随着量子计算从学术界转向实际用途,它有望成为网络安全漏洞的渠道。美国国家标准与技术研究院旨在先发制人地遏制这些恶意攻击。其新的网络安全协议将有助于保护网络免受量子计算黑客攻击。美国国家标准与技术研究院 (NIST) 已就硬件和软件选项咨询了密码学思想领袖,以将现有技术迁移到后量子加密。


咨询是更广泛的全国竞赛的一部分,该竞赛将于今年晚些时候以其初步入围名单报告。


IT 专业人员可以通过NIST计算机安全资源中心的开源存储库下载和评估这些选项。


克里斯·夏卡说:“[信息] 是为了教育市场,同时也试图让人们开始玩弄 [量子计算机] 并理解它,因为如果你等到它成为千年虫问题,那就太晚了,IBM 在欧洲、中东、非洲、亚洲和南美洲的研究通讯经理。所以这里的信息是……开始采用其中一些计划。”


企业需要知道如何应对量子解密,这可能会危及许多物联网 (IoT) 端点。

NIST 的量子安全协议接近终点,将现有技术迁移到后量子加密

量子威胁社会,因为物联网实际上将我们的数字世界和物理世界联系在一起。令人担忧的是,一些专家认为黑客可能已经在记录扰乱的物联网传输,以便在量子解密到来时做好准备。


当前的协议(例如传输层安全性 (TLS))将难以升级,因为它们通常已嵌入设备的电路或固件中,


能够运行 Shor 算法的量子计算机的估计时间有所不同。该领域的乐观主义者会说这可能需要 10 到 15 年的时间。但这可能是另一个千年虫场景,其预测的问题从未实现。


但为了安全起见,准备好企业的物联网网络仍然是值得的。


Forrester Research 的高级分析师 Christopher Sherman 表示:“从广义上讲,当今普遍使用的所有非对称加密都将受到未来具有足够量子容量的量子计算机的影响,任何使用质因数分解或离散对数来创建单独加密的事物和解密密钥,这些都可能在未来 15 年内受到量子计算机的攻击。”


为什么我们需要量子安全?


量子计算机将通过应用量子力学同时计算各种数据组合来回答现有技术无法解决的问题。


由于量子计算领域主要仍处于原型设计阶段,当前的模型在很大程度上仅执行狭窄的科学或计算目标。


然而,所有非对称密码系统总有一天会被一种称为 Shor 算法的量子力学算法所覆盖。


那是因为解密密码依赖于数学复杂性,例如因式分解,而 Shor 的假设可以立即解开这些复杂性。


“在量子物理学中,你可以做的是构建一个参数来抵消一些概率,”参与 NIST 量子安全工作的 IBM 研究员 Luca De Feo 解释说,“Shor 的算法就是这样一种装置。它使许多量子粒子以这样一种方式相互作用,以至于你不感兴趣的事物的概率会相互抵消。”


量子解密会给物联网带来灾难吗?


企业必须针对量子解密采取防护措施,这会威胁到由非对称加密保护的物联网端点。


对称加密技术 Advanced Encrypton Standard 被认为不受 Shor 算法攻击的影响,但对于资源受限的物联网设备来说,计算成本很高。


对于在特定垂直领域寻求量子安全物联网的企业,滑铁卢大学的量子技术专家 Michele Mosca 博士发布了一个风险评估模型。该模型旨在根据所涉及的组织类型预测风险并概述准备响应的时间。


除了集成新的量子安全标准外,还需要一种机制来使遗留系统具有量子安全性。不仅加密可以被破解,而且在银行业等领域,数字身份的量子伪造也有可能发生。


“我看到很多银行现在都在问量子安全问题,当然还有政 府,”谢尔曼说:“他们不仅专注于取代 RSA——包括 https 和 TLS——而且还关注椭圆曲线密码学 (ECC),例如区块链——基于系统。ECC 驱动的数字签名也需要更换。”


NIST 正在考虑的一种选择是将网络级别的后量子安全性与传统节点上的标准密码相结合。后者可以随着时间的推移逐步淘汰。


Sherman 说:“NIST 发布了一种混合方法,指导使用满足安全级别的监管要求的旧协议,该协议已针对特定目的进行了认证,但随后拥有一种封装技术,将加密技术置于其之上。它包含在整个加密方案中,以便将来您可以放弃一个易受攻击的方案,而只保留后量子加密。”


政 府必须防御量子黑客攻击


对于各国政 府来说,它正在成为一场全面的量子军备竞赛。而美国很可能正在失败。谢尔曼说,俄罗斯和中国都已经公布了最初的后量子安全选项。


“他们在过去几年完成了比赛。如果 NIST 标准也成为欧洲使用的标准,我不会感到惊讶,”他补充道。


随着当前的趋势,对物联网设备的威胁只会变得更加明显。

NIST 的量子安全协议接近终点,将现有技术迁移到后量子加密

例如,在 COVID-19 中部署的更多虚拟健康和连接设备将意味着更多的医疗实践现在受到量子攻击。


根据分析公司 Omdia 的说法,在捍卫物联网生态系统方面存在三大断层线:端点安全、网络安全和公共云安全。目前全球有 460 亿个“东西”在运行,物联网已经为网络犯罪分子提供了更大的攻击面。


“面临的挑战是保护任何使用安全通信或对称协议的物联网设备,”Sherman 说:“考虑到到 2025 年,预计将部署超过一万亿个物联网设备。就潜在风险而言,这显然相当大。无论 RSA 还是 TLS 与物联网一起使用,哪里都存在威胁。”


权衡后量子和量子密码学方法


后量子密码学与量子密钥分发 (QKD) 等方法不同,后者使用量子力学来保护技术免受即将到来的威胁。


QKD 已经安装在一些政 府和研究通信线路上,假设它是不可穿透的。


但一般企业需要能够快速且经济地实施的技术。而且,由于我们甚至不知道量子解密设备在实践中如何工作,因此将 QKD 传输到每个物联网网络是不现实的。


该框架中的主要后量子密码学标准之一是基于格的密码学,这种方法被认为对 Shor 的算法更具弹性。


虽然这些仍然基于数学,并且可能会受到未来量子解密算法的威胁,但它们可能会让科学家有足够的时间来提出其他经济上可行的技术。


De Feo 指出,另一个优势在于需要点对点安全通道的物联网应用,例如联网汽车。


“可能基于格的方案是目前在物联网设备上运行的最佳方案。在芯片设计过程中需要做出一些努力,以使这些更容易运行,”他补充说:“但我们现在可能应该开始考虑这个问题。因为在找到算法之后,芯片到达人们的家中或工业系统可能需要大约五到七年的时间。”



免责声明

我来说几句

不吐不快,我来说两句
最新评论

还没有人评论哦,抢沙发吧~