前言
量子密码学,量子加密,后量子密码学,量子安全加密,量子防加密,量子抗加密,量子安全,量子通信很多术语描述相似,但在量子计算时代,这是非常不同的保护信息和确保安全通信的方法。这些术语有何不同?它们在哪些方面符合现代而复杂的安全战略?这一尖端领域的变化如此之快,难怪会有很多困惑。术语抛出的速度比标准约定形成的速度要快,而且它们经常被误用。
与此同时,企业高管们的任务是保护他们组织现在和未来的数据,为不可避免的量子计算以及它带来的能力和陷阱做准备。
正文
什么是量子计算?
从计算机的角度上而言,我们存储的所有数据都是以比特的形式存放在各种存储介质中。比特有两种状态,分别是1和0,当我们进行具体的计算时,不论这种计算的结果是以何种方式实现的,其过程本身都是对数据的数学运算——即加减乘除。本质上除法是一种特殊的乘法,减法是一种特殊的加法,而乘法又是一种特殊的加法,因此四种运算是可用使用一种计算来重构的。而所有的数学运算,其本质上其实也可以归类为一种运算:加法。数字电路中,我们实现各种计算器功能使用的逻辑门电路,都是先构建加算器然后再使用其他计算器进行数理构造,从而实现减法和乘除法。
也就说计算机中,我们始终都在对数字0和1进行数理运算,不管屏幕上现实的是游戏、电影、还是文档,其本质的机械源语仍然是0和1,因此我们设计了各种复杂的计算器来处理各种比特运算。
而量子计算基于量子比特——Qu-bit,它与普通的比特的不同之处在于,他同时具有0和1两种状态。并不是像硬币一样,有0或者1在需要时变换成某种状态,而是一种中间态,它即是0又是1。那么,对量子比特的数理计算过程,我们简单的比较一下就能看到它的效率是如此的可怕。
我们假设量子比特为Q QQ,则计算4位数据(0~15)的加法时,列举几个例子如下:
当我要计算3+8和15+15时:
bit: 0011 | 01111
bit: 1000 | 01111
bit: 1011 | 11110
Qbit: QQQQ
Qbit: QQQQ
Qbit: QQQQ or QQQQQ
对于四位Qbit而言,他可以以一种组合表示0-15这16种不同的数字状态,而对于普通比特而言,0-15这16个状态需要16种组合表达。
即对于计算机这种逻辑性严谨的数据而言,当我们要进行数据的统计或计算时,必须按照严格意义的储存——8就是1000,9就是1001,对这些数据的某位进行变化或反转,都会导致数据出错。而本身对数据进行变化对加法器内,即便很小,但是对计算机资源也有着一定的电力开销。而对于量子比特而言,由于它实际上只有一种状态,只以位数进行判别,而不需要对具体某一位的数据进行确认校验和变化,只需要进行位的叠加,因此其计算效率将是相比较普通计算机而言无法想象的。
当然,实际上量子计算并不是这么简单的事,量子比特之间存在量子纠缠,局限了量子计算很难有大量的Qbit参与进来,当前阶段下量子Qbit数量仍然被限制在三位数以下(目前最先进的应该是IBM的127Qbit,世界的高水准量子计算机停留在65左右),且从技术上难解,需要持续的研发。且量子计算机的研发需要大量物理相关的知识进行投入研究,需要多方领域共同合作。
Quantum Security
量子安全(Quantum Security)也被称为量子加密(Encryption)或量子密码学(Cryptography),是利用量子力学的原理来加强安全性和检测第三方是否窃听通信的实践。量子加密利用了物理学的基本定律,如观察者效应,即不改变一个粒子就不可能确定该粒子的位置。
Quantum Key Distribution
量子密钥分配(QKD)是当今量子密码学中最著名的例子。通过使用光而不是比特来传输数据,企业可以利用光子的无变化和无克隆属性,这意味着在双方之间以这种方式传输的机密密钥不会被秘密复制或拦截。在这个系统中,如果第三方窃听他们的通信试图了解正在建立的密钥,携带该密钥的光子将改变状态,该密钥将自动失效,从而警告双方,他们的通信是不安全的。换句话说,QKD作为一种技术可以提供多种密钥,甚至可以做到一次通讯更换一次密钥。
传统的公开密钥密码可以通过多种方式被破解或规避,而QKD为企业和政府机构提供了以完全安全、不可破解的方式彼此共享机密、关键任务数据的能力。
Post-quantum Cryptography
后量子密码学是一个很容易混淆的类似术语。量子密码学描述了在安全策略的核心使用量子现象,后量子密码学(有时被称为量子证明[quantum-proof]、量子安全[quantum-safe]或量子抵抗[quantum-resistant])指的是被认为是安全的,可以抵御量子计算机攻击的密码算法(通常是公钥算法)。后量子密码学就是通过更新现有的基于数学的算法和标准来为量子计算时代做准备。
当今大多数标准算法的安全性依赖于非常难以解决的数学问题。这意味着今天的公钥加密协议,如安全套接字层(Secure Socket Layer, SSL)和传输层安全(Transport Layer Security, TLS),足以抵御大多数现代技术。但这不会持续太久。运行肖尔算法的量子计算机将能够在瞬间打破这些基于数学的系统。
此外,不良行为者已经收集了大量加密数据,并存储这些记录,直到他们能够使用量子计算破解这些密钥。因此,即使是今天安全的数据,明天也无法避免被解密。
那么解决方案是什么呢?虽然NIST等行业机构正在努力工作,呼吁行业专家的集体智慧开发基于数学的密码算法(后量子密码),以保护公开密钥基础设施,一些人预测,这些算法可能要到2023年才可用。在未来三到五年内,随着谷歌、IBM、微软和英特尔等科技巨头在争夺量子霸权的竞争中取得重大进展,量子计算机将进入主流计算环境,这一点尤其令人担忧。
不可避免的量子计算机的开发和使用,并投入恶意数据操作的案例在非常真实的和发生,组织需要部署下一代数据安全解决方案与基于量子物理学定律的量子加密技术来准备后续的攻击。