美國哈德遜研究所發(fā)布《高管的量子密碼指南:后量子時代中的信息安全》
譯者按
隨著網(wǎng)絡的普及和信息技術的廣泛應用,信息已成為企業(yè)最重要的資產(chǎn)。但隨著量子計算的快速發(fā)展,當前信息安全正在面臨新的嚴峻挑戰(zhàn)。
2020年5月,美國哈德遜研究所(Hudson Institute)發(fā)布了《高管的量子密碼指南:后量子時代中的信息安全》報告?!捌髽I(yè)必須像國防機構保護機密信息一樣積極地保護專有信息”報告從企業(yè)可能面對的威脅、如何應對等方面,向企業(yè)管理者們科普了量子霸權、量子密鑰分發(fā)等概念,并提出了制定信息保護計劃的詳細步驟。
成立于1961年的哈德遜研究所是美國著名保守派智庫,國家安全與外交政策一直以來是其重點研究領域。
中國信息協(xié)會量子信息分會全文編譯了本篇報告,以饗讀者。

導語
首席執(zhí)行官和首席信息官有責任保護自己的公司、投資者、客戶及其員工免受危及公司私人信息和財務福祉的網(wǎng)絡威脅。
如今,最嚴重的威脅是對那些對于公司的成功至關重要的數(shù)據(jù)和信息的完整性和機密性的威脅。這不僅僅來自當前的網(wǎng)絡攻擊和黑客,根據(jù)網(wǎng)絡研究公司埃森哲(Accenture)2018年的估計,網(wǎng)絡攻擊和黑客平均每年給全球組織造成1300萬美元的損失。它還包括未來量子計算機帶來的威脅,這將使公鑰密碼體系束手無策,使競爭對手、敵對勢力,甚至可能是外國實體能夠在不留下任何痕跡的情況下竊取公司最寶貴的信息。
2018年10月,全球研究和咨詢公司高德納(Gartner)將量子計算機的威脅提升至首席信息官們可能沒有準備好應對策略的數(shù)字干擾清單的首位。報告指出,“量子計算機有潛力在數(shù)秒內(nèi)并行運行大量計算”,包括破解當今加密系統(tǒng)所依賴的復雜數(shù)學問題。
與此同時,就連專家們也對量子威脅的真正潛力、出現(xiàn)時間以及未來保護公司所需采取的步驟存在相當大的困惑。
本指南回答了量子技術本身如何以量子隨機數(shù)發(fā)生器(QRNG)和量子密鑰分發(fā)(QKD)的形式應對量子計算機威脅并提供安全解決方案的關鍵問題。
在解釋了QRNG和QKD的工作原理之后,指南建議高層管理人員將這些量子密碼解決方案與其他基于軟件的、抗量子攻擊的應用程序相結合,以抵御未來的量子計算機攻擊。
最后,該指南展示了量子科學將如何決定通信技術的未來,使其安全、可靠,并為二十一世紀做好準備。
商業(yè)管理大師彼得·德魯克(Peter Drucker)曾經(jīng)提出過這樣一個問題:“公司能生存下去嗎?“有一件事是可以肯定的:如果最重要的數(shù)據(jù)和信息不斷地、系統(tǒng)性地受到攻擊和/或盜竊,任何合作組織、機構或企業(yè)都無法生存。
員工、股東、投資者和公眾都需要相信,無論是現(xiàn)在還是將來,公司高管已經(jīng)盡一切努力確保這些數(shù)據(jù)和信息的安全。
?正是為了幫助高管們實現(xiàn)這種信任,并確保內(nèi)心平靜,這本指南才得以編寫。
一、什么是量子霸權?

2019年10月23日,谷歌在《自然》雜志發(fā)表題為《使用可編程超導處理器的量子霸權》(Quantum Supremacy Using a Programmable Superconducting Processor.)的論文,這家科技巨頭宣布實現(xiàn)了一個他們引以為豪的目標:量子霸權。
這意味著量子計算機在幾分鐘內(nèi)就能解決一個即使是最快的超級計算機也需要一萬年的時間才能解決的問題。
這一里程碑,一些人更喜歡稱為量子優(yōu)勢,是未來實現(xiàn)量子計算機的一個主要的墊腳石,而量子計算機可能會對加密系統(tǒng)構成嚴重威脅。事實上,谷歌首席執(zhí)行官后來預測,加密技術的終結可能在5年內(nèi)到來。
二、量子計算機如何對當今的加密技術構成威脅?

