文/黃光彩
Y2Q(Year to Quantum),有時也稱為 Q-Day(量子日),是指在未來幾年內量子電腦可能具備破解當今的網路安全機制的能力。這個問題與上世紀的「Y2K」或千禧年蟲問題有一些相似之處,但其影響則更為嚴重,千禧年的問題單只是資料庫的欄位問題,但 Y2Q 帶來的威脅,從攻擊的來源,到解決問題的方式都不同,組織沒有提前準備好,造成的資安問題將是一場浩劫。組織如何趁早因應 Y2Q 的挑戰,積極準備應對措施,減少風險。
【推薦文章:安全性能指標對資安長的 10 個好處】
事實上,北約和白宮早就呼籲政府單位為 Y2Q 做準備,Y2Q 的大規模威脅將不限於破壞政府和企業資通訊系統的安全性,干擾甚至損壞公共服務和基礎設施,中斷製造業的生產營運,打亂金融交易並危害個人隱私及財產。目前比較主流的應對 Y2Q 的威脅的解決方案有兩類:後量子密碼學(Post Quantum Cryptography,PQC)和量子密鑰分發(Quantum Key Distribution,QKD)。
美國國家標準與技術研究院(National Institute of Standards and Technology,NIST)也公告了首批四個量子抗性的加密演算法並將於今年公告成為標準。
目前主流的加解密演算法如果使用傳統電腦進行暴力破解時(就是不斷嘗試使用不同的密鑰進行破解),256 位 AES 解密則需要數百萬年的時間。這是因為密鑰越長,破解加密所需的運算量就越大。所以傳統電腦無法有效地破解 RSA-2048 等較大的密鑰。量子電腦使用量子位元(qubits),它們可以同時表示 1 和 0 的多個狀態(Superposition)。這使得量子電腦能夠平行處理大量運算,加快運算速度。雖然目前的量子電腦存在相干性損失(decoherence)的問題,無法快速破解現有的加密方法。但是,很快的將來量子電腦的出現會大大的縮短破解加密的時間。
[ 加入 CIO Taiwan 官方 LINE 與 Facebook ,與全球 CIO 同步獲取精華見解 ]
用傳統電腦要來破解一個 2,048 位元的加密金鑰密碼,約要幾萬億年,雖然目前的量子電腦尚不足以在短時間內破解密碼。但目前一個已知的量子算法 Shor’s Algorithm,證明可以有效地破解 RSA 和其他一些公鑰加密算法。預計用幾千個量子位元的量子電腦,在 90% 成功率下,花上幾天時間就能成功破解 2,048 位元的密碼。對比傳統電腦所需的「幾萬億年」,目前被視為牢不可破的加密金鑰加密系統就會遭受被破解的威脅,這讓大家更重視量子威脅,體認到量子威脅比想像中還要迫近,量子威脅勢必會讓資訊安全體係面臨一場新的變革。
IBM 的量子電腦發展
IBM 在量子電腦的發展中,扮演舉足輕重的角色,在去年底的「IBM 量子峰會」上,IBM 推出了一系列新的量子處理器,其中包括了 IBM Quantum Heron 和 IBM Quantum System Two。
Heron 是一個有 133 量子位元處理器,其錯誤率顯著改善。IBM Q System Two 是 IBM 的第一台模組化量子電腦,是 IBM 量子中心超級運算架構的基石。它結合了可擴展的低溫基礎架構、經典運行時伺服器和模組化的量子位元控制電路,配備了三個 IBM Heron 處理器和相應的控制電子。IBM 野心勃勃地計劃在 2025 年打造出超過 4,000 位元的量子電腦,並期望盡快推出具有超過一百萬位元的系統,它通過模組化的量子位元控制電路,將可擴展的低溫基礎架構和傳統運行的伺服器結合在一起,結合了量子通訊和運算,由傳統運算資源輔助,並利用中介軟體層適當的整合量子和傳統運算工作流。IBM 將量子開發路線圖延長至 2033 年,並制定了到 2029 年的 IBM 量子創新路線圖。
[ 推薦閱讀:創新無止盡!2024 年資訊長眼中的七大趨勢:從人工智慧至量子運算 ]
NIST 的告警
