近日,美国总统拜登签署了一份新的国家安全备忘录(以下简称备忘录),指示联邦机构做好准备,从目前用于保护互联网和其他网络通信的加密算法,转向能抵御量子计算机攻击的新算法。
该备忘录预计,这种转变将从2024年开始,届时“后量子密码学”的第一个标准将会出现,并在2035年之前完成转变。这对互联网公司来说相对幸运,因为这种后量子加密技术将主要涉及软件方面的变化。
“实现这些后量子解决方案不需要量子计算机。”美国国家标准与技术研究院(NIST)的数学家Dustin Moody说,“尽管如此,这种转换极具挑战性,就像我们已完成的任何加密转换一样。”
自1994年以来,科学家就已知道,量子计算机原则上能够破解所谓的公钥加密方案。这种方案通常用于在互联网或其他网络上发起的私人通信。公钥算法通常只用于传递一个密钥,两个通信者(A和B)使用该密钥初始化第2个单独的加密程序,同时并行使用该程序编码和解码大量信息。不过,如果一个窃听者非法入侵公钥系统,那么他就能窃取密钥并解码整个信息交换过程。
在当前的公钥系统中,公钥是一个巨大的数字,是两个质数因子的乘积。如果A想从B那里收到一条秘密信息,就需要把密钥发给B,B再用密钥根据一种公开的复杂算法打乱数字信息。窃听者除非知道密钥的质数因子,否则很难解开这种算法。而A将这些质数因子作为密钥,使其能快速解读B的信息。然而,量子计算机能够比普通计算机更快地分解这个巨大的数字,使窃听者能够瞬间解读信息。
考虑到迫近的威胁,数学家和密码学家已经在研究其他能抵抗量子计算机攻击的公钥加密方案。自2017年以来,NIST研究人员一直在与其他科学家合作制定后量子加密算法的标准,比如公钥必须有多大。
Moody表示,在几周内,NIST将宣布少数几个成功的算法,并为这些算法制定标准——这将使NIST有望在2024年前公布相关标准。
备忘录还呼吁NIST在90天内组建一个项目,“与私营部门合作,解决向新加密算法过渡带来的网络安全挑战”。Moody说,这项工作已经在进行中。
NIST数学家Lily Chen表示,为了让算法高效运行,微芯片制造商将不得不调整其设计。因此,新算法的准确实施速度将很大程度上取决于设备制造商和供应商的决策。(文乐乐)