没有网络安全就没有国家安全,一旦密码技术被攻破,无异于给网络空间安全悬上了一把“达摩斯之剑”。
作为能够抵御量子计算机攻击的密码算法,“抗量子密码”(又称“后量子密码”)是量子信息时代维护网络安全的关键技术。
那么,量子计算机对网络安全形成了何种冲击?如何进行防御?过程中又面临哪些困难和挑战?带着这些问题,《中国科学报》记者采访了清华大学丘成桐数学中心、北京应用数学研究院教授丁津泰和重庆大学大数据与软件学院教授向宏。
公钥密码——当今网络空间的“定海神针”
在大型计算机网络出现之前,人们通常采用对称密码学来保证通讯安全,即双方预先碰面一次,确定密钥后再进行通讯。
到了上世纪60年代,大型计算机网络出现后,传统对称密码学面临着巨大挑战,“这意味着想要在计算机网络上安全通信,每两台计算机之间要预先碰一次面,显然不现实。”丁津泰说。
因此,有学者提出了非对称密码学,也叫公钥密码学,即把密码分为公钥和私钥两类,公钥对所有人公开,私钥由个体掌握。通过公钥加密算法,可以保证超大型网络的密钥分发,使得通信双方无需“面对面”交换便能实现密钥更新;通过数字签名算法,各个通信节点和软件设备之间可以互相认证身份。
很快,公钥密码便成为了现代互联网的信任根基。
“社会生活中,小到个人收发邮件、升级软件、网上购物,大到金融税务、智慧医疗、智慧交通等信息化应用,都依靠公钥密码技术来保证隐私和安全。可以说,公钥密码是当今网络空间安全的‘定海神针’。”向宏表示。
量子计算机对网络空间安全冲击巨大
然而,随着量子计算机的出现,这一“定海神针”将面临着前所未有的冲击。
“量子计算依赖于量子分解算法,而量子分解算法恰好可以高效解决公钥密码算法所依赖的两个数学难题。”丁津泰对《中国科学报》记者说,“传统密钥算法依赖于大整数分解难题,如公钥为15,私钥将是5和3,实际应用中,公钥是700多位的数字,私钥是两个300多位数字的乘积,只有找到了这两个数字,才能确认身份。这非常困难,因此目前的计算设备还没办法攻破。”
而在量子算法出现后,2000年,美国麻省理工学院物理学家Isaac Chuang利用其分解了15=3x5。这看似毫无意义的实验,却真实验证了运行量子算法的可行性。
“如果在此基础上进一步优化至多位数字,将彻底颠覆所有已知公钥密码算法。”丁津泰表示,这意味着一旦量子计算机被投入使用,它便可以攻破所有公钥密码。
“像疫情期间我们清华大学给大家发电子版毕业证,如果私钥密码被算出来,就可以以清华的名义给任何人发毕业证。再如存放数字人民币的数字钱包,很可能会被攻破者冒充持有人身份。这对互联网、物联网、智慧城市、数字经济等等的冲击将是致命的。”他说。
加强“抗量子密码”研究部署
丁津泰认为,研发下一代能够抵制量子计算机攻击的密码算法,即“抗量子密码”,也叫“后量子密码”至关重要。
2015年8月,美国国家安全局(NSA)宣布美国政府决定制定下一代抗量子密码标准,且“刻不容缓”。2016年,美国国家标准与技术研究院(NIST)宣布征选抗量子密钥标准,至今经历了三轮公开筛选。
“这其中面临的困难就是,在研发算法、调整参数的过程中,如何平衡安全和效率。我想这取决于我们对量子计算机的信心有多大。就像造桥一样,可以造500年不倒的,也可以造20年不倒的,这决定了要如何设计架构、用何种材料。”丁津泰说。
而在抗量子密码算法标准确定后,现有计算机系统何时开始迁徙、如何实现平稳迁徙也需要审慎考量。
“迁徙的工程量是巨大的,网络空间从IPv4到IPv6的迁移耗时20多年,至今还未完全迁完。最关键的是,在向抗量子密码算法的迁徙过程中,随时都存在安全隐患,如何保证迁徙完成的计算机不对未迁徙的计算机造成威胁是很大的挑战。”向宏告诉《中国科学报》。
因此,丁津泰呼吁相关部门加强对“抗量子密码”研究部署,“在网络空间的迁徙过程中,相关安全产业将迎来巨变。为了迎接新一轮的巨变,世界各国都在谋篇布局,中国也应当下好先手棋,变危为机。”
版权声明:凡本网注明“来源:中国科学报、科学网、科学新闻杂志”的所有作品,网站转载,请在正文上方注明来源和作者,且不得对内容作实质性改动;微信公众号、头条号等新媒体平台,转载请联系授权。邮箱:shouquan@stimes.cn。