由于其复杂的设计和特性,量子计算机主要用于解决传统计算机过于复杂或无法完成的任务(例如自然科学和工程领域的模拟任务、物流和金融领域的优化任务、人工智能背景下的机器学习以及解决某些加密协议安全性背后的数学问题)。虽然通用量子计算机仍然主要是一种理论构造,但人们正在投入大量资金来构建它们。不仅 IBM、谷歌、微软和英特尔等大型科技公司,而且大学、衍生公司和初创企业也在开展相应的研发工作。尽管如今芯片上可以容纳的量子比特数仍然在几百个范围内(例如 IBM 于 2022 年推出的 Osprey 量子处理器有 433 个量子比特),但 IBM 计划到 2033 年建造一台 100,000 量子比特的量子计算机。2 如果能够实现这一雄心勃勃的目标,我们将进入所谓的密码相关量子计算机 (CRQC) 的领域。我们尚不知道量子计算机需要多大才能有资格成为 CRQC。部分原因是当前使用的物理量子比特极易出错,需要许多量子算法来纠正这些错误。迄今为止采用的主要方法是将多个物理量子比特组合成一个容错量子比特,称为逻辑量子比特。这一过程被称为量子误差校正 (QEC),这一领域最近取得了长足进步。一种竞争性方法使用量子光学方法直接创建容错量子比特。
随着组织存储的敏感数据量不断增加,人们越来越担心这些数据今天会被泄露,明天会被解密。英国国家网络安全中心在 2020 年写道:“尽管 CRQC [密码相关量子计算机] 今天还不存在,但存在这种计算机的可能性现在是一个重大威胁。” HNDL 场景对各种静态存储的数据构成重大风险,包括个人身份信息 (PII)、知识产权、财务记录和国家安全数据。如果现在收集这些敏感数据,未来的进步很可能使网络攻击者能够在未来解密它,从而导致隐私泄露、知识产权盗窃和其他严重后果。
不幸的是,许多企业尚未开始量子安全迁移规划,原因有几个。迁移本身的艰巨性可能会成为开始的阻碍。需要分配预算和内部资源,当缺乏内部专业知识、治理层面的支持,或者因为无法准确估计密码相关量子计算机 (CRQC) 出现的时间表时,这可能很难做到。当企业在固定预算下工作并经常面临包括勒索软件攻击和零日漏洞在内的重大安全威胁时,这些问题会变得更加严重。此外,即使对于那些希望立即开始量子安全迁移规划的企业来说,他们也常常难以决定从哪里开始以及如何开始。
评估。QCRA 仅关注 CRQC 中出现的问题 - 处于风险中的数据和资产以及需要升级以减轻数据风险的加密协议。然而,典型的风险评估 (RA) 包含进行 QCRA 所需的大部分信息,包括标准数据/资产清单和分类,以及用于保护这些资产的加密协议的详细映射。根据企业可用的资源,可以进行独立的 QCRA,也可以将 QCRA 元素集成到现有的风险评估 (RA) 框架中。本文档为进行 QCRA 提供了一个起点。它还描述了如何将 QCRA 实践整合到常见的风险框架中,例如 NIST 风险管理框架 [2] 和 ISO/IEC 27001 [1]。
由于“先收集,后解密”的场景,我同意在 PQC 范围内解决机密性通常比解决真实性更为紧迫的评估。幸运的是,集成 ML-KEM(例如,作为混合解决方案)的工程权衡通常对于大多数用例都是可以接受的。不幸的是,对于 PQC 迁移范围内相对不那么紧迫的问题,情况并非如此(例如,将 ML-DSA 集成到 TLS 中通常会导致握手期间的额外往返,因为 TCP 的常用初始窗口大小也是在不同的网络层确定的)。因此,在我看来,如果可以预见 CRQC 可能在未来几年内实际实现,那么将 PQC 签名方案集成到 TLS 等协议中才是合理的权衡。我目前没有看到这种紧迫性。
根据《量子计算网络安全防范法案》(“该法案”),6 USC § 1526,管理和预算办公室 (OMB) 需要向国会提交一份报告,概述将联邦信息系统 1 迁移到后量子密码学 (PQC) 的战略的关键组成部分。本报告满足此要求,由三部分组成。首先,它概述了联邦政府为应对联邦信息系统中当前使用的密码系统未来可能容易受到密码分析相关量子计算机 (CRQC) 的攻击而采取的战略。其次,它对机构停止使用易受量子攻击的密码学可能需要的资金进行了粗略的数量级估计。最后,该报告详细介绍了由国家标准与技术研究所 (NIST) 牵头的联邦机构为制定 PQC 标准所做的努力。
秘钥是经过加密的,而秘钥加密的密钥受到公钥加密的保护。这里,拥有CRQC的攻击者可以采取攻击公钥加密部分的方法来获取通用密钥加密的密钥,然后使用该密钥解密通信内容。因此,即使对称密钥加密部分具有抗量子性,如果公钥加密部分具有量子脆弱性,则整个加密通信可能具有量子脆弱性。为了使此类加密通信对抗量子计算机,必须将公钥加密部分改为PQC,或者使用不依赖公钥加密的方法来保护它。但需要注意的是,当采用不依赖于公钥密码的方法时,可扩展性通常会降低。
美国国防部正与 NI ST 合作,为开发和部署加密相关量子计算机 (CRQC) 带来的风险做准备。NIST 正在与行业合作伙伴合作,要求在 2030 年前使用更大的密钥大小来保护数据,从而实现量子抗性 (QR) 加密算法的标准化。国防部要求进行这一改变以加强 PKI 算法,直到可以部署 QR 算法为止。请参阅 DAFMAN 17-1304_DAFGM2023-01 DoD 和 DAF PKI 将在 2027 年 12 月 31 日之后停止在 NIPR 和 SIPR 上颁发使用 RSA-2048 和 SHA-256 的 PKI 证书。所有 PKI 证书将在 2030 年底前到期,并被替换。从今天开始,所有支持 PK 的商用现货软件和支持 PK 的开源软件集成(无论是作为新采购还是作为计划和预算的 DoD 组件技术更新和升级的一部分(在 NIPR 和 SIPR 上))都必须支持 RSA-3072、RSA-4096 和 SHA-384。2027 年 12 月之前停用的系统不受此要求的限制。系统所有者应查看 AF PKI SPO 提供的信息,包括 DoD 和 DAF 使用的硬件和软件信息,并应联系供应商了解系统特定要求以确保兼容性。关键日期 • CY24:系统兼容性测试的测试证书可用 • CY24:DoD 和 DAF 供应商测试结果可用 • CY24:系统所有者开始兼容性分析和测试 • FY27:新令牌卡库存可用;AF PKI SPO 将处理