量子计算机将成资安新威胁 业界开始强化加密算法

分享到:
186
下一篇 >
量子计算机可超越传统计算机的速度极限,用更快的运算方式处理问题,但这样强大的运算效能却也有能力够破解现行的各种加密算法,带来巨大的破坏性潜力。 为了因应未来更具挑战性的**威胁,研究人员也不断致力于更**的加密算法研发。 半导体大厂英飞凌目前便已成功在一款非接触**芯片中采用针对量子计算机攻击而设计的后量子加密法,将**防护再度提升一个层次。

量子计算机强大的运算能力有能力破解现行的各种加密算法,带来巨大的破坏性潜力。 专家也纷纷投入针对量子计算机的各种加密算法研究。

根据今年三月微软的一份报告显示,台湾企业***对量子计算机的关注,仅次于人工智能和物联网。 量子计算机之所以受到关注,主要是因为它有别于传统计算机以0或1的位为单位,而是采用量子位(qubit)为单位,每单位可以0或1、0与1相互迭加,形成四种组合。 量子运算可说是翻转了传统架构,在运算上大幅提升速度,可解决目前传统运算能力难以解决的问题。

由于指令周期提高了数千倍,量子计算机便能够提供全新的可能性,例如搜寻大型数据库、进行化学或物理仿真,以及设计材料等。 然而,这样的运算能力却也带来隐忧,因为它也能够译码目前所使用的加密算法,这是现有的技术几乎不可能做到的。

英飞凌则预估,在未来 15 至 20 年内,量子计算机对现今加密法的攻击将成为事实,恐对当今已知*佳的**算法如 RSA 与 ECC 造成威胁。 而各种因特网标准如传输层**性 (TLS)、S/MIME 或 PGP/GPG 皆使用以 RSA 或 ECC 为基础的加密法来保护智能卡、计算机、服务器或工业控制系统的数据通讯。 如「https」开头的网络银行或手机上的「实时通讯」加密皆是众所周知的例子。

为避免量子计算机对**防护造成破坏,加密算法也因此必须升级才能提升**性。 Google早从两年前就开始进行「后量子密码」(Post-quantum cryptography,PQC)的研发工作,即避免被量子计算机破解的加密方式。 这个代号被称为「新希望」(New Hope)的加密算法,虽可针对量子计算机的攻击进行防护,但并不具备对现有网络攻击的加密设计,因此Google还特别将现有加密技术的一部分融入该演算中,让New Hope加密算法能够达到更全方位的**防护能力。 而Google早前也将这项新加密算法实验于Chrome浏览器的开发版本中。

另一方面,英飞凌也将目前的**通讯协议顺利转接至后量子加密法(即PQC),并成功的在一款用于电子身分证照的非接触式**芯片中展示PQC实作,这也是全球首款采用后量子加密法的非接触式**芯片。 而当中所采用的算法即是「New Hope」的衍生版本。

共同开发「New Hope」算法的 Thomas Poppelmann,同时也任职于英飞凌,事实上,他表示在设计的过程中其实也曾遭遇不小挑战,包括必须在小尺寸芯片上实作,以有限的内存储存容量来执行如此复杂的算法,而且还需兼顾交易速度。

在量子计算机的世界中,PQC 应提供相当于 RSA 与 ECC 在现今传统计算机世界所提供的**程度。 但是,为了承受量子计算能力,密钥长度需要比一般 RSA 的 2048 位或 ECC 的 256 位长。 尽管如此,英飞凌仍成功在现今使用的**芯片上实作「New Hope」,不需要额外的储存空间,因此也不会需求更大的芯片尺寸。

为了更有效因应未来的**性威胁,标准化组织预计会在未来几年内针对一或多个 PQC 算法达成共识,然后由各国政府与产业开始进行转移。

你可能感兴趣: 业界新闻 图片 Google 英飞凌 芯片
无觅相关文章插件,快速提升流量