作者:刘如楠 来源:中国科学报 发布时间:2023/7/16 14:51:21
选择字号:
如何对抗量子计算攻击?“后量子密码”保安全

 

“现代公钥密码学自20世纪70年代诞生起,业已成为当今和未来各种网络形态的安全信任根基。而随着量子计算的发展,未来可能会彻底颠覆现代公钥密码学。”近日,在第三届雁栖湖国际后量子密码标准化与应用研讨会暨后量子技术成果发布会上,清华大学丘成桐数学中心、北京雁栖湖应用数学研究院教授丁津泰指出。

与会专家呼吁,加强对能够抵御量子密码算法的“后量子密码(又叫抗量子密码)”研究部署,建立后量子密码标准,保证未来网络空间安全。

  ?

研讨会现场 主办方供图

什么是“后量子密码”?

20世纪70年代,第一代公钥加密算法的出现彻底改变了互联网安全的局面。

随后,世界各国花费巨资建立起来的庞大的公钥密码基础设施成为了当今网络空间不可或缺的信任根:小到个人信息、大到组织机构以及金融、税务、智能交通、智慧医疗、智慧城镇等等各行各业的信息化应用,乃至数字经济的稳定发展,都离不开公钥密码基础设施。

丁津泰介绍,公钥密码算法均基于一些经典数学难题求解的困难性, 如因子分解问题、离散对数问题等,而公钥密码算法分析的核心就是研究这些数学难题的快速求解算法。

然而,随着量子计算的出现,这一“信任根”将面临着前所未有的冲击。“量子计算依赖于量子分解算法,而量子分解算法恰好可以高效解决公钥密码算法所依赖的大整数分解和离散对数两个数学难题。”丁津泰说,随着量子科技的快速发展,一旦大规模量子计算机出现,互联网的信任锚就将断裂,全球互联网的安全也将不复存在。

这一现实威胁引起了各国工业界和政府部门的重视。2003年,能够抵御量子计算攻击的“后量子密码”的概念进入了人们的视野。学术界、产业界和各国政府机构开始用后量子密码来囊括能够抵御量子计算攻击的新一代公钥密码算法簇。

“就像气候变暖,一个国家的极端气候也会对其他国家产生诸多影响,计算机网络互联互通,需要各国携手应对挑战。”重庆大学大数据与软件学院教授向宏表示,“如果不采取积极的应对措施,在别国已经加装防盗门的情况下,我们还是木门,就会被量子计算机一脚踹开,这样整个网络安全体系就会崩溃。”

专家呼吁尽快启动后量子密码标准制定

2016年,美国国家标准与技术研究院(NIST)宣布征选后量子密钥标准,至今经历了四轮公开筛选,丁津泰提出的Kyber算法与Dilithium、FALCON和SPHINCS+共计4种算法入选。今年6月,NIST再次宣布,将从全球征集的另外50种算法加入其中,竞争产生最终的后量子密钥标准。

2022年12月,美国白宫发布《量子计算网络安全防范法案》,鼓励联邦政府机构采用不受量子计算影响的加密技术。

在不确定量子计算机能否大规模应用的情况下,对后量子密码算法的研究布局是否有意义?

对此,向宏认为,“目前在国际上已经催生出了后量子密码的新产业,当市场上有新的蓝海出现,领先芯片企业就会将其功能嵌入其中。比如一家企业生产的芯片可以抵御量子计算的攻击,另一家企业生产的芯片无法抵御,客户会选谁的?毫无疑问是前者。”

与会专家建议,我国也应尽快启动后量子密码标准制定与研究,这需要政府部门、学术界、产业界共同发力。

“标准的制定不是纯粹的技术问题,它还涉及后续的市场分配、话语权等,我们也需要建立自己的标准,即便国产算法无法做到世界领先,也必须要进行自主研发。”中国科学院信息工程研究所研究员路献辉说。

同时,还要保证标准建立过程的公开透明。“最终算法标准是给企业、民众用的,只有大家对标准算法有信心,它的建立才有意义。因此,建立标准算法的过程中需要接受各个企业、研究者的试用和建议,保证公开透明。”丁津泰说。

丁津泰表示,后量子密码标准建立后,必将会带来网络空间安全大迁徙。根据全球产业界、学术界和标准组织的判断,这一过程也将持续20年左右。他认为,在此过程中,网络空间及相关安全产业将迎来巨变。


 
版权声明:凡本网注明“来源:中国科学报、科学网、科学新闻杂志”的所有作品,网站转载,请在正文上方注明来源和作者,且不得对内容作实质性改动;微信公众号、头条号等新媒体平台,转载请联系授权。邮箱:shouquan@stimes.cn。
 
 打印  发E-mail给: 
    
 
相关新闻 相关论文

图片新闻
《自然》(20241121出版)一周论文导读 清华这位院士搭建了一座室外地质博物园
科学家完整构建火星空间太阳高能粒子能谱 “糖刹车”基因破除番茄产量与品质悖论
>>更多
 
一周新闻排行
 
编辑部推荐博文
 
Baidu
map