后量子加密

Preparing for a quantum-safe future

几乎所有数字通信都通过三种加密系统提供保护:公钥加密、数字签名和密钥交换。

在当今的公钥基础设施中,这些系统都使用 RSA 或 ECC 非对称加密算法予以实现。RSA 和 ECC 加密依赖于计算硬度假设,即假设理论性数字问题(例如整数因式分解或离散对数问题)没有有效的解。但是,这些假设均基于典型计算机的处理能力。

1994 年,Peter Shor 证实,通过足够强大的量子计算机和特定算法(后命名为 Shor 算法)可以相当轻松地破坏掉依赖于计算硬度假设的非对称算法。事实上,具有充足量子比特和电路深度的量子计算机可以迅速破解非对称算法。由 ASC X9 量子计算风险研究组发布的一项研究估测出了这些准确的要求。

算法 所需的逻辑量子比特 所需的电路深度
RSA-2048 4700 8 10^9
ECC NIST P-256 2330 1.3 10^112

有关 Shor 算法以及量子计算机如何破解非对称加密的详细阐述,请观看此视频

大部分专家预计在未来 20 年内,将成功构建出具有破解 RSA 和 ECC 密钥所需量子比特和电路深度的强大的量子计算机。

二十年时间似乎有些长,但请记住,我们如今所熟悉的 PKI 行业几乎已经走过了同样长的时间。根据 NIST 后量子加密项目的研究结果,,"不可能通过简单的“嵌入式”方法替换我们目前的公钥加密算法。开发、标准化和部署新的后量子加密系统需要付出大量的努力。"

因此,DigiCert 已经开始和多个后量子行业领先者合作,以帮助构建一个能够安全和灵活地应对未来量子威胁的 PKI 生态系统。

量子攻击途径

有效防御未来的这些威胁的第一步是辨别后量子威胁时代所带来的各种攻击途径。

TLS/SSL 握手

量子计算机给非对称加密算法带来了最大的威胁。这意味着过去用于对证书进行数字签名和处理初始 SSL/TLS 握手的加密系统都可能是潜在的攻击途径。

幸运的是,NIST 和 ASC X9 都肯定过去用于创建在初始 SSL/TLS 握手后保护传输中的数据的会话密钥的对称加密算法(例如,AES)显示出可以抵御量子计算机攻击。事实上,将对称密钥的位长增加一倍(例如,从 AES-128 增加至 AES-256)似乎足以防御量子计算机攻击。这是因为对称密钥是基于伪随机字符串,需要通过暴力攻击或利用一些已知的漏洞才能破解加密,这与使用算法(例如,Shor 算法)破解非对称加密是相对的。

简化的 TLS/SSL 握手算法突出了哪些操作具有受到量子计算机攻击的风险,哪些是安全的。

使用最新非对称加密算法(RSA、ECC)和 AES-256 的 TLS/SSL 握手

该攻击途径对使用最终实体数字证书与服务器进行的初始通信造成了威胁。尽管这仍然是一个重大威胁,但可能不是最危险的攻击途径。

即使是足够强大的量子计算机,计算证书的私钥所需的资源仍然相当庞大。因此,我们可以可靠地推测,没有任何一个最终实体数字证书重要到足以保证不受量子攻击。更不用说,是否重新生成密钥并补发最终实体证书并不重要。

信任链

量子计算机所带来的最危险的攻击途径可能是数字证书所使用的信任链(证书链)。在信任链的每一个层级都使用了 RSA 和 ECC 非对称加密算法,根证书对本身及中间证书签名,中间证书对最终实体证书签名。

如果量子计算机能够计算出中间证书或根证书的私钥,那么构建 PKI 的基础将会崩溃。通过访问私钥,施加威胁者可以发布在浏览器中自动受信任的欺诈证书。而且不同于最终实体证书,更换根证书无关紧要。

量子安全的加密系统

在最新 PKI 加密系统发生更改之前,需要确定替换的加密系统。尽管确实存在一些量子安全的加密系统,但在依赖于这些系统保护敏感信息之前,还需要进一步研究和调查。

自 2016 年下半年开始,在 NIST 后量子加密 (PQC) 项目的领导下,开展了量子安全的加密系统的研究工作。至今已经确定了 26 种后量子算法作为可能的替换备选。但是,在标准化和部署这些加密系统之前,还需要进一步进行大量研究和测试。

根据 NIST PQC 项目的时间计划,在 2020 年至 2021 年将进行新一轮估测,标准草案将在 2022 年至 2024 年发布。

后量子未来的应对计划

在构建任何庞大的量子计算机之前,需要顺利完成过渡,从而使得将来在量子密码分析破坏任何信息时,这些信息将不再敏感。

NIST PQC project

开发、标准化和部署后量子加密技术需要时间,因此 DigiCert 已经开始使用 IETF 草案测试在混合证书中嵌入后量子算法的可行性。

在未来几周内,我们将提供关于我们的后量子加密工作和混合证书开发的更多信息,以及涵盖以下主题的信息:

  • 您可以立即采取哪些措施为应对后量子未来做好准备
  • 关于混合证书以及如何保护当前系统的详细信息
  • PQC 工具包资源和设置指南