【科技资讯】谷歌如何打退量子计算机的攻击
政府的前合同工爱德华斯诺登爆料说国安局竭力监测网络常见服务,他提供了一种简单方法应对横扫网络的监视活动。对付国安局网上窃听的办法就是,对线上传输的数据加密。
上周,在得克萨斯州奥斯丁市的西南偏南大会上,斯诺登以传自俄罗斯的流线视频方式出现,对技术领袖们发表了如上谈话。在那,美国政府批准他获得临时难民居留。(原文如此)他介绍道,若使用得当,今天的加密技术依然有效:国安局无法破解。重担落在实际使用它们的技术行当身上。“现在在这个房间中的朋友们都是消防队员,”他说道,“人们需要你们的帮助来解决问题。”
好消息是那些网络巨头们---包括谷歌和微软---已经着手数据加密问题,不仅仅针对公共因特网上传输的数据,而且包括传输于大型数据中心之间非公共线路上的数据。那些大型数据中心支撑着网络巨头许多的网络服务。根据泄漏的政府文件,国安局有办法窃听到这些线路,这种给互联网开后门的方式甚至那些身处技术中心的人都未曾想到。假如谷歌和微软对在他们计算机设施间传输的数据加密,那么要响应斯诺登武装起来的呼吁,则为时尚早。
不过,人无远虑,必有近忧。一个明显的问题:若是有人可以破解当下的加密技术,该当如何呢?
当然这不太可能马上发生,不过长远来看,的确是现实威胁。尤其是想到,学者逐渐接近生产量子计算机的目标了。
基于看似虚幻其实非常实际的量子力学原理---研究微小颗粒的物理学--量子计算机具有顷刻解决传统计算机花几年才能算出的数学计算能力,这就威胁到当今的加密技术。十几年来,国安局一直在资助量子计算机项目。最近泄漏的文件显示,国安局”不仅仅是在追求基本、一般化研究,“ 其实是秘密研究一种量子计算机,“能够破解高级公共钥匙加密系统”。假如谷歌想要保护大家的数据不被窥探,他们就必须开发出一种新的加密技术来抗衡量子计算机。
“我毫不奇怪像谷歌这样的公司着眼于这些问题,尤其是知道他们的系统曾经被人攻破过,” 爱德华弗兰克说道,他是加州大学伯克利分院数学教授,他的研究横跨加密学和量子物理。“他们真的应当注意。”
以毒攻毒
奇怪的是,谷歌还在观望。谷歌不愿和大家讨论量子计算机威胁的问题,其实谷歌了解。当然距最终实现威胁,还有若干年时间。
与NASA合作,谷歌在测试一种叫做D-Wave的设备,该仪器展示出明确的量子特性。由于斯诺登爆料的点醒,大家才明白,一直以超前概念引以为豪的谷歌,其实是在研究武器竞赛的另一边。
当然,也有公司针对后量子时代开发加密技术。最有名的例子是一家来自瑞士的名叫量子身份的公司。基本上,该公司就是想以毒攻毒。发明一种量子加密技术,来对抗量子计算机的攻击。某些方面,他们的技术要比竞争对手---量子计算机的研究---远远超前。
该公司想要以毒攻毒。发明一种量子加密技术来对抗量子计算机的攻击。
通过多年的学术研究,该公司已经提供实用量子加密系统十年以上。据量子身份的总裁雷鲍狄说,欧洲与美国的银行及其他组织已经在使用该技术。雷以前是帮助开发加密技术的公司研究人员。他说,知道了斯诺登的爆料后,公司联系了至少部分网络巨头,商量使用该技术保护其数据中心间传输的数据。还没有巨头公司采用该技术,不过有公司认为该技术是绝配。
“能保护数据中心之间传输的信息,是量子加密技术的理想应用,” 马卡罗夫说道。他是加拿大滑铁卢量子计算学院的教授,他已经花费二十年研究量子技术而且亲身参与量子身份公司的系统研究。“技术已经成熟了。”
光子加密术
