美国后量子密码标准化已进入第四轮!《MIT量子黑客威胁评估报告》

admin 2022年4月22日22:35:35评论14 views字数 4824阅读16分4秒阅读模式

美国后量子密码标准化已进入第四轮!《MIT量子黑客威胁评估报告》


该报告基于对全球的量子计算公司密码学的专家、数学家、物理学家和高级管理人员的采访,评估了一台成熟的量子黑客计算机对如今网络安全系统组织的威胁与影响,提出黑客正在进行的“现在收集-以后解密”行为具有重大的网络威胁隐患。


2022年3月28日,麻省理工学院(MIT)技术评论与阿布扎比技术创新研究所(TII)合作编写发布了《从今天起,直面明天的量子黑客》(Facing tomorrow‘s quantum hackers today)。
该报告基于对全球的量子计算公司密码学的专家、数学家、物理学家和高级管理人员的采访,评估了一台成熟的量子黑客计算机对如今网络安全系统组织的威胁与影响,提出黑客正在进行的“现在收集-以后解密”行为具有重大的网络威胁隐患。并在此基础上分析了“后量子算法”的威胁解决方案,并呼吁政府及持有敏感信息的企业尽快提高重视程度,并采取相应的保护措施。
美国后量子密码标准化已进入第四轮!《MIT量子黑客威胁评估报告》

本文主要内容及关键词
1.背景:量子黑客将成未来网络安全重大隐患,可破解经典加密系统、对大数据搜索和AI影响巨大
2.后量子算法趋势:美国国家标准与技术研究院(NIST)正在将后量子密码标准化;衡量指标;潜在威胁和挑战;应用方法(混合过渡,保持兼容性)
3.应对措施建议:政府(立法,准备过度到后量子加密网络);②企业-尤其是持有敏感信息的企业(制定方案策略,后量子算法应用框架,专门机构,与后量子技术整合重新优化安全系统)
【附:相关概念定义】量子计算,量子密码术,后量子密码术,量子位,叠加纠缠和退相干,量子优势和量子霸权,NISQ和CRQC

报告呼吁企业和组织需要尽快提高数据网络系统抵制量子攻击的能力。因为,网络威胁参与者可以将现在获取的敏感数据留到技术成熟后解密,这意味着必须马上启动相关的保护措施,因为基于量子的攻击可以完全击溃企业生存的底线。


美国后量子密码标准化已进入第四轮!《MIT量子黑客威胁评估报告》

1.背景


1.1 量子计算机的发展与威胁
量子计算机可以存储和处理大量的数据,使它们能够在合理的时间内处理经典计算机无法处理的问题。量子计算机与经典计算机的区别在于它们处理或传输数据的方式。经典计算机使用二进制比特(0或1),并且每次只能代表这两个值中的一个。然而,量子计算机使用量子比特,可以同时代表1和0的多种可能状态。
近年来,全球多国纷纷出台量子技术发展政策。据波士顿咨询集团报道,量子计算未来15到30年可以创造4500亿美元到8500亿美元的价值。随着技术加速和投资资金的涌入,全面量子计算能力的到来不是假设而只是时间问题。量子技术有可能推动各个领域的进步,从材料科学到药物研究,各个公司都希望能够利用这些技术。例如,IonQ和韩国现代汽车在2022年初宣布,他们已经建立了伙伴关系,专注于使用量子计算来研究锂化合物和电池化学。
虽然企业渴望利用量子计算机带来的新机遇,但强大的量子计算机也造成了一定威胁,因为黑客可以利用量子计算机打破世界上最好的数字防御系统、破解公钥密码系统,对当今互联网上的安全交互影响巨大。虽然现下的量子计算机还不是非常强大,但是,技术发展正在将很快达到这个水平。
美国后量子密码标准化已进入第四轮!《MIT量子黑客威胁评估报告》
图1 各国量子技术研发政策

美国后量子密码标准化已进入第四轮!《MIT量子黑客威胁评估报告》
图2 在量子计算中的股权投资,来源:Pitchbook(截至2021年6月7日)和波士顿咨询集团,2021

