一文读懂后量子加密(PQC)

一文读懂后量子加密(PQC)虽然技术的进步极大地促进了我们生活的发展与变革,但它也带来了严重的安全挑战,增加了潜在的威胁。量子计算被认为是一项可能对未来构成重大挑战的技术。

大家好,欢迎来到IT知识分享网。

一文读懂后量子加密(PQC)

虽然技术的进步极大地促进了我们生活的发展与变革,但它也带来了严重的安全挑战,增加了潜在的威胁。

量子计算被认为是一项可能对未来构成重大挑战的技术。由于其强大的处理能力,黑客可以利用量子计算解密敏感信息、侵入银行账户、随意转移资金以及监控企业网络,这些行为严重影响了数字平台的信任度。

因此,确保安全至关重要,而密码学则是保护通信和数据安全的关键工具。通过使用复杂的代码或算法,密码学确保只有持有正确解密密钥的人才能访问信息,有效阻止非法访问。

密码学的优势在于它能保证数据在传输过程中的完整性未被篡改,这对于维护信任至关重要。它还开发了防止实体否认其信息或文件真实性的机制,并提供了安全的通信渠道。鉴于量子技术的复杂性和先进性,密码学也必须不断进步以应对这些挑战。

后量子密码学是一种设计用来抵御基于量子计算机的攻击的算法。在探讨后量子密码学的工作原理和功能之前,我们首先需要了解量子计算的基本工作方式。

一文读懂后量子加密(PQC)

量子力学被认为是解释所有物理现象行为的关键理论,即使是计算机的运行也受到这一理论的影响,尽管这些计算机并非量子计算机。

一文读懂后量子加密(PQC)

从量子力学到量子计算的时间线

量子计算机利用内部状态的特殊变换来执行计算,这些变换依据量子力学的规则在严格控制的条件下进行。在量子计算机的物理系统中,必须对每一个逻辑比特进行精确编码,以防止任何未经程序控制的物理交互发生。这种交互,即便看似与经典系统无关,都可能对量子计算机造成灾难性的影响。这一概念基于兰道尔的见解,即所有信息最终都是物理信息——无论是经典计算机中的二进制信息,还是记录在物理系统中的信息。

量子比特及其能够处于叠加状态的特性至关重要,它大幅提高了处理特定任务的能力。此外,量子计算还依赖于量子纠缠这一核心原理,它允许量子比特即使相隔遥远也能相互影响,这对提升计算效率和改进错误修正机制至关重要。这种机制能够增强正确的计算路径并剔除错误的路径,从而提高系统的总体效率。

这些量子计算机通过操纵量子比特来进行计算,利用其独特的特性以超越传统计算机的方式处理信息。这些系统需要极低的温度,并与所有外部环境隔绝,以确保量子态的保持和避免退相干——这是一项极其挑战性的任务。

一文读懂后量子加密(PQC)

对这些挑战的解决方案将推动量子计算在密码学、药物开发和优化挑战等领域的变革。多年来,研究工作一直集中于寻找解决方案,并且对量子计算可能对网络安全(特别是在密码学领域)带来的影响进行了深入研究。

一文读懂后量子加密(PQC)

目前最流行和广泛使用的加密算法之一是由Rivest、Shamir和Adleman开发的RSA算法。这一算法是公司如诺基亚和微软等提供的安全基础设施的核心组成部分。

一文读懂后量子加密(PQC)

另一种广泛采用的加密技术是高级加密标准(AES),它主要用于客户端和服务器端的数据加密,类似于加密网络流量。这些算法基于复杂的数学原理,密钥长度越长,激活成功教程难度也越大,从而增强了网络的安全性。

这些算法激活成功教程所需的时间极其漫长,使得在现有技术条件下它们非常安全。最常见的是256位加密,即包含256个二进制位。然而,量子技术能够在短短8小时内激活成功教程长达2048位的RSA加密,这突显了量子计算面临的挑战及其潜在影响。

