实用密码学
范学雷
前 Oracle 首席软件工程师,Java SE 安全组成员,OpenJDK 评审成员
14948 人已学习
新⼈⾸单¥59
登录后,你可以任选4讲全文学习
课程目录
已完结/共 24 讲
开篇词 (1讲)
课前必读 (1讲)
案例分析 (1讲)
实用密码学
15
15
1.0x
00:00/00:00
登录|注册

19 | 量子时代,你准备好了吗?

你好,我是范学雷。
上一讲,我们讨论了怎么管理对称密钥,强调了要优先使用即用即弃的对称密钥。我们还一起分析了对称密钥的一些问题,相信你也感受到了,其规模化背后的麻烦。
不过,我们又留了一个小尾巴,就是对称密钥能不能应对未来量子计算时代的计算能力?
也就是说,现在使用对称密钥加密的数据,在量子计算时代能不能被破解?我们又该怎么保护我们的敏感数据,不受量子计算时代的算力影响?这是我们这一次要讨论的话题。

量子算力有多强?

要讨论量子计算的影响,我们首先要有一个概念,那就是量子算力有多强。
2020 年 12 月 4 日,中国量子计算原型机“九章”问世。理论上,这个计算机比目前最快的计算机还要快一百万亿倍。也比 2019 年谷歌发布的量子计算原型机“悬铃木”快一百亿倍。
你看看,现在量子计算的性能提升,是百亿倍这个数量级的。
还记得我们总提到的安全强度吗?那时候,我们有一个粗略的判断,使用 10 亿台 1 纳秒计算一次的计算机,破解 128 位的安全强度,需要一千万个十亿年。还有同学留言估算,使用目前最快的计算机 Fugaku,破解 128 位的安全强度,需要 2500 个十亿年。
而“九章”比目前最快的计算机还要快一百万亿倍,按照这个计算能力,如果我们对照 Fugaku 计算机,破解 128 位的安全强度,只需要 2.5% 的年,也就是大约 9 天。
确认放弃笔记?
放弃后所记笔记将不保留。
新功能上线,你的历史笔记已初始化为私密笔记,是否一键批量公开?
批量公开的笔记不会为你同步至部落
公开
同步至部落
取消
完成
0/2000
荧光笔
直线
曲线
笔记
复制
AI
  • 深入了解
  • 翻译
    • 英语
    • 中文简体
    • 中文繁体
    • 法语
    • 德语
    • 日语
    • 韩语
    • 俄语
    • 西班牙语
    • 阿拉伯语
  • 解释
  • 总结

量子计算时代的到来将对数据加密和安全性产生深远影响。随着量子计算机性能的飞速提升,传统的对称密钥加密算法可能无法抵御量子计算时代的算力。然而,256位的对称密钥算法和单向散列函数,如AES算法,在量子计算时代仍然是安全的。相比之下,所有现行的非对称密码算法都无法抵御量子计算时代的算力,因此业界正在紧锣密鼓地设计和遴选适用于量子计算时代的非对称密码算法。此外,前向保密性的概念备受关注,它指的是即使长期秘密泄漏,也不会导致数据加密密钥的泄漏。具备前向保密性的对称密钥需要满足两个特点:密钥的产生需要有即用即弃的随机数的参与,且密钥本身是即用即弃的,而不能是静态的。这种密钥的特性大大降低了长期秘密泄漏带来的数据泄密风险。因此,在量子计算时代,前向保密性对于数据加密的重要性愈发凸显。 在应对量子计算时代的算力方面,文章提出了两个关键策略。首先,使用256位安全强度的对称密钥算法和单向散列函数来确保加密数据的安全性。其次,采用具有前向保密性的对称密钥来保护数据,以应对量子计算时代的算力。文章还指出,非对称密码算法无法抵御量子计算时代的算力,因此在量子计算时代普及之前,具备前向保密性的对称密钥将成为重要的加密手段。 总的来说,本文深入探讨了量子计算时代对数据加密和安全性的影响,提出了应对量子计算时代算力的关键策略,强调了前向保密性在数据加密中的重要性。这些观点对于读者快速了解量子计算时代的加密挑战和应对策略具有重要参考价值。

仅可试看部分内容,如需阅读全部内容,请付费购买文章所属专栏
《实用密码学》
新⼈⾸单¥59
立即购买
登录 后留言

全部留言(11)

  • 最新
  • 精选
  • 佳伦
    非对称加密不安全是因为大质数分解的计算复杂度并不会随着位数的增加指数增长吗?

