要破解公钥加密,对手必须破解其背后的计算难题,例如找出一个大数的两个素数因子。科学家估计,当今最先进的高性能计算硬件需要一生以上的时间才能完成这项任务。然而,加密相关量子计算机 (CRQC) 可以使用现有的量子算法在数小时内解决这些问题。CRQC 是一种容错量子计算机,具有破解现代加密算法所需的复杂性。CRQC 目前尚不存在,但随着各国和各大企业纷纷投入资金,争取获得计算优势,这只是时间问题。
密码相关量子计算机 (CRQC) 是一种利用量子力学现象作为计算元素的计算机,其操作参数足以在短时间内破解当今最常用的一些密码算法。在某些情况下,破解密码的时间预计以分钟或小时为单位。目前存在更小、性能更差的量子计算机,但创建 CRQC 超出了现有技术的能力。然而,每年有数百亿美元用于研究以实现 CRQC。几十年来,人们一直在问“阻碍创建密码破解量子计算机的问题和技术障碍能否被克服”。现在人们普遍认为,问题是“何时”解决这些问题。
网络安全和基础设施安全局 (CISA)、国家安全局 (NSA) 和国家标准与技术研究所 (NIST) 制定了这份情况说明书,旨在向组织(尤其是那些支持关键基础设施的组织)通报量子能力的影响,并通过制定量子就绪路线图来鼓励尽早规划向后量子加密标准的迁移。NIST 正在努力发布第一套后量子加密 (PQC) 标准,该标准将于 2024 年发布,以防范未来可能具有对抗性的密码分析相关量子计算机 (CRQC) 能力。CRQC 可能会破坏当今用于保护信息系统的公钥系统(有时称为非对称加密)。
一般信息问:什么是量子计算机,与我们今天使用的计算机有何不同?A:原则上,量子计算机可以比经典计算机更快地执行某些数学算法。代替当今计算机使用的普通位,量子计算机使用的是“量子”,这些量子根据量子力学定律行为和相互作用。这种基于量子物理的行为将使足够大的量子计算机能够执行特定的数学计算,这些计算对于任何常规计算机都是不可行的。问:什么是“密码相关的量子计算机”(CRQC)?A:已经建立了量子计算机的小型实验室规模示例。还提出了一些可以解决某些类型的计算的较大系统,但可能不适合分析加密算法。CRQC用于特异性描述能够实际攻击现实世界加密系统的量子计算机,而这些系统将不可避免地使用普通计算机攻击。问:如果开发CRQC,威胁是什么?a:如果可实现的话,CRQC将能够破坏用于不对称密钥交换和数字签名的广泛部署的公共密钥算法。国家安全系统(NSS)(携带分类或其他敏感的军事或情报信息的系统)使用公共密钥密码学作为保护国家安全信息的机密性,完整性和真实性的关键组成部分。问:我可以使用预共享密钥来减轻量子威胁吗?没有有效的缓解,对量子计算机的对抗使用的影响可能会毁灭NSS和我们的国家,尤其是在需要保护数十年的情况下。A:许多商业协议允许预共享的关键选项,以减轻量子威胁,有些则允许在同一谈判中结合预共享和不对称键。但是,这个问题可能很复杂。希望探索此选项的客户应与NSA联系或遵循商业解决方案提供的分类计划(CSFC)计划的指南。问:什么是“量子抗性”或“量子后”加密术?a:抗量子,量子安全和量词后加密术都是用于描述以标准加密/解密设备运行的加密算法的术语,专家广泛认识到具有经典和量子计算机的隐式分析攻击。尽管使用经典计算的加密分析数十年来一直是引起人们兴趣的主题,但涉及(潜在的)量子计算机仍然相对较新的密码分析的艺术和科学。算法被认为是针对对手安全的,该对手可能会使用“ Quantum抗性”或“量子安全”一词来提及某些crqc。通常,任何“抗量子”或“量子安全”标准都将与所有设想和理解的量子计算能力相对安全。 “ Quantum”是一个中性术语,通常用来简单地传达这些算法是设计了量子威胁的。算法被认为是针对对手安全的,该对手可能会使用“ Quantum抗性”或“量子安全”一词来提及某些crqc。通常,任何“抗量子”或“量子安全”标准都将与所有设想和理解的量子计算能力相对安全。“ Quantum”是一个中性术语,通常用来简单地传达这些算法是设计了量子威胁的。请注意,量词后并不意味着这些算法仅在构建CRQC后才用于使用。Q:量子计算机会影响非公共密钥(即对称)算法吗?a:该领域的专家普遍接受量子计算技术在攻击对称算法方面的有效性要比针对广泛使用的公共密钥算法的效率要低得多。尽管公共密钥密码学需要更改基本设计,但对称算法被认为是安全的,只要使用足够大的钥匙尺寸即可。即使开发了CRQC,也选择了商业国家安全算法(CNSA)套件的对称密钥算法。
