查看原文
其他

【科技动态】量子革命变身密码“终结者”

2015-09-20 战略前沿技术


量子革命变身密码“终结者”

未来计算机加密技术亟待革新

目前广泛使用的加密技术将无法抵御量子计算机的进攻。图片来源:Carol Highsmith

解码者的恐惧是必然的。强大量子计算机的问世将打破互联网的安全纪录。尽管,人们认为这些设备还需要10年甚至更久才能投入应用,但研究人员坚称,准备工作必须开始。

日前,计算机安全专家在德国举行会议,探讨替代目前加密系统的抗量子计算替代品。该协议能在用户浏览网页和其他数字网络时保护私人信息。当前的黑客能通过在计算机网络中推测密码、假扮授权用户或植入恶意软件等形式盗取私人信息,而现有计算机无法打破在线发送敏感信息时使用的标准加密技术格式。

但当首台大型量子计算机开始联机使用后,一些广泛使用且重要的加密技术将被淘汰。量子计算机组件由单个原子和亚原子粒子制成。根据量子理论,信息处理将通过粒子之间的相互作用完成。传统的计算机采用“0”或“1”二进制数据,而量子计算机采用的则是量子比特,它可以同时代表“0”和“1”。目前的普通计算机只能逐条计算,而量子计算机可以同时进行上百万次的运算,运算速度快10万亿倍。因此,它们能轻松战胜现有加密技术。

“我非常担心人们还没有准备好。”加拿大滑铁卢大学量子计算研究所(IQC)联合创始人、网络安全咨询公司evolutionQ 首席执行官Michele Mosca说。

但是,政府和产业界可能需要数年时间设置针对目前加密技术的量子安全替代品。许多被提议的替代者,即使一开始看上去固若金汤,但在它能被认为足以保护知识财富、金融数据和国家机密的在线传输安全之前,必须能抵御众多实际或理论挑战。

“要确信一个密码系统真实可靠,你需要许多人仔细检查,并试着设计攻击方法,以判断其是否存在缺陷。”美国国家标准和技术协会(NIST)物理学家Stephen Jordan说,“这需要很长时间。”

在近日举行的研讨会上,译解密码者、物理学家和数学家评估和探讨了不易受到量子计算机攻击的加密工具。4月,NIST也举行了研讨会。而且,IQC将与欧洲电信标准协会合作于韩国首尔举行另一场会议。

另外,情报机构也应提高警惕。美国国家安全局(NSA)也担心在不久的将来随着计算性能的不断提升,很容易被黑客利用以破解各种复杂加密手段。8月11日,在给供应商和客户的安全建议中,NSA透露其有意过渡到抗量子计算协议。

在今年年初张贴在网站上的备忘录中,荷兰情报和安全服务局认为危险正在逼近,并迫切需要量子安全加密术。在其称为“现在窃听,未来解密”的情节中,一旦量子计算机投入使用,一个恶意攻击者将能拦截和储存金融交易、个人邮件和其他敏感加密传输数据,然后破译出密码。“如果人们正这样做,我将一点也不惊讶。”Jordan说。

早在1994年,数学家Peter Shor就表示,一台量子计算机将能快速打败目前使用的主要的安全技术——“RSA加密术”。但Mosca表示,那时,人们尚不清楚这样一台机器能否被制造出来,因为研究人员预测这样的机器需要完美操作。但随着理论发展,1996年,人们发现,一台有瑕疵的量子计算机也能同样有效。

当前互联网传输安全部分依赖于一种名为公共密钥加密的机密技术,其中包括RSA,以建立用户间的安全通讯。信息发送者使用随处可用的数位钥加密数据,然后数据只能被持有特殊密钥的接收者解码。而RSA的安全依赖于将一个大数字分解成质因子的困难性。一般而言,数字越大,问题就越难解决。研究人员相信现有计算机需要很长时间分解大数字,但量子计算机则不同,它能以指数倍速度对数字进行因式分解。这样,破解RSA加密术的难度便大大降低。

