量子计算对密码学的威胁及应对方式
Shor算法对非对称加密构成威胁
Rivest-Shamir-Adleman(RSA)加密和大多数公钥加密(也称为非对称加密)是建立数学困难问题的基础上。例如,RSA基于大整数的质因数分解。根据IBM的说法,在公钥算法中会生成一个公钥和私钥,这两个密钥在数学上是相关的。即使用暴力破解,传统计算机也可能需要数年时间才能破解RSA等加密方法。
RSA和其他非对称算法的安全性取决于大整数分解的难度,因为大整数分解正是Shor算法的强项。许多公钥加密方法使用质因数分解来生成密钥,但理论上,Shor算法可以利用量子计算机的强大算力来破解非对称加密。根据欧洲数据保护委员会的技术和隐私部的说法,量子计算机可以在不知道私钥的情况下进行解密。
通过使用量子计算机,Shor算法也可能破解其他加密方案,包括Diffie-Hellman密钥交换协议和椭圆曲线加密(ECC)。
Grover算法针对对称加密
机构还可以使用对称加密来对存储数据进行加密,对称加密算法的示例包括高级加密标准 (AES)、RC4 和3DES。对称加密是使用单个密钥对数据进行加密和解密。例如,AES-256需要一个256位的密钥来加密和解密数据。根据IT管理和服务供应商N-able的计算,暴力攻击者需要从约1.1579209 x 10^77(2^256)个可能的密钥中选出正确的密钥。这保证了AES-256和其他类似的对称加密算法的安全。
然而,假如攻击者可以使用量子计算机运算Grover算法,可以用更快地找到加密密钥。Grover算法比传统计算机比可以更快地搜索大型数据库。根据IBM的说法,如果一个算法有N个项目,Grover算法可以在√N步内搜索项目列表并找到特定项目。这减少了找到密钥所需的时间。
而且,攻击者还可以使用Grover算法和量子计算机破解哈希函数,,如SHA-2和SHA-3。
格密码学
格密码学是基于格和向量的数学概念。目前,大多数密码学遵循代数问题,而格密码学基于几何学。格密码学的困难问题是基于最短向量问题,攻击者必须找到一个离原点最近的点。但是,当引入多个维度而不是二维空间时,解决这个问题变得极其困难。一些人认为早期的量子计算机可能无法破解基于格的加密,这是最有希望的选择。
量子密钥分发
量子密钥分发(QKD)利用量子力学分发密钥。它依赖量子的特性:即如果你去测量一个量子系统,它就会被干扰。因此,如果恶意行为者试图拦截密钥,双方就会知道被窃听了。
光子通过光纤电缆在各方之间传输,其中每个光子具有随机量子态。当光子被传输并到达目的地时,它会通过分束器并选择一条路径或另一条路径随机进入光子收集器。由于接收方不知道正确的偏振,因此它会测量光子的偏振,并通过另一个通道与发送方共享该信息。用错误的分路器读取的光子被忽略,剩余的序列被用作密钥。
量子密钥分发仍在发展中。然而,美国国家安全局表示,它只是量子安全的一个部分解决方案。
多变量密码学
多变量密码学基于解决方程组的难题。它使用一个随机的多项式方程组,其中接收者必须使用私钥对生成的密文执行逆运算。即使获取了加密数据,攻击者也必须解决方程式才能读取它,而这是一项艰巨的计算任务。
同源密码学
同源密码学与ECC类似,也使用椭圆曲线加密数据。它不是依赖ECC方法中的对数问题,而是依赖同源,也就是椭圆曲线之间的映射。与格密码学一样,这些计算可能足够困难,可以抵抗量子计算机的攻击。
各种组织正在研究的其他抗量子计算的加密方法,包括零知识证明和基于散列的密码系统。
我们如何为后量子密码学做准备
作者:Ryan Arel
链接:https://www.techtarget.com/searchdatacenter/feature/Explore-the-impact-of-quantum-computing-on-cryptography
本文由“开放隐私计算”翻译整理,转载请注明来源!
END热门文章: