所有文章 > 正文

公钥加密岌岌可危!如何保护当前互联网加密方案不被量子计算机破解?

作者: Jansfer

时间: 2019-08-22 16:03

通常一台成熟的量子计算机即使不耗费几十年,也需要花费数年时间。但长期以来开发人员一直认为其杀手级应用程序可以破解互联网和其他地方的加密信息,无论是国家机密还是个人信息,因此密码学家对此十分感兴趣。

ca_0823nid_lock_numbers_code_online.jpg

图|量子计算机可以破解现在支持互联网安全的公钥加密方案(图片来源:ISTOCK.COM/MATEJMO)

本周在加利福尼亚州圣巴巴拉召开的会议上,他们将讨论近20种加密信息的方案,其加密方式甚至连量子计算机也无法破解。

此次研讨会是美国国家标准与技术研究院(NIST)推动的制定所谓的后量子密码学标准的一部分。之前认为这样的量子计算机可能永远不会存在,所以这么多年来的努力有些为时过早了。但密码学家认为现在该做准备了,尤其是因为现在任何人都可以录制敏感的通信并在之后破译。荷兰埃因霍芬理工大学的密码学家Tanja Lange说:“如果等到我们有了量子计算机,那就太晚了。我们没有采用后量子密码算法的每一天都是数据泄漏的一天。”

目前数千亿美元的电子商务都依赖的公钥加密方案都存在潜在的破解风险。该加密代码使用“陷门”函数加密数据,这种函数在一个方向上十分容易执行,但在反方向上则不然。例如,接收者Alice使用一对密钥,发送者Bob用公钥来打乱信息,这样窃听者Eva就不能轻易地反转Bob的计算来窃取信息。而且,Alice还有一个密钥,它在数学上与公共密钥相关,可以帮助她解密Bob的消息。

例如,在RSA公钥加密方案中,Bob通过将其自身乘以Alice指定的次数来打乱数字信息。再将结果除以公钥(即两个素数的乘积),并将余数发送给Alice。为了重建信息,Alice用余数乘以不同的次数(即她的私钥),然后再除以公钥。这样,Bob的原始消息就会在其余部分中弹出。这就好像Alice告诉Bob如何通过将拨盘向前转多圈来模糊挂锁的设置,因为无论怎么拨动她都能恢复原始设置。而Eve夏娃只能努力想办法将表盘转回。

但是RSA现在受到了来自量子计算机的威胁。如果Eve能将公钥因子分解为两个素数,那她就可以窃取私钥并破解代码。正如剑桥麻省理工学院的数学家Peter Shor在1994年所指出的那样,对于经典计算机来说,对大数因子分解很难,但对量子计算机而言就会更容易。运行Shor’s算法的量子计算机可以快速分解出大数的质因子,进而破解RSA的公钥加密系统。

为了应对这种风险,密码学家正在开发新的陷阱门算法。目前国际上很多专家都在研究超晶格技术。晶格是类似于晶体中重复的原子三维图案的点阵列,只不过它们有数百或数千个维度。而晶格是由一组箭头或矢量定义,这些箭头或矢量可以以不同的组合添加制成图案。对于相同的晶格,可以由短的、近似垂直的、易处理的矢量组成,也可以由长的、近似平行、较难处理的矢量组成。

在该方案中,Alice的私钥是一个简单的晶格,而公钥是混乱的,具有相同的模式的。为了将信息全部传递给Alice,Bob可以向她发送多维空间中的一个点的坐标,该点接近点阵中的一个点就表示为0,远离点阵中的这个点就表示为1。使用这样的公钥,即使是量子计算机也无法帮助Eve知道这个点离晶格多近。然而,Alice可以很容易地做到,因为她有简单的私钥。“晶格密码学是一个非常活跃的领域,因为它应用如此广泛,”德国达姆施塔特工业大学的计算机科学家Nina Bindel说。

同时一些研究人员正在重新使用更古老的算法。假设您想通过互联网传输一串信息,但又担心部分0和1可能会无意中翻转。这时就可以创建一个包含更冗余的更长字符串来防止这种情况,冗余可以在这里纠正错误。这种纠错码可以用0和1组成的网格或矩阵表示,早在20世纪70年代,密码学家就证明了其可以加密信息。

在这类方案中,Alice的私钥是纠错矩阵,她的公钥是纠错矩阵的乱码版本。Bob的消息是位串,他应用公共矩阵来获取不同的字符串。他抛出一些随机的位元,再把结果发给Alice。即使知道Bob的混乱矩阵,Eve也无法撤销他的动作。但是Alice可以用更清晰的设计用于纠正那些翻转的位串。这种纠错方案的测试比晶格更多,即使Eve拥有量子计算机也无法破解。

大多的后量子算法需要比当前标准更大的密钥或更多的计算时间。但荷兰奈梅亨大学的密码学家Simona Samardjiska及其同事正在开发一种基于二次方程组的灵活小密钥方案,该方案更适用于数字签名,即用于对网站进行快速身份验证,而不是发送秘密信息。

与任何公钥系统一样,并没有证据表明后量子方案是不可破解的,甚至在传统计算机上也没有。因此,微软驻华盛顿雷德蒙德的密码学家Brian LaMacchia表示,新的算法应该不会取代现有算法,而是与之结合使用。

“早在2022年,NIST就可以将两种或三种算法标准化,用于加密和数字签名。但该机构希望有更多的选择。”,马里兰州盖瑟斯堡NIST的数学家Dustin Moody说,“如果发现新的攻击打破了所有晶格,我们仍然有东西可以依靠。但是世界上许多国家都使用NIST(联邦政府制定标准)标准化的加密技术。” Cloudflare是一家位于加州旧金山的互联网安全和性能公司,为2000万家企业和其他客户提供服务,已经开始在网络浏览器中尝试试验一些算法。但Cloudflare的应用密码学家Nick Sullivan警告说,实现全面迁移将需要数年时间。

LaMacchia表示,在过去的30年里,他见证了密码学的四五次重大变革,包括十年前从RSA转向数学相关但更安全的继任者。但这次性质不同,比以往要复杂的多。现阶段的大型量子计算机何时建成的问题还不明确,甚至有工程师预测,在未来二十年,才能建立能够打破目前公钥模式的量子计算机。但无论我们是否能够估计量子计算时代到达的确切时间,我们现在都必须开始准备我们的信息安全系统,以抵御量子计算攻击。

参考:

https://www.sciencemag.org/news/2019/08/cryptographers-scramble-protect-internet-hackers-quantum-computers

[关于转载]:本文为“AMiner”官网文章。转载本文请联系原作者获取授权,转载仅限全文转载并保留文章标题及内容,不得删改、添加内容绕开原创保护,且文章开头必须注明:转自“AMiner”官网。谢谢您的合作。

二维码 扫码微信阅读
推荐阅读 更多