1.2 通往加密量子计算机的路径
强大到足以对公钥密码系统构成威胁的量子计算机称为加密相关的量子计算机(CRQC)。CRQC需要数以百万计的量子比特来工作。这样的计算机目前还不存在。除了IBM的127量子比特的量子计算机之外,今天的大多数量子计算机是在50到100个量子比特的含噪声中等规模量子(NISQ)水平上。它们对环境非常敏感,容易受到干扰,这使得它们不可靠。
中国科学技术大学潘建伟教授指出,CRQC的发展道路将是渐进式的。祖冲之和九章两台量子计算机已经实现了量子优越性,而最后和最具挑战性的阶段是建立可编程的通用量子计算机,将可能对破解经典加密系统、大数据集搜索和人工智能有很大的影响,这种影响是网络安全团队关注的问题。鉴于目前的量子计算状况,希望通过15到20年的努力来实现最后一个目标。

1.3 公钥密码的量子威胁
公钥加密法可以进行强有力的认证。加密、密钥交换和数字签名成为可能,并且它构成了今天众多互联网安全标准的基础。构成`今天公钥密码学中的加密密钥的标准化算法是广泛使用和有效的。通常是基于假设私钥是安全的,因为它们来自于难以或不可能逆向运算的数学算法。流行的RSA算法就是一个例子,其理论基础是将两个大的素数相乘以得出一个整数相乘结果。但是要反过来执行这个操作是很困难的。这意味着,给定一个大数,很难知道它将被分解成哪两个质数。
美国后量子密码标准化已进入第四轮!《MIT量子黑客威胁评估报告》
图3 公钥加密是如何工作的?

美国后量子密码标准化已进入第四轮!《MIT量子黑客威胁评估报告》

2.发展趋势

发展趋势:后量子算法


2.1 后量子密码及其标准化
为了抵御量子黑客的攻击,后量子密码学正在成为一种高效和有效的解决方案。后量子密码指的是一套新的加密算法:后量子密码(PQC),又称为抗量子密码,依赖于强大的数学算法的能力来抵御量子计算的攻击。美国的国家安全局、美国国家标准与技术研究院(NIST)正在筛选这种算法并将其标准化。
  • 2016年,NIST发起了公开征集后量子算法工作。

    在过去几年来,NIST已将最初的69个提交的算法缩小到15个,并对剩下的算法进行了进一步的审查。

  • 2022年上半年,NIST预计将发布第一组标准化的算法,这些算法将进入第四轮的进一步研究。

    NIST后量子密码项目的负责人Dustin Moody表示,为了增加投资组合的多样性,将发出新的呼吁,要求更多的公钥签名。


2.2 后量子算法的衡量指标
一个好的后量子算法需要哪些因素?美国国家标准技术研究所后量子密码项目对稳健的后量子算法提出了以下要求:
(1)安全性。一个算法能够构成对一个全功能的量子计算机的抗黑客攻击的能力是一个基本要求。
(2)性能。一种算法的效率决定了采用的难易程度。密钥大小是效率的重要考虑因素,因为完成数据传输所需的带宽随着密钥大小而增加。今天的算法是低至100多字节的,而NIST的后量子最终方案将是这个大小的10倍。
(3)速度。密钥大小也决定了数据传输的速度,这是决定采用的一个重要因素。密钥大小越大,数据传输的速度就越慢。由于用户优先考虑速度,他们可能会满足于更快但不太安全的选择,这将是一个问题。
(4)可共享性。后量子算法需要自由共享,但如果解决方案受到知识产权和专利法的约束,公司就不太可能采用它们。
(5)成本。采用后量子算法的相关成本可能不会让大公司感到害怕,但会带来公平问题。并非所有的企业和政府组织都能负担得起为确保数据安全所需的投资。低成本的解决方案是减少采用这一障碍的理想选择。

2.3 潜在的威胁和挑战
与后量子密码相关的威胁和挑战可分为两类:与算法本身的发展直接相关的挑战,以及与后量子密码的障碍相关的挑战。
首先,在没有开发出完全可用的量子计算机的情况下,很难真正衡量一个后量子算法的强度。这意味着,使用计算机来测试稳健性,模拟是最好的办法。事实上,为了解决这个问题,后量子算法的发展将是反复和持续的。专家预测,NIST预计将继续进行第一轮审核的算法,并在之后更多的研究。
其次是应用方面的问题。虽然NIST提出的公钥密码标准一直很受欢迎,但是类似的采用后量子算法的类似过程还远未得到保证。最大的挑战将是沟通,让人们知道威胁和解决方案,并鼓励采用标准化的算法。

2.4 后量子算法的应用:混合过渡
为了更好向后量子密码过渡,行业和政府正在关注一种混合方法:将后量子算法与目前已经使用的算法结合。其逻辑是,如果一个安全层被破坏了,那么仍然可以依靠另一层的保护。将会有一个“混合过渡”的阶段,即公司可以采用混合方法,在过渡到后量子时代的同时保持兼容性。
量子计算的进步可能会极大地破坏公钥密码系统。为了防止现有的经典设备受量子黑客的毁灭性攻击,因此需要提前展开保护措施,需要公共和私营部门双方的共同努力,制定严格的计划采纳后量子密码术并采用适用于其技术系统的标准化算法。

美国后量子密码标准化已进入第四轮!《MIT量子黑客威胁评估报告》

3.建议

建议:政府能做什么?


