量子计算:一把双刃剑.pdf

返回 相关 举报
量子计算:一把双刃剑.pdf_第1页
第1页 / 共8页
量子计算:一把双刃剑.pdf_第2页
第2页 / 共8页
量子计算:一把双刃剑.pdf_第3页
第3页 / 共8页
量子计算:一把双刃剑.pdf_第4页
第4页 / 共8页
量子计算:一把双刃剑.pdf_第5页
第5页 / 共8页
亲,该文档总共8页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
专家洞察IBV 量 子 计算 一 把双刃 剑 现 在 着 手 为 量 子世 界 的 网 络 安 全做 好 准 备 IBM 商业价值研究院 2 量子计算 一把双 刃剑 行 动 号召 大 规 模 量 子 计 算 机 可 以 大 幅 扩 展 计 算 能 力 , 创 造 出 提 高 网 络 安 全 的 新 机 遇 。 量 子 时 代 的 网 络 安 全 将 运 用 这 种 能 力 , 及 早 检 测 并 阻 止 量 子 时 代 的 网 络 攻 击 , 防 患 于 未 然 。 但 这 也 是 一 把 双 刃 剑 , 因 为 量 子 计 算 也 可 能 造 成 新 的 安 全 隐 患 , 例 如 能 够 快 速 解 算 作 为 某 些 加 密 形 式 的 基 础 的 数 学 难 题 。 虽 然 后 量 子 时 代 的 加 密 标 准 还 有 待 最 终 敲 定 , 但 企 业 和 其 他 组 织必须未 雨绸缪 ,立即采 取行动 。 量子计算 一把双 刃剑 3 量 子计 算问 世 量子力学是物理学的一个分支,主要在 基本层面研究物理世界的规律。在量子 层面,粒子可以同时呈现多种状态,即 使相距很远距离,它们也可以让这些状 态相互关联。量子计算利用这些量子现 象 , 以 全 新 方 式 处 理 信 息 。 1到 2024 年,量子计算全球市场规模预计将超过 100 亿 美元 。 2当 今 的 传 统 计 算 机 使 用 对 称 和 非 对 称 这 两 种 主 要 的 加 密 算 法 。 在 对 称 加 密 中 , 使 用 相 同 的 密 钥 来 加 密 和 解 密 特 定 的 数 据。例如,“ 高 级 加 密 标 准”(AES) 就是 对称算 法。 美国 政府 采用 AES 算 量子计算如何开展运 算 与传统 计算 机使 用 0 和 1 二进制 位 不 同 , 量 子 计 算 机 使 用 量 子 位 ( 又 称为“qubit” ) 作 为 非 常 复 杂 的 开 关 。 由 于 处 理 能 力 得 到 增 强 , 量 子 计算机 有 望 解 决 使 用 当 今 的 计 算 机 “ 难以处理” 的问题。 4 两个量子位可 以 同时表 示 4 个值。 三个量 子位 可 以 同 时 表 示 2 的 3 次 方 ( 也 是 就 8 )个值 。五十 个量子 位可 以同时 表 示 超 过 千 万 亿 个 值 , 一 百 个 量 子 位 元 可 以 同 时 表 示 超 过 千 万 亿 的 平 方 个值。 5法 , 这 种 算 法 支 持 三 种 密 钥 大 小 :128 位、192 位和 256 位。 3对称算 法通 常 用 于 批 量 加 密 任 务 , 比 如 加 密 主 数 据 库、文 件系 统和 对象 存储 。 在非 对称加密 中,使用 一个密 钥加密 数 据( 通常称为 公钥), 使用另 一个密 钥 解密 数据(通 常称为私 钥)。 虽然公 钥 和私 钥不同, 但是它们 在数学 上是相 关 的 。 例 如 广 泛 采 用 的 Rivest 、 Shamir 、Adleman (RSA) 算 法 就 是 非 对称 算法。尽 管非对称 加密的 速度不 及 对 称 加 密 , 但 是 可 以 解 决 密 钥 分 配 问 题,这 可是 加密 领域 的一 个重要 课题 。 4 量子计算 一把双 刃剑 量 子计 算带给 网络 安全的 风险 密码术的未来 第 一 个 可 互 操 作 的 数 据 加 密 标 准 叫 作 DES ,而普遍 使用 的 HMAC 标 准 是 当 今 大 多 数 数 据 认 证 方 案 的 基 础 。 面 对 量 子 时 代 , 多 家 企 业 正 在 研 发 保 护 系 统 免 受 当 前 和 未 来 威 胁 的 新 加 密算 法 , 其中 就 包括 IBM 。 