acm-headergydF4y2Ba
登录gydF4y2Ba

ACM通信gydF4y2Ba

实践gydF4y2Ba

量子电阻的复杂路径gydF4y2Ba


蓝点图案,插图gydF4y2Ba

图片来源:Scott Webb / UnsplashgydF4y2Ba

回到顶部gydF4y2Ba

有一项新技术即将问世,它将永远改变信息安全和隐私行业的格局。量子计算和量子通信将有许多有益的应用,但也将能够破解当今许多最流行的加密技术,这些技术有助于确保数据保护,特别是敏感信息的机密性和完整性。这些技术无处不在地嵌入到当今的数字结构中,并由许多行业(如金融、医疗保健、公用事业和更广泛的信息通信技术(ICT)社区)实施。因此,信息和通信技术主管必须做好从量子脆弱技术向量子抗技术过渡的准备。gydF4y2Ba

对于具有供应商依赖和/或遗留基础设施的大型组织来说,这种转换将特别复杂、耗时和昂贵。因此,至关重要的是,信息和通信技术的领导者要花足够的时间——现在,当他们有机会这样做的时候——规划过渡和决定他们的下一步。否则,他们可能会发现他们的组织处于一种混乱的状态,忙于满足合规期限,或防止他们、他们的客户或他们的合作伙伴的敏感信息的机密性或完整性的实际损失。缺乏深思熟虑的计划可能会导致进一步的延迟和安全漏洞。最终,这可能会对它们的核心业务和利润产生重大影响。gydF4y2Ba

好消息是,安全系统不容易受到量子攻击(也就是那些容易受到攻击的攻击)gydF4y2Baquantum-resistantgydF4y2Ba),可以使用今天的经典计算机实现。组织将不需要量子计算机来抵御来自另一方量子计算机的攻击。已经有几个算法在数学上被证明是量子抵抗的。gydF4y2Ba

自2015年以来,美国国家标准与技术研究所(NIST)和欧洲电信标准协会(ETSI)等标准化机构一直致力于量子抗原语的标准化工作。gydF4y2Ba12gydF4y2Ba,gydF4y2Ba23gydF4y2Ba承诺在2025年之前制定出最终的替代方案。然而,在许多情况下,这些算法可能与当前的硬件或软件不兼容。例如,当现有的算法被硬编码在一块硬件上时,用量子抗的替代算法替换量子易受攻击的算法就需要更换硬件。gydF4y2Ba

考虑到这一威胁的严重性,各组织应该提出的问题是,在解决方案尚未标准化的情况下,如何能够及时和具有成本效益地完成向抗量子系统的过渡过程?gydF4y2Ba

该行业面临的挑战是迁移到兼容的硬件平台,并确保在这些平台上运行的软件升级到使用量子抗协议。根据组织的需要及其加密管理方法,对数字信息安全系统的修改可以是相对直接、快速和廉价的;变得非常复杂,耗时长,成本高。向量子抗态的转变也不例外。gydF4y2Ba

与之竞争的抗量子技术提案目前正在接受学术尽职调查和行业领袖的审查。在新制定的抗量子标准最终确定之前,信息和通信技术的领导人应该尽最大努力为平稳过渡做计划。本文为这些决策者提供了一系列的建议,包括他们现在需要知道和做什么。它将帮助他们设计一个有效的量子跃迁计划,用一个整体的视角来考虑受影响的资产gydF4y2Ba人员、流程gydF4y2Ba,gydF4y2Ba技术。gydF4y2Ba要做到这一点,决策者首先必须理解量子计算的本质,以便掌握即将到来的量子威胁的影响并了解其规模。gydF4y2Ba

回到顶部gydF4y2Ba

量子计算gydF4y2Ba

量子计算机使用量子位(量子比特)来处理信息,而不是传统的比特。量子比特是双态量子系统。经典比特可以是1或0,而量子位可以在任何位置gydF4y2Ba量子叠加态gydF4y2Ba0和1。测量量子比特的状态会导致它坍缩成两种状态中的一种。在经典计算中,四位可以有两位gydF4y2Ba4gydF4y2Ba(16)可能的状态,但一次只能处于一种状态。叠加使得量子计算可以处理这两种情况gydF4y2Ba4gydF4y2Ba同时有四个量子比特的可能状态。gydF4y2Ba


随着量子计算机的快速发展,以及市场上已经出现的早期模型,ICT社区对量子现实的总体看法正在慢慢改变。gydF4y2Ba


事实上,在寻找方程的答案时,叠加为大规模并行化铺平了道路。随着量子位的数量增加,状态的数量也会增加,但速度是指数级的。例如,使用30个量子比特,你可以同时表示和处理超过10亿个值。叠加态量子比特的使用使得量子计算机解决某些问题的速度比传统计算机快得多。这种加速是量子计算对信息系统的安全和隐私构成威胁的原因。gydF4y2Ba

