︿
Top

量子技術將最早在2023年破解當前60%加密演算法

瀏覽次數:3940| 歡迎推文: facebook twitter wechat Linked

科技產業資訊室 (iKnow) - Lisa & May 發表於 2021年12月23日
facebook twitter wechat twitter

圖、量子技術將最早在2023年破解當前60%加密演算法
 
根據Dimensional Research在2021年10月為劍橋量子公司(2021年12月正式與Honeywell Quantum Solutions合併為Quantinuum)進行,針對資訊安全專業人士的全球研究調查發現,大多數受訪者認同不斷進步的技術,將在未來兩年內破解長期的加密標準。該報告評估了600多名跨產業和政府的網路安全專業人士的意見。
 
報告還提出,目前大多數組織還沒有應對加密攻擊的舉措,但計畫2023年做好準備。根據調查結果,只有21%的安全專業人員覺得有能力面對先進的加密攻擊,而另外38%的人表示組織將在未來兩年內做好準備。
 
其他重點包含:
  • 70%的受訪者預計新的、不斷演進的技術將破解現有的加密方法
  • 60%預計最早將在2023年當前的加密技術將被擊敗
  • 75%的受訪者承認,量子技術的攻擊將使目前的加密技術失效
  • 80%的受訪者擔心量子技術的攻擊會「毫無預兆」發生
  • 86%表示遵守要求在較長時間內保護關鍵資料的法規。長期受到保護的資料容易受到對手採用的「先攻擊後解密(hack now, decrypt later)」戰術的影響。甚至惡意分子將利用量子電腦強大的運算能力來破解加密資料
雖然專家可能覺得已經準備好,但實際上並沒有反映在公司預算支出中。只有五分之一的受訪者表示有編列預算來解決問題,其中只有部分已經開始研究量子威脅和可能的解決方案。
 
量子專家似乎普遍對量子安全有一定的認知。近一半的受訪者表示對量子安全有瞭解。但承認在建立量子防禦能力面臨的關鍵挑戰,包括缺乏內部專業知識、不成熟的解決方案,以及未定義的後量子密碼學(Post-Quantum Cryptography)。只有13%的人已經採購買了解決方案,啟動量子防禦計畫。
 
劍橋量子公司看法

劍橋量子公司(Cambridge Quantum)認為,根據其量子網路安全負責人Duncan Jones,網路安全專業人員似乎已經意識到當前加密標準面臨的威脅,並表示將及時做好準備。儘管會增加財務和法律的負擔,然而組織內部似乎沒有採取真正的行動來防止關鍵資料的潛在災難性損失。
 
他指出,敵對國家和其他不法分子正在實施的戰略是,先以竊取加密資訊,未來再用量子電腦解密,所以,對那些需要長時間來保護關鍵資料的實體機構而言,例如:電力、水資源等公共基建設,以及銀行金融、醫療健保資料,應須嚴加關注相關事件的發展。
 
還有,在雲端存有資料或有部署物聯網(IoT)設備的企業或組織,應迅速採取行動,加強保護資料安全,以應對現有以及未來量子技術所帶來的威脅。金融機構、醫療保健、政府和其他關鍵資料保護的實體機構,應該確立安全基礎,為日後做好充足準備。
 
劍橋量子公司建議,企業可以轉向使用被美國國家標準暨技術局(NIST)納入標準的後量子演算法(post-quantum algorithms),或是考慮利用量子增強密碼學(quantum-enhanced cryptography)來加強當前的加密防禦。
 
劍橋量子公司也在12月7日宣佈,推出量子起源(Quantum Origin),全球第一個基於可驗證的量子隨機性的商業化密碼生成平台。這是第一個使用雜訊中等規模量子系統(Noisy Intermediate Scale Quantum,NISQ)構建的商業產品,目的是為了確保資料免受當前和未來的惡意威脅。
 
基於,隨機性對於保障當前的安全解決方案,以及保護系統免受未來量子攻擊的威脅至關重要。未來,惡意攻擊將削弱亂數產生的確定性方法,以及不可驗證的隨機性。
 
目前系統多採用RSA和AES等加密標準,抵禦駭客攻擊的能力基於無法從隨機數生成(RNG破解的字串。然而,RNG缺乏真正的、可驗證的隨機性,被生成的數字並不如想像的那樣不可預測,成為越來越多的網路攻擊中的弱點。
 
Quantum Origin是一個雲端託管平台,可以防止當前和未來的威脅。利用量子力學的不可預測性,從Quantinuum的H系列量子電腦(由Honeywell提供)生成帶有可驗證的量子隨機性的加密金鑰。除了支持傳統演算法,也支持目前由美國國家標準暨技術局(NIST)標準化的後量子密碼學演算法。
 
投入後量子加密(PQC)研究
 
其實,加密攻擊主要來自公鑰加密及量子計算機演算。目前,許多學術機構、政府機構、網際網路公司都在開展後量子加密研究,例如美國國家標準技術研究所(NIST)、歐洲電信標準機構(ETSI)、滑鐵盧大學量子計算研究所、谷歌、微軟等。
 
在公鑰加密方面,後量子密碼學的研究方向包括了格密碼學、容錯學習問題(LWE)、多變量密碼學、散列密碼學、編碼密碼學(Code-based Cryptography)與超奇異橢圓曲線同源密碼學,如DH、ECDH、RSA、ECDSA。密碼學家認為,基於這些計算難題有望構建出不受量子電腦的威脅的公鑰加密系統,替代現有的方案。除了公鑰加密,量子電腦也威脅對稱加密算法和散列函數的安全,如AES、SHA等。但目前來看,相比公鑰加密面臨的威脅而言,量子電腦這問題較不嚴重。(1802字;圖1)
 
 
參考資料:
Cybersecurity Experts Say Quantum, Advanced Technology Will Break Standard Encryption Within Two Years. The Quantum Daily, 2021/12/11.
CAMBRIDGE QUANTUM LAUNCHES QUANTUM ORIGIN. Cambridge Quantum, 2021/12/7.
維基百科 – 後量子密碼學


相關文章:
1. Cambridge Quantum研究團隊提出區塊鏈抗量子解決方案
2. 美英日等七國聯手開發衛星量子加密網絡
3. AI結合量子將顛覆網路安全產業與未來
4. 慕尼黑工業大學開發植入惡意木馬程式後量子密碼晶片
5. 量子智慧型手機具有市場商機,韓國與中國正積極發展中
6. 量子計算可能改變金融服務嗎?

 
歡迎來粉絲團按讚!
--------------------------------------------------------------------------------------------------------------------------------------------
【聲明】
1.科技產業資訊室刊載此文不代表同意其說法或描述,僅為提供更多訊息,也不構成任何投資建議。
2.著作權所有,非經本網站書面授權同意不得將本文以任何形式修改、複製、儲存、傳播或轉載,本中心保留一切法律追訴權利。