Q-Day提前?IBM警告:「量子+AI」将触发巨大风险!

news2024/11/17 1:49:13

图片

Q-Day,即量子计算机强大到足以破解当前加密方案的时刻,原本被视为一个从近期到长期可能面临的挑战,而非刻不容缓的现实问题。然而,最新的研究发现似乎加速了这一天的到来

IBM的研究团队在一篇论文中提出,混合量子经典计算(HQCC)与人工智能(AI)技术的结合,可能在量子计算机威胁现有加密方法之前,就能迅速破解这些加密手段。

这一发现突显了转向量子安全加密技术的紧迫性。

论文中,该研究团队指出:“这些技术的联合应用带来了已知和潜在的威胁,亟需立即关注和深入研究。” 他们还强调,量子计算和人工智能的迅速进步虽然带来了巨大的好处,但同样伴随着风险。特别值得注意的是,通过机器学习算法增强的HQCC框架可能带来特别严重的后果。

图片

上图展示了HQCC的高层接口以及量子加速AI/ML和DL之间的关系。ML和DL是AI的子集,DL是ML的子集

论文链接:

https://www.preprints.org/manuscript/202402.1299/v1

图片

在20世纪90年代,肖尔算法的开发(适用于整数因式分解)和Grover算法(用于数据库搜索)标志着量子计算领域的重大突破,预示着量子技术可能对密码分析等领域带来革命性的变革。

与此同时,在20世纪末至21世纪初,得益于计算能力和数据可用性的显著提升,人工智能、机器学习和深度学习技术实现了飞速发展。混合量子经典计算(HQCC)的提出,正是充分利用量子和经典计算各自优势的一种实用方案。在这种混合系统中,量子计算机负责执行特定的复杂计算任务,而经典计算机则负责数据输入/输出和整体控制等工作。

量子人工智能(QAI)概念涉及利用量子计算来增强AI算法,尤其在处理复杂的高维数据集和优化问题时显示出潜力。量子机器学习(QML)则是利用量子计算的特性,以比传统计算机更高效的方式执行特定的算法。这些改进包括加速线性代数运算——许多基于网络的算法的核心。而量子深度学习(QDL)则关注于在大型数据集上训练人工神经网络。量子加速能大幅缩短训练时间,并提高对复杂模式的建模能力。

综上所述,量子计算与量子加速的AI/ML能力的结合,对加密技术构成了巨大且不断进化的威胁,威胁到了我们数字世界的安全。这些主要威胁可归纳为以下几类:

1)密码分析的突破

量子加速AI/ML能识别加密算法中的微妙弱点,利用之前未发现的数学缺陷或实现上的问题。

2)加速暴力破解攻击(Brute-Force Attack)

Grover算法在搜索数据库方面的应用,结合AI优化技术,能大幅减少在庞大密钥空间中找到解密密钥所需的时间。

3)有效的侧信道攻击放大

量子驱动的AI/ML能分析诸如功耗、时间或加密设备的电磁辐射等细微泄漏信息,从而发现密钥。

4)绕过安全协议

许多安全协议和机制依赖于优化问题的解决(如路由、入侵检测等)。量子优化能力的提升,可能让攻击者轻易绕过或破坏这些安全措施。

5)不断发展的攻击策略

自适应学习的攻击者可以利用量子加速AI实时调整攻击策略。潜在对手可能会使用协作量子AI网络来放大攻击效果。

6)破坏哈希函数

量子改进算法可能更高效地发现哈希函数中的冲突,从而破坏其安全性。

7)危及公钥基础设施(PKI)

公钥基础设施(PKI)是互联网上进行安全通信的核心支撑,其安全性在很大程度上取决于解决某些优化问题的难度。然而,随着量子计算技术的发展,这种依赖特定优化问题难度的安全模式可能受到威胁。量子技术的提升有可能破坏PKI中的核心算法,例如RSA、ECC和AES等,从而对安全通信构成严重威胁。

图片

量子算法的持续进步,特别是如Grover自适应搜索(GAS)和哈罗-哈西姆-劳埃德(HHL)方法这类算法,正引起人们的极大关注。GAS结合了Grover的量子搜索算法和自适应技术,为暴力破解加密技术提供了前所未有的效率,能够以指数级速度执行这些任务。