量子加密术当然是项神奇的发明。它利用光子的特性,通过光纤线路输送加密钥匙。对于标准加密技术来说,其实就是用一对数码钥匙---一把公共,一把私人---对信息加码及解码。问题在于大型量子计算机能够用公共钥匙确定私人钥匙,因为它比传统计算机成几何级的快速。要做到这点其实就是大批整数分解的问题。不过量子计算机对于量子钥匙则毫无优势可言。理论上,量子钥匙是完全私人的,如果有人想要中途截击,就会暴露。
两台机器通过光纤线路传输光子来确定钥匙,假如有人想要读取这些光子,传输人就会发现,因为这些微小颗粒的量子属性就会改变。
根据海森博格的不确定原理---量子力学中的关键原理---假如尝试测量量子颗粒的行为,结果就改变了其行为。光子也是这样。对量子身份系统而言,两台机器通过光纤线路输送光子来确定钥匙,倘若有人设法读取这些光子,传输者就会发现,因为这些微小颗粒的量子属性被改变了。“如果第三方想要截取通讯,就会被抓住。至少理论上如此。” 伯克利分校的弗兰克教授说道。“问题在于技术上的可行性如何。”
问题在于,光纤线路若是超过100到150公里,技术就不适用了。尽管雷鲍狄和公司想法延长距离,最终到达理论极限,大约300公里。但这依然无法满足像谷歌这样的公司需要,因为它的网络横跨全球。雷鲍狄还说,若是把若干光纤编在一起,就可以跨越更远的距离。难点在于,必须物理上确保线路中间的连接,意即线路必须得到特定的保护,如果有人找到线路并且截断窃听,能够发现。
量子身份公司已然与其他公司合作开发这种连接。一旦有人在线路上刺洞时,可以把它想象成金属信封,能够发出某种信号,或者提供一些标识性信号。如此可以将量子钥匙传输更远的距离。至少在理论上如此。不过理论与实践毕竟不同。
只管把钥匙做大?
内特劳森,一位研究人员及加密技术专家,经营一家三藩市的咨询公司,名叫源于DNA。他相信量子加密术是“彻底胡闹”。他介绍说,当把理论转化成现实时,必须在系统中使用传统技术,而一旦如此,量子加密技术的根本目的就荡然无存。劳森介绍道:“它具有理论价值,不过现实上,无法把量子系统建立在真空里。在量子加密技术后面,计算机芯片必须应用这一逻辑,程序必须运行所有东西,并且为了建立量子连接,最后建成的却是其他东西。”
雷鲍狄和同事们承认这一点。不过他们的希望是,他们可以找到系统中的任何裂缝,并且修补上。加拿大量子计算机学院的马卡罗夫运作一个“量子黑客入侵”实验室,专门找寻实施这类事情。
劳森还是没被说服。不过还有其他方法保护数据不受远距离在计算机的攻击。不同于量子加密技术,其他研究人员基于量子攻击的考量,正在建立一种传统加密技术的新类型。其中包括一种叫做SHA-3的方案。不同于公共钥匙技术,单靠计算机一己之力无法破解这种方法。而劳森提供了一种更简单的选择:只需增加现今所使用的加密钥匙的长度---也即,让它们更难破解。“对于量子计算机的好消息是,进展缓慢,可以预估,”劳森说道。“十年之后,量子计算机就快来了,就到了增加钥匙规格的时候。”
谷歌那边肯定会不断的增加钥匙的长度。这也是传统计算机世界对付攻击的保护办法。不过,有人觉得这样不行,他们质疑量子计算机的发展是否真的可以预估。他们说,一旦突破,任何时间都有可能---尤其是像国安局这种家伙日以继夜折腾。他们相信谷歌这边必须加码。“没人知道量子计算机何时来到,一旦来了,大家需要好几年时间升级基础设施以对抗攻击,” 马卡罗夫说道。“升级基础设施的工作,现在就该开始。