主页
topics
量子安全加密技术
量子安全加密技术保护量子计算时代的敏感数据、访问和通信。
人们在计算机上所做的几乎所有事情都使用加密技术。正因如此,大多数时候,入侵者无法阅读您的电子邮件,访问您的医疗记录,从您的社交媒体帐户中发帖,远程关闭您的汽车,或者扰乱城市电网。
现代加密技术非常先进,在安全数据或系统遭到破坏时,几乎从来都不是因为有人破坏了加密本身。大多数泄露事件都是由于人为错误造成的 - 有人不小心泄露了密码,或者在安全系统中留下了后门。
您可以将 2048 位公钥等现代加密标准视为最坚固的保险库:几乎不可能被攻破,除非有人将钥匙放在外面。然而,随着量子计算时代的到来,这一切都会发生改变。如果坏人拥有足够强大的量子计算机,则可以解锁任何 2048 位保险库并访问保护的数据。
我们并不确切知道量子计算机何时会强大到足以破解 2048 位加密技术,但一些专家已经根据我们目前所知的情况勾画出时间表。美国国家标准与技术研究院发布的后量子加密技术报告(ibm.com 外部链接)指出,量子计算机最早可能在 2030 年破解 2048 位加密技术。
滑铁卢大学的专家 Michele Mosca 博士(ibm.com 外部链接)写道:“我估计,到 2026 年,我们今天依赖的一些基本公钥加密工具有七分之一的可能性被攻破;到 2031 年,这种可能性为 50%。”
量子安全加密技术重建了加密“保险库”,使其能够抵御量子攻击和传统攻击。
了解量子计算机带来的威胁,并开始采取行动为量子安全加密技术做好准备。
加密技术有两大用途:加密和身份验证。加密防止数据被窥探,身份验证防止坏人冒充其他人。
当今计算机大多使用非对称 或公钥加密技术。这些系统涉及两个密钥:一个密钥是公开共享的,但仅用于加密数据或验证某人的身份。您不能使用公钥解码消息或冒充其他人。仅第二个密钥(即私钥)可以做到这一点。当您在大多数网站上输入密码时,您就是使用私钥验证自己的身份。在允许您进入之前,网站进行一些数学计算以检查私钥和公钥是否匹配,但不会实际复制私钥本身。当您在手机上输入密码时,您执行的是类似操作:输入私钥以解锁手机数据,这些数据已使用公钥进行加密。
所有上述代码、密钥、加密和身份验证方案都不过是数学问题,即经过专门设计以使经典计算机难以求解的问题。公钥算法之所以效果良好,是因为很难使用经典计算机求解所有这些数学问题,但很容易核实问题的解是否正确。
以广泛使用的 RSA 加密为例:公钥是一个 2048 位整数,这是一个非常大的数字。私钥是该数字的质因数。检查私钥与公钥是否匹配非常简单,甚至使用袖珍计算器就能完成:将因数相乘。但是,要将 2048 位整数破解为质因数并读取编码消息,即使是有史以来最强大的经典计算机也要耗费极其漫长的时间,甚至超过宇宙中的恒星燃烧并消亡的时间。
由于人类还没有破解此类加密的工具,因此,像 RSA 这样的标准几十年来一直具有良好的效果。但经典计算机也有其局限性。我们知道仅某些算法在二进制处理器上运行良好。久而久之,我们的社会设计基于这样的假设:如果一个问题不能使用 1 和 0 解决,就根本无法解决该问题。
量子计算机代表了一种全新的计算范式,它抛弃了传统的二进制比特,转而利用量子比特创造的复杂计算空间,并解决曾经看似无法解决的问题。在大多数情况下,这是一件好事。IBM® 正在构建量子计算机以解决世界上最重要的问题。(要详细了解其工作原理,请参阅什么是量子计算?页面。)