回到顶部gydF4y2Ba

网络安全威胁gydF4y2Ba

量子计算对信息安全的主要潜在威胁是密码学。密码术在幕后运行,在用户看不到的情况下,确保信息和通信的安全。存在两种广泛的密码学:对称/秘钥和非对称/公钥。理解两者之间的差异是至关重要的,因为量子计算对两者的影响各不相同。gydF4y2Ba

让我们来看一个示例,该示例说明了可伸缩量子计算机对敏感数据安全性的影响。世界上许多数据安全实践都依赖于RSA (rivests - shamir - adleman)密码系统,该系统使用两个大素数的乘积,并假设对手很难对乘积进行因式分解以找到初始的素数。这就是所谓的整数因数分解问题(IFP),其棘手性是确保在线安全的基石。gydF4y2Ba

这样做有一个很好的理由:如果您仔细选择这些数字,分解得到的大产品确实非常困难。一个传统的2.2GHz Opteron CPU(标准基准)大约需要10倍gydF4y2Ba145gydF4y2Ba分解一个1024位的数字(约7.25 x 10)需要几年的时间gydF4y2Ba135gydF4y2Ba乘以宇宙的年龄。如果开发出一种每秒可以执行1亿条指令的量子计算机(这在今天的台式计算机中并非闻所未闻),它可以在几秒钟内分解出这个数字。gydF4y2Ba26gydF4y2Ba主要的替代密码系统椭圆曲线密码系统(ECC)也不能幸免。尽管它基于一个不同的数学问题——即离散对数问题(DLP)——但它也可以被一个可扩展的量子计算机有效地破解。在这一点上,问题不在于量子计算机是否打破了今天的加密标准,而是gydF4y2Ba当gydF4y2Ba他们会达到这样的绩效水平吗?gydF4y2Ba

这带来了一个重大挑战,因为标准化的RSA和ECC密码系统是许多保护世界经济的网络安全工具和技术的基础。量子计算机时代的到来将带来巨大的颠覆性影响。可以肯定的是,在未来的十年或二十年中,恶意行为者(个人或组织)将能够绕过今天常用的和可信任的保护机密信息的手段。gydF4y2Ba

组织现在应该问问自己,这将在多大程度上影响他们,他们需要做什么来降低风险。gydF4y2Ba

组织机构想知道,如果量子威胁是多年以后的事情,他们为什么要担心,这不是没有道理的。这在一定程度上是有道理的。诚然,攻击者只有拥有可伸缩的量子计算机才能真正攻击当今的网络安全生态系统,但他们意识到未来不可避免地会有可伸缩的量子计算机,这可能会激励当前的入侵攻击收集数据。此外,即使威胁不是迫在眉睫,重大的安全变化,特别是那些涉及非对称加密的变化,也需要时间来实现。gydF4y2Ba5gydF4y2Ba需要立即进行仔细的分析、计划和行动。gydF4y2Ba

在规划响应策略时,安全专业人员需要关注两种形式的攻击:gydF4y2Ba实时gydF4y2Ba而且gydF4y2Baharvest-then-decrypt。gydF4y2Ba29gydF4y2Ba

当量子计算机落入对手手中时,就会发生实时攻击。如前所述,依赖于IFP或DLP的非对称密码学对于可扩展的量子计算机攻击具有灾难性的脆弱性。对称加密是脆弱的,至少就其当前的密钥大小而言,原因略有不同。当实现可伸缩的量子计算机时,通信、事务和身份验证仍然使用当前的不对称或对称算法的组织或个人可能会受到攻击。gydF4y2Ba12gydF4y2Ba这些实时攻击目前是不可能的,因为规模量子计算机还没有可用。gydF4y2Ba

“收获然后解密”攻击发生在对手捕获并存储加密数据,并一直占据这些数据,直到量子计算机可用来提供解密手段。gydF4y2Ba29gydF4y2Ba根据数据的敏感性或保存期限,这种类型的攻击可能是严重的当前威胁。恶意行为者可以在今天获取加密数据,把它放在一边几年,然后等待价格合理的量子计算机出现,这样他们就可以解密这些数据。考虑到雅虎在2013年和2014年、万豪喜达屋酒店2018年、Capital One在2019年等多起被广泛报道的大规模安全漏洞事件,这种威胁是非常真实的。(请注意,仅在2019年,就有40亿个记录被打破。gydF4y2Ba27gydF4y2Ba与此同时,试图造成伤害的攻击者和负责阻止攻击者的安全专业人员之间,不断上演着一场猫捉老鼠的游戏。gydF4y2Ba