同时,HHL算法在解决线性方程组方面显示出显著的优势,尤其在特定条件下,其速度远超经典计算方法。这一点尤其引起了研究人员的关注,因为HHL算法的强大数学能力可能对基于格的密码体系构成威胁——而格密码正是目前被认为最有可能抵御量子攻击的加密方法之一。

正如论文所指出的,“量子算法的改进,包括HHL算法的不同变体或扩展,可能对基于格的加密系统提出前所未有的挑战。” 例如,新的量子算法可能特别擅长处理含有噪声的线性方程,这些方程对保持基于格系统的安全至关重要。

这些发展突显了量子技术在安全领域可能带来的全新挑战,尤其是对那些原本被视为安全的加密系统。

图片

论文中,研究人员指出,人工智能和机器学习的整合为密码分析带来了新的威胁层面。这种“AI驱动的密码分析”能够优化搜索算法,挖掘出加密标准中不易察觉的弱点,从而加速其破解。

这种技术的结合对于后量子加密(PQC)的过渡时间表产生了显著影响。面对量子计算未来的挑战,政府、行业和学术界正合作研发不易受量子计算优势影响的加密方法。然而,IBM的研究人员认为,这种不断演变的威胁格局要求加速这些进程

论文中的研究团队强调:“面对经典密码学向PQC的过渡,我们需要一种主动且协调一致的方法,来开发和实施能够抵抗量子AI/ML攻击的加密解决方案。”

研究人员建议的积极措施包括加快PQC标准化进程、持续监测HQCC的发展趋势,以及投资于新的后量子密码学研究,以预防新兴的密码分析技术。

HQCC与传统密码学实现密码分析能力的具体时间线尚不明确。对PQC和HQCC的持续研究和开发,对于评估实际风险程度将至关重要。密码学家、量子计算专家和政策制定者之间的合作,对于制定有效策略以降低HQCC带来的风险,并确保平稳过渡到抗量子密码基础设施至关重要。

通过不断关注密码学的发展趋势,并主动应对新出现的威胁,我们能够确保密码保护措施在面对经典和量子计算挑战时的有效性。此外,HQCC对于依赖于密码学的其他领域,如区块链和数字签名,也应受到进一步的关注和研究。

图片

IBM的这篇论文紧密地指出了“量子威胁”的迫切性,预示着未来量子计算将发展到轻松破解目前用于保护机密信息的所有加密技术的程度。虽然我们无法准确预知这一天何时到来,但可以肯定的是,它终将发生

量子技术的潜力巨大,应用范围从促进医学研究到应对气候变化等多个领域。据预测,未来五年内,全球对量子技术的投资将飙升至500亿美元,了解和适应这种变革性技术的重要性空前迫切。

全球风险研究所(Global Risk Institute)的描述进一步强调了这种风险:37位专家中有10位预测,到2033年,量子计算破解现有加密技术的几率达到50%。现有加密方法的安全性建立在某些数学问题难以通过暴力方法解决的假设上。然而,量子计算机有能力在几秒内破解这些算法,从而解开标准加密技术的锁链。

图片

报告链接:

https://globalriskinstitute.org/publication/2023-quantum-threat-timeline-report/

德勤最新的报告也对此表示认同,指出“量子计算将迅速成为技术焦点,带来空前的机遇。”该报告探讨了当前的量子技术发展,并预测了其未来解决问题的创新性途径。

图片

报告链接:

https://www.deloitte.com/au/en/issues/trust/quantum-computing-revolution.html

预计在不到十年的时间里,量子计算将会削弱某些加密算法的安全性。这种迫在眉睫的风险影响广泛,从加密和代码签名到签名验证等多个数字领域都受其威胁。其潜在影响极为深远,不仅可能威胁数据传输和存储的安全性,还可能影响软件的完整性和授权连接的真实性。

我们已经看到了一种名为“现在收获,稍后解密”的攻击策略。在这种情况下,攻击者现在就收集加密数据,等到将来利用更先进的量子计算技术进行解密。后量子加密(PQC)的创新正是为了预防这类量子威胁。

