量子電腦能否破解當今的公鑰加密?

美國國家安全局(National Security Agency,NSA)發布以「量子電腦及後量子密碼學」(Quantum Computing and Post-Quantum Cryptography)為標題的常見問答集,其中亦對量子運算的近期前景及其對加密的影響提出預測。NSA指出,目前仍無法得知「加密量子電腦」(Cryptographically Relevant Quantum Computer,CRQC)何時會破解公鑰加密演算法。

跨國網路安全軟體公司Forcepoint全球政府部副總裁Eric Trexler透露,過去幾年量子電腦穩定發展,儘管它們可能無法取代傳統操作,但在處理特定議題方面相當有效,其中包括破解非對稱式加密公鑰(public-key asymmetric cryptography)。目前公認最強大的加密系統傳輸層安全性協定(Transport Layer Security,TLS),以及其前身安全通訊協定(Secure Sockets Layer,SSL),皆仰賴公鑰加密。

各國及各大實驗室正努力研發量子電腦,為因應可能風險,NSA也著手開發「抗量子公鑰」(quantum-resistant public key),並提供給與美國政府合作的供應商使用,但目前除了針對韌體的具狀態性雜湊簽章(stateful hash signatures)外,尚未有供應商應採用的演算法。

Cisco資安部門的技術主管Martin Lee進一步解釋,當代被廣泛運用的密碼學與雜湊演算法(Hashing algorithms)都是基於特定數學計算,若依照當前技術,必須耗費大量時間方能破解。供應商Secigo的技術長Jason Soroko表示,CRQC尚須搭配能處理大量質因數的Shor演算法,方能破解當代密碼學,通用量子電腦(universal quantum computers)最終將具有足夠的穩定量子位元(qubits),以實現Shor演算法,基於此項風險,抗量子加密演算法的工作正在向前推進。

儘管如此,現實生活中多數的資安事故仍是起因於人為疏失,對此,Martin Lee所下的結論為:在一個使用者會洩露密碼以換取巧克力或回應誘人的網路釣魚郵件的世界裡,量子電腦的風險可能不是我們最大的威脅。

相關連結:

Gareth Corfield (2021). NSA: We ‘don’t know when or even if’ a quantum computer will ever be able to break today’s public-key encryption. The Register.

檢自:

https://www.theregister.com/2021/09/01/nsa_quantum_computing_faq/ (Sep. 10 , 2021)

Scroll to Top