十三53和 433. 这是大小 量子计算机 无论在 量子比特,或量子位,由于重要的公共和私人投资和举措,它在过去几年中显着增长。 这不仅仅是数量的问题:准备好的量子位的质量与量子计算机击败我们现有的经典计算机的数量一样重要,也就是说,获得所谓的“量子优势”。 然而可以想象,很快就会有提供这种优势的量子计算设备面世。 这将如何影响我们的日常生活?

 

做出预测绝非易事,但人们一致认为 加密技术 量子计算机的出现将改变。 隐私是我们信息社会的一个关键问题,这几乎是一个微不足道的声明:每天都有大量的机密数据通过 Internet 进行交换。 这些交易的安全性至关重要,主要取决于一个概念:复杂性,或者更准确地说,计算复杂性。 机密信息之所以保密,是因为任何想要阅读它的窃听者都需要解决一个极其复杂的数学问题。

 

用于密码学的问题对于我们目前的算法和计算机来说是如此复杂,以至于信息交换对于任何实际目的都是安全的——解决问题然后破解  将花费荒谬的年数。 这种方法最典型的例子是 RSA协议 (对于它的发明者 Ron Rivest、Adi Shamir 和 Leonard Adleman),它今天保护着我们的信息传输。

 

RSA 协议的安全性是基于我们还没有任何  至 分解大数—给定一个大数,目标是找到两个数的乘积等于初始数。 例如,如果初始数为 6,则解为 2 和 3,即 6=2×3。 加密协议的构造方式使得敌人要解密消息,需要分解一个 非常 很大的数字(不是 6!),这在目前是不可能的。

 

如果构建的计算设备可以轻松破解当前的加密方法,则需要重新考虑我们当前的隐私范例。 这将是量子计算机的情况(曾经是一个可操作的量子  存在,即):他们应该能够破解 RSA,因为有一个 有效分解的量子算法。 而  可能需要宇宙的年龄来解决这样的问题, 理想 量子计算机应该能够在 几个小时 甚至几分钟。

 

这就是为什么密码学家正在开发替代 RSA 的解决方案并获得 量子安全保障,即,  对于可以访问量子计算机的敌人来说是安全的。 为此,存在两种主要方法: 后量子密码学 和 量子密钥分配.

 

如何在配备量子计算机的世界中加密信息

后量子密码学维护基于复杂性的安全范式。 人们应该寻找对量子计算机来说仍然困难的数学问题,并用它们来构建密码协议,这个想法又是敌人只有在非常长的时间后才能破解它们。 研究人员正在努力开发用于后量子密码学的算法。 美国国家标准与技术研究院 (NIST) 启动了一个流程来 征求和评估这些算法 并于2022年XNUMX月公布了被选中的候选人。

 

后量子密码学具有非常强大的优势:它基于软件。 因此它很便宜,更重要的是,它与现有基础设施的集成很简单,因为只需要用新协议替换以前的协议,比如 RSA。

 

但后量子密码学也有一个明显的风险:我们对所选算法对抗量子计算机的“硬度”的信心是有限的。 这里重要的是要记住,严格来说,没有任何基于复杂性的密码协议被证明是安全的。 换句话说,没有证据表明它们不能在经典或量子计算机上有效地解决。

 

因式分解就是这种情况:不能排除发现一种有效的因式分解算法,它可以使经典计算机分解 RSA,不需要量子计算机。 虽然不太可能,但不能排除这种可能性。 就新算法而言,其复杂性的证据要有限得多,因为它们尚未针对聪明的研究人员进行密集测试,更不用说量子计算机了。 事实上,一个量子安全的  后来在 NIST 倡议中提出 在标准 PC 上一小时内破解.

 

利用量子物理定律来保护通信

量子安全的第二种方法是 量子密钥分配. 在这里,协议的安全性不再基于复杂性考虑,而是基于量子物理定律。 因此,我们谈到量子 物理安全.

 

在不进入细节的情况下,使用量子比特分发密钥,协议的安全性遵循 海森堡不确定性原理,这意味着窃听者的任何干预都会被检测到,因为会修改这些量子位的状态。 量子密钥分发的主要优点是它基于已在许多实验实验室中得到验证的量子现象。

 

采用它的主要问题是它需要新的(量子)硬件。 因此,它很昂贵,并且与现有基础设施的集成并不容易。 然而,重要的举措正在发生 在欧洲范围内部署量子密钥分发.

 

采用哪种方法? 这个问题经常以二选一的形式出现,甚至在本文中,您可能也有这种印象。 然而,我们的愿景是,正确的方法是寻找后量子和量子密钥分发的结合。 后者向我们展示了量子物理学为我们提供了新的工具和方法来真正保护我们的秘密。 如果将这两种方法结合起来,黑客将有 许多 更困难的时候,因为他们将不得不面对复杂的计算问题和量子现象。

翻译»