隨著量子計(jì)算開(kāi)始從理論世界走向現(xiàn)實(shí)世界,安全社區(qū)的緊迫感又上了一個(gè)層次。大多數(shù)專家都認(rèn)為,一旦量子計(jì)算機(jī)上線,現(xiàn)代加密很容易就會(huì)被其強(qiáng)大算力破解。5月23日,云安全聯(lián)盟(CSA)量子安全工作組發(fā)布新報(bào)告,稱安全研究人員、供應(yīng)商和企業(yè)如果想要對(duì)抗量子加密破解,需從現(xiàn)在開(kāi)始著手。
考慮到IT界在舊加密措施失效的情況下需要多長(zhǎng)時(shí)間才能過(guò)渡到新的加密措施,CSA報(bào)告警告道,量子計(jì)算機(jī)廣泛應(yīng)用的時(shí)間窗口——10-15年,或許并沒(méi)有想象中那么長(zhǎng)。
加密過(guò)渡需要時(shí)間,通常是很長(zhǎng)一段時(shí)間。比如RSA密鑰從1024位過(guò)渡到2048位就用了10年,轉(zhuǎn)換到基于橢圓曲線加密(ECC)也花了差不多10年。從傳統(tǒng)加密過(guò)渡到抗量子計(jì)算的加密方式至少也要10年。所以,應(yīng)盡快考慮該加密過(guò)渡了。
不過(guò),研究人員早已針對(duì)該問(wèn)題努力了很長(zhǎng)時(shí)間,摸索到了加密變革的方向。比如說(shuō),NIST上個(gè)月就舉行了一次研討會(huì),為其后量子(Post-Quantum)加密標(biāo)準(zhǔn)化倡議提交了約80個(gè)研究提案。CSA在報(bào)告中將最可能成為后量子密碼替代品的加密方法分為下面這5類:
每一類都有各自的優(yōu)缺點(diǎn),需要研究人員和安全工程師共同努力,找出最可行的。
比如說(shuō),安全界將不得不進(jìn)行一場(chǎng)激烈的辯論來(lái)平衡三大取舍——密鑰長(zhǎng)度、帶寬和置信度。
如果考慮基于編碼的方案,這種方式計(jì)算速度夠快,其悠久的歷史也使其在安全界享有很高的置信度。但這種加密方案的密鑰長(zhǎng)度太大,有些人可能就認(rèn)為是不切實(shí)際的。同時(shí),同源加密密鑰長(zhǎng)度小,但計(jì)算代價(jià)又高,且其相對(duì)較新,沒(méi)經(jīng)過(guò)時(shí)間的檢驗(yàn),置信度相對(duì)較低。
從安全的角度來(lái)看,我們?nèi)孕枰恍r(shí)間來(lái)廣泛調(diào)查后量子加密算法,了解從已有公鑰加密遷移到后量子加密過(guò)程中的種種問(wèn)題。