迎接量子電腦時代,一般人必知的「後量子密碼學」基礎知識

迎接量子電腦時代,一般人必知的「後量子密碼學」基礎知識

ADVERTISEMENT

世界各地的研究機構和企業都在競相開發量子電腦,這種電腦能夠解決傳統電腦無法處理的複雜問題。甚至有研究人員聲稱,「量子電腦已經能夠破解RSA加密」。量子電腦的出現似乎只是時間問題,為了應對量子電腦可能帶來的密碼破解威脅,人們正在積極開發「後量子密碼學」(Post-Quantum Cryptography, PQC)。美國國家標準暨技術研究院(NIST)彙整了關於量子電腦和後量子密碼學的常見問題解答。

1. 什麼是量子運算?

量子電腦是一種利用量子特性來進行運算的裝置,其科學概念與傳統電腦不同。量子特性允許一個位元的數據同時具有0和1的值,這種違反直覺的特性使得量子電腦能夠執行傳統電腦難以或無法完成的運算。

「針對問題運算多種潛在解決方案並同時篩選出正確答案」這類任務需要「同時運算和篩選」的操作,傳統電腦無法高效地完成。然而,量子電腦可以高效地完成這類任務,並迅速找到正確答案。

2. 什麼是後量子加密演算法?

現行的加密演算法用於保護電子郵件、訊息、醫療記錄等敏感電子訊息,防止未經授權的訪問。多年來,這些演算法成功地抵禦了傳統電腦的攻擊。然而,隨著量子電腦的出現,這些傳統演算法可能會被破解,導致電子秘密洩露。

為了應對這種威脅,我們需要一種能夠同時抵禦傳統電腦和量子電腦攻擊的加密技術,這就是後量子加密演算法。

3. 「後量子密碼學」和「量子密碼學」有什麼區別?

NIST指出,「後量子密碼學」和「量子密碼學」雖然名稱相似,但實際上完全不同。後量子密碼學旨在應對量子電腦帶來的潛在網路攻擊威脅,其基礎是橢圓曲線等可追溯至古希臘時期的古老數學方法。

另一方面,量子密碼學則基於20世紀誕生的量子物理學,利用量子力學違反直覺的特性來實現新型安全加密技術。與後量子密碼學一樣,量子密碼學也被視為應對量子電腦網路攻擊的潛在解決方案,但兩者的原理截然不同。

4. 為什麼要開發如此危險的量子電腦?

雖然量子電腦可能被濫用於網路攻擊,危及傳統加密技術保護的各種系統,但它也有許多有益的應用。

例如,量子電腦有潛力解決涉及複雜變量相互作用的任務,如藥物開發、複雜分子模擬,以及解決經典的「旅行推銷員問題」(尋找通過多個目的地的最佳路線)。

量子運算領域仍處於早期階段,實現強大的量子電腦仍面臨許多技術挑戰。雖然量子電腦的全部潛力尚不清楚,但出現強大量子電腦的可能性很高。如果發生這種情況,將對現有的加密技術產生重大影響,因此NIST指出,世界必須為這種情況做好準備。

5. 現行的加密技術以及量子電腦如何破解它們?

傳統的加密演算法會選擇兩個只能被1和自身整除的非常大的質數,然後將它們相乘得到一個更大的數字。雖然將質數相乘很容易,但反過來找出是哪些質數相乘則非常困難且耗時。這兩個數字稱為質因數,如果這個數字足夠大,傳統電腦可能需要數十億年才能算出質因數。

然而,足夠強大的量子電腦可以同時篩選質因數,而不是一個一個地篩選,進而以指數級的速度找到答案。這種裝置被稱為「密碼學相關量子電腦」(Cryptographically Relevant Quantum Computer, CRQC)。CRQC可能在幾天甚至幾小時內破解傳統加密,而不是數十億年,這將使從國家機密到銀行帳戶的所有機密數據面臨風險。

6. 後量子密碼學有什麼用?

NIST表示,為了防止量子電腦的攻擊,全球系統必須放棄現有的加密演算法,轉而採用後量子加密演算法,這種演算法對傳統電腦和量子電腦來說都難以破解。

作為準備工作,NIST選擇了四種應該標準化的首批演算法,並領導了相關的開發工作。其中三種演算法基於稱為「結構化網格」的一組數學問題,而剩下一種則利用稱為「雜湊函數」的函數。這些技術不使用大數因式分解,而是使用專家認為量子電腦和傳統電腦都難以解決的其他類型的數學問題。

這些演算法專為兩種常見的加密任務而設計:保護公共網路中傳輸的密碼訊息的通用加密,以及用於身份驗證的數字簽名。此外,NIST還在考慮針對通用加密的額外演算法,這種方法不使用結構化網格或雜湊函數。

NIST正在制定標準,以便為不同類型的應用程式提供多種演算法,以應對各種情況、採用多樣化的加密方法,或在發現某個演算法存在漏洞時有所準備。

7. 為什麼要從現在開始開發後量子密碼學?

截至目前,尚未開發出足夠強大的CRQC,實現這種電腦所需的時間也不確定,但一些預測認為可能不到十年。

過去,從新演算法標準化到廣泛應用需要10到20年左右的時間。為了避免量子電腦出現後破解現有加密所帶來的風險,必須提前10年以上開始準備。

NIST表示:「世界需要提前規劃。」

8. 什麼是「現在收集,以後解密」?

我們必須儘快開始使用後量子密碼學保護數據的原因之一是存在一種稱為「現在收集,以後解密」的網路攻擊。

這種攻擊會先收集受當前無法破解的加密保護的數據,然後等到未來量子電腦實現後再進行解密。這種方法被認為是獲取未來仍有價值的機密訊息的有用手段,因此受到警惕。

9. 後量子密碼學的未來發展?

NIST於2016年啟動了後量子密碼學項目,從全球密碼學專家那裡徵集了69種候選演算法,並要求專家嘗試破解它們,透過透明的過程縮小候選範圍。

隨後,在2022年,四種演算法被正式採用,其中三種於2024年8月作為首批最終標準發布。剩餘的一種預計將在2024年內發布。

NIST表示:「我們的使命之一是制定惠及所有人的標準,而不僅僅是特定公司或團體。一旦標準完成,將被聯邦政府機構採用,並免費向公眾開放。」

netizen
作者

一個老派的科技媒體工作者,對於最新科技動態、最新科技訊息的觀察報告。

使用 Facebook 留言
發表回應
謹慎發言,尊重彼此。按此展開留言規則