實(shí)際上,經(jīng)典計算機(jī)的高速發(fā)展、還有密碼分析技術(shù)的提高對于RSA沖擊也很大。2009年768位密鑰的RSA-768就被破解了。2011年,美國國家安全局NSA建議停用RSA-1024,改用RSA-2048。NIST還要求對于在最高機(jī)密的保護(hù)要使用RSA-3072。增加密鑰長度可以暫時緩解經(jīng)典計算和密碼分析能力提升帶來的破解壓力,但是密鑰越長,RSA算法的效率就越差,加密解密、分發(fā)密鑰的速度就越低,而面對Shor算法量子計算攻擊,增加RSA算法的密鑰長度也解決不了問題。
目前,量子計算機(jī)的確還處于比較初級階段,但是它的研制在快速發(fā)展中,Google、IBM和中科院量子信息與量子科技創(chuàng)新研究院處于第一陣營,Google略微領(lǐng)先,有望在兩年內(nèi)實(shí)現(xiàn)所謂“量子霸權(quán)”。而至于破解RSA的量子計算機(jī),10-15年是過于樂觀的估計,我們認(rèn)為至少20年左右,量子計算機(jī)才有望破解RSA。而現(xiàn)在加密保護(hù)的信息可以被存儲下來,等待未來破解,對于需要長期安全的信息而言,比如說個人的指紋、虹膜、甚至基因數(shù)據(jù)等生物信息,量子計算的威脅并不那么與己無關(guān)、遙不可及。然而,建設(shè)一個保密體系也需要很長時間,因此,目前國際上開始普遍很重視量子計算的威脅了:NSA提出要更換抗量子計算的密碼體系,國際標(biāo)準(zhǔn)化組織ISO、ITU、ETSI已經(jīng)開始了量子密鑰分發(fā)和后量子計算密碼(PQC)的標(biāo)準(zhǔn)化。不同于量子密鑰分發(fā),PQC是沿著公鑰體系的思路,尋找新的數(shù)學(xué)難題構(gòu)造新的密碼算法去抵御Shor算法等已知的量子計算攻擊。PQC被認(rèn)為相比量子密鑰分發(fā)更容易部署,但是否能抵御任何量子計算攻擊還是未知數(shù);而量子密鑰分發(fā)是明確能抵御任何量子計算攻擊的,被公認(rèn)為具有長期安全性。因而國際上普遍認(rèn)為,同步發(fā)展PQC和量子密鑰分發(fā)能有效抵抗量子計算,是未來密碼技術(shù)發(fā)展的方向。
說RSA等算法對于量子計算安全是概念上的混淆。現(xiàn)有RSA是不能抵御量子計算的。只是有人提出,如果對RSA進(jìn)行改造,可以有一些抵抗Shor算法量子計算攻擊的能力。這種改造的RSA可以認(rèn)為屬于PQC范疇。但是這種改造的RSA需要非常長的密鑰,幾十G比特乃至T比特的密鑰,才有抗Shor算法量子計算的效果,相比其他PQC算法實(shí)際上是不可行的。目前國際上正在標(biāo)準(zhǔn)化的PQC,都不考慮這種改造的RSA。
-
RSA
+關(guān)注
關(guān)注
0文章
59瀏覽量
19224 -
量子計算機(jī)
+關(guān)注
關(guān)注
4文章
535瀏覽量
26282 -
公鑰加密
+關(guān)注
關(guān)注
1文章
8瀏覽量
2722
發(fā)布評論請先 登錄
抵御量子計算威脅:航芯「抗量子密碼加密簽名方案」為信息安全筑起新防線

EMMC數(shù)據(jù)加密技術(shù)與應(yīng)用
加密算法在云計算中如何應(yīng)用?
對稱加密技術(shù)有哪些常見的安全漏洞?
對稱加密技術(shù)在實(shí)際應(yīng)用中如何保障數(shù)據(jù)安全?
ADS1282是否能沿用ADS1256的引腳連接方式?
鑒源實(shí)驗室·加密技術(shù)在汽車系統(tǒng)中的應(yīng)用

TF卡的安全性與加密技術(shù)
云存儲服務(wù)中的數(shù)據(jù)加密技術(shù)
日本計劃2030年前自研不可破解的量子加密技術(shù)
鴻蒙開發(fā):Universal Keystore Kit 密鑰管理服務(wù) 密鑰導(dǎo)出 C C++

DTU如何運(yùn)用VPN加密技術(shù)提升數(shù)據(jù)傳輸安全?

量子加密:安全通信的未來

評論