例 如 新 一 代 基 于 格 的 加 密 方 法 , 旨 在 提 供 安 全 保 护 , 抵 御 由 量 子 计 算 机 和 传 统 计 算 机 发 起 的 攻 击 。 再 比 如“ 完全同态加密” , 可 以 对 加 密 数 据 执 行 不 受 限 制 的 操 作 , 同 时 不 丧 失保密 性。 量 子 计 算 时 代 的 到 来 将 引 发 加 密 方 法 的 变 革 。 目 前 , 使 用 最 广 泛 的 非 对 称 算 法 都 基 于 数 学 难 题 , 比 如 对 大 数 字 进 行 因 数 分 解 , 即 使 当 今 最 强 大 的 超 级 计 算 机 也 需 要 花 费 数 千 年 的 时 间 才 能 解 算 出 来。然而,20 多年 前由 Peter Shor 在 麻 省 理 工 学 院 开 展 的 研 究 证 明 , 从 理 论 上 说 , 相 同 的 数 学 问 题 在 大 规 模 量 子 计 算 机 上 仅 需 数 天 或 数 小 时 就 可 以 解 算 出 来。 6未来的量子计算机也许能够破解 基 于 整 数 因 式 分 解 或 离 散 对 数 的 非 对 称 加密解 决方 案。 虽然对称算法不受 Shor 算法的影响, 但 是 量 子 计 算 的 力 量 也 迫 使 密 钥 的 大 小 必 须 成 倍 增 加 。 例 如 , 运 行 Grover 算 法的大 型量 子计 算机 可使 用量子 概念 非 常 迅 速 地 搜 索 数 据 库 , 可 以 将 针 对 AES 之类对称加密算法的强力攻击的能力呈 指数级 提高 。 7为抵 御强 力攻击 ,密 钥大 小必须翻倍,才能实现相同的防御水 平。对于 AES ,这 意 味 着需 要 使 用 256 位 的 密 钥 来 保 持 目 前 128 位 的 安 全 强 度。 8尽管大规模量子计算机还未投入商业使 用,但是立即启动量子网络安全解决方 案可以带来显著的优势。例如,一个恶 意实体现在可以捕获感兴趣的安全通 信,先储存起来。当大规模量子计算机 可用之后,其巨大的计算能力就可以用 来破解加密,从而了解这些通信的内 容。 量子计算 一把双 刃剑 5 运 用量 子网络 安全 的力量 尽 管 存 在 潜 在 风 险 , 但 与目 前 的 方 法 相 比 , 量 子 网 络 安 全 无 疑提 供 了 更 具 吸 引 力 、 更 有 前 景 的 机 会, 能 够 更 有 效 地 保 护 关 键 数 据 和 个 人数 据 。 这 在 量 子 机 器 学 习 和 量 子 随 机数 生 成 方 面 特别有 用。 机器学习 在 网 络 安 全 领 域的 应 用 已 非 常广泛 ,包 括: 行 为 异 常 检 测 : 识 别 异 常 活 动 , 比 如 来 自 新 设 备 、 新 地 点 或 在 新 时 间 的访问 。 分类:划分实体类别,比如数据、 用户、 威胁 来源 或恶 意软 件 预测:预测事件,比如网络或数据 库威胁 。 量子计算有助于加快机器学习的速度, 提高机器学习对于网络安全的效力。例 如,量子增强的机器学习可以加快对海 量数据 的分 类工 作。 量 子 随 机 数 生 成 。 随 机 数 生 成 是 密 码 学 中 的 基 本 操 作 。 主 要 有 两 个 典 型 的 随 机 数 生 成 类 别 : 伪 随 机 数 生 成 器 (PRNG) 和真随 机数 生成 器 (TRNG) 。 量 子 随 机 数 生 成 器 (QRNG) 可以视为 TRNG 的 特 例 , 在 这 种 情 况 下 数 据 是 量 子 事 件 的 结 果 。 与 传 统 TRNG 有 所 不 同,QRNG 通过 利 用量 子物 理 的内 在随 机性,保证提供真正的随机数。真随机 数生成器可提供最高级别的安全性,因 为生成 的数 字基 本上 无法 猜测。 生成随机数 要了解 PRNG 与 TRNG 之间的 区 别 , 有 一 种 方 法 就 是 借 鉴 旋 转 轮 盘 的例子 。PRNG 通 过多 次 旋转轮 盘 并 保 存 结 果 列 表 的 方 式 来 生 成 多 个 随 机 数 。 当 需 要 随 机 数 时 , 它 就 提 供 列 表 中 的 下 一 个 答 案 。 随 机 数 已 经 预 先 确 定 。 