回到顶部gydF4y2Ba

对称密码学的影响gydF4y2Ba

对称密钥加密使用两个用户共享的密钥。甲方可以使用该秘钥对数据进行加密,并将加密结果发送给乙方,乙方使用该秘钥对数据进行解密和读取。用户之间秘密密钥的安全交换,也称为密钥管理,是对称密码学的安全基础。该系统的漏洞有两个:一是需要传输密钥,导致密钥在传输过程中被截获的可能性;二是量子计算机可以使用Grover算法gydF4y2Ba16gydF4y2Ba为了提高蛮力攻击的效率。gydF4y2Ba

密钥是使用随机源生成的,其大小是预定的。因此,由于密钥的创建过程,而且密钥只有一个,所以没有数学关系可以破解。攻击对称算法的唯一两种方法是密码分析和暴力破解。暴力攻击包括尝试每一个可能的密钥来解密密文并获得明文。平均而言,攻击者将不得不尝试所有可能密钥的一半才能获得正确的密钥。因此,一个具有足够熵和长度的密钥可以充分保护加密信息。然而,Grover的算法可以利用量子比特的叠加来加速蛮力攻击,速度大约是二次元(即,与经典计算对密钥空间进行蛮力攻击的速度的平方成正比)gydF4y2Ba6gydF4y2Ba,gydF4y2Ba22gydF4y2Ba).这将使对称算法的强度降低约50%。例如,256位高级加密标准(AES 256)只能提供128位安全性。gydF4y2Ba29gydF4y2Ba

幸运的是,在算法规范可以容纳的情况下,将对称密钥大小增加一倍可以让这种形式的加密保持安全。gydF4y2Ba12gydF4y2Ba然而,将密钥大小加倍并不是一项简单的任务。当在软件中实现加密时,这是相当简单的,因为更新可能允许有效地更改密钥大小。但是,在使用硬件实现加密的情况下,更改大小是更有挑战性和更昂贵的。例如,某些类型的路由器和所有硬件安全模块(hms)将需要替换为能够容纳更大密钥大小的硬件。根据组织的规模及其对称密码的使用程度,这可能是一项极其耗时和昂贵的工作。无论如何,这将是一次大规模的全行业转型,尤其是从变革管理的角度来看。gydF4y2Ba

回到顶部gydF4y2Ba

对非对称密码学的影响gydF4y2Ba

非对称加密使用两个密钥:公共密钥(任何人都可以看到它)和私有密钥(只有授权的人才可以看到它)。这两个密钥在数学上是绑定的,这构成了非对称密码术安全性的基础。几个计算困难的数学问题之一可以用来绑定两个密钥,并作为安全的基础。IFP和DLP是两个比较常用的问题。整数因式分解的安全性源于两个大素数的乘积因式分解的难度。离散对数涉及到寻找一个未知整数gydF4y2BaKgydF4y2Ba,从gydF4y2BaggydF4y2Ba=gydF4y2BabgydF4y2BaKgydF4y2Ba,在那里gydF4y2BaggydF4y2Ba而且gydF4y2BabgydF4y2Ba是具有特定数学属性的已知元素。gydF4y2Ba

其他数学问题也被提出作为绑定公共和私有对的方法,导致了各种不同的非对称密码系统。在这些密码系统中,RSA(基于IFP)和ECC(基于DLP)已经标准化并得到了广泛的应用。事实上,到目前为止,它们在简单、高效和安全之间取得了很好的平衡。当底层计算困难的问题可以通过可伸缩的量子计算机有效地解决时,攻击者就可以回到过去,通过应用Shor算法解密已经获取的加密数据。gydF4y2Ba30.gydF4y2Ba这种算法利用了这样一个事实:如果有足够多的量子比特叠加在一起,量子计算机就可以同时并行地检查无数个0和1的组合,并且正如研究表明的那样,解决构成公钥算法安全基础的计算上困难的数学问题。gydF4y2Ba

可以同时探索的组合的数量取决于量子计算机可用的量子位的数量。量子计算机只要有足够的量子位,就可以快速地对计算难度较大的问题进行逆向计算,从而获得私钥。gydF4y2Ba12gydF4y2Ba换句话说,可以从公钥中恢复私钥,并且可以对被保护的信息进行解密。gydF4y2Ba

其他同样容易受到量子攻击的算法包括数字签名算法、Diffie-Hellman、椭圆曲线Diffie-Hellman和椭圆曲线数字签名算法。gydF4y2Ba12gydF4y2Ba与RSA和ECC一起,这些算法是互联网、电子邮件、虚拟专用网和物联网(IoT)的安全支柱,使得量子威胁非常严重,具有广泛的潜在影响。如果不对称密码学的漏洞同时发生,它们可能会导致保护数字社会的安全结构恶化。gydF4y2Ba

无论初始参数的大小增加多少,导致更大的密钥,不对称密码系统依赖的数学问题都可以在可伸缩的量子计算机上在多项式时间内解决。因此,标准化和广泛使用的非对称密码系统将受到足够能力的量子计算机的严重影响。gydF4y2Ba

