導(dǎo)讀:面臨風險的是作為在線交易基礎(chǔ)的公鑰加密,它很容易被量子計算機攻破。
量子計算機正在興起,硬件制造商警告稱,這種超高速系統(tǒng)能夠在幾秒鐘內(nèi)破解加密,潛在的安全危機正在逼近。
為了應(yīng)對這種情況,英特爾、微軟和IBM等公司——它們也在建造量子計算機——正展望未來,并構(gòu)建抗量子算法來保護未來的系統(tǒng)。
這些公司正在與美國國家標準與技術(shù)研究院等標準組織合作,測試并最終確定可以抵御量子計算機安全攻擊的新算法,同時清除無效的算法。
英特爾軟件和高級技術(shù)集團首席技術(shù)官兼總經(jīng)理Greg Lavender在德克薩斯州格雷普韋恩舉行的英特爾視覺會議上發(fā)表主題演講。他表示,當今可用的技術(shù)足以保護信用卡和社會安全號碼等數(shù)據(jù),但現(xiàn)在是時候認識到需要保護數(shù)據(jù)免受量子計算機的影響了,量子計算機可以在幾秒鐘內(nèi)破解高級加密。
面臨風險的是作為在線交易基礎(chǔ)的公鑰加密,它很容易被量子計算機攻破。當量子系統(tǒng)達到一定規(guī)模和數(shù)量的量子比特時,攻擊者將有能力破解公鑰加密。
“基于Shor的算法,預(yù)計公鑰加密將被完全破解,當前的加密算法將需要被一種新的抗量子算法取代?!盠avender表示。
量子計算機制造商正在尋求通過美國國家標準與技術(shù)研究院等機構(gòu)將抗加密算法標準化。
Lavender表示,“他們正在經(jīng)歷考驗,慢慢地將名單篩選到更小的子集。”
Grover和Shor等傳統(tǒng)算法已經(jīng)存在了幾十年,具有完善的數(shù)學(xué)和可證明的加速,被廣泛用于量子計算。Lavender在主題演講結(jié)束后的新聞發(fā)布會上回答HPCwire的問題時表示,他們的目標不是除這些算法,而是研究多種方法,例如采用一種將經(jīng)典算法和量子方法混合在一起的混合算法。
“開源社區(qū)已經(jīng)在對這些東西進行原型設(shè)計、試驗和評估。事實上,有些人……已經(jīng)受到攻擊,表現(xiàn)出弱點,并從名單中刪除?!盠avender表示。
這些公司已經(jīng)制定了時間表,計劃到2030年推出可行的抗量子算法,Lavender將其稱為“Y2Q”,以應(yīng)對Y2K危機。
“雖然很難預(yù)測確切的時間,但隨著量子技術(shù)的不斷發(fā)展,后量子專家預(yù)計未來8到10多年的某個時刻,我們作為一個行業(yè)將達到與我們在臭名昭著的Y2K?!盙reg Lavender表示。
英特爾首席技術(shù)官辦公室系統(tǒng)和工程副總裁Anil Rao指出,其目標是保護數(shù)據(jù)免受數(shù)百萬量子比特系統(tǒng)的攻擊。
Lavender說:“盡管目前還沒有功能齊全的量子計算機,但對手仍然可以構(gòu)成威脅——通過現(xiàn)在獲取加密質(zhì)量較低的加密數(shù)據(jù),然后在量子計算機可用時對其進行解密。”
英特爾正在采取三管齊下的方法來應(yīng)對量子對手帶來的這些威脅。
其正在通過增加對稱和非對稱加密算法的密鑰大小來解決加密數(shù)據(jù)的收集問題。一種方法是用AES 256位替換AES 128位,這樣可以提供更多保護。
另一種方法是提高代碼簽名應(yīng)用程序的穩(wěn)健性,例如使用抗量子算法對固件和軟件進行身份驗證,這有助于防范攻擊。
最后,英特爾還致力于通過用標準化的后量子加密算法替換經(jīng)典的公鑰加密算法來保護互聯(lián)網(wǎng),其中包括應(yīng)用程序中使用的密鑰封裝和數(shù)字簽名算法,它們被用于互聯(lián)網(wǎng)交易安全基礎(chǔ)。
微軟Azure首席技術(shù)官Mark Russinovich在Lavender主題演講后的小組討論中表示,微軟目前有四種算法。
“即使在今天,我們也一直致力于通過OpenVPN軟件實現(xiàn)這些算法的使用,該軟件將著名的加密抗性算法應(yīng)用于VPN連接?!盧ussinovich表示。
Real World Technologies的分析師David Kanter在展會上表示,人們愿意將他們的信用卡信息放在應(yīng)用程序和設(shè)備上,因此盡快安裝安全設(shè)備以防止量子攻擊非常重要。
“我認為部分原因是我們有這樣一種觀點,即‘我們不能回到將信用卡放在網(wǎng)上是否安全的黑暗時代。’我們希望盡可能降低摩擦?!盞anter表示。