量子计算的加速在于量子比特的特性,它可以同时存在于多个状态,这种现象也称为量子并行性,显著提高了解密速度。

在数字基础设施安全方面,大多数系统目前采用安全套接层(SSL)和传输层安全(TLS)协议来确保服务的认证、完整性和保密性。这些协议依赖于复杂的对称加密算法来加密数据并生成消息认证码(MAC)。量子算法,如肖尔算法,能够高效处理大整数并激活成功教程加密,类似于RSA算法(通常用于密钥交换)。

据研究,Grover算法等其他量子算法的进展可能将密钥的理论有效性降低一半,这意味着256位密钥的安全性可被视为等同于128位密钥。这些发展凸显了该领域面临的严峻挑战,以及为什么需要加强研究,以确保更好的保护措施。

一文读懂后量子加密(PQC)

一文读懂后量子加密(PQC)

彼得·肖尔(Peter Shor

肖尔算法,由彼得·肖尔(Peter Shor)在1994年提出,是量子计算领域中最著名的算法之一。

该算法之所以广受欢迎,是因为它能够以指数级的速度执行因式分解,远比传统算法更快,且适用于多种应用。肖尔算法特别适合用于分解随机选取的整数,只要这些整数小于要分解的数。

一文读懂后量子加密(PQC)

在算法的核心阶段,我们设定a为一个数字,N为一个与之互质的数。接下来的关键步骤是通过量子傅里叶变换找到量子周期,其中周期r是满足a^r = 1 mod N的最小正整数。得到的周期或数字用于计算目标数字的因子,这一过程揭示了被处理数字的独特属性。

简而言之,肖尔算法不是用单一钥匙解锁,而是快速缩小潜在有效钥匙的范围,避免逐一尝试

肖尔算法包含三个主要部分:经典计算、量子计算和反经典计算。此外,算法至少包括四个关键子组件,其中之一是相位估计,它通过模块化算术来确定因数分解的周期。另一个重要的子组件是逆量子傅里叶变换(逆QFT),它将量子结果转换为经典信息,并从量子电路中提取出来进行测量。

一文读懂后量子加密(PQC)

肖尔算法的流程

肖尔算法的运用对现有的RSA及其他密码系统构成了威胁,因为它能显著减少解密时间,并以指数级的速度进行解密,从而促使安全领域向抗量子算法的转变

一文读懂后量子加密(PQC)

多年来,后量子密码学(PQC)及量子密码学领域已经开发出了多种密码学技术和算法,显著提升了对抗量子威胁的能力。

与量子密码学不同,后量子密码学并不依赖于任何基于量子特性的数学问题。其重点在于避免使用整数因式分解和离散对数问题来加密数据。后量子密码学的一种方法是开发新算法,这些算法采用了不同的方法。

例如,基于编码的密码学利用了纠错码理论,依赖于随机生成的线性编码的解码难度。1978年开发的McEliece密码系统是早期能够抵抗密码分析攻击(包括量子攻击)的系统之一。然而,其主要问题在于密钥尺寸较大,这在常规计算中造成了实际应用的困难。

基于同源的密码学涉及到椭圆曲线之间的非常数映射,可通过多项式形式表达,这种映射与两条曲线的加法运算相兼容。其密钥尺寸相对较小,其中的变体,如SIIDH,是一种提高量子抗性的密钥交换算法。该方法的基础是,每一方都有一个私钥和一个公钥,公钥是根据椭圆曲线的同源关系计算出来的。双方交换公钥,然后各自利用对方的公钥和自己的私钥计算出一条新曲线的同源性。

一文读懂后量子加密(PQC)

椭圆曲线之间的同源性。如图所示,如果我们有两条椭圆曲线(E1和E2),我们可以创建一个函数,将E1上的点(P)映射到E2上的点Q。这个函数被称为同源。如果我们能映射这个函数,E1上的每一点都可以映射到E2。秘密密钥是同源的,公开密钥是椭圆曲线。对于密钥交换,Alice和Bob互相将其同源曲线混合,以生成一条秘密曲线

