在量子计算机到来之前,请准备好抗量子破解的密码学


在量子计算机到来之前,请准备好抗量子破解的密码学



如果量子计算在未来取得突破性进展 , 一直守护着互联网的安全系统将变得岌岌可危 。 世界从此会变成怎样?第一个研发出实用量子计算机的政府或机构将会得到整个世界的秘密吗?事情并没有想象中那么糟糕 。 事实上 , 即便有了量子计算机 , 许多经典的保密算法仍将是有效的 , 更何况量子保密技术也在蓬勃发展 。 不过 , 由于密码系统更迭需要很长的时间 , 所以尽管看上去为时尚早 , 美国国家标准与技术局(NIST)却已经从学术界和工业界征集研究人员 , 希望在2022年之前准备好抗量子破解的密码学(quantum-resistant cryptography) 。
撰文 | Jeremy Hsu
翻译 | 无邪(量子计算领域研究人员)
当实用的量子计算机最终来临的时候 , 它将能够破解一直在为我们的在线隐私、政府安全、公司安全以及几乎所有互联网使用者的个人安全保驾护航的标准数字密码 。 这就是为什么美国政府机关开始鼓励研究人员去开发新一代抗量子破解的密码学算法 。
虽然许多专家并不认为量子计算机能够在未来十年内具备破解现代标准密码术所需要的复杂计算能力 , 但是 , 美国国家标准与技术局(NIST)希望走在前面 , 让新的密码标准在2022年之前准备好 。 这一机构正在审查其“后量子密码学标准化程序”的第二阶段 , 以缩小抗量子破解并能够替代现代密码学的最佳候选加密算法的范围 。
“当前 , 那些保护广泛采用的加密系统 , 如RAS和基于椭圆曲线的密码方案等的难解计算问题有可能变得可解 。 这意味着量子计算机有可能最终会够破坏这个星球上最安全的通信系统 , ”英特尔公司的密码学专家 Rafael Misoczki说道 , 他同时也是参与上述NIST计划的两个小组(分别叫Bike和Classic McEliece)的成员之一 。
Misoczki参加了8月22日至25日在加州大学圣巴巴拉分校举行的第二次PQC(后量子密码学)标准化会议 , 该会议有超过250人注册参加 , 几乎所有致力于26种候选算法研究的团队都做了报告 。 这些算法则是从第一轮的69个算法中筛选出来的 。
NIST希望这些第二轮候选算法能够跨越单纯的原理验证的阶段 , 并开始进入基准测试 。 如果量子计算方面的突破性进展能够威胁到数千亿美元的电子商务——这还不包括数万亿美元更为广泛的数字经济领域 , 那么这么做就是非常值得的 。 不过 , 很多研究者警告 , NIST在确定最终的后量子密码学算法清单之前 , 应该花一些时间去评估新的候选算法类型 。
Misoczki解释说 , NIST的计划主要考虑两大类的算法 , 第一类包括密钥建立算法 , 这类算法可以确保从未碰面的通信双方能够对共享的保密信息达成一致 。 这一类同时也包含公钥加密算法——比如RSA和椭圆曲线加密术 , 它们可以做同样的事情 , 但不是那么有效 。
第二类包含数字签名算法 , 用于确保数据的真实可靠性 。 这种数字签名在代码签署等应用中非常重要 , 如此一来就可以确信一个程序是由预期的开发者开发的 , 而不是一个黑客 。
这两大类都要求新的算法是基于即便量子计算机也无法解决的数学问题的 。 目前有几种正在考虑中的后量子密码学算法发展途径 , 每种都各有优缺点 。 举例来说 , “基于编码的密码(code-based cryptography)偏爱长的公开审核历史 , 而基于网格的密码(lattice-based cryptography)可以提供非常快速的算法 , ”Misoczki说道 。

推荐阅读