下一代量子证明 PKI 和数字证书

耸人听闻的文章,如 Free Introduction 即使在 2016 年,关于量子计算机,在构建足够功率的量子计算机的情况下,也会为数据安全带来不确定性。 本文将试图阐明这种情况。 

什么是量子计算?

量子计算是应用量子力学原理进行计算。 具体来说,量子计算利用亚原子粒子的量子态(如叠加和纠缠)来创建量子计算机。 当应用于具有足够功率的量子计算机时,特定算法可以比经典计算机更快地执行计算,甚至可以解决当前计算技术无法解决的问题。 结果引起了越来越多的关注 政府 和世界各地的行业开发量子计算机。 该领域仍处于起步阶段,但发展势头强劲,并且已经有可用的量子计算机,尽管在这一点上非常薄弱。 

SSL.com提供了多种 SSL /TLS 服务器证书 用于HTTPS网站。

比较SSL /TLS 证书

经典和量子计算

经典计算使用位,将电流通过电路的物理现象表示为 XNUMX 和 XNUMX。 通过处理这些 XNUMX 和 XNUMX,计算机可以表达复杂的问题并解决它们。 
 
另一方面,量子计算机使用量子位或量子位作为计算的基础。 量子位是二态量子力学系统。 例子包括电子的自旋或单个光子的极化。 使用量子位,我们可以利用物质特殊的量子力学状态,如纠缠和叠加来进行计算。 
 
当一个量子位被叠加时,它既不是 XNUMX 也不是 XNUMX,而是两者都有的可能性。 因此,一个量子位可以同时表示两种状态。 再增加一个量子位,就可以同时表示四种可能; 通过添加更多的量子比特,可以表达的可能性数量迅速增加。 一般来说,这是量子比特数的 XNUMX 次方 (2n对于 n 个量子位)。 例如,1024 肘的量子计算机可以同时表示 10 位,而对应的经典数是 XNUMX 位。 
 
纠缠是一种不易解释的亚原子粒子的量子性质。 我们对纠缠的潜在机制没有明确的科学解释。 但就量子计算而言,纠缠允许量子比特相互关联,而不是随机运行。 
 
叠加和纠缠的结合利用使我们能够创建具有多个维度的巨大计算空间,从而并行而不是按顺序执行计算。 
 
量子计算可以解决一些经典计算由于需要内存而无法解决的复杂问题。 例如,量子计算可以实现化学反应中分子相互作用的准确数学表示,有望在各种科学和技术领域取得重大进展。 此外,它将能够在经典计算可以执行的一小部分时间内解决问题,包括那些构成当前密码方案核心的问题。

量子计算如何影响密码学?

如上所述,密码学基于难以解决的数学问题的存在,这并不意味着它们无法解决,而是需要时间和资源来逆转它们,使它们实际上是安全的。 
 
量子计算通过应用特定算法最大限度地减少解决此类问题所需的时间,从而改变了这个生态系统。 
 
例如Shor在1994年发现的算法。如果将Shor算法应用在足够强大的量子计算机上,它可以比最有效的经典计算算法几乎以指数方式解决整数分解问题。 整数分解问题是广受欢迎的 RSA 公钥加密方案的基础。 正如在 NIST 的后量子密码学报告:
 

“1994 年,贝尔实验室的 Peter Shor 表明,量子计算机是一种利用物质和能量的物理特性进行计算的新技术,可以有效地解决这些问题中的每一个,从而使所有基于此类假设的公钥密码系统变得无能为力。 因此,一台足够强大的量子计算机将使许多现代通信形式——从密钥交换到加密再到数字认证——处于危险之中。”

简而言之,足够强大的量子计算机可能会彻底破坏公钥基础设施,从而需要重新设计整个网络安全生态系统。 
 
但这并不是全部。 另一种算法,这是 Grover 的算法,可以对 对称密码学,虽然没有肖尔那么严重。 当应用于足够强大的量子计算机时,格罗弗的算法允许以四倍于经典计算的速度破解对称密钥。 通过使用更大的密钥和保持当前的安全级别来抵消一项重大改进。 

量子计算会很快到来吗?

