量子计算机据说很快就会出现,届时整个世界将发生翻天地覆的变化。尽管主要将在物理和医药领域产生变革,但对于信息安全模式将产生何种变化目前仍然各执一词。
围绕着’量子计算机‘话题的讨论已展开了数十年,量子计算机除了一些我们众所周知的超强能力外,还能迅速破解密码。这一想法尽管得到了许多科学家的支持,但目前还是一种空想的理论,且距离现实科技应用依然遥远。
而目前量子计算机研究已达到了临界点。8月,美国国家安全局(NSA)发布了业内安全推荐的新版本。NSA因无孔不入地大范围采取各种监视手段而名声不佳,但讽刺的是,这次却一改往日做派,扮演起了”反面角色”。
建立NSA的目的是维护各类重要政府信息的机密性,并为各家组织和私人用户就最佳且最有效的加密方法及其它信息保护方式给出专业的建议。NSA最近决定放弃使用推荐的加密标准(即’SUITE B’),这一重大改变对原本就相当激烈的量子计算机讨论更是火上浇油。
NSA在解释这一决定时提到,目前物理和技术突破的发展速度远超我们之前所想象。NSA还声明道,量子计算机将很快投入到实际应用中,从目前的加密方式、数字签名或密钥交换方面来看,将减弱现有系统的安全性,并容易遭受新一代网络的攻击。
Do you know what #quantum #cryptography is? Find out over at Kaspersky Daily! http://t.co/y7JJ4bieTW
— Kaspersky (@kaspersky) October 7, 2013
简而言之,NSA取消了之前对密码和加密算法的推荐,但却未能提出新的,因此在发布新的相关推荐之前,众多用户将一直处于不安的等待阶段。由于最新的推荐始终悬而未决,因此我们能做的只有等待,以及寄希望于不久将来量子革命的发展成果。
量子计算机理论
无论是网站证书、软件数字签名还是网银工具、即时通讯和其它应用程序的加密通讯,采用的都是几种简单的算数方法。
每一个使用案例均基于非对称密钥采用的密码原理。这意味着加密和解密过程是通过一对’数学上’连接的密钥执行,尽管加密密钥公开但解密秘钥只有唯一拥有人(银行和应用开发者等)知道。
Crypto: a breakdown in the reliability of current standards & need of ‘post-quantum cryptography’ #KL2016Prediction https://t.co/B7EodEKlPM
— Kaspersky (@kaspersky) November 17, 2015
这一数学方法的先决条件是公开密钥已知,但即便时间充足也无法计算出私人密钥。因此一旦量子计算机问世,这方面将存在一个严重的问题。就如今的普通计算机而言,计算有一长串数字的私人密钥理论上需要花费数千年的时间,而量子计算机只需几分钟就能搞定。
这是否会对我们造成实际的威胁呢?互联网的’游戏规则’很可能会发生巨大改变。所有在线通信将无法再保持私密性,网络犯罪分子也能轻易伪造出完全可以’以假乱真’大型银行网站甚至是无所不能的苹果网站,因为到时我们将无法判断网站的真实性。’末日即将来临。’悲观主义者可能会这样说。而作为绝对乐观主义的我–回答是:’这只是冰山的一角。到时情况将更加严峻!’
David Cameron against #Encryption: https://t.co/fJFAsdGb9v
— Kaspersky (@kaspersky) January 16, 2015
科学监视器
从最近研究进展了解到的情况看,那些之前对上述问题忧心忡忡的人现在完全可以高枕无忧了。致力于量子计算的研究者们面临着两个基本问题。第一,量子系统的状态(也就是解决数学难题的答案)难以计算
第二,所谓的’量子比特’非常不稳定,且难以保持在一个稳定状态:量子比特越多,则系统越不稳定。由于现有量子计算机只基于2-4量子比特,而要想破解如今的密码系统则需要数百乃至数千量子比特!
