未雨绸缪,美欲升级加密技术应对量子“黑客”

发布时间: 2022-05-13

       作者:文乐乐

       近日,美国总统拜登签署一份新的国家安全备忘录(以下简称备忘录),指示联邦机构做好准备,从目前用于保护互联网和其他网络通信的加密算法,转向能抵御量子计算机攻击的新算法。

       该备忘录预计,这种转变将从2024年开始,届时“后量子密码学”的第一个标准将出现,并在2035年之前完成转变。对互联网公司来说,幸运的是,这种后量子加密技术将主要涉及软件方面的变化。

       “实现这些后量子解决方案不需要量子计算机。”美国国家标准与技术研究所(NIST)数学家Dustin Moody说,“尽管如此,这种转换应该是相当具有挑战性的,就像我们已完成的任何加密转换一样。”

       自1994年以来,科学家已经知道,原则上,量子计算机应该能破解所谓的公钥加密方案。这种方案通常用于在互联网或其他网络上发起私人通信。通常,公钥算法只用于传递一个密钥,两个通信者(A和B)使用该密钥初始化第二个单独的加密程序,同时并行地使用该程序编码和解码大量消息。不过,如果一个窃听者(C)能非法入侵公钥系统,那么他就能窃取密钥并解码整个信息交换过程。

       在当前的公钥系统中,公钥是一个巨大的数字,是两个质数因子的乘积。如果A想从B那里收到一条秘密信息,就需要把密钥发给B,然后B用密钥根据一种公开的复杂算法打乱数字信息。除非知道密钥的质数因子,否则C很难解开这种算法。而A将这些质数因子作为密钥,这使其能快速解读B的消息。然而,量子计算机能够比普通计算机更快地分解这个巨大的数字,使窃听者也能在瞬间解读信息。

       考虑到迫近的威胁,数学家和密码学家已经在研究其他能抵抗量子计算机攻击的公钥加密方案。自2017年以来,NIST研究人员一直在与其他科学家合作制定后量子加密算法的标准,比如公钥必须有多大。

       Moody表示,在几周内,NIST将宣布少数几个成功的算法,并为这些算法制定标准——这将使NIST有望在2024年前公布相关标准。

       备忘录还呼吁NIST在90天内组建一个项目,“与私营部门合作,解决向新加密算法过渡带来的网络安全挑战”。Moody说,这项工作已经在进行中。

       对普通人来说,向“后量子密码学”的转变在很大程度上并没有引起太多的关注。不过,NIST数学家Lily Chen表示,为了让算法高效运行,微芯片制造商将不得不调整其设计。因此,新算法的准确实施速度将很大程度上取决于设备制造商和供应商的决策。

       特别声明:本文转载仅仅是出于传播信息的需要,并不意味着代表本网站观点或证实其内容的真实性;如其他媒体、网站或个人从本网站转载使用,须保留本网站注明的“来源”,并自负版权等法律责任;作者如果不希望被转载或者联系转载稿费等事宜,请与我们接洽。