为了应对密码“终结者”,各国正积极开展相关研究。据美国《华盛顿邮报》报道,NSA正在加紧研发性能强大的量子计算机。据悉,该机构正斥资约近8000万美元进行一项代号为“渗透硬目标”的研究项目。其中一项是在美国马里兰州科利奇帕克的一处秘密实验室研发量子计算机,破解加密技术。另一个代号为“掌控网络”的项目将以量子研究为基础,开发新手段攻击RSA公钥加密算法等加密工具。

另外,9月7日,欧洲量子密码学研究人员协会PQCRYPTO发布了一份有望抵御量子计算机的推荐密码技术初步报告。它更倾向于自1978年以来就能抵御攻击的McEliece加密系统。

McEliece加密是一种不对称加密算法,基于代数编码理论,使用了一系列纠错代码Goppa。这种加密系统使用Goppa代码作为专用密钥,并将其编码为线性代码作为公共密钥,要想对公共密钥进行解码,就必须知道专用密钥。耗资390万欧元的相关项目的负责人Tanja Lange也赞同这可能是一个最安全的选择。“在该项目中,加密技术的规模和速度将提升,但仍没有人能获得最好的安全性。”她说。但有报道称,荷兰爱因霍芬科技大学研究人员宣布,他们已经破解了McEliece加密系统。

(来源:中国科学报,作者:张章)

【战略前沿技术】一网打尽系列文章,请回复以下关键词查看:
回复“贺飞”或“hefei”,查阅贺飞“博雅论鉴”专题系列文章;

回复“李萍”或“liping”,查阅李萍“专利萍论”专题系列文章;

回复“基金”或“fund”,查阅“基金”专题系列文章;回复“机器人”或“robot“,查阅“机器人”专题系列文章;回复“俄”或“Russia“,查阅“俄罗斯”专题系列文章;回复“加”或“plus“,查阅“互联网+”专题系列文章;回复“量子”或“Quantum“,查阅“量子信息”专题系列文章;回复“数据”或“data”,查阅“大数据”专题系列文章;回复“无人”或“UAV,查阅“无人机”专题系列文章;回复“革命”或“revolution,查阅“新科技革命”专题系列文章;回复“转化”或“transfer”,查阅“科技成果转化”专题系列文章;回复“谷歌”或“google”,查阅“google创新”专题系列文章;回复“工业4.0”或“industry”,查阅“工业4.0”专题系列文章;回复“神盾”或“DARPA”,查阅“美国高级研究计划局DARPA”专题系列文章;

回复“颠覆”或“distructive",查看“颠覆性技术”和“颠覆式创新”专题系列文章;

回复“3D”或“4D”,查阅“3D打印”与”4D打印“专题系列文章;
回复“硅谷”或“silicon”,查阅“硅谷”专题系列文章;回复“石墨烯”或“graphene",查阅“石墨烯”专题系列文章;回复“智能制造”或“inte manu”,查阅“智能制造”专题系列文章;回复“智能”或“AI",查阅“人工智能”专题系列文章;回复“军民”或“integration",查阅“军民融合”专题系列文章;回复“激光”或“laser",查阅“激光武器”专题系列文章;回复“智库”或“tank",查阅“智库建设”专题系列文章;

其他主题系列陆续整理中,敬请期待……


【战略前沿技术】2014-2015年历史文章目录已上线,回复“目录”即可查看,敬请关注!

【战略前沿技术】已开通原创、评论以及对原创作品的打赏功能

欢迎评论:对于文章有任何问题和看法,请移步文末进行吐槽和评论!

欢迎投稿:对于原创性作品将优先发表,并将获得读者打赏的全部!

欢迎打赏:请对原创作品随意和任性打赏,打赏将全部归作者所有!


【战略前沿技术】
引领科技创新发展
1

微信公众号:tech999

个人微信号:tech9999

邮箱:2669537857@qq.com

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存