致命攻击蓄势待发,时间不多了
随着量子计算机逐步逼近现实,专家非常担心其巨大潜力会让很多今天的网络安全技术变得无用。今年早些时候,美国国家标准与技术研究所(NIST)就此事寻求帮助,9月初,全球风险研究所给予了响应。
滑铁卢大学量子计算研究所共同创立人兼全球风险研究所特别顾问米歇尔·莫斯卡,在9月5号的一份报告中警告道:“由于量子计算的出现,我们今天所用的公钥密码工具,有1/7的可能性,到2026年就会崩溃。2031年,这一可能性将会骤然跃升至50%。”
“尽管量子攻击尚未发生,现在也必须做出关键决策,以便能在未来响应这些威胁。
此类威胁,源于量子计算机与传统计算机完全不同的运行方式。传统计算中,数字非0即1,但量子计算依赖于原子层面的单元——量子比特,或者说“量子位”,能够以叠加状态同时呈现0和1。性能和效率的大幅提升是其益处之一,但万事总有正反两面。
量子计算一个非预期的后果,就是对当下支撑起网络安全的一些加密工具的完全颠覆。加密,通常依赖于大数分解的难度,但研究人员最近演示了,首台5原子量子计算机能够破解掉此类加密体制。
当网络系统赖以生存的加密基础被颠覆,除非有失效备援替代品(这通常需要数年的研发时间)立即顶上,否则系统就会因没有快速修复而分崩离析。目前,我们的网络免疫系统尚未准备好应对量子威胁。致命攻击蓄势待发,留给我们在威胁具现化之前设计部署解决方案的时间不多了。
就眼前来说,我们需要设计出“密码敏捷”的系统,能够快速切换密码工具。长期来看,我们需要“量子安全”的密码工具,包括能够运作于传统技术之上又能抵御量子攻击的协议。
NIST的部分工作重心可能会是与公众创新密码机制的竞争。同时,私营安全公司也在攻克此一问题。比如说,KryptAll公司,最近就启动了自己的独立研究,目标是在2021年能够推出可用的产品。
本文转自d1net(转载)