威脅在于,當今的密碼學在很大程度上依賴于所謂的理應難以解決的復雜的數(shù)學問題,其基于將大數(shù)分解成質數(shù)因子。
1為什么是“理應”,因為在1994年之前,因數(shù)分解確實被認為是很難的數(shù)學題,但那一年,彼得·肖爾(Peter Shor)發(fā)明了一種算法(現(xiàn)在以他的名字命名),可以很容易地將大數(shù)進行因數(shù)分解。唯一需要注意的是,這個算法必須在量子計算機上運行,這意味著密碼學的核心問題將由大型量子計算機來解決。這是量子計算機驚人的計算能力被證明具有實際應用的第一個例子。
肖爾的發(fā)現(xiàn)改變了人們對量子計算機的認知,開始向著量子計算機的物理實現(xiàn)和利用其算力的算法發(fā)現(xiàn)的方向邁進。
三、這種威脅多久會成為現(xiàn)實?

估計各不相同,但越來越多的專家一致認為,大規(guī)模量子計算機將在未來十年問世。事實上,在達沃斯舉行的世界經(jīng)濟論壇上,谷歌首席執(zhí)行官皮查伊(Sundar Pichai)曾預言,量子計算機將在5到10年內(nèi)終結標準加密技術。2
不管怎樣,開發(fā)量子安全以應對危機的時間都很短。如果你有需要在未來多年內(nèi)保密的數(shù)據(jù),這一判斷就尤為正確。例如,金融交易和醫(yī)療數(shù)據(jù)的記錄需要保持幾十年的安全性,這意味著存儲它們的系統(tǒng)現(xiàn)在應該針對未來的發(fā)展進行加強。還有一個更嚴重的風險是,通過開放渠道(如互聯(lián)網(wǎng))傳輸?shù)臄?shù)據(jù)今天可能會被采集并存儲,直到最終被量子計算機解密。
量子威脅是真的嗎?網(wǎng)絡安全專家當然這么認為。2019年DigiCert對美國、歐洲和日本約400家公司的IT主管、IT安全經(jīng)理和IT“通才”進行了調查,結果發(fā)現(xiàn),55%的人認為量子計算的威脅如今“介于有點大到非常大之間”,71%的人認為在未來“介于有點大到非常大之間”。令人驚訝的是,目前只有35%的人有相應預算來保證其系統(tǒng)的量子安全,只有59%的人預計未來某個時候會有“介于大到有點大之間”的預算。3
歸根結底,面臨的風險在今天已經(jīng)很清楚了。但不幸的是,抵抗這種風險的承諾仍然不夠。
四、有哪些選擇來保護我的數(shù)據(jù)和網(wǎng)絡安全?

一種選擇是使用后量子密碼。研究人員正在研究如何使用后量子密碼方法來提高基于軟件的簽名和密鑰交換方法的安全性,這些方法在量子計算機強大到足以破解現(xiàn)有的公鑰密碼體系之后應該仍然有效。一些混合了不同算法的產(chǎn)品,即混合算法,已經(jīng)投入使用。美國國家標準與技術研究所(NIST)正在制定一套抗量子算法(QRA)標準,希望在2024年前完成。真正的考驗將在量子計算機問世時到來。
然而,后量子密碼學基于一個無法證明的假設,即這些新算法很難逆轉。但問題是,對誰來說很難?我們怎么知道這些問題的解決辦法還沒有找到,即使它尚未發(fā)表?如果這個解決方案還不存在,一旦越來越多聰明的計算機科學家開發(fā)出下一代量子計算機,我們怎么知道它在未來不會被發(fā)現(xiàn)?答案很簡單:我們不知道。
然而,一些使用量子技術的工具已經(jīng)可以提高安全性:量子隨機數(shù)發(fā)生器(QRNG)和量子密鑰分發(fā)(QKD)。
五、量子隨機數(shù)發(fā)生器產(chǎn)生的隨機性如何幫助加密數(shù)據(jù)?

隨機數(shù)是由一個結果完全不可預測的,并且不能可靠再現(xiàn)的過程產(chǎn)生的數(shù)字。從密碼系統(tǒng)到游戲,許多應用都需要隨機數(shù)。事實上,幾乎每一個加密過程都是從隨機數(shù)的產(chǎn)生開始的。不理想的隨機性將導致一些嚴重的錯誤實現(xiàn)和黑客攻擊。
量子物理學本質上是隨機的,不像經(jīng)典物理學是確定性的。量子隨機數(shù)發(fā)生器(QRNGs)集成了量子物理的隨機性,生成真正的隨機數(shù),用于加密消息和其他加密應用。
例如,瑞士ID Quantique公司正在生產(chǎn)一系列量子隨機數(shù)通信產(chǎn)品,即Quantis。這些產(chǎn)品的一個重要特點是,它們已經(jīng)通過了國家機構的認證,如德國的BSI(NIST的對應機構),為一些Quantis系統(tǒng)提供了AIS31認證。一種新的QRNG芯片,具有較小的尺寸和功耗,經(jīng)AEC-Q100認證,符合NIST 800-90A/B/C標準。這些認證通常是最終客戶在實際實施中所必需的。
澳大利亞的一家公司,Quintessence Labs,擁有一個基于QRNG的Qstream產(chǎn)品套件,用于保護云平臺中數(shù)十億高度敏感的法律文件。許多其他初創(chuàng)公司也在這一領域開展活動。
利用QRNGs改進隨機性可以很容易地添加到當前的安全解決方案中,是目前提高安全性的第一種解決方案。第二種解決方案是量子密鑰分發(fā)(QKD),提供了一種在不同位置之間分發(fā)隨機數(shù)并生成安全密鑰的新方法。

六、什么是量子密鑰分發(fā)?