    作者回复: 是的,增长速度跟不上

    2021-01-27
    4
  • Eclipse
    长期秘钥泄露,用于协商加密秘钥的随机数在传输过程中不就变成了明文了吗?之后产生的加密秘钥不也就被知道了吗?这样理解,随机数是不是就没什么用了,虽然它能产生一个加密秘钥

    作者回复: 这是一个问题,但是一个好的安全协议,不应该出现这样的问题。协商加密密钥的私密的随机数不应该泄漏出去,比如使用非对称密钥的形式来协商。

    2021-01-23
    3
  • 纳兰容若
    老师您好 文中说“现在流行的非对称密码算法,不能抵御量子计算时代的算力” 这是因为流行的非对称密码算法公私钥一旦生成就不会轻易改变么?

    作者回复: 和密钥没有关系,和算法有关系。 现在流行的算法,比如RSA, DSA, 以及ECC,数学上只要计算能力够强大,都是可以破解的,而量子计算的能力,就真的有这么强大。

    2021-11-03
    1
  • Eclipse
    数据加密密钥不能再一次通过长期秘密推导出来。再一次复现是复现不了了,那能不能猜不出下一次的加密秘钥?

    作者回复: 没明白这个问题。

    2021-01-23
    1
  • godliness
    即用即弃的方式其实是让风险最小化,即使发生泄漏只影响本次,不影响其他。 请问老师,需要留存的数据该如何设计具有前向安全的呢? 通过衍生的方式:从用户侧(口令等)或计算机侧(随机数) 如果通过口令+salt = 长期密钥,去保护数据加密密钥,这种方式显然是不具备前向安全的,如果随机数应该是需要协商的,像 HTTPS 这种场景数据不需要留存。有什么 case 供参考下不?

    作者回复: 需要留存数据的密文,尽最大努力永远不要泄漏出去,尽量不要使用长期密钥,定期更新。

    2023-11-10归属地:湖北
  • godliness
    老师,原文中:“现在流行的非对称密码算法,不能抵御量子计算时代的算力......这要看对称密钥衍生算法的细节。如果对称密钥的衍生算法里,有即用即弃的随机数的参与......” 那这样,HTTPS 中的 ECDHE 密钥交换是不是可以认为能够抵御量子计算时代的算力,那假设有这样一个具有耐心的黑客长期收集了,协商的随机数和 EDH 的公钥参数,那破解也不是很轻松的事情吗?

    作者回复: 严肃的HTTPS实现,应该只使用一次性公钥参数来协商密钥,可以认为是可以抵御的。

    2023-11-10归属地:湖北
  • 王啸
    有没有java的例子来说明一下这个对称加密的秘钥生成和加密的数据生成?

    作者回复: 搜索一下,应该可以找到很多代码。

    2021-01-08
    2
  • 彩色的沙漠
    在TLS协议里面RSA秘钥交换不是向前保密性的,DH秘钥交换是向前保密性的(每次客户端和服务器端都会生成一堆公私钥,交换公钥之后,就可以能推到除会话秘钥,关键是即用即弃的特点),所以其TLS1.3协议里面已经移除了RSA秘钥交换算法

    作者回复: 赞! DH秘钥交换->DHE秘钥交换

    2021-01-06
  • ifelse
    对于现在的安全协议来说,要求具备前向保密性是一个硬指标。--记下来
    2022-11-12归属地:浙江
  • ifelse
    学习打卡
    2022-11-12归属地:浙江
收起评论
显示
设置
留言
11
收藏
沉浸
阅读
分享
手机端
快捷键
回顶部