針對“後量子時代”的破解加密技術,美國政府已於本周二公佈四項設計和測試標準。科學傢們早就指出,隨著時間的推移,先進量子計算機將對主流加密技術造成降維打擊。有鑒於此,美國國傢標準與技術研究院(NIST)特地對相關量子數據保護工作進行監督。
放置谷歌量子處理器的低溫恒溫器
在 NIST 選擇的四項技術中,預計有兩項會發揮更廣泛的作用。首先是 Crystals-Kyber,其旨在構建於兩臺計算機之間共享加密數據所需的密鑰。
其次是 Crystals-Dilithium,其用於簽署加密數據,以確定到底是誰發出的數據。不過我們可能需要等待兩年時間,才會等到相關標準化技術融入當今的軟硬件平臺。
作為攻擊用的‘矛與盾’,量子計算機仍需經歷多年的穩步發展,才可創造出足夠強大且可靠的機器來破解加密。
但無論怎樣,比之亡羊補牢,提前制定的加密防禦策略,總歸是更加穩妥的路線。
畢竟尋找新的加密方法、確保其安全性並推廣開來,往往需要數年的時間。
另一方面,即使當前的加密數據尚未得到破解,黑客仍可現保留當下收集到的敏感信息,並寄希望於在未來某個時刻破解仍有價值的部分。
量子計算機軟硬件制造商 Quantinuum 的網絡安全負責人 Duncan Jones 表示:
業界普遍認為需要預備 10-15 年的時間尺度來抵禦攻擊,但由於‘先到手、後解密’的可能性的存在,相關攻擊或早已在秘密謀劃中。
最後,未來的先進量子計算機,還可能對加密貨幣造成同樣強烈的破壞性影響。