大约在几年以前,大多数人认为制造一台量子计算机(将对加密算法造成真正威胁)需要耗费20年甚至40年的时间。但誰也没有想到,量子计算机研究速度竟然如此迅猛。来自澳大利亚新南威尔士大学的研究人员成功完成了一个相关项目,这一新闻登上了许多报刊杂志的头版位置。这些科学家们设法创造出了一个量子逻辑门。
由该研究小组所提出的解决方案比之前的各种方法更为绝妙:通过对普通硅芯片的升级换代,使得未来的量子计算机成本更加低廉,不仅具有可扩展性同时还能和普通PC电脑进行逆向兼容。但唯一的缺点是要求极低的运行温度,但科学家们很乐观地表示,采用这一解决方案后不费吹灰之力就能使量子比特数量增至数百乃至数千。
如果研究能顺利进行下去的话,首台量子计算机成品将最快在5年内出现,且拥有中等数量的量子比特。而如果想对现有加密方法造成实质性威胁的话,还至少再需要10年的时间。而真正要实现悲观主义者们的预测,则另外还需要数十年时间。
现实主义者则认为,量子算法的实际应用依然不明确,必须进行彻底的研究和分析,最后很有可能量子计算机根本无法破解密码。这只有等待时间来验证了,但如果’乐观主义者’的观点真是对的话,那现在是时候做准备了。
‘准备工作’既可以简单也可以复杂。进入量子时代所需要改变的是将现有加密协议过渡到后量子算法(不能被量子计算机破解)。幸运的是,这一切都是切实可行的。
Advantech ICS Gear Still Vulnerable to Shellshock, Heartbleed: https://t.co/q9fuyWjMFP via @threatpost pic.twitter.com/ZsObYrDk3f
— Kaspersky (@kaspersky) December 2, 2015
然而,我们应该牢记过去两年所积累的宝贵经验:过时和/或存在缺陷的加密系统部署大多遭到了Heartbleed或POODLE攻击,但许多大型公司却依然在使用。这意味着就算研发出成功的安全解决方案,也无法很快大规模被采用。这也是为什么我们现在对’后量子时代’加密如此担心的原因。
“考虑到安全解决方案糟糕的普及率以及实行高品质加密法的难度,我们并不认为短期内能大范围提高加密强度。”GReAT团队研究人员Juan-Andreas Guererro-Saade在其做的2016年网络安全预测中提到。
幸运的是,一些像NIST这样的业内专业组织已启动了这方面的标准化过程。与此同时,许多专家也开始讨论将各种新一代算法代替RSA和ECDH的可行性,后者显然会在后量子时代变得极其不可靠。
GReAT's Predictions for 2016: The End of APT's is Upon Us #KL2016Prediction https://t.co/pIaETRXtl2
— J. A. Guerrero-Saade (@juanandres_gs) November 17, 2015
实用指南
在等待量子加密问世的同时,作为关心该技术的一名普通用户,还有哪些重要信息值得我们关注呢?首先,我们应认真评估目前存在的真正威胁以及可能存在漏洞数据的价值。
现有网银和应用的数字证书终有一天将’寿终正寝’,等到量子计算机时代真正到来时,目前的这些证书都将被彻底弃用,而未来的证书签名很有可能采用隐秘算法,从而能有效防范基于量子的解密方法。
专门防范网络威胁的安全公司(包括:卡巴斯基实验室)很可能将启用一些’量子’-级别的网站安全检验措施。比方说,在浏览器地址栏设置红色指示器,一旦浏览的网页使用过时的加密算法,就会对用户发出警告。
同样的方法还能运用于对应用进行数字签名,或对IM用户间的流量交换进行加密。到了量子计算机普及的时候,将能起到充分的保护作用。
那到时真正的威胁究竟是什么呢?真正威胁将是类似NSA这样的组织收集大量现有加密流量的能力。这些保存在数据中心的海量信息目前看似无用,而等到新一代量子技术’横空出世’的时候,将能对所有这些数据进行逐一解密。
#未来量子计算机世界的模样以及对当下对我们的意义。#加密#安全
Tweet
这一切只取决于一个因素:你的流量对这些组织的价值以及是否值得保存和解密。再过10-20年这些数据是否还有同等的价值呢?对于某些特定用户群,可能依然有价值:有权访问绝密信息的承包商、记者、医生以及和政府机密部门打交道的律师或是反对专制政府的民权活动家。
这些”高危人群”现在该好好评估目前处于的风险等级,采用后量子时代方法保护如今的敏感数据,并做好充分准备面对未来可能面临的严重后果。
这方面可能会用到某些方法:
1.避免非对称密钥。’量子算法能解决如今非对称密码基础的NP完全问题;进而感染elyptic曲线加密和RSA、El Gamal签名和加密以及Diffy-Hellman算法,卡巴斯基实验室专家Victor Alyushin评论道。该解决方案可能使用替代的密钥交换协议,也可能启用物理密钥交换。例如,使用Threema私密短信应用的前提条件是对话双方均在手机上交换QR代码,因此未来通讯将更能有效防范病毒感染。
2.使用高级别加密。尽管真正实现量子计算机量产可能还需10年的时间,网络黑客当然不会傻等着,而是将不断开发出全新复杂的加密攻击,因此针对敏感文档采用RSA-8192或P-256密钥完全合情合理。
3.利用更强的对称加密算法。’量子计算机能够有效破解密码并发现对称加密密钥:例如,一台量子计算机破解2N-byte长密钥所费时间与普通计算机破解N-byte长密钥时间相当。因此,增加一倍的对称密钥长度以保持同等密码强度完全有必要。’ Alyushin表示。
#ICYMI Prime Diffie-Hellman Weakness May Be Key to Breaking Crypto: https://t.co/uI1hDBqsvz via @threatpost pic.twitter.com/sLynrjtcu7
— Kaspersky (@kaspersky) October 19, 2015
4.实验室级别的’后量子时代’解决方案即将诞生。依照实际价值和便利性的不同,某些情况下它们的加密强度依然存在很大争议。然而,如果你是早期采用者,有关使用最具潜力’后量子时代’基于格加密系统的现有公用设施的简要介绍,我们建议你查阅一番。
结语出人意料
尽管量子计算将成为互联网安全的’断裂点’且可能导致一些全新网络攻击的出现,但我们认为这一技术的普及仍然遥遥无期。
即便如此,这些年来大多数黑客攻击产生的原因不外乎:部署缺陷、存在漏洞的软件、薄弱的密码以及其它不负责任的安全做法。
For #DPD15, we look at 2014’s top data leaks on Kaspersky Daily. https://t.co/lEpy81gdBl #databreach #cybercrime pic.twitter.com/XITXMW9NLe
— Kaspersky (@kaspersky) January 28, 2015
对于那些杞人忧天的人(担心量子计算机时代到来让自己数据不安全),应首先集中精力选择保存重要信息的正确方法,确保通讯渠道安全,并采用稳固的加密技术和可靠的服务代理。在量子计算机真正普及之前,这将有助于保持自己隐私机密的完好无损。