了解后量子
量子计算不断进步,尽管专家尚不确定何时会出现一台强大的量子计算机,打破目前正在使用的 RSA 和 ECC 加密算法,但许多人都认为这种量子计算机可能会在未来 10 至 15 年内出现。这只是量子计算机问世的大致时间,我们无法得知确切的时间,实际时间可能或早或晚。
幸运的是,您现在还有时间采取诸多行动,从而保护您的组织。阅读以了解更多信息:
- 建立后量子密码学 (PQC) 的目的
- 首次量子攻击可能发生的时间
- 理解后量子密码学的资源
- 后量子 (PQ) 领域的法规和标准
- Entrust 解决方案如何帮助您做好准备,从而应对量子威胁
建立后量子密码学的目的是什么?
了解量子计算的基础知识对于理解后量子密码学 (PQC) 算法及其对企业网络安全的重要性至关重要。
传统计算机的运算语言为二进制代码——只由 0 和 1 组成——而量子计算机则以量子比特编码。量子比特是介于 0 和 1 之间的所有点的叠加态,可同时表示 0、1 或两者之间的线性组合。 简而言之,将量子力学应用于计算,可使量子计算机的计算速度远超传统计算机。
这可能使医疗保健、金融等许多行业都受益匪浅。但是,这也对公钥基础设施 (PKI) 构成了极大威胁。量子计算机凭借其闪电般的计算速度,能够破解如今的标准加密算法,而此种标准加密算法被广泛用于保护敏感数据和防止盗窃、欺诈和滥用。
后量子密码学
PQC,又被称为抗量子密码,旨在开发新的密码系统,以抵御最终的量子攻击。从本质上讲,PQC 算法依赖于数学方程——例如格密码或多变量密码——量子计算机很难破解此类密码。
问题是,量子计算机何时到来?目前尚未有明确答案,但最近的事态发展表明,这一步伐正在迅速加快:
量子威胁时间表
尽管量子威胁出现的时间尚不可知,但对于具有安全意识的组织来说,这是一个重要问题。全球风险研究院最近对量子科学技术领导者和专家进行了调查,以了解他们对公钥网络安全受到量子威胁的可能性和出现时间的看法。如下图所示,他们的答复中出现了一些模式。
量子是对公钥网络安全的威胁吗?
尽管量子威胁在十年内就会到来,但要过渡到量子安全加密算法还需要花上数年时间。幸运的是,现在还来得及开始行动,启动这一进程。全球风险研究所概述了三个参数,供各组织更好地了解其准备程度:
- 保质期限:数据应受保护的年限
- 迁移时间:安全迁移保护该信息的系统所需的年限
- 威胁时间表:相关威胁行为体可能访问密码相关量子计算机之前的年数
如果威胁时间表短于保存期限和迁移时间之和,则组织将无法保护数据免受量子攻击。
后量子资源
Entrust 的地位
Entrust 通过与其他机构合作提出新的 IETF X.509 证书格式,将 RSA 和 ECC 等传统加密算法与新的 PQ 算法一起使用,在为后量子密码学做准备方面发挥了主导作用。
例如,我们正密切关注美国国家标准与技术研究院 (NIST) 等机构的工作,该研究院正在进行一个项目,意图开发耐量子计算的算法,并最终将其标准化。我们希望帮助各公司维持其 IT 生态系统,以减少替代品,维持系统正常运行时间,并避免因准备工作不足而导致的代价高昂的更改。
Entrust 一直积极引领 IETF 论坛的讨论,在 PQ 社区内可以考虑解决方案。我们在 IETF 标准论坛上发表的公开主张:
用于互联网 PKI 的复合密钥和签名
随着后量子密码学的广泛采用,实体需要拥有用于多种加密算法的多个公钥。由于单个后量子算法的可信度存疑,因此需要以一种方式执行多密钥加密操作,以确保需要单独破坏每个组件算法才能将其破坏。这需要定义用于保存复合公钥和复合签名数据的新结构。
多公钥算法 X.509 证书
本文档描述了将替代加密材料集嵌入 X.509v3 数字证书、x.509v2 证书吊销列表 (CRL) 和 PKCS #10 证书签名请求 (CSR) 的方法。
嵌入式替代加密材料使公钥基础设施能够在单个对象中使用多种加密算法。此外,它使其能够过渡到新的加密算法,同时保持与使用现有算法的系统的向后兼容性。定义了三个 X.509 扩展和三个 PKCS #10 属性,并详细介绍了扩展和属性中包含的替代加密材料的签名和验证程序。
后量子多算法 PKI 的问题陈述
后量子社区(例如,围绕 NIST PQC 竞争)正在推动将 RSA/ECC 与新基元相结合的“混合化”加密货币,以对冲我们的量子对手。同时其也在推动新加密基元在算法/数学方面的突破。在两次延迟的提交后,Entrust 提交了一份草案,作为半正式的问题陈述,以及三类主要解决方案的概述。
后量子计算将如何影响密码学
正确设计、用于身份验证的电子签名方案将保持安全性,直到合适的量子计算机最终上线之日为止。如今的量子计算机的规模有限,因此不会对如今的密码学构成任何威胁。而且,在威胁成为现实之前,必须克服几大工程障碍。
不过,专家们认为这些障碍将会随着时间逐渐变得微不足道。许多专家预测,能够突破如今标准公钥算法的量子计算机将在目前正在开发的系统的预期声明周期内提供。
如今的公钥算法部署用于身份验证、电子签名、数据加密和密钥生成等目的。一旦足够大小的量子计算机成为现实,我们将需要为这些功能中的每个加密方案执行更换计划。
数据加密和密钥协议算法容易受到记录密码文本攻击,在这种攻击中,如今的攻击者会记录受前量子算法保护的交换过程,并存储密码文本以供将来进行分析。这就是所谓的“现在收集,将来解密”策略。一旦量子计算机横空出世,黑客将能够恢复明文。对于这些关键目的而言,取决于所需算法的安全生命周期,前量子加密很快将变得易受攻击。
一旦存在合适的量子计算机,签名者就可以拒绝先前创建的签名,声称这些签名是使用后来被量子计算机断开的私钥伪造的。
后量子和经典混合密码学
有许多种不同的方法,可以在后量子时代为安全的加密通信做好准备。使用混合方法是过渡到尚未定义的 PQ 算法的一种更流行的方法。
混合方法意味着,不是信任某一种算法,而是将 RSA 和 ECC 等传统算法与新的 PQ 算法一起使用。这对当前用例很有帮助,因为前量子是一种可接受的身份验证方法,也可以根据 PQ 算法测试 IT 生态系统。
后量子法规和标准
了解后量子标准、策略、法律和最佳实践的最新发展。
Entrust 后量子解决方案
通过盘点、优先考虑最高价值资产、测试量子准备情况以及提前规划以满足后量子密码标准,为后量子加密资产做好准备。Entrust 可帮助您提高加密灵活性,并创建解决方案以支持您向后量子世界迁移,我们在这方面发挥着主导作用。
立即开始您的后量子之旅
立即下载我们的电子书,获取更多信息,以详细了解 Entrust 解决方案如何帮助您抵御即将到来的量子威胁。