随着我们越来越接近现有加密技术彻底失效的潜在时刻,技术行业正在采取具体行动,为这一天的到来做好准备。

图片

惠普公司近期宣布,将成为业界首家在其个人电脑产品中使用后量子加密技术来保护板载固件的制造商。该公司计划于4月推出首批配备了这种新型安全措施的商用笔记本电脑。

伊恩·普拉特(Ian Pratt),惠普公司个人系统安全全球主管,强调了此举的重要性:“如果有人能够在固件层面侵入个人电脑,那么从安全角度来看,一切都将崩溃。”

惠普公司对量子攻击破解现有加密技术的可能性保持高度警觉,因此正在积极部署能够抵御这种威胁的技术。普拉特指出,2024年开始销售的某些设备预计将在未来十年甚至更长时间内继续被组织使用。由于固件保护需在硬件层面实施,未来不可能像其他系统那样通过软件更新来加以强化。

惠普将在其端点安全控制器(ESC3)中整合这项更新的加密技术。这一技术通过监测任何异常行为并使用闪存中的备份替换,来防止加载损坏或被恶意修改的系统固件或BIOS。

这种抗量子攻击的ESC计划最终将部署于惠普的所有商用PC产品线。首批搭载此技术的产品预计将在今年春季上市,包括ProBook和EliteBook系列笔记本电脑。

图片

惠普公司最近选择采用名为“Leighton-Micali签名方案”(LMS)的算法,这是一种基于散列的签名系统。尽管国家标准与技术研究院(NIST)承认LMS可抵抗量子计算攻击,但并未将其列入后量子加密标准的候选名单。这一选择部分是因为LMS使用了一次性加密基元,其特点是密钥长度较长、解锁速度较慢,并且一旦密钥用尽,系统便无法再使用。

普拉特解释称,鉴于更新固件这一特殊用例,采用这种方法是合理的。惠普对其固件更新频率有大致估计,因此可以规划较大的误差范围,确保在设备整个生命周期内都有足够的更新密钥。

普拉特说:“这种方法的优点在于其简洁明了的加密原理。考虑到它需要内嵌于硬件中,我们希望使用一种稳固且易于多地实施的方法,便于在固件镜像上创建签名。”

与此同时,惠普承诺其所有未来的固件升级都将采用相同的签名

不止惠普一家,其他企业也在积极应对由量子计算带来的加密技术陈旧化风险。戴尔科技公司首席技术官约翰·里斯(John Roese)在2023年通过SDxCentral指出,企业应该清点其加密技术库存,评估哪些数据面临公共网络上高风险的暴露。

据Arqit Quantum所述,戴尔于2022年底与Arqit签署合作协议,在选定的设备上预装其QuantumCloud软件,提供一种可抵御未来量子计算攻击的对称密钥解决方案。

戴尔和包括联想在内的其他个人电脑制造商正在与Linux基金会合作,于2月6日共同发起后量子加密联盟。该联盟的目标是将NIST的新加密标准应用于开源软件。

图片

图片

目前,美国国家标准与技术研究院(NIST)正在确立后量子加密标准的最后阶段。去年,NIST已收集了公众对三个加密算法草案的反馈。预计今年将对这些草案进行修订,并计划在年内实施新标准。

这项标准的发布,不仅对白宫发布的《促进美国在量子计算领域的领导地位的国家安全备忘录》产生重大影响,同时也显著降低了现有加密系统面临的风险。根据这份备忘录,建议在新标准发布后的十年内,尽量减少使用易受量子计算攻击的加密方法。

美国国家安全局(NSA)正引领这一转型工作。根据其建议,到2030年,所有传统网络设备,如虚拟专用网络和路由器,都应采用抗量子标准;到2033年,网络浏览器、服务及云服务也应切换至新算法

NSA网络安全总监罗布·乔伊斯(Rob Joyce)指出:“在我们的关键系统中实施抗量子技术,需要政府、国家安全系统的拥有者、运营商以及行业之间的协作。我们期望大家注意这些变化,以便为即将到来的转型做好规划和预算安排,虽然我们不希望在标准制定过程中急于求成。”

NIST计划在今年确定另外三个候选草案,并再次向公众征求反馈,从而为后量子时代提供多达六种选择。虽然量子计算加密破解的确切时间尚不明确,但为政府和关键基础设施组织提前实施强大的加密技术是非常重要的。