另一种方法是基于哈希的加密技术,它通过数学函数将输入数据转换成固定大小的字节串,通常用于创建数字签名。其安全性主要依赖于哈希函数的抗碰撞性,据说这种特性即使在量子计算环境下也能保持强大。然而,这些密钥的签名大小通常大于传统密钥。

在所有这些技术中,基于格的加密技术是最为突出和可靠的。它基于一个无限延伸的点构成的高维数学结构。在这个结构中,点是通过整数系数的线性组合形成的,有n个线性独立向量作为格的基点。问题在于找出具有特定属性的点,例如短向量问题或最近向量问题。在高维空间中,量子计算机虽能处理多种可能性,但格问题的复杂性使其难以用并行方式简单解决,目前尚无算法能有效降低这种方法的复杂性

一文读懂后量子加密(PQC)

二维结构中基于格的加密(LBC)示例:秘密“对称基”(symmetrical base)为[0→,1→];公开“非对称基”(asymmetrical base)为[P0→,P1→]。发送方利用[P0→,P1→]将信息勾勒到格点m,并添加误差向量,得到结果点[→]。与其他格点相比,[→]点与[m→]点相邻。因此,接收者可以利用完善的“秘密基”(secret-base)[0→,1→],轻松检索[m→](点向量);而对于只拥有“扰乱基”(scrambled base)[P0→,P1→]的攻击者来说,这是一项艰巨的计算。对于量子安全方案来说,格的n维数必须远远大于2,就像这个例子一样

一文读懂后量子加密(PQC)

格密码系统使用称为“格”(lattice)的几何结构构建,并使用称为矩阵的数学阵列表示

一文读懂后量子加密(PQC)

一文读懂后量子加密(PQC)

NIST在不同方案下开发的不同算法

美国国家标准与技术研究院(NIST)在开发和标准化抗量子加密技术方面扮演着至关重要的角色,其目标是保护数字基础设施免受量子技术带来的复杂性和挑战。

作为负责管理和指导网络安全的权威机构,NIST致力于识别未来可能威胁个人或企业的风险,并采取适当措施应对或减轻这些风险。鉴于量子技术的发展,NIST启动了一个专门项目,旨在开发能够抵御量子计算攻击的后量子加密(PQC)算法。该项目的目标是开发多种技术和方法,以增强和维护数字基础设施的安全性和完整性,并确保通信的顺畅进行,不受量子技术进展的干扰。

据2023年的报道,从众多候选算法中,有四种算法被选定为标准化算法。这些算法各具特色,包括一种基于公钥封装技术的算法和三种数字签名方案,被视为保护安全免受量子威胁的重要一步。

1)CRYSTAL-Kyber

一文读懂后量子加密(PQC)

密钥封装机制(KEM)是一种涵盖三个算法的机制,包括一个用于生成密钥对的算法,一个封装算法利用公钥计算会话密钥和密文,以及一个解封装算法,使用密文和私钥产生会话密钥。代数网格加密套件(Cryptographic Suite for Algebraic Lattices,CRYSTAL)Kyber基于格原理工作,并利用“学习带误差”(Learning with Errors,LWE)问题的计算难度,增强密钥交换的安全性。

该过程从生成一对密钥开始,其中私钥需保密,而公钥则被公开分享。密钥生成过程涉及对格的操作,与LWE问题紧密相关。

当发送方需要建立安全连接时,他们将利用公钥创建或封装一个密钥,随后使用私钥对其进行解封装以恢复会话密钥,确保双方能够安全地加密和解密信息。

Kyber以其高效性而受到认可,它不仅对资源和带宽的占用最小化,而且通过性能优化的密钥大小,使其更适合广泛应用。

2)CRYSTALS-Dilithium

CRYSTALS-Dilithium 是一种基于格的数字签名方法,重点在于确保数字通信的真实性、完整性验证和不可抵赖性。这种方法利用LWE及其变体,涉及一对密钥的开发:私钥用于签署文件,而公钥用于验证签名。

