量子计算机轻松破解加密算法 如何破解加密算法?
量子计算机是一类遵循量子力学规律进行高速数学和逻辑运算、存储及处理量子信息的物理装置。目的主要是为了解决计算机中的能耗问题。
听到“量子计算”这个名字,就感觉是电子科技的高端领域。以最直白的方式表达,量子计算的核心就是计算速度相较传统晶体管计算机的大幅跃升。一旦计算能力获得极为可观的提升,就能解决普通计算机无法解决的问题,比如设计新一代材料、研制新的药物、医学成像等等。
可是,计算能力的大幅跃升还为网络安全带来一个副作用:当代的许多加密算法将变得相当脆弱。滑铁卢大学量子计算学院的联合创始人Michele Mosca(也是圆周理论物理研究所的研究人员)最近在Global Risk Institute发表了一篇题为《 量子计算:网络安全新威胁的文章 》。此人在量子计算机领域的加密方面有相当的研究。
他在这篇文章中特别提到: 我们现在所用的部分加密工具,到2026年就有1/7的概率遭破解;到了2031年,这个数字又会上升到50%。 也就是说,到那个时候,如果我们还在用现在的加密机制,那么即便网络传输的数据经过了加密,也可通过暴力破解来解密——这也是量子计算能够带来的“便利”。
还没准备好迎接量子攻击量子计算的本质说起来并不复杂,它相较我们平常在用的计算机主要是底层用来表达1、0数据的最基本物理层面的差异。常规的计算机,信息存储,每一个比特位(bit)就代表一个1,或者一个0;而量子力学允许一个比特位同时表达0和1的状态(所谓的量子叠加态)。这就让量子比特包含的信息,比传统的经典比特要多得多——这其实就是量子计算机计算能力远高于传统计算机的原因。
如果上面这段看不懂也没关系,总之就是量子计算机的计算能力强得多。科学家和工程师都很渴望打造完全形态的量子计算机,因为其并行计算能力、解决更复杂的计算问题都彪悍得多。所以全球各国都在着力量子科学和技术的开发。
计算能力的极速飙升带来了一个副产品:破解加密工具成为可能。而加密或许可以说是当代网络安全的一块基石。无论是用于身份验证和防篡改的数字签名,还是通讯过程中的数据加密密钥,都可能在量子计算崛起后不再安全。
实际上,信息安全行业总是在面临新的挑战:产品出现漏洞就去修复,恶意程序来了就着力查杀,就连APT攻击也能追本溯源,基本难度很大。但量子计算给安全行业带来的难题在于,一旦加密这块基石被破,除非有全新解决方案替代现有加密算法,否则人类几乎是无计可施的。因为人们根本就没有准备好应对量子计算带来的安全威胁,而量子计算的时钟已经开始走时了。
或许要“修复”该问题,大概需要花上几年的时间来寻找解决方案,并且全面替换当前的加密“基石”。在Mosca看来,“虽然量子攻击还没有发生,现在就需要做出关键决策了,唯有如此,未来才能对这样的威胁做出响应。”
应对之道在哪儿?“ 设计更为灵活的加密系统(more cryptographically agile) ,可快速从一种加密工具转往其他工具,这能够促进最终转向可应对量子计算的加密算法。”
Mosca将之称作“quantum-safe”量子安全的加密方法。这种加密方法需要能够包含免疫已知量子攻击的协议;还需要包含量子加密协议,对数学暴力破解免疫——这可能就需要更多资源的“量子通讯通道”了,比如说采用光纤;最后,就是上面提到的加密灵活性,令其足以随时应对新出现的攻击威胁。
其实就这几点来看,的确人类都还没有做好准备。不过实际上已经有部分组织和企业开始着手这方面的研究了,比如说NIST(美国国家标准与技术研究员)。NIST于今年4月份发布了一份 报告 ,提出在量子攻击出现之前需要采取的长期应对措施。
“近两年已经有不少针对量子计算机的研究了,从大型计算机公司再到政府,都希望他们的加密算法能够抵御量子计算(quantum resistant)。如果有人打造了一台大规模量子计算机,我们希望那个时候所用的算法,将是其无法破解的。”
NIST提出的方案也是首先专注于加密灵活性 ,也就是能够以最快的速度转向新的算法;而打造更为安全的算法就是个长期目标了。为此NIST想到的方法是,举行比赛,依靠大众的力量来设计和测试新的加密算法。
还有一些私人安全企业也在就此问题做研究,比如说KryptAll最近才发布了一个量子加密项目。其目标是要在2021年之前,推出行之有效的解决方案——用来对抗量子计算机的攻击。他们要推的这种“量子安全通讯协议”所采用的加密密钥就依赖量子机制形成——比如说一个光子从某个位置穿越到另一个位置,其方向是不确定的。这种不确定性也就成为安全的基础。如果密钥通过量子粒子来编码,要实现窃听是几乎不可行的。
当然了,这样的研究仍然需要时间。Moody说:“从历史上来看,从确定某个加密系统可用,并且真正应用到产品中成为通用标准,需要经过很长的事件,可能是10-20年。所以我们认为,现在已经很紧迫了。”