图片

NIST启动的抗量子项目流程

现行的加密方法虽然在今天看来仍然难以破解,但国家背景的情报机构和经验丰富的网络犯罪分子可能会进行“现抢后藏”式的攻击,窃取并保存加密数据,等待他们能轻松破解这些加密的一天到来。这意味着即使在当下,依赖标准加密技术的数据也面临量子计算攻击的威胁。

这正是为何如今其他制造商也在积极采取抗量子方法的原因。

图片

苹果公司于2月21日宣布,在其iOS和Mac平台上的iMessage应用程序中将引入“量子安全信息”功能。这一新功能基于名为PQ3的协议,该协议依据美国国家标准与技术研究院(NIST)的一项标准草案而设计。

苹果公司宣称,PQ3协议在全球范围内的大规模信息协议中拥有最强的安全性能。

图片

苹果公司将其新的iMessage加密描述为“3级”安全,其中包括后量子加密技术

苹果公司在一篇博文中解释称:“尽管具备这种能力的量子计算机尚未存在,但一些资源丰富的攻击者已经开始利用现代数据存储成本的大幅下降为量子计算机的可能出现做准备。”

同样以安全和隐私见长的消息传输协议Signal,在2023年9月也宣布了包含抗量子加密技术的新规范,其采用的协议与苹果的方法相关

图片

然而,尽管有这些努力,新协议可能仍无法完全抵御所有类型的攻击。Kaspersky在一篇博文中指出,PQ3协议仍依赖于传统的签名算法来验证信息,这意味着拥有量子计算能力的攻击者仍有可能破解它。此外,加密只适用于传输过程,一旦信息到达设备,它仍然有可能遭到黑客攻击。

后量子加密技术的早期发展和标准的制定过程是许多技术供应商尚未宣布计划的原因。预计到2025年,随着NIST发布最终的标准,将有更多的行动展开。硬件制造商如惠普可能会更早地进行开发,因为加密需要在制造阶段就完成,而软件供应商可以随时通过网络提供加密更新。

普拉特指出,政府和关键基础设施将是支持后量子加密标准技术的早期客户。然而,他也注意到,“全球2000强”的企业已经开始招聘在职位名称中提及后量子加密技术的人才。

他表示:“这已经成为一个当前存在的职能。”

图片

过渡到具备量子能力的世界,可能是人类历史上最重大的计算发展之一,预计将对气候建模、医学研究和商业智能等领域产生深远的影响。

然而,这项技术带来的强大处理能力同时伴随着新的地缘政治风险。量子计算有潜力超越目前广泛应用的安全协议,这些协议目前确保着互联网、企业和军事技术的安全。量子计算还可能使我们依赖的安全基础设施陷入失效的风险。一旦到达所谓的“Q-Day”,即使是如RSA这样的目前加密技术也可能在几秒钟内被破解

这正是全球各国政府将量子技术作为优先考虑领域并大力投资于量子军备竞赛的原因。如果全球普遍依赖的RSA和其他算法因为量子计算机的快速进步而受损,我们可能很快就会发现自己处于一个所有加密通讯、TLS、服务器证书、PKI、代码签名等都面临严重威胁的局面,实时破解将成为现实。

然而,要完全过渡到量子安全算法,各行业都需要进行广泛的更新。

在银行领域,这意味着基础设施的重大改造,以整合后量子加密(PQC)算法。这包括更新加密客户数据的方法、确保交易安全性,以及加强金融机构之间的通信。同样,医疗保健和电信等领域也面临类似的挑战,需要更新系统以确保患者数据保密和通信网络安全。

调整不仅局限于软件或网络升级,还包括硬件的改造。例如,在银行业,销售点终端、自动取款机和后端服务器都将需要硬件更新以适应新的量子安全算法。在医疗保健领域,医疗设备和数据存储系统也需进行硬件改造,以确保与更新的加密标准相兼容。电信网络,包括卫星和通信塔,同样需要进行硬件调整,以确保使用量子安全协议传输数据。

图片

德勤在其最新报告中指出:“快速逼近的威胁与漫长的过渡过程之间的对抗,强调了积极主动合作并大胆投资量子安全技术的迫切必要性。”