由于格问题本质上的复杂性和不可追踪性,这增加了签名过程的安全性,并提高了签名验证的灵活性。此外,Dilithium 的实现通常采用均匀分布的样本,避免了从高斯分布中进行复杂且效率低下的采样。其模块化的结构也促进了多项式乘法的应用,无论安全级别如何,都能以一致的方式执行多项式乘法,从而确保了不同安全级别之间的无缝切换。

3)FALCON

FALCON 是一个基于Gentry-Peikert-Vaikuntanathan(GPV)蓝图的签名方案,该方案结合了基于格的签名技术和陷阱门函数。例如,通过假设网格中的短整数解(SIS)问题难以解决,可以使用高效的高斯采样器来构建NTRU网格,从而创建出一个安全的系统。

FALCON 的开发核心在于利用高效的傅立叶变换技术进行所有计算。这种算法因其紧凑和高效而著称。所采用的环形结构以及误差分布优化了计算过程,并有效减轻了高斯误差失真的影响,从而提升了性能。然而,它的一个缺点是涉及到的整体结构和实施细节的复杂性较高,这可能增加了理解和实施的难度。

4)SPHINCS+

SPHINCS+ 是唯一入选的基于哈希的加密算法,结合了技术创新和提高安全性及效率的其他密码学技术。该算法生成一对密钥,其中私钥作为随机种子,通过安全的散列函数派生出签名方案的其他组成部分,确保了逆向工程的难度。

在签名信息时,私钥用于生成信息的唯一签名,包括创建一次性签名,然后通过多层树结构和中间密钥链接回公钥,表明签名者拥有密钥的同时保护密钥的隐私。为了验证签名,接收者使用公钥确认信息是由相应的私钥签署的。这种方法的一个主要缺点是签名尺寸较大且计算开销较高,这是基于哈希的方法的常见特点。

这四种被选中的算法凸显了NIST在推动后量子密码学(PQC)领域的努力,旨在从传统算法转向能抵抗量子计算的系统。为了确保安全性和技术进步,NIST正继续强调并开发更多措施和技术创新,提升这四种解决方案的效能并简化其实施复杂性

一文读懂后量子加密(PQC)

随着量子计算的复杂性和挑战日益增加,对量子计算的关注也推动了数字安全领域的根本性变革。

量子计算为现有加密方法带来了复杂性,促使我们探索新的加密技术。后量子加密(PQC)只是众多新兴技术中的一种。量子密钥分发(QKD)等基于量子的方法被视为提高系统恢复能力的前沿技术。基于量子力学的QKD能够提供一种理论上不受计算能力和技术进步影响的安全级别,包括量子计算的发展。它的核心原理,如叠加、纠缠和无克隆定理,为开发新的安全协议如BB84和E91铺平了道路。尽管受到光子损耗的限制,但这一技术已在政府通信和银行交易中得到更广泛应用。

一文读懂后量子加密(PQC)

尽管研究进展迅速,开发能承受量子计算机计算力的量子安全加密技术正受到越来越多的关注。这些技术旨在确保通过使用连量子计算机也难以解决的数学难题来保护数据。

量子计算的发展不仅限于软件或算法,还包括基于硬件的解决方案,如量子随机数生成器,以增加系统的不可预测性。这些设备利用基本的不确定性量子事件,确保了不可预测性,并通过系统的叠加测量、纠缠和光子到达时间来生成随机数。

这些新技术面临多重挑战,包括与现有基础设施的整合困难、缺乏标准化和算法部署的设计问题。通常,性能与安全性之间需要做出权衡,这需要精心考虑。新技术必须在最小化可能影响系统性能的负面影响的同时,确保其有效性和安全性,以抵御量子攻击。

新程序还必须确保即使在参与者之间存在高度不信任的情况下,通信的安全和公正也能得到保障。随着技术的进步,数字签名现在可以以一种方式交换,即在披露交易的重要细节之前保持其临时性,这进一步证明了该技术的能力和公正意图。

总之,量子安全加密是一种应对量子计算挑战的方法,展示了数字安全未来的发展方向。

一文读懂后量子加密(PQC)

