什么是量子計算,它與加密有什么關系?
?數據中心的網絡安全管理人員現在需要開始為量子計算打破當前的加密標準做準備。
多年來,數據中心的網絡安全經理一直收到警告,量子計算即將到來,它將打破所有現有的加密。
隨著量子計算即將成為現實,而且這些下一代計算機的早期版本已經向公眾和政府提供,現在是采取行動的時候了。
幸運的是,數據中心可以采取一些措施,包括評估新的量子加密算法,與供應商討論他們的后量子加密計劃。
量子計算指日可待,加密技術也將成為焦點
如果你把經典計算機想象成桌子上的一堆硬幣,有正面和反面,有1和0,那么量子計算機就是把所有硬幣同時拋向空中并看著它們旋轉時發生的事情。
事實證明,量子計算機特別擅長做某些類型的計算——比如對大數進行因式分解。巧合的是,分解大數的困難是互聯網加密的基石之一。
一旦因式分解變得容易,大多數當今的加密技術將立即過時。
現在有幾家公司在生產量子計算機,包括IBM、谷歌、富士通、HPE、IonQ、Rigetti、Xanadu和D-Wave等等,但實際的、現實世界的好處還沒有被感受到。
Gartner公司分析師Alan Priestly表示:“一些供應商正在進行試驗,但大多數公司還沒有研發出比傳統計算機更有優勢的量子計算機。”
相反,我們看到的大多是概念證明和研究項目,它們展示了量子計算機的能力——總有一天。當它們有足夠多的量子比特,并且這些量子比特糾纏的時間足夠長,當錯誤率下降。
我們離量子計算還有多遠?
這取決于一個人在量子計算公司擁有多少既得利益,可能在未來長達10年或20年,而數據中心的經理們目前還沒有什么可擔心的。
Forrester分析師Brian Hopkins表示:“我們可能在未來五年的某個時候達到量子價值。”“但沒有在供應商身上投資的人說,我們需要10到20年的時間才能得到有價值的東西。”
量子計算機打破當今加密的可能性如何?他說,“數據中心的網絡安全管理人員應該意識到這一點,并適當地予以關注,但不要太過火。在一臺通用門模型計算機中需要1000多萬量子位。今天,我們擁有的最好量子位的數量不到200個。”
他補充說,與此同時,研究人員已經在研究下一代量子安全加密算法。
他說,“在量子計算機威脅到我們的數據之前,我們會有辦法保護這些數據,”
惡意行為者可能已經在收集數據,希望在未來的某個時候打破數據上的加密。
他,“但我不知道這些數據在十年后還有多少價值,考慮到事物變化的速度,”如果你現在通過網絡發送的數據,你認為在10到15年后,如果解密,仍然會有用或有害,你需要考慮如何加密它——或者根本不發送它。但這是普通企業會關心的事情嗎?沒有。”
事實上,SANS研究所研究員、網絡安全專家EricCole認為,在大多數數據中心開始擔心量子計算之前,還有很多其他的事情需要擔心。Eric Cole也是Theon Technology的顧問委員會成員、SecureAnchor咨詢公司的首席執行官,也是幾本關于網絡安全的書的作者。
他說,“如今,許多數據中心經理的數據仍然沒有正確加密,”他們仍然對數據庫中的所有記錄使用單一密鑰,密鑰仍然以加密數據的明文形式存儲。這是需要關注的問題,而不是擔心在可預見的未來可能發生或可能不會發生的事情。”
他說,人們談論量子計算已經25年了,但它仍然沒有實現。
他說:“真正具有諷刺意味的是,公司擔心量子會使他們所有的數據公開,但現實是,他們的數據本質上是公開的,因為他們沒有保護密鑰。從每一次加密數據被輕松、簡單地訪問的重大漏洞來看,這是顯而易見的。”
數據中心管理人員不應該擔心量子威脅,而是應該關注基本問題,比如解決關鍵管理問題。
但其他專家并不同意。
量子解密的威脅可能迫在眉睫
鑒于目前的發展速度,以及任何人都可以通過云訪問量子計算資源的事實,一些人預計,民族國家攻擊者和其他重量級人物將在未來兩到五年內使用該技術。
QuSecure是一家專注于量子防加密的公司,其聯合創始人兼首席運營官Skip Sanzeri表示,只需要4099個量子比特就能破解流行的RSA-2048加密算法。
他表示:“谷歌和Rigetti等人都在研究量子計算機,討論到2024年擁有1000個量子比特。”
這只是使用了一種可能的解密方法,使用了肖爾算法。他說,可能還會有其他算法需要更少的量子位來完成同樣的任務,但這些算法尚未被發明出來。
與此同時,在將多個量子計算機連接成一個大型虛擬量子計算機方面也取得了進展。
Sanzeri說:“在中國,他們現在可以控制量子計算機并將其糾纏起來。現在你只需要把10臺400量子位的計算機糾纏在一起。”
他還對沒有人會關心解密舊數據的想法不屑一顧。
他說,“看看銀行信息,你多久換一次銀行賬號?不是很經常。或者你的社會安全號碼。根據HIPAA,醫療保健信息可以持續75年。政府機密、核機密、軍事機密——這些機密至少有50年的保護期。”
他建議,數據中心應該已經開始研究量子安全加密技術。
NIST標準是一個切入點,該標準在去年夏天發布了首個后量子加密算法。但這些算法還在發展中。
事實上,其中一個漏洞就在幾個使用英特爾單核處理器的研究人員在一個小時內發布的同月被破解。
Sanzeri說:“我們預計這些事情會失敗。“所以要確保你的密碼是敏捷的。”
這意味著能夠根據需要切換加密,包括在舊的算法過時時重新加密舊的存儲數據。
Sanzeri說:“要考慮彈性,而不是完美。”
但他們不需要自己做所有的事情。數據中心經理也應該與他們的供應商溝通。所有在硬件、軟件或服務中包含加密功能的公司都應制定升級到量子防算法的計劃。
Omdia新興技術首席分析師Rik Turner說:“數據中心經理顯然應該詢問他們的技術供應商,他們正在做什么來做好量子準備或量子證明。”
他還說,持有特別敏感數據的數據中心經理可能會更進一步。
他說:“他們可能也會考慮采取一些行動,比如將加密數據分開存儲在不同的地方,甚至對數據的不同比特使用不同的加密算法,以增加攻擊者盜取所有比特、解密和重新組裝的難度和成本。這是解決前量子收獲問題的一種方法,應該在一定程度上緩解問題,即使不能完全解決它。”
他補充說,雖然硬件安全模塊可能會有所幫助,但數據中心可能會考慮使它們的多樣化,在不同的地方使用不同的密鑰,使攻擊更加復雜和昂貴。?