为什么量子计算让整个网络安全界神经紧张

随着量子计算机的发展,传统网络安全技术可能面临失效的风险。专家警告称,量子计算能力将使当前的公钥加密技术变得脆弱,若不采取行动,到2031年,这种威胁将极具现实性。为应对这一挑战,业界正在研发新的加密工具和技术。

致命攻击蓄势待发,时间不多了

随着量子计算机逐步逼近现实,专家非常担心其巨大潜力会让很多今天的网络安全技术变得无用。今年早些时候,美国国家标准与技术研究所(NIST)就此事寻求帮助,9月初,全球风险研究所给予了响应。

滑铁卢大学量子计算研究所共同创立人兼全球风险研究所特别顾问米歇尔·莫斯卡,在9月5号的一份报告中警告道:“由于量子计算的出现,我们今天所用的公钥密码工具,有1/7的可能性,到2026年就会崩溃。2031年,这一可能性将会骤然跃升至50%。”

“尽管量子攻击尚未发生,现在也必须做出关键决策,以便能在未来响应这些威胁。

此类威胁,源于量子计算机与传统计算机完全不同的运行方式。传统计算中,数字非0即1,但量子计算依赖于原子层面的单元——量子比特,或者说“量子位”,能够以叠加状态同时呈现0和1。性能和效率的大幅提升是其益处之一,但万事总有正反两面。

量子计算一个非预期的后果,就是对当下支撑起网络安全的一些加密工具的完全颠覆。加密,通常依赖于大数分解的难度,但研究人员最近演示了,首台5原子量子计算机能够破解掉此类加密体制。

当网络系统赖以生存的加密基础被颠覆,除非有失效备援替代品(这通常需要数年的研发时间)立即顶上,否则系统就会因没有快速修复而分崩离析。目前,我们的网络免疫系统尚未准备好应对量子威胁。致命攻击蓄势待发,留给我们在威胁具现化之前设计部署解决方案的时间不多了。

就眼前来说,我们需要设计出“密码敏捷”的系统,能够快速切换密码工具。长期来看,我们需要“量子安全”的密码工具,包括能够运作于传统技术之上又能抵御量子攻击的协议。

NIST的部分工作重心可能会是与公众创新密码机制的竞争。同时,私营安全公司也在攻克此一问题。比如说,KryptAll公司,最近就启动了自己的独立研究,目标是在2021年能够推出可用的产品。

本文转自d1net(转载)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值