選擇目前常見的非對稱加密算法RSA它代表了基于因子分解的數學算法。例如,對安全要求較高的虛擬貨幣使用了對安全要求較高的虛擬貨幣。ECC該算法來進行加密,法基于更復雜的橢圓曲線離散對數函數進行加密。
隨著近年來量子計算的興起,人們意識到目前所依賴的加密算法在量子計算機面前非常脆弱。與傳統計算機相比,量子計算機在因子分解和離散方面具有指數級的加速能力,因此無論是RSA還是ECC,都有可能被迅速破解。
滑鐵盧大學量子計算學院的聯合創(chuàng)始人Michele Mosca表示:“我們現在所用的部分加密工具,到2026年就有1/7的概率遭破解;到了2031年,這個數字又會上升到50%。雖然量子攻擊還沒有發(fā)生,現在就需要做出關鍵決策了,唯有如此,未來才能對這樣的威脅做出響應。”
如何才能在量子計算時代保證數據安全?讓我們先了解下經典加密算法的由來,以及量子計算機的基本原理。
從神秘到密鑰:經典加密算法的誕生
我們現在常用的經典加密算法經歷了漫長的發(fā)展:古代密碼、近代密碼和現代密碼的三個重要發(fā)展階段,其中現代密碼又分為I、II、III三個階段。
最早的已知密碼可以追溯到公元前1900年的埃及古王國時期,主要是一些特殊雕刻和神秘象形文字。
1883年Kerckhoffs第一次明確提出了密碼編碼的原則,這標志著近代密碼的開啟。
從1949年之后,經典的香農(Shannon)理論出現,人類進入了現代密碼的發(fā)展期。
1976年Diffie & Hellman提出了公鑰密碼的概念,數據安全從基于算法的保密跨入到了基于密鑰保密的現代密碼II階段。
1994年Shor算法出現,人類進入到了現代密碼III階段。2000年,AES正式取代DES成為了新的加密標準。
但Shor算法的提出,已經讓人們意識到,經典的加密算法在量子計算前已經變得不那么安全了,相應的后量子密碼學的研究也逐步開展。
2006年,第一屆后量子密碼學國際研討會召開;2017年,NIST開始征集后量子密碼標準。2020年,中國信息協會量子信息分會發(fā)布了《量子安全技術白皮書》。
量子計算崛起:經典加密算法受到威脅
量子計算機預計將會在未來10~20年內實現商用,科技巨頭都在布局,目標是給其量子超算增加穩(wěn)定的qubits數量來提高算力。
量子計算機采用的是量子比特這種疊加態(tài)來運算,這種新的數據排列方式可以更快速地存儲和訪問信息。通過消耗大量的計算資源,量子計算機可以將密鑰的破解時間大大縮短。即使是像AES和RSA/ECC這種經典加密算法,也無法幸免。
Grover算法是一種典型的量子攻擊,它在破解密碼上比傳統計算機效率更高,解碼能力基本上等價于將等效密鑰長度減半。
Shor量子算法可以在多項式時間內解決大數分解和離散對數求解等復雜數學問題,因此可以對廣泛使用的RSA、ECC等公鑰密碼算法進行快速破解,而且RSA和ECC等公鑰密碼算法也無法通過增加密鑰長度抵御這種攻擊。
后量子時代的安全:英飛凌為你守護
后量子時代,人們已經開始積極開展新的加密算法研究,從而確保未來的數據安全。
格密碼是一種基于格(Point Lattice)上的密碼學,因為天然具有抗量子攻擊的特性而備受關注。
格密碼能夠在高緯的空間中,求解最短向量問題;可以實現容錯學習(LWE)和環(huán)上容錯學習(RLWE);具備優(yōu)異的性能和合理的密鑰、簽名及密文長度。
作為嵌入式安全解決方案的領導者,英飛凌也已經針對格密碼等后量子密碼學展開了深入的研究。早在2017年,英飛凌慕尼黑總部及奧地利格拉茨非接觸式技術中心的安全專家,便在常用于智能卡芯片上實施了后量子密鑰交換方案。這一成就獲得了智能卡與安全技術領域的兩項SESAMES大獎。
H2020 FututeTPM項目旨在采用基于格密碼的后量子密碼算法,來拓展可信計算設備,以研究現有芯片在后量子加密軟件和硬件方面的局限性。在該項目中,英飛凌已經投入了58萬歐元,攜手諸多合作伙伴一起,打造抗量子攻擊的可信計算平臺模塊。
為了應對量子計算帶來的網絡安全和加密數據威脅,英飛凌推出了全新的OPTIGA?TPMSLB9672。該TPM芯片選擇基于后量子加密技術的固件更新機制,是一種前瞻性的安全解決方案。
OPTIGA?TPM該系列包括各種安全控制器,可以保護嵌入式設備和系統的完整性和可靠性。借助安全密鑰存儲和各種加密技術的支持,OPTIGA?TPM由于其豐富的功能給關鍵數據和過程帶來了強大的保護。