NIST 早在 2016 年 4 月引用專家觀點,認為在 2030 年時的量子技術有可能使目前主流的 RSA 演算法變得不安全。鑒於量子電腦的進展如此迅速,專家們相信未來五到十年內,現有的加密演算法會被破解,造成資通訊系統瀕臨被攻擊的風險,也就是 Q-Day 來臨離我們不遠了。歐盟被警告必須為此做好準備,並採取協調行動計劃。2022 年 12 月,美國總統簽署法案要求將所有 IT 系統要進行轉移到後量子密碼學,以降低常用的公鑰加密系統的安全性風險。特別是基於整數分解和離散對數(都是在有限域和橢圓曲線上)的金鑰建立方案和數位簽章。後量子密碼學涉及開發和部署對量子電腦攻擊具有抵抗力的加密演算法。
具體而言,它追求以下目標:
- 抵禦量子電腦攻擊(quantum-resistant):傳統的加密方法(如 RSA 和橢圓曲線加密)可能會在量子電腦的攻擊下被破解。後量子密碼學旨在創建一組新的加密技術,可以保護我們的數位通信和隱私免受未來量子電腦的威脅。
- 基於數學問題的安全性:後量子密碼學的算法基於數學問題,這些問題即使對於量子電腦來說也很難解決。這些算法旨在創建無法被量子電腦破解的加密方法。
- 保護數位通信和隱私:後量子密碼學的目標是確保我們的數字通信、數位金融交易、資料庫和其他敏感資料在量子電腦時代仍然安全。
NIST 在 2023.08.24 發布了後量子密碼學(PQC)標準草案,旨在作為全球框架,幫助組織防範未來可能的量子啟用的網絡攻擊。這些標準是 NIST 自 2016 在經歷了七年的過程後選定的,該過程始於該機構對 PQC 標準化過程,目前針對加解密演算機制(KEM)選出一種演算法(CRYSTALS–KYBER),數位簽章內有三個演算法( CRYSTALS–Dilithium、FALCON 和 SPHINCS+)。目前 NIST 公告請大家對三項聯邦資訊處理標準 (FIPS)草案(FIPS 203, FIPS204 和FIPS205)提供反饋建議。
[ 推薦閱讀:NIST 公告網路安全框架 CSF 2.0 版 ]
NIST表示,這些演算法擬定能夠在可預見的將來,包括量子電腦成熟後,保護敏感的政府與企業的資訊。
後量子密碼學方法 | 應用 | 優勢 | 情境分析 |
---|---|---|---|
CRYSTALS–KYBER (FIPS 203) | 一般加密用 | Module-Lattice-Based相對較小的加密金鑰,兩方可以輕鬆交換,以及操作速度。 | 用於公共網絡交換的數據進行通用加密。 |
CRYSTALS-Dilithium (FIPS 204) | 數位簽章,通常用於在數位交易中驗證身份或遠程簽署文件。 | NIST 建議 此為主要演算法。 | 適用於數位金融交易、文件簽署和身份驗證。 |
FALCON | 數位簽章 | Module-Lattice-Based,而 FALCON 適用於需要比 Dilithium 所能提供的更小的簽名的應用程式。 | 適用於數位金融交易、區塊鏈和數據完整性驗證。 |
SPHINCS+ (FIPS 205) | 數位簽章 | ◇基於哈希函數,提供多樣性。 ◇比其他兩個更大、更慢,但它作為備份很有價值。 ◇和其他三個選擇不同的數學方法。 | 適用於數位金融交易、數據完整性和數據驗證。 |
後量子密碼遷移將來臨
量子電腦可以為客戶提供巨大的商業價值,但也可能會給廣泛使用的全球安全協議帶來風險。NIST 正與學術機構、產業夥伴(包括 IBM)密切合作,共同致力於將這些方案帶到資料安全技術應用的最前線。因為目前被認為受到安全保護的資料,很有可能面對「現在收集,日後解密」的安全威脅。
因此,所有未使用量子安全技術保護的資料(包括過去、現在和未來的資料)都將面臨風險。遷移到量子安全標準的時間拖得越久,就會有越多的數據面臨風險。後量子密碼遷移迫在眉睫!
(本文授權非營利轉載,請註明出處:CIO Taiwan)