压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

頂多10到15年進入量子計算機時代 后量子加密什么樣?

隨著量子計算開始從理論世界走向現實世界,安全社區的緊迫感又上了一個層次。大多數專家都認為,一旦量子計算機上線,現代加密很容易就會被其強大算力破解。5月23日,云安全聯盟(CSA)量子安全工作組發布新報告,稱安全研究人員、供應商和企業如果想要對抗量子加密破解,需從現在開始著手。

timthumb.php

考慮到IT界在舊加密措施失效的情況下需要多長時間才能過渡到新的加密措施,CSA報告警告道,量子計算機廣泛應用的時間窗口——10-15年,或許并沒有想象中那么長。

加密過渡需要時間,通常是很長一段時間。比如RSA密鑰從1024位過渡到2048位就用了10年,轉換到基于橢圓曲線加密(ECC)也花了差不多10年。從傳統加密過渡到抗量子計算的加密方式至少也要10年。所以,應盡快考慮該加密過渡了。

不過,研究人員早已針對該問題努力了很長時間,摸索到了加密變革的方向。比如說,NIST上個月就舉行了一次研討會,為其后量子(Post-Quantum)加密標準化倡議提交了約80個研究提案。CSA在報告中將最可能成為后量子密碼替代品的加密方法分為下面這5類:

  • 基于格的加密
  • 基于散列的方案
  • 橢圓曲線同源加密算法
  • 多變元加密
  • 基于編碼的加密

每一類都有各自的優缺點,需要研究人員和安全工程師共同努力,找出最可行的。

比如說,安全界將不得不進行一場激烈的辯論來平衡三大取舍——密鑰長度、帶寬和置信度。

如果考慮基于編碼的方案,這種方式計算速度夠快,其悠久的歷史也使其在安全界享有很高的置信度。但這種加密方案的密鑰長度太大,有些人可能就認為是不切實際的。同時,同源加密密鑰長度小,但計算代價又高,且其相對較新,沒經過時間的檢驗,置信度相對較低。

從安全的角度來看,我們仍需要一些時間來廣泛調查后量子加密算法,了解從已有公鑰加密遷移到后量子加密過程中的種種問題。

上一篇:華為發力網絡安全 SDSec將成重要增長點

下一篇:供應鏈攻擊成最大網絡威脅 解決之道關鍵在人