然而,其中一个曾经无法解决的问题就是质因数分解。数学家 Peter Shor 在 1994 年证明,足够强大的量子计算机能够比经典计算机更轻松地分解整数的质因数。Shor 算法实际上是有史以来第一个为量子计算机开发的算法。这意味着,有朝一日,截至 2022 年使用的所有主要公钥加密系统将不再安全。
对称加密也会受到威胁,这种加密在抵御传统攻击方面的安全性较差,但仍用于某些用途(例如信用卡交易)。与 Shor 算法对非对称加密的颠覆性影响相比,Grover 的搜索算法并非对称加密的终极破解方法。但它可能会为暴力攻击提供便利,使对称加密技术的安全性大大降低。
关于量子安全加密技术标准,最重要的一点是,它们将量子计算机容易求解的数学问题替换成经典计算机和量子计算机都难以求解的数学问题。
2016 年,美国国家标准与技术研究院 (NIST) 发布了一份征求建议书,旨在寻找最佳量子安全方案以作为新的加密标准。世界各地的组织共起草并提交了 69 份方案。
六年后,NIST 宣布选出了四种算法,其中三种算法是由 IBM 开发的,包括 CRYSTALS-Kyber 公钥加密和 CRYSTALS-Dilithium 数字签名算法,二者都被选为主要标准。Falcon 数字签名算法被选为标准,用于采用 Dilithium 算法会消耗大量资源的情况。IBM 科学家 Ward Beullens 为数字签名 SPHINCS+ 做出了贡献,这是被选为标准的第四种协议。
早期加密技术依赖于大数分解,而这些新标准依赖于格问题。要理解什么是格问题,想象有位数学家向您展示一个包含 1000 个大数的列表。现在,假设那位数学家向您展示一个甚至更大的数字,并告诉您这是将列表中的 500 个数字相加得出的。要找出使用的是哪 500 个数字,经典计算机和量子计算机都会力不从心。但如果数学家告诉您他使用了哪 500 个数字,就很容易核实他是否说的是实话。因此,格问题可以很好地取代加密技术中的质数分解问题。
好消息是,量子安全加密技术已经存在。我们对这些新标准非常有信心,已将其构建到我们的 z16 云系统中,并正在与客户合作以将其集成到客户的安全基础设施中。
挑战在于,网络安全基础设施升级历来是一个漫长的过程,我们需要加快步伐,已经没有时间可以浪费了。
量子计算机发展迅速。我们有望在未来五年内看到量子优越性显现出来。在一项调查中,大多数专家一致认为,到 21 世纪 30 年代末,量子计算机能够破解 2048 位加密。德国政府在一份报告中表示,预计 2048 位加密技术将在十年内被攻破,届时他们最敏感的数据将面临风险。
十年时间并不长。几十年来,政府和工业界网络安全基础设施的许多关键部分未曾发生变化。许多已经或即将投入使用的计算机需要在未来几十年内保持运行,不会进行重大改动(例如,汽车中的微芯片或护照中使用的加密方案)。而且,已经有大批加密数据被未知人员窃取的例子,这些数据可能会被囤积起来,并在以后使用未来技术进行解密。
并非每次数据泄露都会被发现。今天,任何未使用量子安全标准加密的数据都应被视为已经丢失。
如果您准备采取行动以保护您的组织,第一步就是联系 IBM 代表。
几十年来,IBM 在加密技术领域一直处于领先地位,并且现在是量子安全加密技术和负责任量子计算的全球领军企业。我们依托深厚的加密技术和量子技术专长,助力客户在量子时代抓住机遇,安全前行。
定制化的 IBM Quantum Safe™ 计划支持客户评估现有的网络安全状况,并开始针对量子计算时代进行升级。单单这种评估就是一项重要工作,大多数组织对其拥有哪些数据、哪里的数据最容易受到攻击以及如何保护数据缺乏全面了解。通过执行该过程,组织可以更好地掌控自身的网络安全系统,并使网络安全系统变得更加敏捷。这样,组织就能更快地适应未来的发展变化。