展會信息港展會大全

美國NIST尋找抵御量子計算機攻擊的新算法,或于2024年完成方案標準化
來源:互聯(lián)網(wǎng)   發(fā)布日期:2023-02-27 09:32:11   瀏覽:6976次  

導(dǎo)讀:在我們使用互聯(lián)網(wǎng)服務(wù)時,加密算法可以保護數(shù)據(jù)安全,保護我們的隱私和信息的傳輸。 但許多專家擔(dān)心,量子計算機有一天可能會破壞目前的加密算法,讓我們?nèi)菀资艿胶诳偷墓。而且這些量子計算機可能比許多人想象的更早出現(xiàn)。 這就是為什么人們正在設(shè)計新型...

在我們使用互聯(lián)網(wǎng)服務(wù)時,加密算法可以保護數(shù)據(jù)安全,保護我們的隱私和信息的傳輸。

但許多專家擔(dān)心,量子計算機有一天可能會破壞目前的加密算法,讓我們?nèi)菀资艿胶诳偷墓。而且這些量子計算機可能比許多人想象的更早出現(xiàn)。

這就是為什么人們正在設(shè)計新型算法又叫抗量子算法(后量子密碼),以對抗我們所能想象到的、最強大的量子計算機。

那么,這些算法能做什么?

加密算法將可讀的數(shù)據(jù)變成一種秘密的、不可讀的形式,這樣它們就可以在開放的互聯(lián)網(wǎng)上安全地共享。這些算法被用來保護所有類型的數(shù)字通信,比如網(wǎng)站的流量和電子郵件的內(nèi)容,并且它們對于網(wǎng)絡(luò)上的基本隱私、信任和安全是必要的。目前有幾種被廣泛使用的標準密碼算法,包括對稱密鑰算法和公鑰算法。

美國NIST尋找抵御量子計算機攻擊的新算法,或于2024年完成方案標準化

(來源:SVEN HOPPE/PICTURE-ALLIANCE/DPA/AP IMAGES)

對稱密鑰加密屬于人們常規(guī)認知里的加密方式。它允許使用同一個“密鑰”對數(shù)據(jù)和消息進行加密,這樣任何沒有密鑰的人就無法解開它們。它通常用于保護存儲在數(shù)據(jù)庫或硬盤中的敏感數(shù)據(jù)。如果底層數(shù)據(jù)是加密的,即使是儲存用戶敏感信息的數(shù)據(jù)庫出現(xiàn)數(shù)據(jù)泄露,事情也不會變得很糟糕黑客可能會得到加密的數(shù)據(jù),但沒有辦法讀取它。

公鑰算法也很重要。它們有助于解決對稱密鑰加密的基本缺點,那就是用戶首先需要一種安全的方式來共享對稱密鑰。公鑰算法以兩個密鑰為一組,一個由接收方保存起來,另一個被公開。

任何人都可以使用公鑰來加密數(shù)據(jù),但只有接收方才能使用私鑰來解密。這種方法可以用于傳輸對稱密鑰,甚至可以反向用于數(shù)字簽名因為私鑰對接收方來說是唯一的,接收方可以使用它們來驗證身份。

為什么這些算法需要具有“量子抗性”?原因在于,加密算法能夠?qū)崿F(xiàn)數(shù)據(jù)的加密,因為它們在數(shù)學(xué)上被證明是難以破解的。一臺現(xiàn)代計算機需要數(shù)萬億年的時間才能暴力破解一組加密密鑰。

但在 20 世紀 90 年代,量子計算機被認真討論之前,數(shù)學(xué)家彼得肖爾(Peter Shor)就發(fā)現(xiàn),如果理論上存在一臺量子計算機,那么其工作方式碰巧與破解公鑰加密所用的數(shù)學(xué)特別相近。

雖然當(dāng)時還沒有量子計算機,但其他數(shù)學(xué)家能夠證明,肖爾的算法在理論上可以被量子計算機用來破解公鑰加密。

現(xiàn)在人們普遍認為,一旦一臺具有足夠處理能力的量子計算機問世,我們今天所依賴的公鑰加密算法就很容易破解。

美國國家標準與技術(shù)研究所(NIST,National Institute of Standards and Technology)預(yù)測,能夠做到這一點的量子計算機可能會在 10 到 20 年內(nèi)出現(xiàn)。

幸運的是,對稱密鑰的加密方法沒有危險,因為它們的工作方式非常不同,而且可以通過改變密鑰的長度來增強保護除非數(shù)學(xué)家也能想出一種方法,可以用量子計算機來執(zhí)行并打破該加密方法。但如果未來公鑰加密算法也無法免受量子計算機的攻擊,那就意味著我們需要新的算法。

如果量子計算機打破目前的加密技術(shù),會有什么影響?這是一件很糟糕的事。如果公鑰加密突然被破壞且沒有替代方案,數(shù)字安全將面臨嚴重威脅。

例如,網(wǎng)站使用公鑰加密來維持安全的互聯(lián)網(wǎng)連接,因此通過網(wǎng)站發(fā)送敏感信息將不再是安全的。加密貨幣還依賴于公鑰加密來保護其背后的區(qū)塊鏈技術(shù),因此其賬本上的數(shù)據(jù)將不再值得信賴。

還有人擔(dān)心,黑客可能會囤積高度敏感的政府或情報數(shù)據(jù)這些他們目前無法破譯,但以后可以用量子計算機進行解密。

那么,抗量子算法的研究進展如何?在美國,NIST 一直在尋找能夠抵御量子計算機攻擊的新算法。該機構(gòu)從 2016 年開始接受公開方案提交,到目前為止,這些方案已經(jīng)縮小到四套種子方案和三套備用方案。這些新算法使用的技術(shù)可以抵抗來自使用肖爾算法的量子計算機的攻擊。

項目負責(zé)人達斯汀穆迪(Dustin Moody)表示,NIST 正計劃在 2024 年完成四套種子方案的標準化,其中包括指導(dǎo)方針的制定,以確保新算法被正確和安全地使用。其余三種備用算法標準化的工作預(yù)計將于 2028 年展開。

新標準的審核工作主要落在來自大學(xué)和研究機構(gòu)的數(shù)學(xué)家和密碼學(xué)家身上。他們提交了后量子密碼方案的建議,并尋找攻擊它們的方法。他們通過發(fā)表論文來分享自己的發(fā)現(xiàn),并在大家提出的不同攻擊方法上繼續(xù)深入研究。

通過這種方式,他們慢慢地淘汰了那些被成功攻擊或在算法中存在明顯弱點的方案。我們目前所用的加密標準,也經(jīng)歷了一個類似的篩選過程。

然而,這并不能保證一種新型的、更聰明的量子攻擊,甚至是傳統(tǒng)攻擊,總有一天會打破這些新算法。

密碼學(xué)家托馬斯德克魯(Thomas Decru)說:“你不可能證明它(算法)是不可能被打破的數(shù)學(xué)算法的不存在很難被證明。但是如果某個算法經(jīng)受住了密碼學(xué)世界的時間考驗,對它的信任就會增加。”

支持:Ren

原文:

https://www.technologyreview.com/2022/09/14/1059400/explainer-quantum-resistant-algorithms/


贊助本站

相關(guān)內(nèi)容
AiLab云推薦
展開

熱門欄目HotCates

Copyright © 2010-2024 AiLab Team. 人工智能實驗室 版權(quán)所有    關(guān)于我們 | 聯(lián)系我們 | 廣告服務(wù) | 公司動態(tài) | 免責(zé)聲明 | 隱私條款 | 工作機會 | 展會港