NSA:不知道量子计算机“何时甚至是否”能突破当前的公钥加密体制

VSole2021-09-12 00:00:00

美国国家安全局(NSA)发布量子密码常见问题与解答(FAQ),称其说不准能够“利用”公钥密码体制的量子计算机“什么时候或是否能够”出现。

题为《量子计算与后量子密码常见问题与解答》的文档中,NSA称其“现在必须为未来几十年要用的系统提出需求”。考虑到这一点,该机构就不远的将来量子计算及其对加密的影响做出了一些预测。

NSA是在担心“密码相关量子计算机”(CRQC)带来的威胁吗?显然也不是那么担心。

报告称:“NSA不清楚拥有足够规模和能力以利用公钥密码体制的量子计算机会在何时出现,甚至是否会出现都尚未可知。”这听起来似乎相当肯定——然而2014年该机构豪掷8000万美元寻求能够在“Owning the Net”程序中破解当前加密的量子计算机,所以,这份文档中声明的坦率性或许值得商榷。

这个超级监督机构似乎在说,能够打破当前公钥算法的CRQC将永远不会出现,虽然如果未来真造出了CRQC,那要是能找到可以打败CRQC的新技术也不错。

尽管原因未明,但NSA几乎就是在疯狂暗示了。如果NSA已经有了CRQC,或者即将拥有CRQC,那它可能会警告盟友、供应商和公民,让他们考虑使用抗量子技术防备别人也开发出CRQC。但这帮间谍为什么要藏头露尾呢?所以,真的非常奇怪。

安全厂商Forcepoint全球政府副总裁Eric Trexler告诉媒体称:“过去数年来,量子计算机一直在稳步发展,尽管可能永远不会替代我们的标准经典计算,却在处理特定问题上尤为有效。其中就包括公钥非对称密码体制——当今所用两种不同类型密码体制之一。”

公钥密码是当今世界强加密的基础,比如支撑HTTPS标准的TLS和SSL,可以保护浏览器数据不被第三方偷窥。

在NSA的概要中,CRQC(如果存在的话)“将可破坏非对称密钥交换和数字签名广为使用的公钥算法”,现在还没人拥有这样的机器真是太令人欣慰了。正如El Reg在2019年详述的那样,后量子加密行业长期以来一直试图将自己描绘成当今加密的直接威胁。

思科Talos信息安全部门技术负责人Martin Lee解释称:“目前广泛使用的加密和散列算法仰赖需要花费大量时间的某些数学计算。如果出现量子计算机,我们就会面临这些计算易于执行,从而导致当前加密软件无法再保护相应系统的风险。”

鉴于各国和各个实验室都在研究破译密码的量子计算机,NSA表示,其自2016年以来一直在进行后量子标准化工作,目前正在攻克“抗量子公钥”算法,以期供美国政府的私营供应商使用。不过,该机构称当下尚不存在商用的此类算法,“除了固件用的有状态散列签名”。

听到NSA认为AES-256和SHA-384“可以抵御大型量子计算机的攻击”,聪明的人笑了。

Sectigo公司推广“量子安全密码”,其首席技术官Jason Soroko表示,NSA报告并非当前加密算法不用创新的确凿证据。

他说,“量子计算机本身不会破解公钥密码”,要执行某种秀尔算法(Shor)实现才行。1994年,麻省理工学院一位数学教授率先描述了这种算法,该算法可以计算大数的质因数;而大数分解正是破解当前加密算法产品的关键一步。

Soroko表示:“考虑到‘通用’量子计算机最终会拥有足够的稳定量子来实现秀尔算法,抗量子加密算法的研究工作一直在推进。我认为,我们有必要假设数学和工程方面的创新可能会让我们大吃一惊。”

虽然密码学领域的进展对信息安全界而言不仅仅是学术兴趣而已,但业界一直有种安全和数据泄露主要是人为因素引发的观点。勒索软件是目前企业面对的最大威胁,通常就是因为某个人忘了打补丁或停用企业网络上某台机器,或者因为某人打开了恶意电子邮件中的附件,而导致在企业内大肆传播的。

还有个关于“胶管”密码分析的老笑话,讲的是抓住系统管理员逼问出密码。

Talos信息安全部门技术负责人Martin Lee总结道:“身处用户会泄露密码换取巧克力,或者被诱人的网络钓鱼邮件钓出密码的世界,量子计算机的风险可能不是我们最大的威胁。”

美国国家安全局《量子计算与后量子密码常见问题与解答》:

https://media.defense.gov/2021/Aug/04/2002821837/-1/-1/1/Quantum_FAQs_20210804.PDF


nsa量子计算机
本作品采用《CC 协议》,转载必须注明作者和本文链接
美国国家安全局发布量子密码FAQ,疯狂暗示不用担心量子计算机破解当前公钥密码体制。
这项研究是兰德公司“Security 2040”计划的一部分,该计划通过跨领域方式对未来威胁进行分析和评估。目前,霍尼韦尔公司的量子计算机仅有6个量子比特,但其称每年将量子体积数提高10倍,5年后预计达到640000,比IBM的速度快得多。目前,霍尼韦尔有6台量子计算机。因此需要整个国家采取集中协调的方法来应对风险。
NIST宣布将在2017年11月30日之前接受候选人提交的材料。该列表包含NIST批准的用于保护数据、通信和身份的各种加密标准的推荐算法。NIST批准的算法被广泛使用,被认为是密码学的黄金标准,用现有的传统计算机进行暴力攻击需要数百年的时间。加密算法的提交将于明年11月30日截止。在这段时间之后,NIST将对提案进行审查,被选中的候选人将被邀请在2018年初的研讨会展示他们的量子证明公钥密码算法。
量子计算机攻破现有密码算法的那一天被称为“Q-Day”。一些安全专家认为,Q-Day将在未来十年内发生,但考虑到人工智能和量子计算能力的突飞猛进,后量子时代很有可能会提前到来。一些研究人员预测量子计算机可在2030年(甚至更早)破解主流公钥算法。
量子技术飞速发展的时代,一台能够完全运作的量子计算机可以削弱当今安全数字通信的基础——公钥密码系统,这只是时间问题。黑客组织有朝一日可以利用量子计算机来攻击当前的网络安全系统。
CNSA2.0 对称密钥算法3、通用抗量子公钥算法NIST最近才宣布了后量子密码的标准化选择,因此,目前既没有最终标准也没有现实有效的联邦信息处理标准。NSA敦促NSS所有者和经营者特别需要注意这要求,在此期间仍需遵守CNSA1.0。NSA预计,符合NSM-10的NSS过渡到QR算法将在2035年完成,NSA敦促供应商、NSS业主和运营商尽一切努力,在这一最后期限前完工。在适当的情况下,CNSA2.0算法将在NSS的商业产品类中强制使用,同时保留允许在特殊情况下使用其他算法的选项。
随着量子计算技术的发展,相关运算操作在理论上实现从指数级向多项式级别的转变,量子计算机有望攻破现有的公钥密码体制。为应对出现的新型威胁,后量子密码(PQC)应运而生,旨在研究密码算法在量子环境下的安全性。
“无论谁赢得量子计算霸权的竞争,都可能损害其他人的通信。”美国国家反情报与安全中心警告称。
研究人员也指出,他们想为业界带来一个重要的信息,那就是量子加密还不如理想中的可靠,它是有缺陷、能被攻破的技术,而攻破这个最强的加密之盾的工具,却不是什么神兵利器,而是盾本身就存在物理缺陷。
VSole
网络安全专家