这里有一个小实验。它开始于一个问题:
当你认为实用量子计算机可以吗?
请留下你的答案如下评论。由于这种出版媒介的性质和它的工作方式,我不会让你回答几个星期,但是我可以向你保证,你的答案不会改变这个思想实验的结果。
因为我不能看到你的回答,我将告诉你一些我的相关信息,感谢IBM研究。IBM一直在开发量子计算机好几年了。2021年,IBM宣布127 -量子位鹰量子处理器。该公司公布了433 -量子位鱼鹰量子计算机去年11月已经表示,它计划将这台机器在线今年年底。公司的目标是建立一个量子处理器4000多量子位,到2025年,公司有一个路线图。
我对第一个问题的回答关于访问的量子计算的时间是“现在很快,”但是,我鼓励你做你自己的研究。
现在为下一个思想实验的一部分。当你认为不好的演员会开始使用量子计算机破解世界安全的数据?如果你读了EEJournal我去年11月发表的文章,“迫在眉睫的加密危机与量子计算”,你会发现一个引用Ray Harishankar IBM研究员和副总统致力于quantum-safe加密:
“NIST提出一些报道,你也有国家安全备忘录,呼叫2035年的日期。国家安全局(2022年9月)宣布2035年是他们期望事情的日期是兼容与yet-to-be-published quantum-safe加密标准)。”
2035年估计是回荡在世界经济论坛的一篇文章中发表的德勤和世界经济论坛。美国国家安全局(NSA)说,所有web服务器和网络设备在2030年应该是兼容的。
这是四个月后,我有一个更新,你可能不会喜欢。据米歇尔·莫斯卡博士研究所的量子计算,滑铁卢大学:
“1 7机会基本由量子公钥密码将被打破,到2026年,和一个1在2 2031年同样的机会。”
IBM的Harishankar提供报价在最近的一次演讲quantum-safe密码学,,如果你相信这句话,你会意识到,它已经过去的时间做一些关于数据安全在你的设计。现在,这是一个问题,因为NIST,美国国家标准与技术研究院,尚未发布quantum-safe加密标准。NIST的过程进行中,有四个候选人quantum-safe加密算法标准草案中创建和验证数字签名和数据加密,但这些标准不会完成。因为数字签名和数据加密有不同的要求,需要多个算法。
让我们退一步范围这数据安全问题。我们整个数码世界坐落在一个加密的基础之上。这里有一些例子来提醒你有多么普遍密码学已成为在日常生活中:
- 互联网:域名服务(DNS),超文本传输协议(HTTP)、Telnet、文件传输协议(FTP)
- 数字签名:埃- PDF先进电子签名(垫)、先进电子签名(AES),…
- 关键基础设施:代码更新、控制系统、汽车系统、物联网
- 金融系统:支付系统:伙计们,EMV联储电信,Target2,欧元汇价,…),迅速、结算系统
- 区块链:钱包、事务、身份验证
- 企业:电子邮件- PGP,身份管理PKI / LDAP、病毒扫描模式,PKI服务,定制应用程序
每一个在互联网上的数据流或通过私人网络依赖于加密安全,和大部分的安全是基于RSA算法,最受青睐的公钥加密方案的网络空间。这是相同的算法,米歇尔·莫斯卡博士给出了50/50的机会使用量子计算机在2031年被打破。
当量子计算机可以打破今天的加密吗?根据Harishankar,糟糕的演员能够进行活动,如:
- 为网站创造假的身份
- 创建假的软件下载和更新
- 启动敲诈勒索的袭击威胁要公开收集数据
- 创建无法区分欺诈土地记录或租赁文档
- 操作软件更新和建立金融交易通过欺诈认证
- 通过伪造数字签名来操纵法律史
- 解密机密历史数据丢失或收获破解加密密钥
现在,你应该想自己,“唷!我有一个好七年之前我需要担心,“请三思。糟糕的演员已经吸收和储存的所有数据包的期望他们能找到他们能够解密这些数据包在短短几年中。如果你认为旧的数据将被淘汰,那么请重新考虑,有两个原因解释为IBM的Harishankar:数据需要安全停留很长一段时间,有一个内在的多年当升级数字基础设施滞后。
数据必须保持安全多长时间?这里有一些国际Harishankar提供的例子:
- 美国健康保险流通与责任法案(HIPAA)记录:从最后一次使用6年,证券交易法
- 税务记录- 7 - 10年在大多数国家,萨班斯奥克斯利法案
- 加拿大卫生部的指导与临床试验相关的记录(gui - 0068) - 25年
- 日本的医疗记录——100年
需要多长时间来升级数字基础设施?这里有几个例子,又由Harishankar提供:
- 护照——十年后的问题
- 公路车辆- 15到20年
- 关键基础设施——25 - 30年
- 飞机和火车- 25 - 30年
- 关键的大型机应用程序- 50年
这几个要点强调现代密码学的紧急性质的敏感数据,今天,哪些数据不敏感吗?注意设备停留在服务——在应用程序生命周期越长越紧迫,本设备采用quantum-safe算法。这是因为设备将在服务随着越来越多的能量子计算机网络。
就其本身而言,IBM一直在尝试使用quantum-safe算法加密信息存储在一些公司的磁带驱动器,并配备与加密表达8年代z16大型机硬件安全模块(HSM),它提供了quantum-safe API访问NIST的两个选择候选人——CRYSTALS-Kyber和CRYSTALS-Dilithium quantum-safe算法。此外,该公司已把quantum-safe技术和密钥管理服务到LinuxONE 4,它的高度安全,企业级Linux服务器。
但是,只有一小部分的设备在互联网上高端服务器是IBM的z16大型机,和每个设备的威胁是在互联网上。今天的情况看起来可怕:quantum-safe加密标准不会最后直到2024年,如果一切按计划进行。没有标准,没有IP核实现quantum-safe加密算法。硬件船今天是保证到2031年被淘汰。
对我来说,这种情况下要求使用fpga实现的初步标准和尽快准备好标准。第一个地方这些quantum-safe标准可能会实现在数据中心,我现在把我押注于fpga IPUs。作为其他联网硬件而言,我认为fpga的唯一方法创建quantum-safe加密算法的硬件实现,将支持line-rate加密和解密速度不够快,直到出现一个标准,直到IP核可对标准认证,并且直到这些IP核可以实现ASIC和SoC硅。
两个评论:
1。一些加密设备,比如IBM hsm你提到,已经内部fpga新算法可以实现。
2。你谈论什么“line-rate支持加密和解密速度不够快”,但实际加密的数据不会使用新的,quantum-safe算法——它会用一个对称算法AES等。quantum-safe算法可以用来作为主要交通或关键谈判的一部分,但实际加密将完成与其他(快)算法。