Quantumum Coctptocte一项重大挑战,专家
根据Bart Preneel,在比利时Ku Leuven University教授的Bart Preneel的说法,Quantum Coctptoction至少将是未来十年的重大挑战。
这是他在布鲁塞尔EEMA ISSE 2018网络安全会议上的最新加密审查的主要结论之一。
Preneel开始对Quantum Cocreptogy进行话语,注意到量子计算机真的不像许多人可能认为的那样有用。
“但它们适合在分子水平上模拟物理过程,人们希望能让他们创造新药物,”他说。“这是一个好消息。
“对于大数据来说,我认为量子计算机不会那么有用,因为他们无法处理大数据,但它们很适合裂解加密,大多是我们每天都使用的所有公钥加密。”
Preneel说,这里的好消息是对称加密的影响并不那么糟糕。“你只有更大的加密密钥,然后你完成了,”他说。
Preneel表示,在开发实用的量子计算机方面,Preneel表示,IBM已经宣布了一个50个QUBBit计算机,而谷歌是72 Qubits和Rigetti 128 Qubits。
“要考虑[Crack] 1,024位[加密密钥],你只需要2,048个理想的贵巴夸,”他说。“所以你会认为我们正在接近,但Qubits宣布是物理额度,有错误,所以他们需要大约1,000个物理额度来制作一个逻辑[理想] qubit。
“因此,向上扩展,您需要150万物理额度。这意味着Quantum Computers随时不会对加密的威胁。他们肯定不会被圣诞节完成。“
虽然很难说,实现能够破解今天的加密算法的可行量子计算机可能需要多长时间,但Preneel表示,它可能会在某些时候实现。考虑到要转换到量子抗性密码学至少需要10年,而且数据需要保密10到50年的事实,他应该开始计划现在切换。
这是符合基督徒彼得斯,在IBM的Benelux的安全架构,他告诉ISSE会议的开幕式会议,这些组织应该浪费时间在执行后的后资本风险评估,以便在合适的时间做出正确的投资。
当涉及开发新的加密算法时,Preneel表示,有几个竞争竞争运行,他被描述为“加密人员奥运会”。
然而,目前,唯一的竞争在美国,因为欧洲不再运行它们。“有趣的是,大多数对比赛的投入来自欧洲人,但美国人做出决定,”他说。“出于某种原因,欧洲人似乎认为这是一个好主意。”
在开发后的Quantum或量子抗性算法方面最重要的竞争是由美国国家标准和技术研究所(NIST)经营的竞争,该研究所(NIST)应在2024年左右完成。
“所以,虽然组织现在可以开始为后量子加密开始准备,但他们必须等待至少六年来了解一旦NIST选择了哪些采用的算法,其中选择了用于将其合并成标准的最佳提交,”Preneel说。
在收到的82份提交中,大约20个已经被打破了,有些已经撤回了,共留下了69个完整和适当的提交,这将需要一些时间来通过,他说。
“开始考虑后量子作为您的长期战略的一部分,”Preneel说。“开始看待选择。开始查看你拥有的加密,并考虑如何准备迁移。制定计划,看看你需要做些什么来去那里。“
转向加密战争的主题,Preneel指出,法律执法仍然是针对“保证加密”的竞争,美国副司法部将于2017年11月表示“通过提升公共安全的隐私”击败宪法平衡“。
美国及其盟友正在按下他们称之为“负责任加密”的允许只能访问司法授权。该论点是,执法的作用是保护社会 - 他们一直有权获得信息,技术不应改变这一点。
“这意味着他们希望能够拦截语音呼叫,即使它是ove-IP,他们希望阅读所有消息并收集所有元数据,包括位置,它们希望访问包括云包括云的存储数据,并且他们想要访问没收的设备以及远程访问嫌疑人的设备,“Preneel说。
“所以这是一个非常广泛的东西,但辩论总是困惑,因为他们把所有东西都放在一个大堆栈中,但每个东西的影响都是非常不同的,既有社会和技术则非常不同。”
他说,学者的回应是,用后门添加一个接口[用于执法]将使系统更加复杂,因此不太安全。
“糟糕的演员有滥用风险,加上许多国家不是民主的,并将使用那些背门进一步压制他们的人口并进行大规模监督,”他说。“所以学术界表示,不可能拥有一个只为好人而不是坏人工作的”魔术钥匙“。”
Preneel说,唯一的执法方案唯一的实际选择是要求关键托管“说他们想要一份关键的副本”,但这是美国总统比尔克林顿的20世纪90年代初试用。
“我们沉没了剪刀芯片,我们认为辩论已经摆脱了桌面,”他说。“但是加密战争再次升温,现在美国正在说加密人员创造了这个问题,所以他们需要解决这个问题。后门方案有几个提案,但大多数人在我看来,不是很好。“
这意味着唯一对执法人员开放的其他选择是利用运营安全弱点,从工业中获取技术援助,以绕过解密,使用元数据,并购买零天或使用零天服务,说Preneel说。
“所以政府在系统中购买弱点,他们没有告诉供应商,他们实际上写了破解犯罪分子系统的工具,但随后,偶尔,这些工具泄漏了。他们还可以与情报服务合作,因为它们也倾向于喜欢破解东西。
“所以我们今天在这项执法战斗中看到了政府认为它可以囤积零天和写攻击工具,当他们泄漏并对经济造成严重损害时,他们看起来是另一种方式,责备俄罗斯人。所以有很多虚伪。“
Preneel表示,在欧洲,当局鼓励各国共同努力开发工具箱,以便闯入加密。“所以它是最低的基础级别信息共享,但欧洲有些国家希望大规模和分享,而欧盟委员会说我们应该在一起,”他补充说。
从CreneL开始从Crypto Wars移动到网络战争,Preneel说:“军方在我们的系统中。他们决定下一场战争将部分成为网络。他们正在为这场战争做准备,它将包括防守和攻击。
“这场战争将在他们的系统和防火墙中进行战斗,也可以在防火墙和终端系统中进行战斗,因为互联网到处都是。所以我并不是说我们不应该破解,我并不是说我们应该是天真,而不是网络武器,但我的问题总是:谁将检查这些人并确保他们保持在界限内法律?当他们开始滥用他们的力量时,谁将能够检测到它?“
Preneel说,我们的设备,我们的互联网和我们的系统正在竞争Wars。“欧洲处于一个非常糟糕的位置,因为它或多或少地给出了其技术。相比之下,中国和俄罗斯制作自己的搜索引擎,他们自己的电子商务网站和自己的处理器。他们意识到,如果你想为自己辩护,你必须负责自己的系统。
“对于欧洲,只有一个答案,即去开放系统。与此同时,如果我们去开放系统,那么也许同时我们可以阻止这些人在政府中,他们认为任何系统应该有一个后门。“
preneel补充说:“唯一的选项是设置示例并转到开放系统。这是欧洲仍然可以获胜的唯一选择。“
下一步
Digicert:响应量子计算威胁的企业