首页/文章/ 详情

量子计算如何威胁现代密码体系?怎么应对?

2年前浏览1092

无论是微 信聊天还是网上购物,密码都在保护着我们的财产与隐私安全。这种精巧而复杂的数学算法是现代信息社会的安全基石,但量子计算的迅猛发展正让这一切经受挑战。

密码

现代社会的安全基石

小到个人通讯,大到机要信息传输,都需要严格的密码保护。目前,常用的RSA加密算法基于一个简单的数论事实:即将两个大素数相乘十分容易,但是想要对其乘积进行质因数分解却极其困难,因此可以将乘积公开作为加密密钥。

2345截图20211028093243.png

图片来自网络

例如在一套RSA算法下,给定一对3*5=15相关的公私密钥,选定其中一个作为私钥由用户自己保存,另一个密钥作为公钥公开。

当把3和5更换为2048位的素数A和B时,用C表示A和B的乘积。那么验证A乘以B是否等于C,是一件计算起来比较简单的事,即检验用户输入密钥正确性轻而易举;但是要从C倒推回A和B,却及其困难,单个经典计算机所需运算时间超过10^14年,所以以此密钥进行的加密几乎无法被经典计算破解。

此外,ECC算法也是目前主流的非对称加密算法,通常被用于密匙协商和数字签名。其特点为加密复杂,基于椭圆曲线有限域进行运算,因而难以被针对整数域加密的常规算法破解。

相较于RSA算法,ECC算法优势是可以使用更短的密钥,得到与RSA算法相当或更高的安全性。

2345截图20211028093243.png

图片来自网络

基于这种极高破解难度带来的强大安全性,RSA和ECC算法成为了现代电子信息加密的基础。这两种算法被广泛应用于智能卡密钥、二代身份证、虚拟货币、匿名网络、数字证书和通信保密协议等硬件和软件领域中,对相关的金融、互联网等行业的信息安全极为关键。

量子计算

正严重威胁信息安全

在经典计算时代,这种精巧而复杂的数学算法能够抵抗绝大多数密码攻击。但量子计算以及相应量子算法的出现让RSA加密在源头上出现了危机。

2345截图20211028093243.png

Peter Shor提出了Shor算法。图片来自网络

量子计算基于量子叠加特性,“量子比特”可以同时是0和1,其计算效率远远高于经典计算机。

1994年,美国科学家Peter Shor提出了著名的Shor算法,在理论上展示了一个足够强大的量子计算机能将质因数分解的时间复杂性降到多项式时间内。

Shor算法的出现,意味着RSA加密在理论上已经不再安全。随着量子计算软硬件技术飞速发展,现代密码体系的崩溃也不再是理论上的风险。

密码量子破译

研究进展

1997年,Peter Shor进一步提出了基于量子计算的大数质因子分解算法可应用于质因子分解和离散对数问题,而椭圆曲线加密(ECC)算法的底层实质上也是一种离散对数问题(DLP)。这就使得另一种主流加密方案也出现了危机。

2016年,美国麻省理工学院与奥地利因斯布鲁克大学的研究者,第一次以可扩展的方式在量子计算机中实现了Shor算法。

2017年到2019年,瑞士皇家理工学院的Eker和Hast d先后发表了关于Shor算法的改进文章,提出了专注于DLP的改进量子算法。该算法大大降低了Shor算法的复杂度。

2019年12月,Eker与IBM合作发表了关于目前主流使用的最长的2048位RSA密码的量子破译算法理论评估文章,指出使用约2000万个噪声量子比特可以在8小时之内完成相关破译工作。

2021年3月,巴黎萨克雷大学和吉夫续尔伊凡特理论物理研究所的相关研究人员发表了关于使用13436个物理量子比特在177天内完成2048位RSA密码破译的理论文献。

2021年4月,本源量子公司与国内多家金融机构以及相关合作伙伴发起了量子破密算法的研究合作,并于近日取得重要进展,减少了运行算法所需的量子比特数量。

2345截图20211028093243.png

本源量子金融行业生态应用联盟

量子计算

破密原理

量子计算机如何破解RSA密码呢?我们以Shor算法破解RSA加密为案例进行讲解。

RSA加密的核心环节是由两个质数相乘得到大数的过程,正向简单而逆向极其困难。因此,如何由给定大数分解得到两个质因数是破解RSA加密的关键。

1994年Peter Shor提出了一种破解思路,将原质因数分解问题切换为量子计算机便于求解的离散对数问题。

来源:本源量子

著作权归作者所有,欢迎分享,未经许可,不得转载
首次发布时间:2021-12-04
最近编辑:2年前
行业观察
硕士 观世界,看未来!
获赞 293粉丝 31文章 289课程 0
点赞
收藏
未登录
还没有评论
课程
培训
服务
行家
VIP会员 学习 福利任务 兑换礼品
下载APP
联系我们
帮助与反馈