利用量子技術加強互聯網安全
使用當今的標準 Internet,數據包通過網絡發送并在另一端重新組裝。為了增加保護,這些數據包幾乎總是通過加密和公鑰密碼術 (PKC) 進行保護,這是將共享密鑰分發給發送者和接收者以加密消息或通信的地方。
然而,當破解密碼的量子計算機確實出現時——這比我們想象的要 近得多 ——破解我們在互聯網上進行安全通信所依賴的 PKC 將變得容易得多。
這就是使通信和整個互聯網量子證明的想法開始受到關注的地方。但是我們現在在這個領域出現了兩種思想流派:后量子密碼學 (PQC) 和量子密碼學,主要是量子密鑰分發 (QKD)。那么它們是什么,它們的適當用途是什么,以及如何最好地使用它們來為 Internet 添加牢不可破的安全性?
QKD:一項新興技術,但它有效嗎?
與通過互聯網發送數據包相反,QKD 技術是一種基于硬件的方法,它使用基本的量子力學來促進與早期預警系統的通信,以防萬一。它通過沿著光纖線路和兩個節點之間發送糾纏(我的意思是量子位或量子位之間的內在連接)光粒子或光子來實現這一點,阻止與其鏈接的粒子。
這建立了一個用于發送數據的連接,這意味著如果一個壞人試圖干預該連接,它會立即變得顯而易見。為什么?用外行的話來說,這項技術可以很容易地找出第三方是否在傳輸過程中竊聽了量子位,因為入侵者只需查看它就會導致密鑰發生變化。
QKD 技術還處于早期階段,有一些明顯的好處。通過創建一個保證通信不能在不被檢測的情況下成功攔截的量子通道,該技術將在節點(通常是數據中心)之間的高安全性、定制網絡鏈接中變得非常有用。
然而,這種好處也有其主要的局限性。QKD 依賴于構建新的通信基礎設施,因此成本高昂且難以擴展,而且對于最后一英里的安全連接也不切實際。迄今為止,大多數信譽良好的實驗都使用專用光纖電纜在相對較短的距離內發送密鑰,但如果我們要創建一個安全網絡,其中多個發送方和多個接收方可以在全球范圍內交換通信(就像我們今天所做的那樣),我們即將踏上昂貴而耗時的旅程。隨著 Y2Q(量子計算機能力超過經典計算機的時間點)迫在眉睫,我們需要可以高效且經濟高效地部署的解決方案。
QKD 還存在經常被忽視的安全問題。例如,當光子受到干擾時,QKD 只能判斷是否存在中間人 (MITM) 攔截,而不能判斷在哪里、有多少以及誰在監聽。 150 公里長的高檔透明光纜,要快速定位和清除這些水龍頭將非常困難。
總而言之,QKD 是我們在互聯網上的通信和活動面向未來的一方面。然而,作為一種基礎設施繁重的技術,它更能反映兩個已經受到保護的位置之間的定制網絡鏈接,除了高度敏感的應用程序之外,每個人都不太可能輕松獲得它,因為在這些應用程序中需要在所有情況下保證保密,并且各方通信已經在身份驗證不是問題的固定位置。
更廣泛的用例:QKD 和 PQC 串聯
如果我們想要保護一個全球 IP 網絡世界,該世界可以在更遠的距離內與更多人共享更多信息,我們可能需要一種更靈活的方法來對我們所有流動的數據進行量子證明通過互聯網。這就是 PQC 技術的用武之地。
簡而言之,PQC 是一種基于軟件的方法,它使用新算法,與當前的 PKC 算法(如 RSA)不同,它不基于分解大素數。美國國家標準與技術研究院 (NIST) 目前正在最終確定 PQC 的新標準算法,并將于明年初做出決定。
需要 PQC 的主要原因是可擴展性。潛在的量子攻擊會引入更廣泛的漏洞,例如視頻會議、電子郵件交換和在家工作的員工,這些都需要進一步的有線或無線連接。為了實現端到端的量子安全環境,除了在相對較短的距離內保護兩個已經安全的光節點之間的鏈接之外,PQC 可以對我們本質上的 IP 網絡世界進行量子證明。
還有顯著的安全優勢。例如,McEliece 密碼系統成功抵御了 40 多年的攻擊和密碼分析。它也是 NIST 選擇的算法的可能候選者,使其成為我們保護通信免受未來量子攻擊的核心方式。
作為一種基于軟件的技術,它還可以使用與當今數字網絡相同的硬件基礎設施,不會受到任何此類限制,同時還兼容任何數字通信介質,包括電線、無線電波,當然還有,光網絡。這大大減少了所需的任何新的和昂貴的基礎設施支出。
混合方法
保護我們未來在 Internet 上的通信和活動可能需要一種混合方法:部署 QKD 以保護極短距離內的主要專用鏈路,同時使用 PQC 連接來自這些節點的任何有線或無線網絡或設備,確保安全一個全球性的 IP 網絡世界。
當前的互聯網是黑客和網絡犯罪分子的游樂場,“現在收獲,稍后解密”攻擊已經發生。在量子計算機造成嚴重破壞之前,我們應該開始更認真地對待我們的通信進行量子防護。