了解后量子
量子计算不断进步,尽管专家不确定何时会有强大的量子计算机足以打破目前正在使用的 RSA 和 ECC 加密算法,但许多人都假设这将在 10 年内发生。 但我们无法得知确切的时间,实际时间可能或早或晚。
虽然威胁尚未成为现实,但现在就需要开始采取行动保护组织。 阅读以了解更多信息:
- 建立后量子密码学 (PQC) 的目的
- 首次量子攻击可能发生的时间
- 理解抗量子密码学的资源
- 后量子 (PQ) 领域的法规和标准
- Entrust 解决方案如何帮助您做好准备,从而应对量子威胁
建立后量子密码学的目的是什么?
了解量子计算的基础知识对于理解后量子密码学 (PQC) 算法及其对企业网络安全的重要性至关重要。
传统计算机的运算语言为二进制代码——只由 0 和 1 组成——而量子计算机则以量子比特编码。量子比特是介于 0 和 1 之间的所有点的叠加态,可同时表示 0、1 或两者之间的线性组合。 简而言之,将量子力学应用于计算,可使量子计算机的计算速度远超传统计算机。
这可能使医疗保健、金融等许多行业都受益匪浅。然而,这也同样给现行的加密体系,比如公钥基础结构 (PKI),带来了严峻的安全挑战。 量子计算机凭借其闪电般的计算速度,能够破解如今的标准加密算法,而此种标准加密算法被广泛用于保护敏感数据和防止盗窃、欺诈和滥用。
后量子密码学
PQC,又称 "抗量子" 或 "量子安全" 密码学,旨在替换当前使用的密码系统的硬件或软件,确保您的数据和信息能够抵御潜在的量子计算攻击。 从本质上讲,PQC 算法依赖于数学方程——例如格密码或多变量密码——量子计算机很难破解此类密码。
问题是,量子计算机何时到来?目前尚未有明确答案,但最近的事态发展表明,这一步伐正在迅速加快:
量子威胁时间表
尽管量子威胁出现的时间尚不可知,但对于具有安全意识的组织来说,这是一个重要问题。全球风险研究院最近对量子科学技术领导者和专家进行了调查,以了解他们对公钥网络安全受到量子威胁的可能性和出现时间的看法。如下图所示,他们的答复中出现了一些模式。
量子是对公钥网络安全的威胁吗?
尽管量子威胁在十年内就会到来,但要过渡到量子安全加密算法还需要花上数年时间。幸运的是,现在还来得及开始行动,启动这一进程。全球风险研究所概述了三个参数,供各组织更好地了解其准备程度:
- 保质期限:数据应受保护的年限
- 迁移时间:安全迁移保护该信息的系统所需的年限
- 威胁时间表:相关威胁行为体可能访问密码相关量子计算机之前的年数
如果威胁时间表短于保存期限和迁移时间之和,则组织将无法保护数据免受量子攻击。
后量子资源
Entrust 的地位
Entrust 通过与其他机构合作提出新的 IETF X.509 证书格式,将 RSA 和 ECC 等传统加密算法与新的 PQ 算法一起使用,在为后量子密码学做准备方面发挥了主导作用。
例如,我们正密切关注美国国家标准与技术研究院 (NIST) 等机构的工作,该研究院正在进行一个项目,意图开发耐量子计算的算法,并最终将其标准化。我们希望帮助各公司维持其 IT 生态系统,以减少替代品,维持系统正常运行时间,并避免因准备工作不足而导致的代价高昂的更改。
Entrust 一直积极引领 IETF 论坛的讨论,在 PQ 社区内可以考虑解决方案。我们在 IETF 标准论坛上发表的公开主张:
用于互联网 PKI 的复合密钥和签名
随着后量子密码学的广泛采用,实体需要拥有用于多种加密算法的多个公钥。由于单个后量子算法的可信度存疑,因此需要以一种方式执行多密钥加密操作,以确保需要单独破坏每个组件算法才能将其破坏。这需要定义用于保存复合公钥和复合签名数据的新结构。
多公钥算法 X.509 证书
本文档描述了将替代加密材料集嵌入 X.509v3 数字证书、x.509v2 证书吊销列表 (CRL) 和 PKCS #10 证书签名请求 (CSR) 的方法。
嵌入式替代加密材料使公钥基础设施能够在单个对象中使用多种加密算法。此外,它使其能够过渡到新的加密算法,同时保持与使用现有算法的系统的向后兼容性。定义了三个 X.509 扩展和三个 PKCS #10 属性,并详细介绍了扩展和属性中包含的替代加密材料的签名和验证程序。
后量子多算法 PKI 的问题陈述
后量子社区(例如,围绕 NIST PQC 竞争)正在推动将 RSA/ECC 与新基元相结合的“混合化”加密货币,以对冲我们的量子对手。同时其也在推动新加密基元在算法/数学方面的突破。在两次延迟的提交后,Entrust 提交了一份草案,作为半正式的问题陈述,以及三类主要解决方案的概述。
后量子计算将如何影响密码学
正确设计、用于身份验证的电子签名方案将保持安全性,直到合适的量子计算机最终上线之日为止。如今的量子计算机的规模有限,因此不会对如今的密码学构成任何威胁。而且,在威胁成为现实之前,必须克服几大工程障碍。
不过,专家们认为这些障碍将会随着时间逐渐变得微不足道。许多专家预测,能够突破如今标准公钥算法的量子计算机将在目前正在开发的系统的预期声明周期内提供。
如今的公钥算法部署用于身份验证、电子签名、数据加密和密钥生成等目的。一旦足够大小的量子计算机成为现实,我们将需要为这些功能中的每个加密方案执行更换计划。
数据加密和密钥协议算法容易受到记录密码文本攻击,在这种攻击中,如今的攻击者会记录受前量子算法保护的交换过程,并存储密码文本以供将来进行分析。这就是所谓的“现在收集,将来解密”策略。一旦量子计算机横空出世,黑客将能够恢复明文。对于这些关键目的而言,取决于所需算法的安全生命周期,前量子加密很快将变得易受攻击。
一旦存在合适的量子计算机,签名者就可以拒绝先前创建的签名,声称这些签名是使用后来被量子计算机断开的私钥伪造的。
后量子和经典混合密码学
有许多种不同的方法,可以在后量子时代为安全的加密通信做好准备。使用混合方法是过渡到尚未定义的 PQ 算法的一种更流行的方法。
混合方法意味着,不是信任某一种算法,而是将 RSA 和 ECC 等传统算法与新的 PQ 算法一起使用。这对当前用例很有帮助,因为前量子是一种可接受的身份验证方法,也可以根据 PQ 算法测试 IT 生态系统。
后量子法规和标准
了解后量子标准、策略、法律和最佳实践的最新发展。
Entrust 后量子解决方案
通过盘点您的加密资产,优先考虑价值最高的资产,评估加密敏捷性成熟度,并测试和过渡到后量子密码学,为后量子做好准备。 Entrust 可帮助您提高加密灵活性,并创建解决方案以支持您向后量子世界迁移,我们在这方面发挥着主导作用。
立即开始您的后量子之旅
立即下载我们的电子书,获取更多信息,以详细了解 Entrust 解决方案如何帮助您抵御即将到来的量子威胁。