随着量子计算开始从理论世界走向现实世界,安全社区的紧迫感又上了一个层次。大多数专家都认为,一旦量子计算机上线,现代加密很容易就会被其强大算力破解。5月23日,云安全联盟(CSA)量子安全工作组发布新报告,称安全研究人员、供应商和企业如果想要对抗量子加密破解,需从现在开始着手。

考虑到IT界在旧加密措施失效的情况下需要多长时间才能过渡到新的加密措施,CSA报告警告道,量子计算机广泛应用的时间窗口——10-15年,或许并没有想象中那么长。

加密过渡需要时间,通常是很长一段时间。比如RSA密钥从1024位过渡到2048位就用了10年,转换到基于椭圆曲线加密(ECC)也花了差不多10年。从传统加密过渡到抗量子计算的加密方式至少也要10年。所以,应尽快考虑该加密过渡了。

不过,研究人员早已针对该问题努力了很长时间,摸索到了加密变革的方向。比如说,NIST上个月就举行了一次研讨会,为其后量子(Post-Quantum)加密标准化倡议提交了约80个研究提案。CSA在报告中将最可能成为后量子密码替代品的加密方法分为下面这5类:

  • 基于格的加密

  • 基于散列的方案

  • 椭圆曲线同源加密算法

  • 多变元加密

  • 基于编码的加密

每一类都有各自的优缺点,需要研究人员和安全工程师共同努力,找出最可行的。

比如说,安全界将不得不进行一场激烈的辩论来平衡三大取舍——密钥长度、带宽和置信度。

如果考虑基于编码的方案,这种方式计算速度够快,其悠久的历史也使其在安全界享有很高的置信度。但这种加密方案的密钥长度太大,有些人可能就认为是不切实际的。同时,同源加密密钥长度小,但计算代价又高,且其相对较新,没经过时间的检验,置信度相对较低。

从安全的角度来看,我们仍需要一些时间来广泛调查后量子加密算法,了解从已有公钥加密迁移到后量子加密过程中的种种问题。

声明:本文来自安全牛,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。