量子密鑰分發(fā)(Quantum Key Distribution,簡稱QKD)可以為將來的量子計算機攻擊提供長期的安全保障。這是因為它依賴于基本的物理原理,而不是具體的數(shù)學假設。最終,可證明的安全通信歸結為一個用于加密消息的唯一密鑰的分發(fā),它與QRNGs一樣是完全隨機的,并且只使用一次。QKD可以在兩個不同的通信方之間遠程建立這樣的密鑰,它基本上不受傳統(tǒng)黑客和量子計算機的攻擊。這是因為如果有人試圖篡改數(shù)據(jù), QKD的通信雙方將立即知道。
簡而言之,量子密碼學(譯者注:實際上是“量子密鑰分發(fā)”)是已知的唯一一種可根據(jù)量子物理基本特性證明安全的遠距離傳輸密鑰的方法。
通過QKD來分發(fā)安全密鑰最終將成為所有高價值數(shù)據(jù)網(wǎng)絡的安全基石,它同時也已經(jīng)成為當今保護高價值數(shù)據(jù)的一種方式。
七、如何實施QKD解決方案來保護我的數(shù)據(jù)?

目前的技術突破正在推動量子信號實現(xiàn)更遠的傳輸距離。使用實驗室級硬件和“暗光纖”(由電信公司鋪設但未使用的光纖)的試驗已經(jīng)將量子信號傳輸了長達400公里。可在現(xiàn)有基礎設施上輕松部署的實用系統(tǒng)目前的傳輸距離僅限于大約100公里。一個可擴展的體系結構,包括可信節(jié)點來連接接續(xù)的QKD系統(tǒng),可以擴展該技術的實用范圍,并允許密鑰在廣泛的網(wǎng)絡上安全共享,使得大規(guī)模實現(xiàn)成為可能。一些人正在這樣做。
韓國ICT巨頭SK電訊正在將QRNGs應用于其5G網(wǎng)絡的用戶認證中心。該公司已經(jīng)在其LTE和5G網(wǎng)絡的首爾-大田部分添加了ID-Quantique 的QKD技術,以防止黑客攻擊和竊聽。其計劃是加強5G和LTE數(shù)據(jù)在整個網(wǎng)絡上傳輸和接收的安全性,通過降低網(wǎng)絡入侵和用戶數(shù)據(jù)被利用的風險,為使用其網(wǎng)絡的客戶提供額外的增值服務?,F(xiàn)在在您的網(wǎng)絡中部署這些措施,可以防止將來在后量子時代中重建安全性和修復客戶聲譽的成本。?
美國的量子公司,Quantum Xchange,正在使用QKD為華爾街的金融市場提供點對多點的安全信息傳輸。
我們必須承認,美國在這一領域并不是唯一的國家,甚至可能不是今天的領導者。中國已經(jīng)在上海和北京之間建立了2000公里的QKD網(wǎng)絡,并正在進行一個覆蓋中國東部大部分地區(qū)的11000公里的網(wǎng)絡擴展。他們還在太空積極部署使用QKD技術的衛(wèi)星。
歐洲在這一領域也很活躍,目前正在規(guī)劃建設覆蓋歐盟大部分地區(qū)的量子通信基礎設施。
歸根結底,QKD提供了未來抵御量子計算機攻擊的最終解決方案,而QRNG提供了目前可用的可證明的且有保證的保密鏈接。

八、QKD的未來是什么?

