一。
然而,新兴的后量子密码算法,例如基于晶格的密码和 SIDH,仍将需要针对量子机器进行测试。这将需要企业和政府机构之间的协调。目前,美国国家标准技术研究院(NIST)在此过程中处于领先地位。它在 2016年启动了一项程序,以开发供政府使用的后量子加密标准。它已经将最初的 69 项提案缩小到 26 项,但表示可能在 2022年左右开始出现标准草案。
更进一步,一些行业专家建议,联邦网络安全部将是美国政府机构的有益补充,因为它可以充当政府和企业网络安全计划的主要知识和建议来源。
未来是现在
尽管事实上量子计算距离实用工具还差几年(或几十年),但各国政府和企业都需要立即开始思考如何通过使用适当的后量子密码算法将量子计算作为新兴威胁来应对。
在这种情况下,我们可能没有我们认为的那么多时间。简而言之,现在是时候来看看我们精选的有关网络安全的最佳书籍,并为未来做准备,因为它已经来了。您可以执行的操作示例包括开始概念验证测试,以确定您最有可能遇到重大挑战的区域,列出组织中使用加密技术的位置的清单,并确保供应商制定了计划。在量子计算威胁方面保持领先。
考虑到这一点,DigiCert 现在提供支持混合后量子密码学加密选项的 PQC 数字证书。这样,您就可以开始测试 PQC,同时保持与业界现有算法的完全兼容性。
密码协议需要很长时间才能在全球范围内进行开发,标准化和推广,并且可能需要相当长的时间才能退出使用。去年,美国国家科学院(National Academies)的一项研究强调了这样一个事实,即完全淘汰一种被证明存在缺陷的广泛采用的加密方法需要十多年的时间。
这只是另一个例子,说明我们对量子计算的准备还不够好,它所带来的威胁没有我们想象的那么多。
最近新闻
2024年11月12日
2024年11月12日
2024年11月12日
2024年11月12日
2024年10月28日
2024年10月28日
2024年10月28日
2024年10月28日
需要帮助吗?联系我们的支持团队 在线客服