转自CSO,作者Cynthia Brumfield,蓝色摩卡译,合作站点转载请注明原文译者和出处为超级盾!
量子加密竞赛
隐私和国家安全面临的最大威胁之一是,强大的量子计算机几乎能够在瞬间破坏流行的加密方法。
一旦量子计算机成为现实,在接下来的一两年内可能发生的事情,互联网上受加密系统保护的所有数据将被解密和不受保护,所有个人,组织或国家都可以访问。
吉姆·兰格文(Jim Langevin)称量子计算为:“引人入胜的,令人恐惧的话题”,现在尝试强行使用密码锁几乎是不可能的。而量子计算机能轻而易举地做到破解。
比方说,使用当今最快的计算机破解密码将需要数十亿年的时间。但是,在几十年后,功能强大的量子计算机会在不到一秒钟的时间内破解当前的加密密钥。
Pipher博士说:“强大的量子计算的未来威胁到我们数十年来一直在开发的密码基础设施,”这为政府和公司争相建造量子计算机的情况下,要求更快地发展防量子密码学提供了理由。“
量子中生存的加密
Pipher说,现代密码术是在1970年代开发的,它基于使用数学家Whitfield Diffie和Martin Hellman开发的方法安全地交换密码密钥,现在对于我们的在线交易,安全和隐私至关重要。量子计算机威胁着现在基础架构的安全性。
Pipher提倡的一种可以在量子计算中生存的加密解决方案是她自己在1996年与数学家Jeffrey Hoffstein和Joseph Silverman一起开发的一种名为NTRUEncrypt的解决方案。
NTRUEncrypt是公认的RSA(Rivest-Shamir-Adelman)或ECC(椭圆曲线加密)加密方法的替代方案。
他们开发NTRUEncrypt的目标是找到一个“难题”,例如将大质数的乘积分解为因数,而RSA加密基于此,但会更有效地做到这一点。
他们开发的难题是基于所谓的晶格,即像晶格一样的规则点阵。NTRUEncrypt现在已经在基于晶格的公共密钥密码规范(IEEE P1363.1)的规范下被IEEE P1363标准完全接受。
相对较新且未经测试的NTRUEncrypt,即使难以解决,也可以承受量子计算机的攻击,皮尔弗说。“我们发现我们建立的加密系统无法被量子计算机破坏。”
更多研究&数学家
不管是在十年还是二十年内实现量子计算,Pipher警告说:“我们现在必须开始准备我们所有的信息安全系统,使其能够抵抗量子计算。” “我们需要在这一领域进行更多研究。
她说:“我们只能依靠许多不同领域的许多人的不断审查和努力,试图破坏该系统。” 这就是为什么现在就开始在新的密码系统上工作的原因,因为它们必须经过时间的检验才能真正确定它们的安全性。
关于公司现在应该做些什么,以为量子计算不可避免的现实做好准备,Pipher指出了她基于晶格的密码学,并说有些公司已经开始基于晶格的算法。覆盖他们现有的协议,这是一个好的开始。
不过,更重要的是,“请务必确保有人了解技术可以防止密码破解。让他们评估那里的产品。”
进行合作
皮菲尔说,一个组织或国家不可能秘密地实现量子计算,从而本质上首先获得世界上所有的数据支持。“要打破所有这些密码学的量子计算机将需要两到四千个量子比特,比我们现在拥有的要大得多。”
精彩在后面
Hi,我是超级盾
更多干货,可移步到,微信公众号:超级盾订阅号!精彩与您不见不散!
超级盾能做到:防得住、用得起、接得快、玩得好、看得见、双向数据加密!
截至到目前,超级盾成功抵御史上最大2.47T黑客DDoS攻击,超级盾具有无限防御DDoS、100%防CC的优势
閱讀更多 超級盾 的文章