 
物理学已经证明量子计算是可行的。 现在,这是一个工程问题,尽管是一个非常困难的问题。 量子计算机的构建涉及最先进技术的实施,例如超流体和超导体等。 创建稳定且可扩展的量子力学系统的挑战是巨大的,它带领世界各地的团队追求不同的道路。 量子计算机有多种类型,包括量子电路模型、量子图灵机、绝热量子计算机、单向量子计算机和各种量子细胞自动机。 应用最广泛的是量子电路。 
 
任何量子计算机模型的一个重要问题是,就其性质而言,量子位一旦被测量就会失去叠加状态,因此对外部干扰非常敏感。 因此,量子位保持其量子态是具有挑战性的。 一些解决方案包括使用离子阱,但可能无法完全消除外部干扰。 因此,创建量子计算机最关键的问题之一是强大的纠错机制。 
总体而言,突破可能正在发生,或者可能需要几年时间才能创建出具有足够计算能力的工作原型。 已经有几个原型,IBM Q System One 是最著名的,但它们的计算能力仍然太小,不能成为加密系统的问题。 当然,绝不允许网络安全社区放松。 即使我们有一个高效的后量子安全方案,将整个生态系统迁移到这个新标准也是一项艰巨的任务。 因此,一些努力正在为后量子时代做好准备。 

我们可以做什么?

当广泛的量子计算技术到来时,我们将需要准备好抗量子计算 PKI. 有许多正在朝着这个目标进行的项目和许多可以提供解决方案的拟议技术。 下面,我们将尝试总结最有前途的技术,并简要回顾正在进行的建立后量子密码学的集体项目,以及面临的挑战。 

后量子算法家族

过去 15 到 20 年的研究证明了抵抗量子攻击的算法的存在。 下面我们简要描述了最有前途的算法系列,它们可以为后量子世界的安全性提供解决方案。 

基于代码的密码学

基于代码的密码学使用纠错码来构建公钥密码学。 它由 Robert McEliece 于 1978 年首次提出,是最古老、研究最多的非对称加密算法之一。 签名方案可以基于 Niederreiter 方案构建,这是 McEliece 方案的双重变体。 迄今为止,McEliece 密码系统一直抵制密码分析。 原始系统的主要问题是较大的私钥和公钥大小。

基于哈希的密码学

基于哈希的密码学 代表了一种有前途的数字签名后量子密码学方法。 哈希函数是将任意长度的字符串映射到固定长度的字符串的函数。 它们是较旧的公钥加密方案之一,它们对经典和基于量子的攻击的安全评估是众所周知的。 散列函数已经是使用最广泛的加密工具之一。 众所周知,它们可以长期用作构建公钥密码学的唯一工具。 此外,基于哈希的密码学非常灵活,可以满足不同的性能期望。 不利的一面是,基于哈希的签名方案主要是有状态的,这意味着每次使用后都需要更新私钥; 否则,无法保证安全。 有一些基于哈希的方案是无状态的,但它们的代价是更长的签名、更重要的处理时间以及签名者需要跟踪一些信息,例如使用密钥创建签名的次数。

基于格的密码学

基于格子的密码学是基于子集和问题的密码学的一个特例,由 Ajtai 于 1996 年首次引入。 它是使用格构造的密码原语的通用术语。 其中一些结构似乎对量子计算机和经典计算机攻击都有抵抗力。 此外,它们还有其他吸引人的功能,例如最坏情况下的硬度难度。 此外,它们具有简单性和并行性,并且具有足够的通用性以构建强大的加密方案。 最后,它们是唯一包含构建后量子公钥基础设施所需的所有三种原语的算法系列:公钥加密、密钥交换和数字签名。

多元密码学

多元密码术是指公钥密码术,其公钥表示多元和非线性(通常为二次)多项式映射。 解决这些系统被证明是 NP 完全的,从而使这一系列算法成为后量子密码学的良好候选者。 目前,多变量加密方案已被证明不如其他方案有效,因为它们需要大量的公钥和较长的解密时间。 另一方面,它们被证明更适合构建签名方案,因为它们提供了后量子算法中最短的签名大小,尽管它们会产生相当大的公钥。

