致命攻擊蓄勢待發,時間不多了
隨著量子計算機逐步逼近現實,專家非常擔心其巨大潛力會讓很多今天的網絡安全技術變得無用。今年早些時候,美國國家標準與技術研究所(NIST)就此事尋求幫助,9月初,全球風險研究所給予了響應。
滑鐵盧大學量子計算研究所共同創立人兼全球風險研究所特別顧問米歇爾·莫斯卡,在9月5號的一份報告中警告道:“由于量子計算的出現,我們今天所用的公鑰密碼工具,有1/7的可能性,到2026年就會崩潰。2031年,這一可能性將會驟然躍升至50%。”
“盡管量子攻擊尚未發生,現在也必須做出關鍵決策,以便能在未來響應這些威脅。
此類威脅,源于量子計算機與傳統計算機完全不同的運行方式。傳統計算中,數字非0即1,但量子計算依賴于原子層面的單元——量子比特,或者說“量子位”,能夠以疊加狀態同時呈現0和1。性能和效率的大幅提升是其益處之一,但萬事總有正反兩面。
量子計算一個非預期的后果,就是對當下支撐起網絡安全的一些加密工具的完全顛覆。加密,通常依賴于大數分解的難度,但研究人員最近演示了,首臺5原子量子計算機能夠破解掉此類加密體制。
當網絡系統賴以生存的加密基礎被顛覆,除非有失效備援替代品(這通常需要數年的研發時間)立即頂上,否則系統就會因沒有快速修復而分崩離析。目前,我們的網絡免疫系統尚未準備好應對量子威脅。致命攻擊蓄勢待發,留給我們在威脅具現化之前設計部署解決方案的時間不多了。
就眼前來說,我們需要設計出“密碼敏捷”的系統,能夠快速切換密碼工具。長期來看,我們需要“量子安全”的密碼工具,包括能夠運作于傳統技術之上又能抵御量子攻擊的協議。
NIST的部分工作重心可能會是與公眾創新密碼機制的競爭。同時,私營安全公司也在攻克此一問題。比如說,KryptAll公司,最近就啟動了自己的獨立研究,目標是在2021年能夠推出可用的產品。