您当前的位置:   首页 > 新闻中心
加密演进即将到来
发布时间:2023-06-18 12:36:37   阅读次数:

image.png

量子计算机是一项新兴技术,它将彻底改变无数领域计算能力的几个方面。一个更令人担忧的预测是,量子计算机最终可能会破坏并暴露我们今天用来保护信息传输和存储的许多技术。事实上,美国商务部国家标准与技术研究院 (NIST) 认为,我们目前使用的许多加密方法早在本世纪后半叶就可能面临风险。


在全世界的企业、行业和政府中,有几种强大的加密方法被用来保护静态和传输中的数字数据,至少目前是这样。这些方法基于高度复杂且可证明的数学过程,迄今为止,这些过程经受住了时间的考验,但新闻中不断宣布量子计算机开发取得的重大成功——以 IBM 为例。归根结底,问题不在于能否,而在于量子计算机何时能够闯入我们最流行的“安全”网络和数据库。


随着量子计算的兴起,安全挑战也将随之而来

当今一些最流行的加密方法很容易在可行的量子计算的早期就失效,而其他一些方法可能会活到另一天。已经有一种攻击方法,即Shor 算法,这意味着只要有足够大的量子计算机,依赖于“非对称”密码学的加密系统(例如 PKI)就可以轻松破解。换句话说,一旦量子计算机达到更成熟的水平,TLS 和 mTL 等加密方法可能会变得脆弱。


另一方面,NIST 认为“对称”加密更具弹性并且可能会持续下去,但这仍然取决于对称密钥生成器的大小。另一种攻击方法,Grover 算法,可以通过将其等效大小减半来对付对称加密密钥生成器。例如,AES256 等对称加密算法通常需要量子计算机猜测 256 位密钥的确切位才能破解加密。从正确的角度来看,这将需要您从 2 的池中猜测一组特定的位的 256 次方。您不需要做数学就知道这是难以想象的大量选择可能性来自,但 Grover 算法会通过将此池缩小 2 至 128 种可能密钥的幂来最小化问题。这仍然是一个很大的猜测,


那么,最坏的情况是什么?安全系统是否已为即将发生的事情做好准备?世界上许多数据安全系统和关键基础设施都在使用在量子计算世界中可能无法防御的安全加密方法。当今的公钥加密系统无处不在,可以在第一波妥协中被征服。更不用说,已经或正在使用弱量子技术加密的加密数据库很可能会在开发的最初几年面临风险并暴露在外。在这十年中,我们的数据安全基础设施需要的不仅仅是重新规划、重新设计和重新部署,这将是一项艰巨的任务。


如何为量子安全威胁做准备

投入一些时间和精力来关注量子计算可用性的进展,以及针对量子抗性的数据加密技术和工具的新发展,是一项非常值得的投资。现在是开始准备的时候了,首先要认识到量子计算机即将到来并带来大量潜在威胁这一事实。现在开始盘点您现在和未来的数据加密资产和系统架构还为时过早。许多加密系统和技术最终可能需要对架构和组件进行重大更改,因此您需要了解哪些系统最容易受到攻击。忽视或希望问题消失不是一个长期的选择。似乎有一些现代加密算法将持续数年进入量子时代,例如 AES256。几种新的和替代的抗量子加密算法也正在浮出水面。虽然它们可能不是当前加密系统运行方式的一对一替代算法,但它们正在为继续研究铺平道路。


揽阁信息提供的Thales Luna HSM已经被众多量子计算机构选择为DRBG的安全设备,如:EuroQCI、Quantinuum、Communique Laboratory Inc.等,欢迎与我们联系,了解更多关于Thales Luna HSM的信息,并与我们讨论您的问题和需求。


揽阁信息可提供的部分安全产品和解决方案信息

联系揽阁信息,您可以获取到更多满足全球合规性要求的信息安全产品资料,以及相关的整体解决方案的相关资料。如:


您还可以得到揽阁信息所提供的优质服务。

揽阁信息 · 值得您信赖的信息安全顾问!


相关阅读

购买咨询电话
021-54410609