放眼後量子時代:NIST希望新標準可防止量子計算機破解加密
針對“後量子時代”的破解加密技術,美國政府已於本週二公佈了四項設計和測試標準。科學家們早就指出,隨著時間的推移,先進量子計算機將對主流加密技術造成降維打擊。有鑑於此,美國國家標準與技術研究院(NIST)特地對相關量子數據保護工作進行了監督。
放置谷歌量子處理器的低溫恆溫器
在NIST選擇的四項技術中,預計有兩項會發揮更廣泛的作用。首先是Crystals-Kyber,其旨在構建於兩台計算機之間共享加密數據所需的密鑰。
其次是Crystals-Dilithium,其用於簽署加密數據,以確定到底是誰發出的數據。不過我們可能需要等待兩年時間,才會等到相關標準化技術融入當今的軟硬件平台。
作為攻擊用的’矛與盾’,量子計算機仍需經歷多年的穩步發展,才可創造出足夠強大且可靠的機器來破解加密。
但無論怎樣,比之亡羊補牢,提前製定的加密防禦策略,總歸是更加穩妥的路線。
畢竟尋找新的加密方法、確保其安全性並推廣開來,往往需要數年的時間。
另一方面,即使當前的加密數據尚未得到破解,黑客仍可現保留當下收集到的敏感信息,並寄希望於在未來某個時刻破解仍有價值的部分。
量子計算機軟硬件製造商Quantinuum 的網絡安全負責人Duncan Jones 表示:
業界普遍認為需要預備10-15 年的時間尺度來抵禦攻擊,但由於’先到手、後解密’的可能性的存在,相關攻擊或早已在秘密謀劃中。
最後,未來的先進量子計算機,還可能對加密貨幣造成同樣強烈的破壞性影響。