回到顶部gydF4y2Ba

理解的术语gydF4y2Ba

学术界和工业界对量子信息计算及其网络安全缓解进行了大量研究。由于有如此多的研究和开发、不同的方法以及该主题固有的复杂性,因此使用不同的术语来描述这些相关领域的不同方面。由于在此基础上添加了供应商的语言,各种术语不可避免地会混淆。因此,在继续之前,有必要澄清一些常用的术语。gydF4y2Ba

量子密码gydF4y2Ba利用量子力学的特性,而不是数学,来实现密钥分发等加密目标。量子密钥分发(QKD)是一种远距离传输密钥的方法。它允许双方产生一个只有他们自己知道的共享随机密钥,然后可以用来加密和解密消息,不能在双方不知情的情况下被拦截,也不能被第三方复制。这是一个gydF4y2Bainformation-theoretically安全gydF4y2Ba解决密钥管理问题,这意味着它的安全性不基于任何计算困难的假设。正是对量子技术的使用,以及对能够传输量子态的物理基础设施的需求,才产生了量子密码学的标签(这不是本文的重点)。gydF4y2Ba

Post-quantum密码学gydF4y2Ba,也被称为量子抵抗或量子安全密码学,是经典密码学的一个子集,可以部署在现有的经典设备上,目前被认为是安全的,可以抵御可伸缩的量子计算机的威胁。gydF4y2Ba

量子计算机并不擅长有效地解决各种数学问题。事实上,有一些加密方案可以在经典设备上运行并且是基于数学技术gydF4y2Baquantum-resistant。gydF4y2Ba抗量子密码学的好处是它不需要部署新的物理基础设施。缺点是它仍然依赖于计算安全性(一个很难解决的数学问题)。gydF4y2Ba

自1978年美国宇航局喷气推进实验室开发出McEliece密码系统以来,密密学家就一直在提出这样的密码系统。gydF4y2Ba20.gydF4y2Ba这些量子抗密码系统尚未被采用的原因是,标准化的非量子抗密码系统更简单,资源更少(因此实现起来更便宜),而且“足够好”。因此,量子抵抗系统似乎没有必要了,毕竟,它只是用来抵御理论上的未来威胁。这些系统更多地被视为密码学社区内的理论贡献。gydF4y2Ba

此外,这些密码系统没有像目前广泛使用的系统那样仔细检查,而且它们没有标准化gydF4y2Ba然而。gydF4y2Ba作为标准化过程的一部分,算法通常要经过NIST和ETSI等学术机构和标准化机构多年的尽职调查和审查。由于预料到量子技术的发展将会加速,NIST在2015年宣布了一项竞赛,征集其量子抗算法过渡的候选标准。它计划在2021年或2022年之前对提案进行评估,然后在2024年之前将选定的提案正式纳入标准草案。gydF4y2Ba23gydF4y2Ba

回到顶部gydF4y2Ba

量子发展gydF4y2Ba

许多组织正在致力于开发可扩展的“通用门”量子计算机(或简单的通用量子计算机),包括滑铁卢大学的量子计算研究所(IQC)、代尔夫特大学的QuTech、耶鲁大学的耶鲁量子研究所、新加坡的量子技术中心和马里兰的联合量子研究所。微软、英特尔、IBM、谷歌等知名企业也在争夺量子霸权。gydF4y2Ba8gydF4y2Ba有一些公司,比如D-Wave,gydF4y2Ba11gydF4y2Ba它构建具有数千个量子比特的系统,但使用的是量子退火,而不是通用门架构。这些系统非常善于找到“足够好”或“局部最小”的解,而不是特定的解。量子退火计算机不能有效地运行肖尔算法,因此不像通用量子门计算机那样对密码学构成同样的威胁。关于这些组织何时会制造出能够破解世界大部分加密系统的量子计算机,人们的预测大相径庭,但大多数人的估计在6到11年之间,成功的概率不可忽略。gydF4y2Ba22gydF4y2Ba

衡量量子计算发展的一个重要指标是它执行肖尔算法或Grover搜索的能力。这取决于量子位的数量以及其他因素。目前,在一台通用量子计算机中,破解RSA 2048(非对称密码)和AES 256(对称密码)所需的量子比特数分别为4098和6681。gydF4y2Ba15gydF4y2Ba,gydF4y2Ba28gydF4y2Ba这个数字取决于几个因素,如容错纠错码的效率、物理错误模型、物理量子计算机的错误程度、量子分解中的优化,以及将算法分解为量子门的效率。gydF4y2Ba22gydF4y2Ba主要公司能够使用的量子位的数量总结如下gydF4y2Ba图1gydF4y2Ba.gydF4y2Ba