量子计算机终将破解当前的加密体系并非无法预料。实际上,尽管我们无法准确预测何时会发生,但这种情况几乎是必然的。

德勤也指出:“与新一代人工智能的突然来临让许多人措手不及不同,量子计算的逐渐临近为组织和政府提供了准备即将到来的技术变革和发展浪潮的时间和资源。”

图片

参考链接(上下滑动查看更多):

[1]https://press.hp.com/us/en/blogs/2024/hp-launches-business-pc-to-protect-against-quantum-computer-hacks.html

[2]https://thequantuminsider.com/2024/03/26/is-q-day-closer-than-we-think-ibm-researchers-say-hybrid-quantum-ai-may-poses-near-term-threats/

[3]https://fedscoop.com/nsa-sets-2035-deadline-for-adoption-of-post-quantum-cryptography-across-natsec-systems/

[4]https://csrc.nist.gov/Projects/post-quantum-cryptography

[5]https://signal.org/blog/pqxdh/

[6]https://www.spiceworks.com/tech/innovation/guest-article/tech-sector-opens-the-door-on-the-post-quantum-cryptography-era/

[7]https://betanews.com/2024/03/25/preparing-for-a-post-quantum-security-landscape-qa/

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1552037.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

linux 区别:mount 一个目录到另外一个目录,目录软链接 (*)

Linux命令200例:mount将文件系统挂载到指定目录下(常用) https://blog.csdn.net/qq_21891743/article/details/132220283 Linux磁盘卸载 https://blog.csdn.net/Mcy7ycM/article/details/124347504 能否通俗易懂,深入浅出地解释…

【数据结构】顺序表的实现——静态分配

🎈个人主页:豌豆射手^ 🎉欢迎 👍点赞✍评论⭐收藏 🤗收录专栏:数据结构 🤝希望本文对您有所裨益,如有不足之处,欢迎在评论区提出指正,让我们共同学习、交流进…

ZNB20罗德与施瓦茨ZNB20网络分析仪

181/2461/8938产品概述: 罗德与施瓦茨 ZNB20 矢量网络分析仪具有高达 140 dB 的宽动态范围(在 10 Hz IF 带宽时)、低于 0.004 dB RMS 的低迹线噪声(在 10 kHz IF 带宽时)以及高达 的高输出功率13 dBm,可在…

Zabbix-告警

基本概念 一、介绍 自定义的监控项默认不会自动报警 首页也不会提示错误 需要配置触发器与报警动作才可以自动报警 二、触发器 表达式,如内存不足300M,用户超过30个等 当触发条件发生后,会导致一个触发事件 触发事件会执行某个动作 …

网络编程综合项目-多用户通信系统

文章目录 1.项目所用技术栈本项目使用了java基础,面向对象,集合,泛型,IO流,多线程,Tcp字节流编程的技术 2.通信系统整体分析主要思路(自己理解)1.如果不用多线程2.使用多线程3.对多线…

ssh 公私钥(github)

一、生成ssh公私钥 生成自定义名称的SSH公钥和私钥对,需要使用ssh-keygen命令,这是大多数Linux和Unix系统自带的标准工具。下面,简单展示如何使用ssh-keygen命令来生成具有自定义名称的SSH密钥对。 步骤 1: 打开终端 首先,打开我…

vue前端工程化

前言 本文介绍的是有关于vue方面的前端工程化实践,主要通过实践操作让开发人员更好的理解整个前端工程化的流程。 本文通过开发准备阶段、开发阶段和开发完成三个阶段开介绍vue前端工程化的整体过程。 准备阶段 准备阶段我将其分为:框架选择、规范制…

AI智能分析网关智慧食安监管系统方案

3.15晚会刚过不久,淀粉肠的“屈辱”终于得以洗清,但某些品牌奶茶、梅菜扣肉、预制菜等等,生产过程仍是触目惊心。如何提升食品安全管理水平,保障食品从生产到消费环节的质量和安全?TSINGSEE青犀智利用智能分析网关V4Ea…

mysql--事务四大特性与隔离级别

事务四大特性与隔离级别 mysql事务的概念事务的属性事务控制语句转账示例 并发事务引发的问题脏读脏读场景 不可重复读幻读幻读场景 事务的隔离级别读未提交读已提交可重复读(MySQL默认) 总结 mysql事务的概念 事务就是一组操作的集合,他是一…

x86的内存分段机制

8086 是 Intel 公司第一款 16 位处理器,诞生于 1978 年,所以说它很古老。 一.8086 的通用寄存器 8086 处理器内部共有 8 个 16 位的通用处理器,分别被命名为 AX、 BX、 CX、 DX、 SI、 DI、 BP、 SP。如下图所示。 “通用”的意思是…

