密碼技術面臨量子計算機威脅

參考消息網10月25日報道

法國《回聲報》網站9月25日報道,密碼技術面臨量子計算機的威脅。

CRYSTALS-Kyber、Falcon、CRYSTALS-Dilithium和SPHINCS+,這四種抗量子加密算法將成爲網絡空間的救世主。它們實際上是爲了取代目前保護我們所有數字通信的算法。在未來,量子計算機將能夠在幾分鐘甚至幾秒鐘內破解現有的算法。所有專家都同意這一觀點。雖然不可能預測第一臺量子計算機的出現,但專家們預測會出現一個非常真實的威脅。

真實威脅

雷恩大學後量子密碼學研究員安德烈·施羅滕霍勒解釋說:“當我們談到密碼技術的時候,人們想到的都是防務領域。其實商業用途纔是最重要的。因爲大部分數字傳輸內容都會經過一層加密,旨在保護所傳輸消息的真實性、機密性和完整性。因此這關係到整個數字世界。”

上述四種有能力抵禦未來量子計算機的新算法是自2017年開始由全球密碼學領域最優秀的團隊開發的。它們經歷了由美國國家標準與技術研究所牽頭進行的非常嚴苛的遴選過程。去年爲這四種算法命名的這家美國聯邦機構在今年9月啓動了標準化進程,並向行業開放評論。

量子計算機的出現可能還需要十年甚至更長時間。這是有充分理由的:這些未來的計算機將比現在的同類計算機具有更強大的能力,它們利用了與量子物理學有關的發現。法國國家科研中心和索邦大學的實驗室LIP6的研究員埃萊妮·迪亞曼蒂總結說:“雖然比特的取值爲0或1,但在量子計算的情況下,作爲信息載體的量子比特是一種物理粒子,可以存在於更復雜的中間狀態中。”

追溯攻擊

爲什麼要這麼匆忙呢?法國國家信息系統安全局一段時間以來就在警告“追溯攻擊”的危險。這些攻擊包括“立即記錄加密通信,以便日後解密”,特別是在敏感領域。其結果就是,甚至在新算法標準化出現之前,後量子安全市場就已經開始起步了。泰雷茲公司技術總監伯恩哈德·昆特解釋說:“我們已經將後量子算法集成到硬件中,以加密進入雲的數據。”

自2016年就發出警告,要求開發新的加密算法的正是美國的情報機構美國國家安全局。對這些加密系統的威脅是衆所周知的,其魯棒性(即在異常和危險情況下的系統生存能力——本報注)基於解決非常複雜的數學問題的難度。

安德烈·施羅滕霍勒講述說,1994年,數學家彼得·肖爾讓“密碼學和量子計算碰撞在一起”。“他證明,通過這樣一臺計算機,他將能夠對非常大的數字進行因式分解,也就是說,將它們分解爲整數的乘積。這一數學問題正是讓RSA算法能夠創建牢不可破的加密密鑰的問題。”發明於1977年的RSA算法隨後成爲最常用的算法,特別是在電子商務中常用,更普遍地用於在互聯網上交換機密數據。

爲了開發新的算法,美國國家標準與技術研究所以競賽的形式向科學界發出呼籲。一年時間內,有70個算法由此被提出。主要的挑戰是測試它們所謂的無懈可擊性。施羅滕霍勒表示:“確保算法魯棒性的最好方法是攻擊它,看看它是否能抵抗。在許多情況下,設計團隊還試圖打破競爭對手的算法。”

量子網絡

這種方法被證明是無情的,對大多數候選算法來說都是一場屠殺。施羅滕霍勒解釋說:“許多算法都是基於過於薄弱的數學假設。就像Sike一樣,儘管自2017年以來取得了良好的成績,但最終在2022年被學者們打破。”倖存的四種算法正在成爲標準。其中三個涉及數字簽名,第四個涉及加密。其他算法也會效仿。然後,我們必須能夠讓它們在我們電腦的瀏覽器上運行,也可以在許多日常用品上運行,這首先要從智能手機的SIM卡或銀行卡開始。昆特說:“我們已經證明它有效。我們現在必須確保其表現將在需要時體現。”除了基於數學的算法,未來的超安全光網絡應該能夠通過依賴量子物理來避免黑客攻擊的風險。

迪亞曼蒂說:“在這些網絡中,人們操縱光子的特性。這確保了基於量子物理定律而不是數學假設的安全性。然後在兩個對話者之間生成完全秘密的密鑰,這使得使用這些密鑰的通信在原則上是無可侵犯的。”

這些網絡在大都市或地區的規模上將具有有限的範圍。所有歐洲國家都啓動了諸如此類網絡的建設項目。初創企業Welinq的共同創始人湯姆·達拉說:“這不是用量子版本取代互聯網的問題。我們將看到以不同用途共存的兩個網絡。”歐洲的目標是到2025年,每個國家都將其初生的網絡與其他歐洲國家連接起來。

迪亞曼蒂預言說:“佔主導的想法是,在未來,後量子算法和量子網絡這兩種方法將共存,因爲它們滿足互補的需求。”不過,對法國國家信息系統安全局而言,“後量子密碼技術是防範量子威脅最有希望的方法”。