f1.jpggydF4y2Ba
图1。公司的量子比特计数。gydF4y2Ba

乍一看,可伸缩的量子计算机似乎还有很长的路要走,如果以历史为鉴,目前对大规模量子计算机何时可用的估计可能过于乐观(或者从密码学的角度来看是悲观的)。2009年,思科预测第一台商用量子计算机将在2020年年中问世。gydF4y2Ba13gydF4y2Ba2016年,其他专家预测10年内会出现量子计算机。gydF4y2Ba3.gydF4y2Ba多年来,我们已经学到了很多,并取得了重大的改进,这可能使最近的估计可能更现实。莫斯卡估计,在10年内,通用量子计算机有20%的机会破解RSA 2048。gydF4y2Ba22gydF4y2BaMosca还表示,“未来20年,规模化的量子计算机的可能性比10年前高出一个数量级。”随着全球对量子计算兴趣的增加和用于其发展的资源的增加,这些估计可能需要重新审视。gydF4y2Ba

回到顶部gydF4y2Ba

抗量子安全的战略意义gydF4y2Ba

量子计算的性质和能力以及量子抵抗原语的复杂性和权衡在物理、计算机科学和工程文献中有很好的记载。随着量子计算和量子抵抗技术的发展,这一知识体系由几个建立的研究实验室保持最新。然而,在对这些技术的理论和技术理解与对企业的实际影响之间存在着很大的差距。这些企业将需要花费时间和金钱来研究这个问题,并采用新技术来保护自己。gydF4y2Ba

随着量子计算机的快速发展,以及市场上已经出现的早期模型,ICT社区对量子现实的总体看法正在慢慢改变。由于NIST的努力,人们对这一问题的认识已经大大提高gydF4y2Ba10gydF4y2Ba和ETSI,gydF4y2Ba1gydF4y2Ba提供量子和抗量子解决方案的组织,非营利组织,gydF4y2Ba14gydF4y2Ba,gydF4y2Ba17gydF4y2Ba,gydF4y2Ba32gydF4y2Ba最重要的是,最近的学术工作在量子威胁及其影响的技术和管理方面建立了桥梁。gydF4y2Ba19gydF4y2Ba

有一些基石著作,如伯恩斯坦等人的著作。gydF4y2Ba4gydF4y2Ba燕,gydF4y2Ba35gydF4y2Ba埃森哲实验室的一份白皮书,gydF4y2Ba24gydF4y2Ba以及莫斯卡对这一问题进行了全面研究的文章。gydF4y2Ba22gydF4y2Ba这些工作简明地解释了哪些类型的密码算法容易受到量子攻击,以及为什么,并提供了在发表时存在的可能的解决方案。虽然NIST和ETSI等学术和标准化机构多年来一直在考虑应该采取哪些措施来应对量子计算机对密码学的威胁,但直到2015年年中美国国家安全局(National Security Agency)开始发布警告,这个问题才得到大众媒体的关注,也可能是公众的关注。gydF4y2Ba10gydF4y2Ba,gydF4y2Ba12gydF4y2Ba与此同时,由D-Wave系统公司生产、谷歌和NASA审查的第一台量子计算机的消息首次出现在大众媒体上。gydF4y2Ba31gydF4y2Ba

大约在同一时间,学术和流行的文献开始建议需要实施量子抗安全措施的组织的业务含义。一些文献和相关的研究和实验是慎重和务实的,而一些则更耸人听闻。gydF4y2Ba9gydF4y2Ba,gydF4y2Ba18gydF4y2Ba,gydF4y2Ba32gydF4y2Ba谷歌在2016年年中宣布,他们正在Chrome浏览器中使用代号为“新希望”的算法进行量子抗安全试验。gydF4y2Ba7gydF4y2Ba该公司表示,这并不是一个新的标准;相反,这显然是一个实验。大约在同一时间,微软制作了“LatticeCrypto”库,开发人员可以用它来试验抗量子密钥交换。gydF4y2Ba21gydF4y2Ba2016年4月的NIST后量子密码学报告指出了量子计算对加密算法和量子抗原语家族的影响。gydF4y2Ba10gydF4y2Ba

最近,有针对性的供应商文章被写在贸易网站上。gydF4y2Ba22gydF4y2Ba,gydF4y2Ba33gydF4y2Ba这些内容从更实际的角度讨论了这个问题,但没有考虑到不同行业之间信息安全需求或密码管理结构的差异。值得注意的是,只有一个例子涉及到ICT经理的调查,这是在一个在线网络安全杂志上的一篇非学术文章。gydF4y2Ba25gydF4y2Ba

虽然人们对量子计算的潜在威胁有了更多的认识,但这一进展可能还不够。随着量子现实越来越近,目前标准化的密码原语可依赖的可用时间越来越少。组织必须开始工作并进入下一步。在整个行业大规模采用从量子脆弱技术到量子抗技术的技术之前,制定一项计划的呼声需要得到更多的响应。gydF4y2Ba