隨著QKD技術的發(fā)展和成熟,它將成為包括空間網(wǎng)絡在內(nèi)的全球量子通信網(wǎng)絡的基礎。一個由航天器和地面站組成的全球網(wǎng)絡,通過量子技術分發(fā)安全加密密鑰,將能夠應對新出現(xiàn)的和長期的數(shù)據(jù)安全威脅。
這不是科幻小說。2017年9月29日,奧地利和中國科學院院長舉行了首次使用量子密碼技術的洲際視頻會議。維也納和北京的空間站使用的量子密鑰對是由中國衛(wèi)星“墨子號“上的光學QKD有效載荷產(chǎn)生的。
這一事件讓我們看到了量子未來,特別是量子通信的未來。但我們可以期待更多。量子中繼器的發(fā)展將把一個只傳輸密鑰的QKD網(wǎng)絡轉變成一個完整的量子互聯(lián)網(wǎng),它將把量子計算機集群連接在一起,執(zhí)行我們今天甚至無法想象的計算。簡而言之,由于量子技術的發(fā)展,一個華麗的新世界正在形成,而所有這些并非都是令人感到恐懼或危險。
結論:我需要知道什么來制定準備計劃?
如前所述,信息是當今企業(yè)的重要資產(chǎn),企業(yè)必須像國防機構保護機密信息一樣積極地保護專有信息。因此,任何首席執(zhí)行官或首席信息官如果想要知道這種保護技在未來該何去何從以及如何去實現(xiàn),就必須了解網(wǎng)絡和其他IT安全保護的現(xiàn)狀。
制定一份準備工作或量子風險評估計劃的清單至關重要,該清單應包括以下內(nèi)容:
首先,了解數(shù)據(jù)和其他信息如何存儲,以及誰可以訪問最關鍵的信息。
每個首席執(zhí)行官和首席信息官都需要記?。?span id="s0sssss00s" class="color-pink-03 font-size-16">發(fā)生數(shù)據(jù)泄露是因為有人認為目標信息至關重要。如果高管們不知道哪些信息對他們的公司或機構來說是至關重要的,那么他們就必須找出答案。
其次,列出加密技術在現(xiàn)有網(wǎng)絡和數(shù)據(jù)系統(tǒng)中的使用目錄,并確定當前的網(wǎng)絡保護將持續(xù)多長時間。
即使目前的保護措施有很長的保質期,在不到十年的時間里,除非采取措施使網(wǎng)絡或數(shù)據(jù)系統(tǒng)達到量子安全,否則沒有任何網(wǎng)絡或數(shù)據(jù)系統(tǒng)是安全的。另一方面,如果對重要平臺的保護已經(jīng)過期或即將過期,這就提供了一個機會,可以通過結合混合工具和包括量子密碼技術在內(nèi)的可以逐步升級并在將來經(jīng)得起考驗的解決方案,來實現(xiàn)安全重置。
第三,確定哪些關鍵數(shù)據(jù)是公司或機構最重要的資產(chǎn),并確定它們今天和明天是否有最好的保護。
所有網(wǎng)絡安全解決方案的一般規(guī)則是 “皇冠上的寶石”——貴公司或機構的數(shù)據(jù)和系統(tǒng)—應得到最好和最直接的保護。這意味著它們應該得到量子安全的解決方案,這些解決方案可以隨著時間的推移而持續(xù)下去,特別是在所預期的量子計算機問世之前的時間內(nèi)。從今天開始,這就是QKD應該能夠提供幫助的地方。
最后,詢問與您共享數(shù)據(jù)和信息的供應商是否具有量子安全加密,如果沒有,請查明他們將在何時開始對其關鍵系統(tǒng)進行量子防護。
沒有一個公司是孤島。這意味著,無論在自身進行多少量子防護,都無法保護與易受量子攻擊的其他公司或實體間共享的數(shù)據(jù)和信息。開啟與銷售商和供應商的對話,提醒他們需要對自己的數(shù)據(jù)和網(wǎng)絡進行量子防護,并讓他們有機會了解當今最新的量子安全技術,包括量子密碼解決方案。

原文引用及注釋
1、How does this work? A prime number is an integer, which cannot be factorized into smaller ones. For example, 23 is a prime number; 21 is not, even though its prime factors are 3 and 7. It is easy to multiply numbers, but much harder to invert this operation and find the prime factors, especially for large enough numbers. This difference, and the resulting difficulty in factorizing those large numbers, lies at the heart of current public-key cryptography
(這是如何實現(xiàn)的?質數(shù)是一個整數(shù),它不能分解成更小的整數(shù)。例如,23是一個質數(shù);21不是,它的質因數(shù)是3和7。數(shù)字的相乘很容易,但要反轉這個運算并找到質因數(shù)就困難得多,特別是對于足夠大的數(shù)。這種差異,以及由此導致的將這些大數(shù)字分解的困難,是當前公鑰密碼的核心。?)
2、Hannah Boland, “Quantum Computing Could End Encryption within Five Years, says Google Boss, Telegraph, January 22,2020,?
https://www.telegraph.co.uk/technology/2020/01/22/googles-sundar-pichai-quantum-computing-could-end-encryption/.
3、DigiCert, Quantum’s Promise and Peril:2019 DigiCert Post-Quantum Crypto Survey,?
https://www.digicert.com/resources/industry-report/2019-Post-Quantum-Crypto-Survey.pdf.
(國盾量子獲授權轉載)