13、53和433。这是量子计算机在量子比特或量子比特方面的规模,由于重要的公共和私人投资和举措,量子比特在过去几年中显著增长。显然,这不仅仅是一个数量问题:准备好的量子比特的质量与它们的数量一样重要,量子计算机要击败我们现有的经典计算机,即获得所谓的“量子优势”。然而,可以想象,很快提供这种优势的量子计算设备将可用。这将如何影响我们的日常生活?
做出预测从来都不是一件容易的事,但人们一致认为,量子计算机的出现将改变密码学。隐私是我们信息社会中的一个关键问题,这几乎是微不足道的声明:每天,大量的机密数据通过互联网交换。这些交易的安全性至关重要,主要取决于一个概念:复杂性,或者更准确地说,计算复杂性。机密信息仍然是秘密的,因为任何想要阅读它的窃听者都需要解决一个极其复杂的数学问题。
事实上,用于密码学的问题对于我们目前的算法和计算机来说是如此复杂,以至于信息交换对于任何实际目的来说都是安全的解决问题然后破解协议将需要荒谬的数年时间。这种方法最具典型性的例子是RSA协议(为其发明者Ron Rivest,Adi Shamir和Leonard Adleman),它今天保护了我们的信息传输。
RSA协议的安全性是基于这样一个事实,即我们还没有任何有效的算法来分解大数 - 给定一个大数字,目标是找到两个乘积等于初始数字的数字。例如,如果初始数为 6,则解为 2 和 3,即 6=2x3。加密协议的构造方式是,要解密消息,敌人需要分解一个非常大的数字(不是6!),这目前是不可能的。
如果计算设备是为此而构建的,那么当前的加密方法很容易被破解,那么我们当前的隐私范式需要重新考虑。量子计算机就是这种情况(一旦存在可操作的量子计算机):它们应该能够打破RSA,因为有一种量子算法可以有效地分解。虽然经典计算机可能需要宇宙的年龄才能解决这样的问题,但理想的量子计算机应该能够在几个小时甚至几分钟内完成。
这就是为什么密码学家正在开发解决方案来取代RSA并获得量子安全安全性的原因,即针对可以访问量子计算机的敌人安全的加密协议。为此,有两种主要方法:后量子密码学和量子密钥分发。
如何在配备量子计算机的世界中加密信息
后量子密码学维护了基于复杂性的安全范式。人们应该寻找量子计算机仍然难以解决的数学问题,并使用它们来构建加密协议,这个想法再次使敌人只有在非常长的时间后才能破解它们。研究人员正在努力开发后量子密码学的算法。事实上,美国国家标准与技术研究院 (NIST) 启动了一个征求和评估这些算法的过程,并于 2022 年 7 月宣布了选定的候选算法。
后量子密码学具有非常强大的优势:它基于软件。因此,它很便宜,更重要的是,它与现有基础设施的集成非常简单,因为只需要用新的协议替换以前的协议,比如RSA。
但后量子密码学也存在明显的风险:我们对所选算法对量子计算机的“硬度”的信心是有限的。在这里重要的是要记住,严格来说,没有一个基于复杂性的加密协议被证明是安全的。换句话说,没有证据表明它们不能在经典或量子计算机上有效解决。
分解就是这种情况:不能排除发现一种有效的因式分解算法,该算法将使经典计算机能够分解RSA,而无需量子计算机。虽然不太可能,但不能排除这种可能性。就新算法而言,其复杂性的证据要有限得多,因为它们尚未针对聪明的研究人员进行密集测试,更不用说量子计算机了。事实上,NIST计划中提出的量子安全算法后来在标准PC上被破解了一个小时。
利用量子物理定律保护通信安全
量子安全安全的第二种方法是量子密钥分发。在这里,协议的安全性不再基于复杂性考虑,而是基于量子物理定律。因此,我们谈论量子物理安全。
在不进入细节的情况下,使用量子比特分发密钥,协议的安全性遵循海森堡不确定性原理,这意味着窃听者的任何干预都会被检测到,因为会修改这些量子比特的状态。量子密钥分发的主要优点是它基于在许多实验室中已经验证的量子现象。
采用它的主要问题是它需要新的(量子)硬件。因此,它很昂贵,并且与现有基础设施的集成并不容易。然而,在欧洲范围内部署量子密钥分发的重要举措正在发生。
采取哪种方法?这个问题经常被呈现为非此即彼的选择,即使在这篇文章中,你可能也给人留下了这种印象。然而,我们的愿景是,正确的方法是寻找后量子和量子密钥分发的结合。后者向我们表明,量子物理学为我们提供了新的工具和配方,以真正保护我们的秘密。如果这两种方法结合起来,黑客将面临更加困难的时期,因为他们将不得不面对复杂的计算问题和量子现象。