量子计算正在取得重大进展。去年,诺贝尔物理学奖授予了法国科学家Alain Aspect、美国科学家John F. Clauser和奥地利科学家Anton Zeilinger,以表彰他们在“纠缠光子实验、验证违反贝尔不等式和开创量子信息科学”方面所做出的贡献。这凸显了量子计算领域的重大进展,以及在不久的将来取得突破的潜力。
与此同时,量子计算对保护连接设备的安全措施构成了风险。世界经济论坛估计,在未来10-20年内,将有超过200亿台数字设备需要升级或更换,以使用新型量子安全加密通信。这些产品将需要更大的功率和内存容量。
量子飞跃
量子计算技术的可用性正在增加。2022年9月,谷歌宣布了其首个商业量子计算服务Google Quantum Cloud,该服务允许客户通过云访问其量子处理器。同样在去年,英国的Oxford Quantum Circuits(OQC)与云服务公司Cyxtera合作,在一个通用设施中安装了第一台量子计算机。Cyxtera在30多个市场拥有60多个数据中心。在数据中心内启用量子算法可以保护数据隐私和安全性,因为原始数据不会离开数据中心。
OQC还构建并管理了LUCY,这是一款欧洲商用80量子比特量子计算机,可通过公共云和私有云访问。一种尝试方法是登录AWS Amazon Braket并在LUCY中运行量子算法。
这是实现量子计算“民主化”的重要一步,以前只有少数组织有资源来构建和维护自己的量子计算机。
欧盟的“量子宣言”指出:“正如当下世界各地正在发生的改变一样,发展欧洲在量子技术方面的能力将创造一个新的以知识为基础的工业生态系统,从而带来长期的经济、科学和社会效益。”
量子算法对互联世界构成威胁
一个重大威胁是,强大的量子计算机有可能破解目前全球数十亿台计算机、网络和设备使用的加密系统。专家预测,要让量子计算机大到足以破解当前的加密方法,可能需要长达50年的时间。
然后,Peter Shor的量子计算算法可以在几小时甚至几分钟内破解因数分解问题,从而使公钥加密算法变得毫无用处。有专家预计,拥有大量量子比特的量子计算机至少还需要10年才能运行这种算法,甚至可以打破我们今天使用的公钥加密。
滑铁卢大学(University of Waterloo)的专家Michele Mosca博士写道:“我估计,到2026年,我们今天所依赖的一些基本公钥加密工具有七分之一的几率或被破解。到2031年,这一几率将上升至50%。”“虽然量子攻击尚未发生,但为了能够在未来应对这些威胁,今天需要做出关键决策。”
电信行业正在采取措施为量子计算的到来做准备。GSMA与IBM和沃达丰在近期共同成立了后量子电信网络工作组,以帮助定义政策、法规和运营商业务流程,以便在先进量子计算的未来加强对电信的保护。为了做好准备,业界正在开发新的基于格的密码算法(lattice-based cryptography)。
去年,美国国家标准与技术研究院(NIST)选择了一种由恩智浦、IBM和Arm安全专家共同编写的安全算法,旨在给可能要应对量子威胁的行业一些参考,并成为全球标准的一部分。
恩智浦半导体密码学和安全能力中心的高级首席密码学家、开发上述算法的主要专家之一Joppe Bos表示,“恩智浦开始准备的主要动机并不是量子计算机迫在眉睫的威胁。这是这些后量子加密标准的时间表。一旦标准发布,我们的客户将期望恩智浦作为加密和安全领域的领导者之一,持续支持这些标准,因为我们现在处于许多终端产品链的起点。”
如上所述,一旦强大的量子计算机到来,目前数十亿计算设备使用的加密算法将面临风险。
即将推出的量子计算机有可能轻松破解加密系统,比如基于Rivest-Shamir-Adleman(RSA) 或椭圆曲线密码术(ECC)的系统,这引发了创建一套新的加密标准,以保护现有加密标准的竞赛,以及未来的系统、应用程序和设备来抵御量子逻辑攻击。
正在研究创建新的加密系统,量子计算机将发现它更难破解。其中一项有前途的技术是使用基于格的数学结构或基于格的密码学的算法。
“简单地说,它正在把一切都变成一个基于格的问题,”Bos说,“晶格就像一个二维网格,就像你在学校学到的,X轴和Y轴带有点。那是一个二维格子。这就是为什么这被称为基于格的加密。它与在高维空间中寻找最短向量有关。”
为PQC准备设备带来了供应链挑战
虽然在标准计算机和移动设备上运行后量子计算算法不会带来挑战,但这些算法会消耗更多的电力,并需要更多的内存。对于小型连接设备(如传感器、智能电表和其他内存容量有限的嵌入式系统)来说,这是一个严重的问题。根据应用的不同,可能需要更换或升级数十亿台设备。
“通常情况下,如果你看看过去几年的方案和实验,他们实现得非常快,但他们从来没有真正关心过内存问题,”Bos说,“现在,我必须告诉正在构建产品的NXP人员,我们现在要使用4.5千字节,而不是3,000位,或者说4500字节,而不是bits。这确实大了一个数量级,并且在实践中有各种各样的含义。”
虽然这看起来不是很多内存,但数十亿的连接产品和设备,都需要可用的内存来运行新的加密。不幸的是,其中一些是安装在关键系统中的微控制器,如智能电表、防御系统和数十亿传感器。
目前,大多数使用EMV芯片的信用卡和借记卡都使用ECC加密,同样的加密技术正在保护我们智能手机、平板电脑和笔记本电脑中的SIM和eSIM芯片。
此外,包括旅行证件(电子护照)和身份证在内的政府ID应用程序都配备了当前的数字加密系统。如今签发的现有护照和新护照的有效期通常为5到10年,而要达成新的全球标准需要更长的时间。如果加密系统遭到破坏,则必须更换所有护照和身份证。
OEM应实施PQC就绪的安全模块
英飞凌科技公司表示:“例如,在能源基础设施、空间等领域,产品的使用寿命通常为15至30年。因此,当量子计算机成为现实时,这些应用和相应的设备/基础设施将投入使用。” “因此,系统设计者必须考虑从传统的非对称加密迁移到PQC。这并不意味着现在必须强制实施PQC算法,而是必须制定前瞻性策略。”
不可能迅速更换且可能被量子计算破坏的设备将达200多亿台,但可以设计新的单元来运行PQC算法。
对于个人电脑和智能手机等功能强大的计算设备来说,情况就不同了。这些设备在几年内就会被更换,新的设备将根据需要进行更新。
不同行业使用的嵌入式系统和其他设备的制造商面临更高的风险。如上所述,许多设备的产品寿命为15至30年,现场更换或升级设备具有挑战性且成本高昂。因此,OEM考虑准备好实施PQC的组件(例如微控制器和安全模块)至关重要。并且设备需要为非接触式更新做好准备。
软件更新可以对其中一些进行重新编程,但许多必须手动升级或更换,从而导致一个长达数十年的过渡过程,该过程会考虑安全性、算法性能、安全实施的难易程度、合规性等。
文章翻译自《国际电子商情》姐妹刊EPSNews,原文链接: