圖片來源: 

美國國安局(NSA)

一般相信量子電腦對資安最大威脅之一是破解加密系統。本周美國國安局(NSA)說明量子電腦對國安系統的威脅,並勾勒NSA的計畫

根據NSA發布的一份《量子電腦與後量子的加密》FAQ文件,提及「攸關加密的量子電腦」(Cryptographically Relevant Quantum Computer,CRQC)對加密系統的影響。所謂CRQC專指可用以攻擊傳統電腦無法破解的加密系統的量子電腦。CRQC可能顛覆現行數位簽章及非對稱金鑰交換作法中,廣為使用的公鑰演算法。

NSA指出,美國儲存機密軍事及情報資訊的國安系統(National Security System,NSS)都是用公鑰加密,因此量子電腦被誤用,或是野心份子若建立起CRQC,將對NSS及國安造成危害。

為此NSA計畫建立新的加密標準防範CRQC的威脅。NSA表示,雖然現在還不清楚量子電腦的規模和威力何時會用來破解公鑰加密演算法,但因應可能的破解威脅,NSA計畫推動促進「抗量子」(quantum-resistant or quantum-safe)或「後量子」(post-quantum)加密演算法的發展。「抗量子」演算法泛指能抵抗CRQC破解的演算法,而後量子演算法意思相近,則指設計中納入量子電腦威脅的演算法。

NSA的目的是經由建立標準及認證,讓美國NSS系統整合新一代演算法。NSA相信即使真的建了新加密演算法,也要花20年以上才能完全部署到美國所有NSS設備。

NSA指出目前還沒有一套抗量子公鑰演算法可讓NSS廠商採用。雖然美國國家標準暨技術研究院(National Institute of Standards and Technology,NIST)已經在考慮多種演算法,但尚未有核准者,一旦NIST完成並公布標準,NSA就會提供NSS廠商相關時間表及規畫。NSA也預告,所有美國國安資訊系統的開發廠商及購買單位(即聯邦政府部門)都要有心理準備,必須轉到後量子加密標準。

在此之前,NSA表示一般相信AES-256及SHA-384演算法可抵禦大型量子電腦的攻擊,廠商或開發商可以實作此類技術。NSA曾經表示計畫選擇NIST最後決選的晶格(lattice-based)演算法,因而建議廠商開始實驗。

熱門新聞

Advertisement