如何才能在量子计算时代保证数据安全?让我们先了解下经典加密算法的由来,以及量子计算机的基本原理。
从神秘到密钥:经典加密算法的诞生
我们现在常用的经典加密算法经历了漫长的发展:古代密码、近代密码和现代密码的三个重要发展阶段,其中现代密码又分为I、II、III三个阶段。 最早的已知密码可以追溯到公元前1900年的埃及古王国时期,主要是一些特殊雕刻和神秘象形文字。
1883年Kerckhoffs第一次明确提出了密码编码的原则,这标志着近代密码的开启。 从1949年之后,经典的香农(Shannon)理论出现,人类进入了现代密码的发展期。
1976年Diffie & Hellman提出了公钥密码的概念,数据安全从基于算法的保密跨入到了基于密钥保密的现代密码II阶段。
1994年Shor算法出现,人类进入到了现代密码III阶段。2000年,AES正式取代DES成为了新的加密标准。 但Shor算法的提出,已经让人们意识到,经典的加密算法在量子计算前已经变得不那么安全了,相应的后量子密码学的研究也逐步开展。
2006年,第一届后量子密码学国际研讨会召开;2017年,NIST开始征集后量子密码标准。2020年,中国信息协会量子信息分会发布了《量子安全技术白皮书》。
量子计算崛起:经典加密算法受到威胁
![]() Grover算法是一种典型的量子攻击,它在破解密码上比传统计算机效率更高,解码能力基本上等价于将等效密钥长度减半。 ![]() Shor量子算法可以在多项式时间内解决大数分解和离散对数求解等复杂数学问题,因此可以对广泛使用的RSA、ECC等公钥密码算法进行快速破解,而且RSA和ECC等公钥密码算法也无法通过增加密钥长度抵御这种攻击。 后量子时代的安全:英飞凌为你守护
后量子时代,人们已经开始积极开展新的加密算法研究,从而确保未来的数据安全。 格密码是一种基于格(Point Lattice)上的密码学,因为天然具有抗量子攻击的特性而备受关注。
格密码能够在高纬的空间中,求解最短向量问题;可以实现容错学习(LWE)和环上容错学习(RLWE);具备优异的性能和合理的密钥、签名及密文长度。
作为嵌入式安全解决方案的领导者,英飞凌也已经针对格密码等后量子密码学展开了深入的研究。早在2017年,英飞凌慕尼黑总部及奥地利格拉茨非接触式技术中心的安全专家,便在常用于智能卡芯片上实施了后量子密钥交换方案。这一成就获得了智能卡与安全技术领域的两项SESAMES大奖。
OPTIGA™ TPM系列包含多种安全控制器,能保护嵌入式设备与系统的完整性和可靠性。借助安全密钥存储和对多种加密算法的支持,OPTIGA™ TPM以其丰富的功能为关键数据和进程提供了强大的保护。 |