基于同构的密码学

基于同基因的密码学使用椭圆曲线之间的映射来构建公钥密码学。 后量子密码学的候选算法是 2011 年推出的超奇异同基因 Diffie-Hellman 密钥交换 (SIDH),使该方案成为候选方案中最新的。 SIDH 需要提议的密钥交换方案中最小的密钥之一,并支持完美的前向保密。 但其相对年轻意味着基于此概念的方案并不多,对其可能存在的漏洞进行检查的也并不多。 

后量子密码学项目

有各种后量子密码方案的工作组,例如 开放量子安全 (OQS) 项目ENISA. 尽管如此,最连贯的倡议是 NIST 后量子密码标准化项目 自 2017 年以来一直在进行。 顾名思义,该项目旨在选择一个合适的密码方案,该方案将成为后量子时代的行业标准。 该过程从 69 个候选算法开始,其中 26 个进入第二轮评估。 2020 年 3 月,公布了第 XNUMX 轮候选人,如下表所示。 总共有七名决赛选手和八名替代候选人。 表中注明了它们是否被考虑用于加密或签名方案、算法系列和它们所基于的难题。

方案编码/信号家庭难题
第三轮决赛选手
经典麦克莱丝恩科基于代码解码随机二进制 Goppa 码
水晶-Kyber恩科基于晶格循环模块-LWE
全国通行证恩科基于晶格Cyclotomic NTRU 问题
知道恩科基于晶格循环模块-LWR
晶体-二锂SIG基于晶格Cyclotomic Module-LWE 和 Module-SIS
SIG基于晶格圆环系统
彩虹SIG基于多变量油醋活板门
第三轮候补候选人
自行车恩科基于代码解码准循环码
总部恩科基于代码Ring-LWE 的编码变体
佛罗多-凯姆恩科基于晶格活体组织
NTRU-总理恩科基于晶格非循环 NTRU 问题或 Ring-LWE
赛克恩科基于同源性加分的同构问题
质谱仪SIG基于多变量“大场”活板门
野餐SIG对称加密分组密码的原像抗性
SPHINCS +SIG基于哈希的哈希函数的原像电阻

算法评估基于以下三个标准。

  • 安全性:这是最关键的标准。 NIST 已经建立了几个要考虑的因素来评估每个候选算法提供的安全性。 除了算法的量子抗性外,NIST 还定义了不属于当前网络安全生态系统的其他安全参数。 这些是完美的前向保密性、抗侧信道攻击和抗多密钥攻击。 
  • 成本和性能:根据密钥大小、公钥和私钥操作和生成的计算效率以及解密失败等性能指标对算法进行评估。
  • 算法和实现特征:假设算法提供良好的整体安全性和性能,根据它们的灵活性、简单性和易于采用(例如是否存在涵盖算法的知识产权)来评估它们。

加密敏捷性 

 
设计信息安全协议的一个重要范例是 加密敏捷性. 它规定协议应该支持多个加密原语,允许实现特定标准的系统选择适合的原语组合。 密码敏捷性的主要目标是允许易受攻击的密码原语和算法与健壮的密码原语和算法的快速适应,而不会对系统的基础设施进行破坏性更改。 事实证明,这种范式在后量子密码设计中至关重要,并且至少需要部分自动化。 例如,一个普通企业拥有数十万个证书和密钥——而且这个数字还在继续增长。 拥有如此多的证书,如果他们依赖的加密技术变得不安全,组织必须部署自动化方法来快速替换这些证书。
 
对于组织来说,一个很好的第一个措施是开始实施混合密码术,其中量子安全的公钥算法与传统的公钥算法(如 RSA 或椭圆曲线)一起使用,因此该解决方案的安全性至少不低于现有的传统公钥算法。密码学。

结论

 
技术的进步经常发生,尤其是在像计算这样的领域。 量子计算将颠覆网络安全领域,但业界已经在寻求和讨论解决方案。 当组织需要适应新现实并采取措施时,主要是后勤和准备问题。
 
 
用户可以使用 eSigner 的扩展验证代码签名功能对代码进行签名。 点击下方获取更多信息。

了解更多

 

订阅SSL.com的新闻通讯

不要错过SSL.com上的新文章和更新

我们希望收到您的反馈

参加我们的调查,让我们知道您对最近购买的想法。