而 TRNG 则 在 每 次 需要 随 机 数 时 旋 转 轮 盘 , 没 有 预 先 确定的 列表 。 96 量子计算 一把双 刃剑 立 即行 动 平稳过渡的诀窍 在网络 安全 领域 ,关 于量 子计算 机 破解当 前加 密方 法的 最终 能力存 在 多种猜 测。 尽管 那一 天还 没到来 , 但具有 前瞻 思想 的企 业已 在实施 网 络安全 解决 方案 ,防 御传 统攻击 和 量子计 算攻 击, 确保 平稳 过渡到 量 子时代 。 为了准备 好应对 即将到 来 的后量子 加密 时 代 , 企 业 领 导 现 在 可 以 采 取 四 个 步 骤: 1. 直 接 或 通 过 企 业 的 生 态 系 统 , 发 现 、 重 新 培 训 或 招 聘 人 才 , 获 得 必 要 的 量 子 网 络 安 全 技 能 。 这 些 专 家 应 当 成 为 企 业 的 网 络 安 全 捍 卫 者 。 他 们 可 以 与 标 准 机 构 合 作 , 推 断 出 各 种 可 能 的 量 子 网 络 安 全 方 法 的 影 响 , 制 定 企 业 的 量 子 安 全 过 渡 计 划。 2. 通 过 评 估 潜 在 的 量 子 时 代 安 全 漏 洞 , 开 始 确 定 应 当 在 企 业 中 的 哪 些 领域采 用后 量子 安全 方法 : 对 称 加 密 算 法 : 如 果 在 量 子 时 代 , 对 称 算 法 仍 然 适 合 自 己 的 企 业 , 至 少 要 将 目 前 使 用 的 密 钥 大 小 翻 倍 , 以 便 确 保 未 来 具 备 适 当 水平的 安全 强度 。 10 非 对 称 加 密 算 法 : 确 定 目 前 使 用 非 对 称 算 法 的 领 域 , 制 定 切 换 为 后 量 子算法 的计 划。 散列算法:评 估 当 前 使 用 的 输 出 大 小,制定使用更大的输出大小的计 划。 3. 持 续 跟 踪 后 量 子 网 络 安 全 标 准 和 新 出 现的后量子安全解决方案的进展,比 如基于格的方法、基于代码的加密、 多变量 加密 和基 于散 列的 加密等 等。 4. 与 加 密 解 决 方 案 供 应 商 合 作 , 待 量 子 安全替 代方 案一 旦可 用就 立即部 署。 量子计算 一把双 刃剑 7 主 题专 家 备 注 和 参考 资 料 1 “What is quantum computing?”IBM.research.ibm/ib m-q/learn/what-is-quantum-computing/ 2 “Quantum Computing Technologies & Global Market, 2017-2024 Volume 1.”Homeland Security Research Corp. 2017. 3 “Cryptographic algorithm and key length.”IBM. ibm/support/knowledgecenter/en/S SWPVP_3.0.0/com.ibm.sklm.doc/overview/cpt/cpt_i c_oview_tech_cryptographic_algorithm.html 4 How do quantum computers work? research.ibm/ibm-q/learn/what- is-quantum-computing/ 5 Pednault, Edwin.“Quantum Computing: Breaking Through the 49 Qubit Simulation Barrier.”IBM. October 17, 2017. ibm/blogs/research/2017/10/qua ntum-computing-barrier/ 6 Nordstrom, Amy.“Quantum Computer Comes Closer to Cracking RSA Encryption.”IEEE Spectrum. March 3, 2016. spectrum.ieee/tech- talk/computing/hardware/encryptionbusting-quantum- computer-practices-factoring-in-scalable-fiveatom- experiment 7 “Quantum Computing Now Has a Powerful Search Tool.”MIT Technology Review. April 5, 2017. technologyreview/s/604068/quantu m-computing-now-has-a-powerful-search-tool/ 8 Chang, Linus.