查看原文
其他

报告:量子计算和网络安全

光子盒研究院 光子盒 2022-07-04

光子盒研究院出品

4月,芝加哥的技术研究公司PreScouter发布一份报告,指出了量子技术对已有网络加密架构中存在的安全隐患,进一步支持了美国国家标准与技术研究院(NIST)、美国国家安全局(NSA)长久以来提出的“向后量子密码过渡”倡议。
 
 

1)量子计算是中期内对数据安全的最大威胁,因为它可以使针对现代加密的攻击更加有效。

 
尽管加密的数据看起来是随机的,但加密算法遵循逻辑规则,可能会受到某些类型的攻击。当然,所有的算法本质上都容易受到暴力攻击。根据Verizon的《2021年数据泄露报告》,85%的黑客攻击造成的泄露涉及暴力攻击或使用丢失或被盗的凭证;此外,网络犯罪每年给美国经济带来1000亿美元的损失,每年给全球经济带来4500亿美元的损失。
 
量子计算加快了素数分解的速度,因此具有量子计算能力的计算机可以通过快速计算和详尽搜索来轻松破解加密密钥。一个被认为在传统计算机架构下不可能计算的任务,通过损害现有的加密算法会变得容易,进而将破解公钥密码所需的时间跨度从几年缩短到几小时。未来,即使是强大的加密算法也会被量子计算大大削弱,而其他算法则根本不安全。
 
 
2)加密技术在传输过程中对数据进行扰乱,使其难以读取。
 
加密将数据从人类可读的格式转换为密码文本,使未经授权的各方在数据传输过程中难以理解。计算机通过应用加密密钥控制的算法对数据进行加密,加密信息的发送方和接收方都知悉这种算法。当密码文本到达预定的接收者时,可以使用加密密钥将其转换回原来的可读格式(解密)。
 
 
3)量子计算的进步正在使现代加密技术更容易受到攻击。
 
RSA、AES和Blowfish等算法仍然是网络安全的全球标准。这些算法的加密密钥主要基于两个数学程序:整数分解问题和离散对数问题,这使得密钥难以被破解,维护了系统的安全性。
 
然而,量子计算机的两种算法对目前的密码学系统提出了挑战。Shor算法能够在多项式时间(计算复杂度理论中,问题的计算时间不大于问题大小的多项式倍数)内解决这两个数学问题,而Grover提出的算法能够以平方级提高解密密钥的速度。所有广泛使用的公钥加密算法在理论上都容易受到基于Shor算法的攻击,但该算法操作只有大规模量子计算机(>7000量子比特)才能实现。因此,量子计算机有可能使基于RSA和离散对数假设(DSA、ECDSA)的加密系统过时。
 
 
4)未来20年内,足够大的量子计算机将能够打破目前使用的所有公钥方案
 
传统计算技术的强硬攻击需要五亿年的时间,因此现有的128位和256位密钥仍是安全的;即使对于量子算法,考虑到目前的量子计算机资源和网络攻击所需的时间和能量,攻击仍然是不可行的。例如,Grassl等人计算出实现基于Grover量子算法的攻击所需的逻辑量子比特数量大约在3000-7000个。
 
为什么量子计算机更快?量子计算机在特定问题上优于传统计算机,因为量子计算机利用复杂的现象,如量子纠缠和与叠加相关的概率,以这样的方式执行一系列的操作,有利的概率得到加强:当应用量子算法时,测量得到正确答案的概率是最大的。建立大规模量子计算机的前景对目前的加密系统来说是令人震惊的,因此,研究人员一直在探索在经典计算机中运行并能抵抗量子计算的加密算法——这一领域的密码学被称为后量子密码学(PQC),通常专注于非对称算法。
 
 
5)量子计算打破RSA加密技术还需8-10年的时间
 
RSA加密利用了复杂度等级的特性,其中素数整数分解问题位于非多项式时间(NP-hard)等级内;后量子密码方法包括基于格的、基于代码的、基于哈希模型的、基于同源的和多变量的系统。据估计,量子计算打破RSA加密技术大概还需8-10年的时间。
 
 

 
最近的技术发展已经将高质的量子技术从学术探索的领域带向了实际的商业发展,这之中,美国的IBM和加拿大的D-Wave是行业翘楚。全球量子计算(QC)市场预计将从2021年的4.72亿美元增长到2026年的17.65亿美元,年复合增长率为30.2%。
 
 
量子攻击能力的潜在威胁包括公共基础设施和私人知识产权:量子攻击可能导致国家获得敏感信息,损害政府的国家安全;或者,量子计算机可能会让竞争对手获得有价值的知识产权,例如窃取一种多年来一直以高昂成本开发的药品,用于制药。
 
事实上,各国将利用量子系统赋予黑客能力,作为日益流行的网络战争和间谍活动的一部分。尽管黑客们目前不太可能有资源来开发量子计算系统,然而,通用量子计算的出现将使这一切成为可能。虽然云端的量子计算将使企业有机会探索更多潜在应用,但网络犯罪分子将利用该技术在世界各地实施数据破坏。
 
 
目前,已有一些国际组织在开发和规范后量子密码技术,标准化的后量子密码预计将于2030年问世。2016年,美国国家标准与技术研究所(NIST)宣布征集PQC技术在安全性和实施性能方面的评估和认证建议。其他国际机构,如欧洲电信标准协会(ETSI)、欧盟网络安全局(ENISA)和国际标准化组织(ISO)已经进行了有关PQC的调查和初步研究。
 
