随着量子计算的巨大承诺,也是增强的安全威胁。这已开辟了一个称为量子安全性的全新领域。
”宇宙不仅比我们想象的更奇怪,它比我们想象的更奇怪,”维尔纳·海森堡在他的著名著作《跨越边界》中这样写道。这句话恰如其分地适用于量子计算机。量子计算机的前景和解决经典计算世界中无法解决的难题的能力,让计算机爱好者们大为惊叹。
量子计算机有望加快每一条指令的处理速度,从而违背了摩尔定律。但它也承诺快速解决指数重复任务,如找出一个给定的大整数的两个质因数,这使它成为我们已知的网络安全世界的一个迫在眉睫的威胁,对计算机的硬件、软件和存储信息的威胁。这对我们现有的网络安全概念和技术是一个潜在的威胁。在本文中,我们将回顾这一威胁,以获得更深层次的理解,以便我们能够独立地围绕这一问题建立观点。
图。参照图1和图2.图2表示所谓的量子威胁和其背后的全球投资的潜力;看似中国正在领导包装。
现有的网络安全技术
裂解加密码的一个明显的方法是蛮力;继续尝试所有可能的组合,直到代码被打破。但这种蛮力方法并不是很实际,因为尝试钥匙的所有组合可能需要数年。因此,目前的事态取决于公钥加密。一些着名的技术是:Diffie-Hellman,椭圆曲线和RSA。
让我们看看RSA。它与获取私钥通过将公钥,大型整数持续编写到两个素数的产品中。到目前为止,这在古典计算机范式中是不可追录的。因为它从足够大的整数开始,所以在泄露时需要多年的钥匙才能获得私钥。粗略地,关键生成算法可以说明如下:
- 得到两个大小相等的随机质数,比如p和q。
- 说,确保P和Q的乘积(让我们称之为n)是值得的比特长度,例如1024。
- 让我们计算n和ǿ=(p-1)的值(q-1)
- 让我们在1到ǿ之间选择一个合适的整数e
- 秘密组件推导:D,再次在1到ǿ,→→= 1 modǿ
- 公钥部分为(n, e)私钥部分为(d, p, q)。
- d,p,q和ǿ是秘密。
量子网络安全的角度
我们上面讨论的质因数分解,在经典计算机中试用时,需要很长时间来计算。这使得它实际上是不可战胜的,因此我们感到安全,我们的经典安全模型是完整的和适当的。然而,这不是量子计算范式的情况。图3描述了经典计算范式和量子计算范式之间质因数分解的令人兴奋的比较。相应的量子计算质因数分解算法被称为肖尔算法。
上图生动地描述了量子计算在网络安全范式下扩散的潜在风险。要理解量子时代网络安全的轮廓,我们首先需要定义什么是量子安全?量子安全也常被称为后量子安全。与任何安全问题建模一样,让我们从最坏的开始。
让我们假设诚实的一方只有经典计算机,而对手是量子动力的。让我们假设对手的量子能力不一定在今天存在,它也可能是未来的——使问题陈述有趣。在传统世界中,我们希望建立一种安全机制,即使是量子动力的对手也不能妥协。在这种不利条件下取得的胜利称为后量子安全。这是当今一个吸引人们强烈研究兴趣的领域。
让我们来看看补救措施——如何实现这种后量子安全范式。
为了理解这个看似不可思议的后量子安全世界,我们需要了解量子计算机可能解决哪些问题。它能解决任何NP完备(最难的)问题吗?不,它不能。图4描述了边界误差多项式(BQP)时间,这是量子计算机可以在多项式时间内解决的问题区域。
如我们所能在图4中所见。如图4所示,仍然存在一个Quantum-Colly的无法解决的区域。这意味着该区域对于古典以及量子计算机而言。现在,直观地,如果我们可以在该区域设计安全原语和结构(图4中的绿色区域),那么我们是安全的。好吧,我们是对的,但部分地。在图4中的绿色区域中具有安全性原语。4是必要的,但不足以证明溶液的量子安全性。
人们相信,现在有一些安全技术可以在后量子顺序中应用,比如秘钥密码术。但另一方面,量子计算机的量子特性也增加了额外的安全攻击面。叠加攻击就是一个这样的例子。用简单的术语来说,叠加是一种量子属性,其中一个量子位(量子计算机中的一个位被称为量子位)可以拥有0、1或0和1值的混合。一旦你测量了量子位,它就会坍缩到经典的0或经典的1。现在,一个由量子计算机神谕提供动力的对手,有可能学习一些纯文本的叠加密文,并使用另一种算法(无需直接测量叠加密文)破译叠加密文,从而获得有关密码系统的知识。就是这样。
当然,我们可以争辩说,要对我们当代经典的安全基元构成这样的威胁,我们需要一个足够大的(许多量子位)容错和稳定的量子计算机——这将在不久的将来发生,但不会在明天发生。那我现在为什么要为此烦恼?主要原因是,对手有可能窃取我们今天的加密信息,并在量子神谕的支持下,在明天破译它们。这种发展需要一种全面的研究方法,并对加密基础设施进行彻底改革,这是非常耗时的。所以最好今天就开始。
量子小工具
难道情况就这么黯淡吗?不是真的。也有一线希望。我们现在有一种叫做量子小工具的东西,它可以用来增强经典通信原语的安全性。量子密钥分配(QKD)就是这样一个例子。QKD的思想源于这样一个事实:两个诚实的方可以拥有一个只有他们自己知道的共享随机密钥。如果任何对手想截获秘密随机密钥,那么对手必须读取密钥。一旦一个量子态被读取(测量),它就会坍缩到经典态之一——要么是0,要么是1。因此,任何这样的对手入侵都会导致整个系统出现可检测的异常。
量子装置还可以通过其他方式进入我们的经典安全系统和原语,比如量子指纹。我们可以把它想象成一种技术,利用量子计算机来生成一个字符串,就像我们经典的加密哈希函数一样。还有其他各种各样的例子,但不限于,如量子随机数生成、量子签名生成、拜占庭协议、量子翻转硬币、安全电子投票、安全多方计算等。
简而言之
量子计算机研究,如图2所示,是广泛的和跨国家的。这些研究人员直接感兴趣的领域之一是使经典设备、通信和信息在后量子时代具有适应性和安全性。基本上,让它们量子安全。
在本文中,我们首先讨论了经典的安全概念是如何围绕RSA发展的。然后讨论了量子安全的概念和概念。我们讨论了将我们的安全原语保持在量子可解BQP域之外的必要但不是充分的条件(图4)。最后,我们乐观地得出结论,量子密钥分配(QKD)等量子小工具将帮助我们在不久的将来安全地实现量子。
当然,这个旅程才刚刚开始,还远没有得出明确的答案。
本文首次发表于2020年4月号的《开源供你》
Pradip Mukhopadhyay有19年的经验,从低级系统编程到高级gui。他是自由/开源软件爱好者,目前在班加罗尔的NetApp工作