信息和通信技术领导人必须制定具体计划,并在其5至10年的预算拨款中投入足够的资源。要做到这一点,他们需要充分了解对有价值的信息资产的威胁和相关的业务影响。gydF4y2Ba

回到顶部gydF4y2Ba

建议gydF4y2Ba

受监管的大型部门的组织往往比较小的不受监管部门的组织更了解量子攻击的威胁及其影响。即使在那些意识到威胁的人当中,也很少有人在标准化机构提出正式建议之前计划采取缓解措施。大多数组织没有内部专业知识来知道做什么或什么时候做。这可能对处理具有较长过期日期的敏感数据(如社会安全号码和财务或健康记录)的行业构成重大威胁。gydF4y2Ba

这里提供的建议,说明在gydF4y2Ba图2gydF4y2Ba,专注于gydF4y2Ba过程gydF4y2Ba通过它,组织可以有效地评估和减少他们受到量子攻击的风险。这些建议是基于现有的文献,结合一项调查研究收集的经验信息,在该研究中,23名ICT经理被问及他们公司的量子威胁意识水平和向量子阻力过渡的计划。业务场景的范围比目前的文献所指出的要广泛得多,这里提出的灵活建议比以前提出的建议更适合业务经理。gydF4y2Ba

f2.jpggydF4y2Ba
图2。量子准备路线图。gydF4y2Ba

这里详细介绍的步骤旨在帮助技术主管,并适用于各种规模和监管结构的组织,以及具有从最小到高度复杂和集成的各种信息安全需求的组织。通过遵循这些建议,业务和技术经理可以有效地评估该威胁对其各自组织的风险,然后建立和执行适当的缓解策略(场景A-C,在侧栏"gydF4y2Ba量子准备的规划gydF4y2Ba”)。gydF4y2Ba

在所有情况下,建立/授权治理模型和机构是遵循这些建议的先决条件。下一步是进行彻底的量子风险评估,确定对组织的风险范围,其潜在的量级,以及系统被破坏的可能性。这项评估的结果是每个组织所特有的,在很大程度上取决于其资产的敏感性及其目前保护这些资产的方法。gydF4y2Ba

下一个常见步骤是评估组织当前的加密足迹,以确定使用了哪些加密方法,以及它们被使用的确切位置(软件、硬件或网络)。在发现量子漏洞的情况下,应根据技术和组织要求以及可行性,选择并在适当的时间(场景A-C)实施抗量子漏洞的替代方案。通过采取适当的建议步骤,技术经理可以确保他们有效地将量子攻击对各自组织的威胁降到最低。gydF4y2Ba

回到顶部gydF4y2Ba

致谢gydF4y2Ba

这项研究的资金部分来自位于多伦多的管理咨询公司伯尼集团(The Burnie Group)和加拿大自然科学与工程研究委员会(NSERC)的慷慨捐赠(EGP 543598 - 19, PI: Atefeh Mashatan)。伯尼集团在大规模技术转化方面具有丰富的实践经验。作者想要感谢Robert Fullerton和Ryan Kennedy的努力,感谢他们在进行这项研究的初步阶段的帮助。gydF4y2Ba

回到顶部gydF4y2Ba

参考文献gydF4y2Ba

1.Alléaume, R.,等。实现量子密码学的安全性:介绍、挑战、解决方案。ETSI白皮书第27号。欧洲电信标准协会,2018;gydF4y2Bahttps://www.etsi.org/images/files/ETSIWhitePapers/etsi_wp27_qkd_imp_sec_FINAL.pdfgydF4y2Ba.gydF4y2Ba

2.Barker, W., Polk, W., Souppaya, M.为后量子密码学做好准备:探索与采用和使用后量子密码学算法相关的挑战。网络安全白皮书。美国商务部,国家标准与技术研究所,2020;gydF4y2Bahttps://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.05262020-draft.pdfgydF4y2Ba

3.Bauer, B., Wecker, D., Millis, A., Hastings, B., Troyer, M.相关材料的混合量子经典方法。gydF4y2Ba物理评论x6gydF4y2Ba3 (2016);gydF4y2Bahttps://journals.aps.org/prx/pdf/10.1103/PhysRevX.6.031045gydF4y2Ba.gydF4y2Ba

4.伯恩斯坦,D.J.后量子密码学导论。在gydF4y2Ba2009后量子密码学论文集。gydF4y2Bad·j·伯恩斯坦,j·布赫曼,e·达曼,艾德。施普林格1 - 14。gydF4y2Ba

5.Bindel, N., Herath, U., McKague, M., Stebila, D.向量子抗公钥基础设施过渡。在gydF4y2Ba2017后量子密码学学报。gydF4y2Ba兰格和高木,编辑。施普林格,2017年,384 - 405;gydF4y2Bahttps://link.springer.com/chapter/10.1007/978-3-319-59879-6_22gydF4y2Ba.gydF4y2Ba

