量子时代的物联网密码学

极客网·企业级IT 8月25日 量子计算会让一切密码失效吗?密码专家在7月30日发表的一篇论文中,对后量子加密 (PQA)SIKE算法的毁灭性攻击进行了阐述和分析。

image001.png

多年来,美国国家标准与技术研究院(NIST)等机构的研究人员一直在研究PQA算法。

该算法作为NIST PQA流程第四轮研究的候选算法而备受推崇,并且受到了AWS、Cloudflare和Google等大型科技公司的青睐,这些行业巨头正在他们的云计算基础设施上试验和部署SIKE算法。

英国量子加密服务商Arqit公司首席密码学家Daniel Shiu指出,攻击事件表明,最安全的SIKE实例的密钥,可以采用一台单核量子计算机在一天之内破解,而这些密钥在传统计算机上破解可能需要数百万年。

对错误问题的错误答案 

NIST PQA流程源于对互联网上现有密钥建立和身份验证方法的“插入式”替代需求。事实证明,在对用户干扰最小的情况下迁移到量子安全密码系统,这一目标很难实现。无论是在带宽、计算量、代码库大小或其组合方面,PQA方法都比它们以前的方法需要更大的资源。 

现有的互联网协议不适合新算法,因此正在考虑对互联网通信进行重大更改。从这个角度来看,SIKE攻击特别痛苦,因为它是迄今为止带宽属性最好的PQA。除了标准之外,在代码中安全地实现复杂的新想法、将代码集成到产品中以及让用户远离遗留产品也面临挑战。

所有这些努力都是为了尽可能接近“插入式”替代的梦想,但需要考虑一下首先采用现有方法的原因,以及它们如何随着互联网的变化而发展。公钥加密(PKC)于上世纪90年代初被引入互联网,当时大部分流量仍然基于企业大型机,只有一些零星的连接,并且其服务可能一次数天或数周不可用。 

证书的公钥基础设施(PKI)允许密钥建立和身份验证以被动方式离线调解,因此认证机构不必随时可用。从那时起,互联网经历了个人电脑和拨号上网的AOL时代、笔记本电脑和Wi-Fi时代、智能手机和服务器群时代,现在正朝着物联网方向发展。核心互联网(这是一个在上世纪90年代毫无意义的概念)确保了非常可靠的连接性和可用性,而轻量级边缘设备(另一个诞生在21世纪初的互联网概念)推动减少带宽、计算负担和内存占用。 

全球主要互联网服务提供商敏锐地意识到这些变化,并一直在影响减少使用公钥加密(PKC),使用联合身份验证方法(例如当人们被邀请使用Google或Facebook登录时)和会话票据来更新密钥,而不是使用公钥加密(PKC)。TLS1.3标准在与没有公钥加密(PKC)建立的密钥的兼容性方面尤其具有前瞻性。当这些方法建立在对称密码学的成熟和可靠方法中时,也是量子安全的方法。

更强大、更简单的加密 

对称密码学比公钥加密(PKC)更健壮,并且在带宽、计算和内存占用方面也更有效。当人们开始考虑应用物联网时,这些对互联网智能手机和服务器时代的需求成为关键要求。虽然最初被认为是一种需要共享密钥的批量加密方法,但现在对称密码术也可以使用散列消息验证码(HMAC)提供验证,并使用Kerberos等方法建立密钥。 

出于对密钥分发中心的可靠连接和可用性需要,对称密钥的建立并不被认为是上世纪90年代不可靠的互联网的一个很好的解决方案,而这些担忧在21世纪消失了。特别是云计算时代允许去中心化密钥管理服务,并在全球范围内拥有极高的可用性和低延迟。可以采用方法将信任与中介服务分离,并提供端到端安全性。对称密钥建立方法具有健壮、高效、量子安全、与TLS、IPsec等现有标准集成良好等优点。

智能城市和无人驾驶车辆的演示表明,目前系统可以快速地过渡到这些方法,并将对现有服务和用户的干扰降到最低。使用MQTT更容易部署新的物联网,而无需PKI的负担。能源消耗和内存需求的节省降低了成本,并延长了设备的使用寿命。这些好处反过来扩大了用例范围,并增加物联网的价值。因此,人们所需要的只是摆脱这个错误的、无法实现的梦想,也就是寻找一种可以随时替代的新方式来解决上世纪90年代的互联网问题。 

(免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。 )