“How secure is todays encryption against quantum computers?” betanews. October 13, 2017. betanews/2017/10/13/current- encryption-vs-quantum-computers/ 9 Haahr, Mads, Dr. “Introduction to Randomness and Random Numbers.”Random. random/randomness/ 10 “IBM Multi-Cloud Data Encryption.”IBM. ibm/us-en/marketplace/cloud-data- encryption Walid Rjaibi IBM 杰出工程 师, IBM Security 数据安全 首席 技术官 linkedin/in/walid- rjaibi-cissp-8325077/ wrjaibica.ibm Sridhar Muppidi IBM 院士, IBM Security 副总裁兼 首席 技术官 linkedin/in/smuppidi/ muppidius.ibm Mary OBrien IBM Security 开发副总 裁 linkedin/in/mary-o- brien-4946a590/ obrienmaie.ibm 关 于专家洞 察IBV 报告 这 是 专 家 们 对 具有 新 闻 价 值的商 业 和 技 术 话 题 所 发 表 的 见 解。 这 些 洞 察是根 据 与 全 球 主 要 的 主 题 专 家 的对 话 总 结 得出。 要 了 解 更 多 信 息 , 请 联 系 IBM 商业价值研究院: iibvus.ibm 。 Copyright IBM Corporation 2018 New Orchard Road Armonk, NY 10504 美国出 品 2018 年 7 月 IBM 、IBM 徽 标及 ibm 是 International Business Machines Corporation 在全 球许 多司 法管辖 区域 的注 册商标 。其 他产 品和 服务 名称 可能 是 IBM 或 其他公 司 的商标 。Web 站点 ibm/legal/copytrade.shtml 上的“Copyright and trademark information” 部 分中 包 含了 IBM 商标 的 最新列 表。 本 文 档 为 自 最 初 公 布 日 期 起 的 最 新 版 本 ,IBM 可 随 时 对 其 进 行 更 改 。IBM 并 不 一 定 在 开 展 业 务 的 所 有 国 家 或地区 提供 所有 产品 或服 务。 本文档内的信息“ 按现状” 提供,不附有任何种类(无论 明示还是默示)的保证,包括 不附 有关于适销性、适 用于某种特定用途的任何保证 以及 非侵权的任何保证 或 条 件 。IBM 产 品 根 据 其 提 供 时 所 依 据 的 协 议 条 款 和 条件获 得保 证。 本报告的目的仅为提供通用指 南。 它并不旨在代替详 尽的研究或专业判断依据。由 于使 用本出版物对任何 组织或 个人 所造 成的 损失 ,IBM 概不 负责。 本 报 告 中 使 用 的 数 据 可 能 源 自 第 三 方 ,IBM 并 不 独 立 核实、验证或审计此类数据。 此类 数据使用的结果均 为“ 按 现状” 提供 ,IBM 不 作出 任何 明 示或默 示的 声明 或 保证。 39017839CNZH-00
展开阅读全文
相关资源
相关搜索
资源标签

copyright@ 2017-2022 报告吧 版权所有
经营许可证编号:宁ICP备17002310号 | 增值电信业务经营许可证编号:宁B2-20200018  | 宁公网安备64010602000642