利用量子技术加强互联网安全
使用当今的标准 Internet,数据包通过网络发送并在另一端重新组装。为了增加保护,这些数据包几乎总是通过加密和公钥密码术 (PKC) 进行保护,这是将共享密钥分发给发送者和接收者以加密消息或通信的地方。
然而,当破解密码的量子计算机确实出现时——这比我们想象的要 近得多 ——破解我们在互联网上进行安全通信所依赖的 PKC 将变得容易得多。
这就是使通信和整个互联网量子证明的想法开始受到关注的地方。但是我们现在在这个领域出现了两种思想流派:后量子密码学 (PQC) 和量子密码学,主要是量子密钥分发 (QKD)。那么它们是什么,它们的适当用途是什么,以及如何最好地使用它们来为 Internet 添加牢不可破的安全性?
QKD:一项新兴技术,但它有效吗?
与通过互联网发送数据包相反,QKD 技术是一种基于硬件的方法,它使用基本的量子力学来促进与早期预警系统的通信,以防万一。它通过沿着光纤线路和两个节点之间发送纠缠(我的意思是量子位或量子位之间的内在连接)光粒子或光子来实现这一点,阻止与其链接的粒子。
这建立了一个用于发送数据的连接,这意味着如果一个坏人试图干预该连接,它会立即变得显而易见。为什么?用外行的话来说,这项技术可以很容易地找出第三方是否在传输过程中窃听了量子位,因为入侵者只需查看它就会导致密钥发生变化。
QKD 技术还处于早期阶段,有一些明显的好处。通过创建一个保证通信不能在不被检测的情况下成功拦截的量子通道,该技术将在节点(通常是数据中心)之间的高安全性、定制网络链接中变得非常有用。
然而,这种好处也有其主要的局限性。QKD 依赖于构建新的通信基础设施,因此成本高昂且难以扩展,而且对于最后一英里的安全连接也不切实际。迄今为止,大多数信誉良好的实验都使用专用光纤电缆在相对较短的距离内发送密钥,但如果我们要创建一个安全网络,其中多个发送方和多个接收方可以在全球范围内交换通信(就像我们今天所做的那样),我们即将踏上昂贵而耗时的旅程。随着 Y2Q(量子计算机能力超过经典计算机的时间点)迫在眉睫,我们需要可以高效且经济高效地部署的解决方案。
QKD 还存在经常被忽视的安全问题。例如,当光子受到干扰时,QKD 只能判断是否存在中间人 (MITM) 拦截,而不能判断在哪里、有多少以及谁在监听。 150 公里长的高档透明光缆,要快速定位和清除这些水龙头将非常困难。
总而言之,QKD 是我们在互联网上的通信和活动面向未来的一方面。然而,作为一种基础设施繁重的技术,它更能反映两个已经受到保护的位置之间的定制网络链接,除了高度敏感的应用程序之外,每个人都不太可能轻松获得它,因为在这些应用程序中需要在所有情况下保证保密,并且各方通信已经在身份验证不是问题的固定位置。
更广泛的用例:QKD 和 PQC 串联
如果我们想要保护一个全球 IP 网络世界,该世界可以在更远的距离内与更多人共享更多信息,我们可能需要一种更灵活的方法来对我们所有流动的数据进行量子证明通过互联网。这就是 PQC 技术的用武之地。
简而言之,PQC 是一种基于软件的方法,它使用新算法,与当前的 PKC 算法(如 RSA)不同,它不基于分解大素数。美国国家标准与技术研究院 (NIST) 目前正在最终确定 PQC 的新标准算法,并将于明年初做出决定。
需要 PQC 的主要原因是可扩展性。潜在的量子攻击会引入更广泛的漏洞,例如视频会议、电子邮件交换和在家工作的员工,这些都需要进一步的有线或无线连接。为了实现端到端的量子安全环境,除了在相对较短的距离内保护两个已经安全的光节点之间的链接之外,PQC 可以对我们本质上的 IP 网络世界进行量子证明。
还有显着的安全优势。例如,McEliece 密码系统成功抵御了 40 多年的攻击和密码分析。它也是 NIST 选择的算法的可能候选者,使其成为我们保护通信免受未来量子攻击的核心方式。
作为一种基于软件的技术,它还可以使用与当今数字网络相同的硬件基础设施,不会受到任何此类限制,同时还兼容任何数字通信介质,包括电线、无线电波,当然还有,光网络。这大大减少了所需的任何新的和昂贵的基础设施支出。
混合方法
保护我们未来在 Internet 上的通信和活动可能需要一种混合方法:部署 QKD 以保护极短距离内的主要专用链路,同时使用 PQC 连接来自这些节点的任何有线或无线网络或设备,确保安全一个全球性的 IP 网络世界。
当前的互联网是黑客和网络犯罪分子的游乐场,“现在收获,稍后解密”攻击已经发生。在量子计算机造成严重破坏之前,我们应该开始更认真地对待我们的通信进行量子防护。