3.1 政府应对措施
政府也需要通过投资研究领域为进步创造条件。虽然私营部门开展了自己的量子计算项目,但政府也必须支持量子计算的发展。除了投资研究之外,政府还可以鼓励立法。各国政府已经意识到,加强针对先进量子计算机的网络安全防御,主要行动遵循两条路径:
(1)为量子计算立法,铺平道路
美国联邦政府与量子相关的活动大多源于2018年的《国家量子倡议法案》,该法案在五年内拨款12.5亿美元,以提高量子研发的速度。美国量子协调办公室(NQCO)是该法案的产物之一,协调美国联邦政府、产业界和学术界的量子信息科学活动。2021年的《国防授权法案》(NDAA)授权对国家安全系统的威胁进行评估,也推动了量子研究,并提供了与威胁有关的资金。
(2)为向后量子加密过度准备好网络
确保所有国家的网络安全系统在类似的路径上发展,将是全世界网络安全防御的关键。各国政府应积极分享资源和观点。2019年,日本和美国签署了一项协议,合作开展量子科学和技术研究。同时,相当多的政府正在建立自己的程序来开发后量子算法。政府可以通过激励措施鼓励采用这种算法,提高人们对对未来量子计算机带来的威胁的认识,鼓励向后量子密码过渡,并通过领导向标准化的后量子算法过渡来建立信任。

3.2 企业应对措施
2021年,IBM商业价值研究所在调查3000多名高管中显示,89%高管没有将量子计算视为与未来两到三年业务成果直接相关。可以看出,该立场完全没有正视量子计算的威胁能力。Quantinuum的网络安全主管警告,不仅那些持有敏感且有价值信息的企业必须立刻行动起来,在量子时代,任何人都可能陷入复杂的网络战交叉火力中。
因此,企业,尤其是那些持有敏感信息的企业,需要现在就开始为向后量子密码术过渡做准备。步骤包括:选择实施需求方案、制定算法的生命周期管理策略、创建后量子算法的应用框架,并建立专门机构。
从技术角度来说,企业和组织可以通过将模块化、加密友好、并准备好与后量子密码技术整合的方式重新优化其安全系统。

美国后量子密码标准化已进入第四轮!《MIT量子黑客威胁评估报告》

结  语

“后量子算法”的应用虽然不会一蹴而就,但它需要未雨绸缪,且越早越好。“现在收集,以后解密”方法非常现实,流氓网络威胁参与者正在这样获取敏感数据,不论政府还是企业都应对其高度重视,并提前做好相应准备。


免责声明:本文转自学术plus  ,原作者麦客。文章内容系原作者个人观点,本公众号转载仅为分享、传达不同观点,如有任何异议,欢迎联系我们!



推荐阅读

2021沿2022

2021沿2022

2021沿2022

2021沿2022

2021沿2022

2021沿2022

2021沿2022

2021年世界前沿科技发展态势总结及2022年趋势展望——新材料篇
2021年世界前沿科技发展态势总结及2022年趋势展望——先进制造篇


转自丨学术plus   

作者丨麦客

编辑丨郑实



美国后量子密码标准化已进入第四轮!《MIT量子黑客威胁评估报告》


研究所简介


国际技术经济研究所(IITE)成立于1985年11月,是隶属于国务院发展研究中心的非营利性研究机构,主要职能是研究我国经济、科技社会发展中的重大政策性、战略性、前瞻性问题,跟踪和分析世界科技、经济发展态势,为中央和有关部委提供决策咨询服务。“全球技术地图”为国际技术经济研究所官方微信账号,致力于向公众传递前沿技术资讯和科技创新洞见。


地址:北京市海淀区小南庄20号楼A座

电话:010-82635522

微信:iite_er





原文始发于微信公众号(全球技术地图):美国后量子密码标准化已进入第四轮!《MIT量子黑客威胁评估报告》

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月22日22:35:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   美国后量子密码标准化已进入第四轮!《MIT量子黑客威胁评估报告》http://cn-sec.com/archives/935469.html

发表评论

匿名网友 填写信息