幻兽帕鲁服务器多少钱?可真便宜呀

2024年全网最全的幻兽帕鲁服务器租用价格表,阿里云幻兽帕鲁游戏服务器26元1个月、腾讯云32元一个月、京东云26元一个月、华为云24元1个月,阿腾云atengyun.com整理最新幻兽帕鲁专用4核16G、8核16G、8核32G游戏服务器租用价格表大全: 阿里云幻…

8、鸿蒙学习-HAR

HAR(Harmony Archive)是静态共享包,可以包含代码、C库、资源和配置文件。通过HAR可以实现多个模块或多个工程共享ArkUI组件、资源等相关代码。HAR不同于HAP,不能独立安装运行在设备上。只能作为应用模块的依赖项被引用。 一、创建…

【案例·增】获取当前时间、日期(含,SQL中DATE数据类型)

问题描述: 需要使用当前时间、日期,可以使用 SQL 中的 CURDATE() 、NOW()、CURTIME()运算符 案例: INSERT INTO table_name(current_time, column_name2,...) VALUES (NOW(),, ...)规则(Date 相关函数): 规则(Date数据类型)

初识C++之命名空间(namespace)

初识C之入门 命名空间(namespace) 文章目录 初识C之入门 命名空间(namespace)1.为什么要有命名空间2. 命名空间 namespace使用方法3. 作用域限定符(::)和 命名空间(namespace)4. 命名空间的定义5. 命名空间的嵌套6. 命名空间的使用7. 总结 1.为什么要有命名空间 在C…

通过Caliper进行压力测试程序,且汇总压力测试问题解决

环境要求 第一步. 配置基本环境 部署Caliper的计算机需要有外网权限;操作系统版本需要满足以下要求:Ubuntu >= 16.04、CentOS >= 7或MacOS >= 10.14;部署Caliper的计算机需要安装有以下软件:python 2.7、make、g++(gcc-c++)、gcc及git。第二步. 安装NodeJS # …

Tensorflow2.0笔记 - 自定义Layer和Model

本笔记主要记录如何在tensorflow中实现自定的Layer和Model。详细内容请参考代码中的链接。 import time import tensorflow as tf from tensorflow import keras from tensorflow.keras import datasets, layers, optimizers, Sequential, metricstf.__version__ #关于自定义l…

软考 - 系统架构设计师 - 关系模型的完整性规则

前言 关系模型的完整性规则是一组用于确保关系数据库中数据的完整性和一致性的规则。这些规则定义了在关系数据库中如何存储、更新和查询数据,以保证数据的准确性和一致性。 详情 关系模型的完整性规则主要包括以下三类: 实体完整性规则 这是确保每个…

【Java程序设计】【C00373】基于(JavaWeb)Springboot的社区疫情返乡管控系统(有论文)

TOC 博主介绍:java高级开发,从事互联网行业六年,已经做了六年的毕业设计程序开发,开发过上千套毕业设计程序,博客中有上百套程序可供参考,欢迎共同交流学习。 项目简介 项目获取 🍅文末点击卡片…

计算机网络——26通用转发和SDN

通用转发和SDN 网络层功能: 转发: 对于从某个端口 到来的分组转发到合适的 输出端口路由: 决定分组从源端 到目标端的路径 网络层 传统路由器的功能 每个路由器(Per Route)的控制平面 (传统) 每个路由器上都有实…

线程创建方式、构造方法和线程属性

欢迎各位!!!推荐PC端观看 文章重点:学会五种线程的创造方式 目录 1.开启线程的五种方式 2.线程的构造方法 3.线程的属性及获取方法 1.开启线程的五种方式 创造线程的基本两步:(1)使用run方法…