量子抗性加密需要量子密钥分配以实现真正的安全性

2019-09-17 16:38:37    来源:    作者:

使用量子计算机来破解加密的想法在于,当前加密方法使用的加密密钥取决于用于加密和解密受保护信息的密钥。这些密钥是长的,随机的,或者更可能是几乎随机数,它们在加密信息的各方和解密它的各方之间共享。从理论上讲,您可以使用各种数学过程来确定密钥,然后使用生成的密钥来解密信息。

直到最近,对加密信息的最佳防御是使密钥真正长而且非常随机。虽然功能足够强大的计算机最终可能能够找出密钥,但它可能需要太多时间才能发挥作用。多少时间?也许宇宙的剩余年龄。

但随着量子计算的出现,情况发生了变化。与最快的想象二进制计算机相比,现代量子计算机可以更快地执行计算操作,可能快几个数量级。要保持信息加密,需要使用量子抗性加密方法和非常长的加密密钥,因为密钥越长,破解加密所需的时间就越长。

每个活动的新钥匙

对于真正安全的通信,您需要在每次要传递应该保密的信息时共享新密钥。每次使用新密钥被认为等同于使用密码学家所称的一次性密钥。一次性垫片可以追溯到实际加密密钥在纸上分发的日子,每次都使用一张独特的纸张。因为每个密钥只使用一次,所以很难破解这种加密。

但这并非不可能。使用非常快的计算机,可以找出正在使用的密钥,然后解密使用该密钥加密的所有信息。直到最近,找到这样一个密钥的风险很小,但那是在商用量子计算机之前,比如IBM上周公布的那个。考虑到像中国这样的国家政府正在研究量子计算机,它比商业上的任何东西都强大,风险很大。

解决这种风险的方法是为每个加密 - 解密会话使用更长的密钥,但要做到这一点,您需要一种方法来分发这些更长的密钥。这就是量子分配网络日益普及的原因,例如现在由纽约市地区的量子交换所运营的那些。该公司已经在扩大其在纽约地区之外的量子分销网络,并且考虑到该公司位于华盛顿特区郊区,您可以假设此类业务也在那里运营。

量子密钥分配通过使用诸如光子的单个量子粒子一次一位地发送密钥来工作。由于量子物理学的规则,可以检测除了发送者和接收者之外的任何人是否已经观察到该光子。这是因为实际的观察行为通常通过改变其可以检测到的极化或旋转来赋予粒子变化。

安全地传输密钥

如果接收端检测到足够的变化,则假设已经观察到正在发送的密钥,并且中止会话并且开始通常使用不同传输介质的新会话。通过这样做,可以安全地传输密钥,然后使用该密钥来保护正在传输的信息。

目前,华尔街金融服务公司与其远程数据中心之间正在使用这种类型的安全密钥分发。最终,Quantum Exchange计划提供从华盛顿到波士顿的量子密钥分发网络。

随着量子计算机的广泛应用,量子密钥分配将变得更加必要。虽然普通的黑客无力承担破解量子抗性加密所需的技术,但各国政府可以,而目前处于量子计算前沿的政府就是中国。

中国科学家已经表明,他们可以通过使用基于空间的量子分布打破基于光纤的量子网络的先前距离障碍。同样的科学家们也在开发比IBM刚刚宣布的更先进的量子计算机。考虑到中国政府积极参与侵入美国和欧洲的计算机作为获取知识产权和身份信息的方式,风险显而易见。

IT专业人员需要注意保护企业数据

此时,IT运营人员需要开始采取特殊措施来保护他们的信息。这意味着不仅使用量子抗性加密而且还使用量子密钥分发,这样加密密钥可以经常更改,以阻止在这种批发盗窃数据时设计的工作。

量子计算现在才刚刚达到需要应对的真正风险,但这反过来意味着IT部门需要考虑量子密钥分发,以确保其组织的通信保持安全。等待是没有意义的,除非你希望它成为你的公司必须报告第一个量子计算机驱动的漏洞。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。