聽到“量子計算”這個名字,就感覺是電子科技的高端領域。以最直白的方式表達,量子計算的核心就是計算速度相較傳統晶體管計算機的大幅躍升。一旦計算能力獲得極為可觀的提升,就能解決普通計算機無法解決的問題,比如設計新一代材料、研制新的藥物、醫學成像等等。
可是,計算能力的大幅躍升還為網絡安全帶來一個副作用:當代的許多加密算法將變得相當脆弱。滑鐵盧大學量子計算學院的聯合創始人Michele Mosca(也是圓周理論物理研究所的研究人員)最近在Global Risk Institute發表了一篇題為《量子計算:網絡安全新威脅的文章》。此人在量子計算機領域的加密方面有相當的研究。
他在這篇文章中特別提到:我們現在所用的部分加密工具,到2026年就有1/7的概率遭破解;到了2031年,這個數字又會上升到50%。也就是說,到那個時候,如果我們還在用現在的加密機制,那么即便網絡傳輸的數據經過了加密,也可通過暴力破解來解密——這也是量子計算能夠帶來的“便利”。
還沒準備好迎接量子攻擊
量子計算的本質說起來并不復雜,它相較我們平常在用的計算機主要是底層用來表達1、0數據的最基本物理層面的差異。常規的計算機,信息存儲,每一個比特位(bit)就代表一個1,或者一個0;而量子力學允許一個比特位同時表達0和1的狀態(所謂的量子疊加態)。這就讓量子比特包含的信息,比傳統的經典比特要多得多——這其實就是量子計算機計算能力遠高于傳統計算機的原因。
如果上面這段看不懂也沒關系,總之就是量子計算機的計算能力強得多。科學家和工程師都很渴望打造完全形態的量子計算機,因為其并行計算能力、解決更復雜的計算問題都彪悍得多。所以全球各國都在著力量子科學和技術的開發。
計算能力的極速飆升帶來了一個副產品:破解加密工具成為可能。而加密或許可以說是當代網絡安全的一塊基石。無論是用于身份驗證和防篡改的數字簽名,還是通訊過程中的數據加密密鑰,都可能在量子計算崛起后不再安全。
實際上,信息安全行業總是在面臨新的挑戰:產品出現漏洞就去修復,惡意程序來了就著力查殺,就連APT攻擊也能追本溯源,基本難度很大。但量子計算給安全行業帶來的難題在于,一旦加密這塊基石被破,除非有全新解決方案替代現有加密算法,否則人類幾乎是無計可施的。因為人們根本就沒有準備好應對量子計算帶來的安全威脅,而量子計算的時鐘已經開始走時了。
或許要“修復”該問題,大概需要花上幾年的時間來尋找解決方案,并且全面替換當前的加密“基石”。在Mosca看來,“雖然量子攻擊還沒有發生,現在就需要做出關鍵決策了,唯有如此,未來才能對這樣的威脅做出響應。”
應對之道在哪兒?
“設計更為靈活的加密系統(more cryptographically agile),可快速從一種加密工具轉往其他工具,這能夠促進最終轉向可應對量子計算的加密算法。”
Mosca將之稱作“quantum-safe”量子安全的加密方法。這種加密方法需要能夠包含免疫已知量子攻擊的協議;還需要包含量子加密協議,對數學暴力破解免疫——這可能就需要更多資源的“量子通訊通道”了,比如說采用光纖;最后,就是上面提到的加密靈活性,令其足以隨時應對新出現的攻擊威脅。
其實就這幾點來看,的確人類都還沒有做好準備。不過實際上已經有部分組織和企業開始著手這方面的研究了,比如說NIST(美國國家標準與技術研究員)。NIST于今年4月份發布了一份報告,提出在量子攻擊出現之前需要采取的長期應對措施。
“近兩年已經有不少針對量子計算機的研究了,從大型計算機公司再到政府,都希望他們的加密算法能夠抵御量子計算(quantum resistant)。如果有人打造了一臺大規模量子計算機,我們希望那個時候所用的算法,將是其無法破解的。”
NIST提出的方案也是首先專注于加密靈活性,也就是能夠以最快的速度轉向新的算法;而打造更為安全的算法就是個長期目標了。為此NIST想到的方法是,舉行比賽,依靠大眾的力量來設計和測試新的加密算法。
還有一些私人安全企業也在就此問題做研究,比如說KryptAll最近才發布了一個量子加密項目。其目標是要在2021年之前,推出行之有效的解決方案——用來對抗量子計算機的攻擊。他們要推的這種“量子安全通訊協議”所采用的加密密鑰就依賴量子機制形成——比如說一個光子從某個位置穿越到另一個位置,其方向是不確定的。這種不確定性也就成為安全的基礎。如果密鑰通過量子粒子來編碼,要實現竊聽是幾乎不可行的。
當然了,這樣的研究仍然需要時間。Moody說:“從歷史上來看,從確定某個加密系統可用,并且真正應用到產品中成為通用標準,需要經過很長的事件,可能是10-20年。所以我們認為,現在已經很緊迫了。”