由于量子计算机技术发展越来越成熟,对于现有加密机制也带来不小挑战。有过长达20年密码学研究经验的台大数学系兼任助理教授陈君明就表示,为了因应未来基于量子计算机攻击手法的出现,一种新的后量子加密PQC算法,正在发展中,甚至有机会成为未来全球加密与数字签名新标准。
陈君明过去在密码学、破密学、后量子密码学研究方面很有经验,更是一家专做硬件密码模块的安全科技公司董事长,在业界实务经验十分丰富。
一般来说,现今的密码系统,大致上可分为对称密码与公钥密码两类。前者如手机硬件加密,或是网络HTTPS加密信道经常使用的AES加密算法,就是这一类,另外不少提款卡、银行卡,和银行系统也都有采用类似对称加密系统。后者,则以RSA、ECC与DHKE为代表,例如比特币等虚拟货币就是采用ECC(椭圆曲线加密算法)作为它的数字签名机制,又如内政部的自然人凭证,则使用RSA加密,以此来确认用户身份。
陈君明也以更简单易懂的方式,来说明两者的差异。他形容,对称密码就像是保险箱,不论放或拿出文件,都只能用同样或对称钥匙(加解密)才能打开锁头拿走里面的文件。反之,公钥密码则像是信箱,任何人都能把信(通过公钥)放进信箱,但只有信箱主人,才有钥匙(私钥)打开信箱来收信,看到信里的内容。
一直以来,不论是采用对称密码,或公钥密码加密,使用上都相当安全,黑客就算想要破解也很难,以公钥密码系统为例,一个RSA 1024非对称加密,其公钥是1024位元大整数,通过质因素分解,即使用最快的算法来解出私钥,以现在的计算机架构来说,单一核心来做计算,至少要花上3千万年才能解开。
但陈君明直言,未来一旦量子计算机成熟后,现今密码系统,就可能会招架不住,“尤其,对公钥密码系统的冲击最大,甚至有可能带来毁灭性的影响。”他明白表示,现今一些虚拟货币、自然人凭证常使用的加密机制,如RSA、ECC等,以后很多都不再能用,就算用了,也很快就会被拥有超高算力的量子计算机攻击手法破解,进而产生安全威胁。
他进一步说明,量子计算机的厉害之处,在于很会解高难度的计算难题,举例来说,当用它解质因素分解或离散对数等的计算问题时,效果就完胜现今的计算机,因此量子计算机就很适合用来破解公钥密码系统。如RSA等。
近几年,在IBM、英特尔、Google等硬件、科技大厂相继投入下,也加快量子计算机发展脚步,不只将量子位元(qubit)的数量,一举提高到最多72个,还有商用量子计算机问世,可提供多达53个量子位元。当量子位元数量持续增长,并被黑客拿来用于密码系统的破解,也将对公钥密码系统造成威胁,
甚至先前曾有专家就提出警告,在2026年,以量子计算机来破解现有公钥系统,每7次只会有一次成功,但到了2031年,几率将提高到二分之一。
尽管,距离量子破密的日子还有段时间,但为了提早因应,现在也有一些可用来对抗量子计算机攻击的做法出现,其中又以后量子密码系统(PQC, Post-Quantum Cryptography)最受嘱目。
相比其他做法,他提到,使用PQC系统有两个好处,一个是构建与研发成本较低,可以直接用于现行的计算机与系统之中,另一个则是能纳入使用公钥加密技术的数字签名机制。
为了要能够与量子计算机攻击相抗衡,PQC本身也融合多领域密码知识,包括编码密码、网格密码、多变量密码、散列密码,以及超通用椭圆曲线同源密码等。
现在,也有一些国家正在制定新标准,就是要用来对抗未来量子计算机攻击。像是曾制定出AES和DES加密标准的美国标准与科技研究院(NIST),早从几年前就在着手进行PQC的国家标准制定。在历经3年制定,前一阵子,NIST更公布了进入决选的7个PQC算法,其中有4个是加解密算法,分别为Classic McEliece、CRYSTALS-KYBER、NTRU、SABER,其余三个是数字签名,则有CRYSTALS-DILITHIUM、FALCON、Rainbow。未来将从这里面选出加解密与数字签名标准,成为美国对抗量子计算机攻击的新标准。
陈君明估计大约一年到一年半后,新标准就会确定,未来一旦制定成美国国家标准,这些标准很快就会成为国际标准,在全球通用,届时,将会取代现有的公钥密码系统,这也意味着,将大大的冲击到现在这些使用公钥密码加解密的服务及应用,如比特币、自然人凭证等,未来就需要替换成采用PQC当作新标准的数字签名。