6.Boyer, M., Brassard, G., Hoeyer, P., Tapp, A.量子搜索的紧限。gydF4y2BaFortschritte der PhysikgydF4y2Ba, 4-5 (1998), 493-505;gydF4y2Bahttps://arxiv.org/abs/quantph/9605034gydF4y2Ba.gydF4y2Ba

7.布雷斯韦特,m . 2016。实验后量子密码术。谷歌安全博客;gydF4y2Bahttps://security.googleblog.com/2016/07/experimenting-with-post-quantum.htmlgydF4y2Ba.gydF4y2Ba

8.Buchmann, J., Lauter, K., Mosca, M.后量子密码学,第二部分。gydF4y2BaIEEE安全与隐私gydF4y2Ba, 5 (2018), 12-13;gydF4y2Bahttps://ieeexplore.ieee.org/document/8490197gydF4y2Ba.gydF4y2Ba

9.M.等。量子安全密码学和安全性。ETSI白皮书2018年第8期;gydF4y2Bahttps://www.etsi.org/images/files/ETSIWhitePapers/QuantumSafeWhitepaper.pdfgydF4y2Ba.gydF4y2Ba

10.陈l ., Jordan S., Liu Y.K., Moody, D., Peralta, R., Perlner, R., Smith-Tone, D.后量子密码学报告。美国商务部,国家标准与技术研究所,2016;gydF4y2Bahttps://nvlpubs.nist.gov/nistpubs/ir/2016/NIST.IR.8105.pdfgydF4y2Ba.gydF4y2Ba

11.递波。处理递波;gydF4y2Bahttps://www.dwavesys.com/gydF4y2Ba.gydF4y2Ba

12.欧洲电信标准协会。量子安全密码学与安全,2015;gydF4y2Bahttps://www.etsi.org/images/files/ETSIWhitePapers/QuantumSafeWhitepaper.pdfgydF4y2Ba.gydF4y2Ba

13.25大科技预测。思科互联网业务解决方案集团,2009;gydF4y2Bahttps://www.cisco.com/c/dam/en_us/about/ac79/docs/Top_25_Predictions_121409rev.pdfgydF4y2Ba.gydF4y2Ba

14.evolutionQ;gydF4y2Bahttps://evolutionq.com/news.htmlgydF4y2Ba.gydF4y2Ba

15.Grassl, M., Langenberg, B., Roetteler, M., Steinwandt, R.将Grover算法应用于AES:量子资源估计,2015;gydF4y2Bahttps://arxiv.org/abs/1512.04965gydF4y2Ba.gydF4y2Ba

16.一种用于数据库搜索的快速量子力学算法。在gydF4y2Ba28年的会议记录gydF4y2BathgydF4y2Ba一年一度的美国电脑。理论的计算gydF4y2Ba, 1996, 212 - 219;gydF4y2Bahttps://dl.acm.org/doi/10.1145/237814.237866gydF4y2Ba.gydF4y2Ba

17.Isara。艾萨拉的企业量子安全准备计划;gydF4y2Bahttps://www.isara.com/services/quantum-readiness-enterprise.htmlgydF4y2Ba.gydF4y2Ba

18.major, A., Yampolskiy, R.量子计算机的全球灾难性风险和安全影响。gydF4y2Ba72年期货gydF4y2Ba17-26 (2016);gydF4y2Bahttps://www.sciencedirect.com/science/article/abs/pii/S0016328715000294?via%3DihubgydF4y2Ba.gydF4y2Ba

19.马沙坦,A.,图瑞肯,O.为量子计算机的信息安全威胁做准备。gydF4y2BaMIS Q.高管19gydF4y2Ba2 (2020);gydF4y2Bahttps://aisel.aisnet.org/misqe/vol19/iss2/7gydF4y2Ba.gydF4y2Ba

20.一种基于代数编码理论的公钥密码系统。gydF4y2Ba深空网络进展报告gydF4y2Ba1978年,42-44;gydF4y2Bahttps://tmo.jpl.nasa.gov/progress_report2/42-44/44N.PDFgydF4y2Ba.gydF4y2Ba

21.微软。晶格加密库。微软,2016;gydF4y2Bahttps://www.microsoft.com/en-us/research/project/lattice-cryptography-library/gydF4y2Ba.gydF4y2Ba

22.量子计算机时代的网络安全:我们准备好了吗?gydF4y2BaIEEE安全与隐私gydF4y2Ba, 5 (2018), 38-41;gydF4y2Bahttps://www.computer.org/csdl/magazine/sp/2018/05/msp2018050038/17D45W9KVFrgydF4y2Ba.gydF4y2Ba

23.国家标准与技术研究所。后量子密码学第三轮决赛:公钥加密和密钥建立算法。NIST, 2020;gydF4y2Bahttps://csrc.nist.gov/Projects/post-quantum-cryptography/round-3-submissionsgydF4y2Ba.gydF4y2Ba