后量子加密(PQC)在保护数字通信、数据存储和在线交易免受潜在量子攻击方面取得了显著进展。通过放弃传统的策略和数学方法,采纳更复杂的数学模型,PQC加强了数字安全,确保了加密信息的保密性和防篡改性。

尽管量子技术尚处于发展阶段,但鉴于其潜在的攻击应用,开发能够对抗量子计算力的技术变得尤为重要。美国国家标准与技术研究院(NIST)在这一领域的转变中起到了领导作用,开发出了能够抵御窃听和拦截的关键通信技术。这在外交、企业通信和军事领域尤为关键,因为这些领域的敏感信息必须保持绝对安全。

PQC基础上的数字签名技术确保了文件的可验证性、防篡改性和真实性,极大地增强了金融部门的在线交易安全。这项技术的推广甚至可以扩展到投票过程中。随着这一领域的不断进步,我们可以预见到更多应用和功能的出现,有助于应对未来无论是传统还是量子计算环境带来的挑战。

一文读懂后量子加密(PQC)

多年来,IBM一直在量子计算领域处于领导地位,对推动量子计算技术和后量子加密(PQC)的发展发挥了至关重要的作用。IBM的影响力不仅限于理论研究,更扩展到开发支持PQC进展的实用工具和平台。

IBM负责开发了许多重要算法,包括CRYSTALS-Kyber,这是NIST后量子加密算法挑选活动中的候选者之一。实际上,所有四种入围的PQC算法都有IBM研究人员的直接参与或重大贡献。IBM充分意识到量子计算可能带来的威胁,并始终站在全球加密标准化工作的前沿,与业界领导者共同推动标准的制定。

另一个显著的贡献是Qiskit SDK,这是一个IBM开发的开源平台,旨在促进量子算法的开发、研究和实现。这个工具包括了一整套基础构建模块和附加功能,比如仿真应用程序,它允许研究者使用各种测试来开发符合新标准的算法。在后量子加密领域,SDK有助于模拟对加密协议的量子攻击,这对测试算法的韧性和探索不同方法的整合至关重要。

一文读懂后量子加密(PQC)

2023年5月,IBM发布“IBM量子安全技术”:这是一套全面的工具和功能,旨在为包括政府机构在内的组织机构提供端到端解决方案,帮助他们准备好迈向后量子时代的量子安全之旅

谷歌一直致力于量子计算的研究,多年来不断开发并投资于相关技术,包括与大学和企业的合作,以推动量子计算技术的发展。该公司在探索肖尔大数因式分解算法方面也发挥了关键作用,此算法能有效揭示现有加密方法的漏洞。

谷歌推出的一个重要工具是名为Cirq的开源库,该库使研究人员和开发者能够在模拟器和量子计算机上设计、模拟和运行量子电路。Cirq旨在使用户能够充分利用量子处理器,提供必要的工具来轻松设计和模拟量子算法,并在实际环境中测试其抗量子攻击的能力,确保算法在应用中的有效性和实用性。研究人员已经使用Cirq和Qiskit开发并测试了新算法,这些测试符合后量子加密(PQC)的要求,凸显了这两个工具的重要性。

另一个工具是TensorFlow Quantum,它是与TensorFlow合作开发的,旨在桥接机器学习与量子计算之间的差距。该工具为研究人员提供了强大的资源,帮助他们构建、训练和模拟量子机器学习模型,并测试这些模型在不同应用中的潜力。TensorFlow Quantum对于处理量子数据至关重要,因为它有助于在各种场景中展示机器学习模型的作用,并进一步开发在PQC环境下的新算法,以确保更高的安全性和保护。

一文读懂后量子加密(PQC)

自开创之初,微软就凭借其操作系统和云服务在数据安全领域处于先驱地位,该公司利用先进技术在推动后量子加密(PQC)的发展方面也扮演了重要角色。微软专注于确保现有协议能够适应不断变化的环境需求,并能高效协同工作,这导致了如PQC VPN等工具的开发。据说,PQC VPN是对传统VPN技术的改进,它能够加密并确保网络数据传输的安全,已成为实现量子安全的关键工具之一

