未雨绸缪,美欲升级加密技术应对量子“黑客”

 
 
未雨绸缪,美欲升级加密技术应对量子黑客  
 

近日,美国总统拜登签署一份新的国家安全备忘录(以下简称备忘录),指示联邦机构做好准备,从目前用于保护互联网和其他网络通信的加密算法,转向能抵御量子计算机攻击的新算法。

该备忘录预计,这种转变将从2024年开始,届时“后量子密码学”的第一个标准将出现,并在2035年之前完成转变。对互联网公司来说,幸运的是,这种后量子加密技术将主要涉及软件方面的变化。

“实现这些后量子解决方案不需要量子计算机。”美国国家标准与技术研究所(NIST)数学家Dustin Moody说,“尽管如此,这种转换应该是相当具有挑战性的,就像我们已完成的任何加密转换一样。”

自1994年以来,科学家已经知道,原则上,量子计算机应该能破解所谓的公钥加密方案。这种方案通常用于在互联网或其他网络上发起私人通信。通常,公钥算法只用于传递一个密钥,两个通信者(A和B)使用该密钥初始化第二个单独的加密程序,同时并行地使用该程序编码和解码大量消息。不过,如果一个窃听者(C)能非法入侵公钥系统,那么他就能窃取密钥并解码整个信息交换过程。

在当前的公钥系统中,公钥是一个巨大的数字,是两个质数因子的乘积。如果A想从B那里收到一条秘密信息,就需要把密钥发给B,然后B用密钥根据一种公开的复杂算法打乱数字信息。除非知道密钥的质数因子,否则C很难解开这种算法。而A将这些质数因子作为密钥,这使其能快速解读B的消息。然而,量子计算机能够比普通计算机更快地分解这个巨大的数字,使窃听者也能在瞬间解读信息。

考虑到迫近的威胁,数学家和密码学家已经在研究其他能抵抗量子计算机攻击的公钥加密方案。自2017年以来,NIST研究人员一直在与其他科学家合作制定后量子加密算法的标准,比如公钥必须有多大。

Moody表示,在几周内,NIST将宣布少数几个成功的算法,并为这些算法制定标准——这将使NIST有望在2024年前公布相关标准。

备忘录还呼吁NIST在90天内组建一个项目,“与私营部门合作,解决向新加密算法过渡带来的网络安全挑战”。Moody说,这项工作已经在进行中。

对普通人来说,向“后量子密码学”的转变在很大程度上并没有引起太多的关注。不过,NIST数学家Lily Chen表示,为了让算法高效运行,微芯片制造商将不得不调整其设计。因此,新算法的准确实施速度将很大程度上取决于设备制造商和供应商的决策。

 

版权声明:凡本网注明“来源:中国科学报、科学网、科学新闻杂志”的所有作品,网站转载,请在正文上方注明来源和作者,且不得对内容作实质性改动;微信公众号、头条号等新媒体平台,转载请联系授权。邮箱:shouquan@stimes.cn。

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zzxgfy.html