顶多10到15年进入量子计算机时代 后量子加密什么样?

随着量子计算开始从理论世界走向现实世界,安全社区的紧迫感又上了一个层次。大多数专家都认为,一旦量子计算机上线,现代加密很容易就会被其强大算力破解。5月23日,云安全联盟(CSA)量子安全工作组发布新报告,称安全研究人员、供应商和企业如果想要对抗量子加密破解,需从现在开始着手。



 

考虑到IT界在旧加密措施失效的情况下需要多长时间才能过渡到新的加密措施,CSA报告警告道,量子计算机广泛应用的时间窗口——10-15年,或许并没有想象中那么长。

  加密过渡需要时间,通常是很长一段时间。比如RSA密钥从1024位过渡到2048位就用了10年,转换到基于椭圆曲线加密(ECC)也花了差不多10年。从传统加密过渡到抗量子计算的加密方式至少也要10年。所以,应尽快考虑该加密过渡了。

不过,研究人员早已针对该问题努力了很长时间,摸索到了加密变革的方向。比如说,NIST上个月就举行了一次研讨会,为其后量子(Post-Quantum)加密标准化倡议提交了约80个研究提案。CSA在报告中将最可能成为后量子密码替代品的加密方法分为下面这5类:

基于格的加密

  基于散列的方案

  椭圆曲线同源加密算法

  多变元加密

  基于编码的加密

每一类都有各自的优缺点,需要研究人员和安全工程师共同努力,找出最可行的。

比如说,安全界将不得不进行一场激烈的辩论来平衡三大取舍——密钥长度、带宽和置信度。

如果考虑基于编码的方案,这种方式计算速度够快,其悠久的历史也使其在安全界享有很高的置信度。但这种加密方案的密钥长度太大,有些人可能就认为是不切实际的。同时,同源加密密钥长度小,但计算代价又高,且其相对较新,没经过时间的检验,置信度相对较低。

  从安全的角度来看,我们仍需要一些时间来广泛调查后量子加密算法,了解从已有公钥加密迁移到后量子加密过程中的种种问题。

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

为什么银行机构不再担心采用云计算?

为什么银行机构不再担心采用云计算?

为了安全起见,银行机构传统上在自己数据中心部署IT设备运营业务,因此他们经常对使用...[详细]

5G即将来临,移动:只换手机不换卡,网友却

5G即将来临,移动:只换手机不换卡,网友却疯狂吐槽:流量太贵!

5G现在越来越火,而且5G技术现在很被重视。为什么如此重视呢?很多原因,一方面,5G技...[详细]

顶多10到15年进入量子计算机时代 后量子加

顶多10到15年进入量子计算机时代 后量子加密什么样?

随着量子计算开始从理论世界走向现实世界,安全社区的紧迫感又上了一个层次。大多数专...[详细]

留不住网络安全高级人才的20个信号

留不住网络安全高级人才的20个信号

如果以为招聘到合适的人才就算结束了,那可就大错特错了!招聘只是第一步,如果留住人...[详细]

意识、预算与协作:驱动工业网络安全发展的

意识、预算与协作:驱动工业网络安全发展的ABC

对于工业网络安全来说,没有什么事情是简单的。想要对抗目标坚定且技艺精湛的网络攻击...[详细]

返回首页 返回顶部