 
PQC标准应该以一种特定的方式来处理不同的加密应用,及其各自的实施限制。一般来说,加密算法的替换需要:
 
1)替换密码库;
2)实施验证工具;
3)部署算法所需的硬件;
4)更新操作系统和通信设备;
5)取代安全标准和协议。
 
因此,尽管目前网络攻击者还无法获得量子算法,但PQC需要提前很多年做准备
 
 

1)量子随机数发生器(QRNG)
 
现有的加密算法可以通过增加真正的随机数来加强。它们也被称为量子密钥,是目前最强大的加密密钥,可以利用宇宙背景能量(cosmic background energy)来生成完美的随机性:宇宙来源的放射性粒子撞击电子传感器时的频率、时间是无法预测的,量子物理学家能够利用这种量子噪声,并将其转化为精确的随机数。
 
 
2)量子密钥分发(QKD)
 
量子密钥分发利用了叠加、纠缠的量子原理,利用量子态传输信息可以实现检测窃听的通信系统,这使被动干扰不再可能。
 
 
3)量子通信网络
 
量子通信网络使用量子密钥分发技术:通过对单个粒子的数据进行编码,可以在两点之间传输数据;任何试图入侵这些粒子的行为都会自动断开连接,通知各方有入侵企图。由于量子通信网络使用了量子物理学,因此信息在两点之间传输时无法被入侵。
 
世界上第一个综合量子通信网络连接了地面700多根光纤和两个对地卫星的,在中国境内4600公里范围内实现了量子密钥分发。
 
 
4)量子机器学习
 
将量子计算与机器学习相结合,可以更好地分析海量数据(如组织网络流量,这是检测恶意入侵的另一种方法)。这些模型可以高速进行训练,以对抗量子计算带来的威胁。
 
5)风险管理计划
 
有效的风险管理计划将首先对受影响的IT资产进行盘点,包括硬件、软件、物联网设备和通信基础设施,然后探索并推荐涵盖防御层的替代网络安全措施。最佳做法是代币化(Tokenization,将特定资产的所有权和权利转变为数字形式的过程)、量子安全程序和零知识证明(Zero-knowledge proof是概率性和互动性的证明,可以有效地证明语言的成员资格而不需要传达任何额外知识)。
 
6)白帽量子计算黑客
 
白帽黑客(White hat,有道德的电脑黑客,或计算机安全专家,专攻渗透测试等方法以确保组织的信息系统安全)在未来将能够保护系统免受量子攻击。随着研究人员、企业、学界和政府在部署量子计算算法之前需要测试和识别弱点,量子计算白帽黑客可以被训练并主动发现新技术的安全弱点,在被攻击之前修复它们。
 
 

1)格(lattice)密码
 
使用基于格的算法取代传统的加密算法是一种将数据隐藏在复杂数学问题中的方法。代数方程描述了由被称为“格”的点组成的高维几何结构,随着维数的增加而越来越难解决,密码学家将有可能使用量子计算机来保存信息。基于格的算法可以插入传输层安全和互联网密钥交换协议中,保护重要的安全协议免受量子攻击。
 
在密码文本中利用这种类型计算的密码系统被称为全同态加密(FHE)。FHE的用途包括:信用报告机构在不解密信用卡数据的情况下分析和生成信用分数,以及在不披露病人身份的情况下在专业人士间共享医疗记录。
 
 
2)使用传播无线电波的系统
 
假设从量子计算机发出的混合、相干攻击能够恶意纠缠目标设备,使用发射无线电波的程序来迫使被防御的网络周围持续不和谐,可以屏蔽恶意的目标企图。
 
防御量子攻击的应用依赖于紫外光的电磁特性,尽管紫外光无法使原子电离,但如果无线电波的传播距离在波的范围内,无线电波的一些特性能够与导体耦合。因此,无线电波与紫外光的交换可以改变硬件。
 
鉴于经典计算机使用量子力学运行却陷入经典系统的限制(根据东芝及其剑桥子公司领导的研究),量子计算可以影响经典技术。这一发现所揭示的潜在威胁,结合从卫星发射的量子通信,为使用电磁波进行计算机网络防御提供了理论支持:鉴于地球的磁场阻挡了量子通信,概念化的能量激发使用无线电波来创建一个“盾牌”是合理的。
 
关于PreScouter
 
PreScouter通过提供定制的全球研究帮助客户获得竞争优势。作为客户的内部研究和商业数据团队的延伸,为客户提供一个关于趋势、技术和市场的整体观点。商业模式是利用全球4000多名高级学位研究人员、工业专家、工程师和分析师组成的网络,从小型企业、国家实验室、市场、大学、专利、初创企业和企业家等处挖掘信息。
 
报告全文:
https://pswordpress-production.s3.amazonaws.com/2022/04/Quantum-Computing-and-Cybersecurity_-Preparing-for-Post-Quantum-Cryptography-PreScouter.pdf

—End—

相关阅读:
终于来了!NIST后量子密码标准即将发布
美国国家安全局发布《量子计算和后量子密码》
NIST最新报告:向后量子密码迁移
NIST白皮书:后量子密码的挑战
抵抗量子计算攻击的后量子密码,市场规模近百亿美元

#光子盒视频号开通啦!你要的,这里全都有#

每周一到周五上午,我们都将与光子盒的新老朋友相聚在微信视频号,不见不散

你可能会错过:

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存