它是如何工作的?密码学使用一系列称为“密钥”的字符来保护敏感数据,这些密钥可以是公开的,也可以是私有的。发送者和接收者使用密钥来锁定(加密)和解锁(解密)传输的数据。密码学主要有三种类型:私钥、公钥和数字签名。专家们普遍认为,私钥密码学的加密方法不易受到 CRQC 的攻击,而且通过使用更大的密钥更容易提高安全性。相反,专家们普遍认为,目前公钥密码学和数字签名中常用的加密方法容易受到 CRQC 的攻击。公钥密码学包括电子邮件和其他数字交易的加密,数字签名包括文档的虚拟签名和认证(见图 2)。
利用量子力学定律的量子计算机有可能以比传统计算机快得多的速度解决某些数学问题,从而为各行各业带来实质性变革。与此同时,它们也可能破解一些常用的加密和数字签名算法,这对网络安全构成了重大隐患。随着这些密码相关量子计算机(“CRQC”)的出现,金融机构(“FI”)处理的金融交易和敏感数据的安全性可能会面临风险 1 。2 顶尖专家预测,与量子相关的网络安全风险将在未来十年成为现实 2,3 。CRQC 将破解常用的非对称加密,而对称加密可能需要更大的密钥才能保持安全。为此,NIST 已启动后量子密码学(“PQC”)的全球标准化进程。这涉及筛选抗量子公钥加密算法,这些算法将能够与现有网络和通信协议配合使用,并保护敏感信息免受 CRQC 的攻击 4 。与此同时,涉及量子密钥分发(“QKD”)技术的研究计划正在推进中,该技术旨在建立用于分发加密密钥的安全通信通道 5 。3 为了应对与量子相关的网络安全风险,金融机构需要实现加密敏捷性,以便能够有效地从易受攻击的加密算法迁移到 PQC,而不会对其信息技术 (IT) 系统和基础设施产生重大影响。金融机构还可以实施其他量子安全解决方案,例如 QKD,
• 利用未来量子计算能力的网络入侵和攻击可能会威胁数据机密性和完整性,或破坏依赖于公钥加密的重要访问控制。 • 运营技术 (OT) 平台、网络和环境对加密的依赖程度通常低于信息技术 (IT) 平台,但在极少数关键情况下,可能容易受到密码分析相关量子计算机 (CRQC) 入侵的攻击。 • OT 可能特别容易受到攻击,因为它与 IT 平台有连接或关联,并且直接或间接依赖公钥加密功能,包括加密和解密、签名和验证模式以及身份和访问管理机制。 • OT 供应商、所有者和运营商应规划新兴的 CRQC 功能并实施缓解措施,包括通过强大的 OT 网络分段将 OT 暴露于量子威胁的可能性降至最低,在适当的情况下使用抗量子算法,确保应用程序和协议中的加密敏捷性,并将量子缓解考虑因素应用于平台更新计划和升级生命周期。
使用传统和私钥加密数据的算法,如 RSA、椭圆曲线密码 (ECC) 和 Diffie-Hellman,将极易受到这些设备的攻击。这些方案是围绕困难的数学问题而设计的,如大素数分解,而这些问题没有有效的传统算法解决方案。此外,“先收获,后解密”的原则——窃取加密的高度机密数据,意图稍后使用 CRQC 解密的现象——断言这种技术何时开发出来最终并不重要,因为对手所掌握的信息(如个人健康记录)仍将对社会、政治或经济造成损害。因此,公共和私营部门必须尽快迁移到后量子密码 (PQC)——一类旨在在传统计算机上实现的抗 CRQC 算法。过渡到这些新标准的过程将需要很多年,具体取决于机构的规模和复杂程度。因此,行业专家和政府官员敦促立即启动这一过程以保护敏感数据。几个西方国家的监管机构已经发布了要求或建议,敦促各组织立即开始迁移过程。然而,PQC 迁移不应该是量子对国家和国际安全构成威胁的唯一关注领域。人们应该超越当前的企业趋势和媒体的狂热来了解其余的情况。这样做将揭示量子网络安全领域中尚未解决的大量问题,所有这些都可能在不久的将来对数字隐私和完整性产生重大影响。
具有足够规模和复杂程度的量子计算机(也称为密码分析相关量子计算机 (CRQC))威胁着非对称加密的安全性。尽管尚不清楚这种计算机的确切到来时间,但对受非对称加密保护的信息的威胁现在就存在,因为对手可以收集当前加密的数据,并在有足够的量子计算时破解它。非对称加密,即同时使用公钥和私钥的加密,在联邦政府、州、地方、部落和领土政府 (SLTT) 以及美国关键基础设施中无处不在。