24.O’connor, L., Dukatz, C., DiValentin, L., Farhady, N.后量子世界中的密码学:现在为安全的未来准备智能企业。埃森哲实验室,2018;gydF4y2Bahttps://www.accenture.com/_acnmedia/pdf-87/accenture-809668-quantum-cryptography-whitepaper-v05.pdfgydF4y2Ba.gydF4y2Ba

25.量子飞跃?gydF4y2BaSC杂志26gydF4y2Ba, 12 (2015), 16-17;gydF4y2Bahttps://www.scmagazine.com/home/security-news/quantum-leap-the-impact-of-quantum-computing-on-encryption/gydF4y2Ba.gydF4y2Ba

26.量子计算背后的数学。gydF4y2Bahttps://www.math.stonybrook.edu/~tony/whatsnew/may07/quantumI.htmlgydF4y2Ba

27.2019年数据泄露:到目前为止,40亿记录被破坏。诺顿;gydF4y2Bahttps://us.norton.com/internetsecurity-emerging-threats-2019-data-breaches.htmlgydF4y2Ba.gydF4y2Ba

28.Roetteler, M., Naehrig, M., Svore, K. M., Lauter, K.计算椭圆曲线离散对数的量子资源估计,2017;gydF4y2Bahttps://arxiv.org/abs/1706.06752gydF4y2Ba.gydF4y2Ba

29.张振宇,张振宇,张振宇。量子安全混合密码体制中公钥密码算法的选择准则。互联网草案。IETF, 2016;gydF4y2Bahttps://tools.ietf.org/html/draft-whyte-select-pkc-qsh-02gydF4y2Ba.gydF4y2Ba

30.量子计算机上质因数分解和离散对数的多项式时间算法。中国科学:地球科学,26 (1),15 - 15;gydF4y2Bahttps://epubs.siam.org/doi/10.1137/S0097539795293172gydF4y2Ba.gydF4y2Ba

31.T.谷歌表示,他们已经证明了其备受争议的量子计算机确实有效。麻省理工学报,2015;gydF4y2Bahttps://www.technologyreview.com/s/544276/google-says-it-has-proved-its-controversial-quantum-computer-really-works/gydF4y2Ba.gydF4y2Ba

32.V. InfoSec Global迁移到NIST新标准的路线图。全球信息安全,2020;gydF4y2Bahttps://www.infosecglobal.com/post/infosec-globals-roadmap-to-migrate-to-nists-new-standardsgydF4y2Ba.gydF4y2Ba

33.关于在金融交易中使用量子安全的五大问题。FinTech期货,2017;gydF4y2Bahttps://www.fintechfutures.com/2017/07/top-five-questions-about-using-quantum-safe-security-in-financial-transactionsgydF4y2Ba.gydF4y2Ba

34.沃尔登,P.,卡谢菲,E.量子时代的网络安全。gydF4y2BaCommun。ACM 62gydF4y2Ba, 4(2019年4月),120;gydF4y2Ba//www.eqigeno.com/magazines/2019/4/235578-cyber-security-in-the-quantum-era/fulltextgydF4y2Ba.gydF4y2Ba

35.严,S.Y.量子抗密码系统。在gydF4y2Ba公钥密码系统的量子攻击gydF4y2Ba, 189 - 203。施普林格,波士顿,2013;gydF4y2Bahttps://doi.org/10.1007/978-1-4419-7722-9_5gydF4y2Ba.gydF4y2Ba

回到顶部gydF4y2Ba

作者gydF4y2Ba

Atefeh MashatangydF4y2Ba他是Ted Rogers信息技术管理学院的副教授,也是瑞尔森大学网络安全研究实验室的创始人和主任。马沙坦在全球网络安全领域前沿的专业知识得到了公认gydF4y2BaSC杂志gydF4y2Ba2019年,她被评为安全领域五大最有影响力的女性之一。gydF4y2Ba

Doug HeintzmangydF4y2Ba是一位拥有30年企业软件经验的技术战略家。他为世界各地的公司提供创新和技术颠覆方面的咨询服务。gydF4y2Ba

回到顶部gydF4y2Ba


版权由作者/所有者持有。gydF4y2Ba
向所有者/作者请求(重新)发布许可gydF4y2Ba

数字图书馆是由计算机协会出版的。版权所有©2021 ACM, Inc。gydF4y2Ba


评论gydF4y2Ba


Holger KienlegydF4y2Ba

“一家总部位于多伦多的管理咨询公司,拥有丰富的实践经验,推出大规模的技术改造”gydF4y2Ba

令人着迷的是,ACM允许这种明目张胆的广告在它的致谢…gydF4y2Ba


显示gydF4y2Ba1gydF4y2Ba评论gydF4y2Ba

Baidu
map