微软还在OpenSSL开发平台的支持下,调整传输层安全(TLS)协议以满足PQC的要求,从而更顺利地将算法集成到现有基础设施中。此外,微软还开发了后量子SSH,这是一种”安全外壳”网络协议,用于在不安全的网络中安全地操作网络服务。基于PQC的SSH的开发涉及将算法集成到协议中,以此增强对抗网络威胁的能力。

通常,PQC与量子密钥分发(QKD)的集成工作确保了双方的最佳效果。瞻博网络(Juniper Network)开发的量子安全IPsec VPN就是一个例子,它同时使用PQC和QKD技术,前者提供抵抗计算攻击的算法,保障数据的完整性和安全性;后者则提供一种安全的密钥交换方法,能够利用量子力学原理检测任何潜在的拦截企图。

QKD与PQC能够协同工作的主要原因是,QKD虽不需要量子计算中的高处理能力,但确实采用了量子力学的原理。QKD的安全性基于量子物理学的基本原理,这些原理是抵御计算攻击至关重要的安全保障。然而,要实施这种系统,需要对现有的光纤通信端点进行适当修改。

一文读懂后量子加密(PQC)

安全IPsec VPN

一文读懂后量子加密(PQC)

大多数技术领导者都认识到,后量子加密(PQC)对于应对量子计算带来的挑战至关重要。量子计算的出现可能引发类似千年虫事件那样的重大破坏。在量子计算成熟之前,PQC的实施对于确保数据的安全性极为重要,因为量子计算有潜力激活成功教程当前的加密技术。

对安全问题的关注增加也促使各国加大了投资。例如,一些国家和地区正在专注于加强数据保护措施。这导致了在PQC领域的大量投资,以及利用PQC概念开发新的协议和算法。

此外,包括中东在内的世界各地的兴趣和投资正在增加。KAUST和Zapata Computing是领先的软件公司,它们提供基于NISQ的量子应用,并正在合作研究量子计算如何模拟和优化汽车空气动力学设计过程。据称,这将有助于节省设计时间,优化设计效果,并扩展量子计算的应用范围。此外,据观察,沙特阿美的Wa’ed风险投资公司已向量子计算机初创公司PASQAL投资了约1亿美元。这些投资显示了对该领域日益增长的兴趣,并将加速该技术的发展。

量子计算的出现和持续进步被视为加速开发和部署PQC的关键驱动力。随着对这一领域的投资和研究持续增加,迫切需要开发更具量子韧性的系统,以确保该技术不会造成中断或严重破坏。当前的算法和加密技术主要基于数学问题,据称量子计算机能轻易激活成功教程这些问题,从而降低了它们的有效性。这促使美国国家标准与技术研究院(NIST)率先开发新的PQC算法,重新考虑安全和加密问题,并专注于解决量子计算机难以利用的复杂数学问题。

基于格的新算法不仅提高了安全性,还促进了新应用的发展。综上所述,虽然PQC将有助于缓解量子计算带来的威胁,但这一变革所引起的干扰可能会相当显著。

参考链接:

[1]https://www.pathstone.com/quantum-computing-demystified-not-really/

[2]https://medium.com/@hwupathum/crystals-kyber-the-key-to-post-quantum-encryption-3154b305e7bd

[3]https://falcon-sign.info/

[4]https://www.qualcomm.com/news/onq/2022/07/falcon–how-this-new-u-s–adopted–qualcomm-backed-cryptography-

[5]https://kpmg.com/au/en/home/insights/2024/04/cyber-security-risk-from-quantum-computing.html

[6]https://www2.deloitte.com/us/en/insights/focus/tech-trends/2024/quantum-utility-leads-to-quantum-advantage.html

[7]https://www.sandiego.edu/news/detail.php?_focus=92474

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://yundeesoft.com/71002.html

(0)

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注微信