加密如何为量子计算机做好准备?

量子计算机正在成为现实。 他们可能要十年才能成为普通Joe的无处不在。 在此之前,很可能会有一段时期,量子计算机的功能足以破坏我们的加密算法,而很少见的量子计算机只能由政府和超富裕人士使用。

在这个可怕的未来中,政府可以读取所有加密的通信,随意破解加密货币,并读取我们确信数百万年内超级计算机无法破解的所有秘密。 未来很可能即将到来,我们有责任为此做好准备。

需要明确的是,量子计算机不一定对密码学有害。 它们可以带来物理上不可破坏的加密和不可欺骗的通信。 实际上,使用量子通信(不同于量子计算机),研究人员已经在世界范围内传输了加密的消息,这些消息被物理定律保证是不可破坏的。 如果您想了解操作方法,请观看此视频。

好消息是量子计算机无法破解所有加密方法。 例如,使用密钥对消息进行加密的对称加密在量子世界中仍然是安全的。

量子计算机可能会破坏的加密方法是非对称方法,在该方法中,您具有用于加密数据的私钥和用于解密数据的公钥。 具体来说,基于有限域的一组非对称算法很容易被量子机器破坏。 巧合的是,这些方法是最流行的方法,并且在今天看来效果很好。

如果可以有效地分解大量数字或解决离散对数问题,则可以打破两种主要的加密技术,即椭圆曲线地理(ECC)和Rivest,Shamir和Adelman(RSA)。 如果您想深入了解,请阅读本文。

对于小数,分解问题很容易。 例如,您知道数字8是2x2x2。 尝试解决此问题以获取1024位数字。 数学家倾向于认为这是一个NP问题,这意味着无法在多项式时间内解决。 因此,要在宇宙中一直使用经典计算机来解决足够大的分解问题。 但是,Shor已经找到了可以在多项式时间内解决此问题的算法。 这意味着能够运行肖氏算法的量子计算机可以相对较快地破解RSA。

ECC的安全性来自以下事实:在某些有限的离散域中,很难解决简单的除法问题,而这在我们大家都很熟悉的小学实数域中是微不足道的。 尽管不是完全分解问题,但仍可以使用Shors算法和量子计算机解决。

但是,密码学的未来一点也不令人沮丧。 ECC和RSA可能不是未来的算法,但是存在一些对量子计算机安全的加密算法。 为了使加密算法对量子计算机安全,有很大的机会,您需要以无法简化因式分解问题的方法为基础。

此类加密算法的示例包括BLISS,NTRU,SPHINCS等。

比特币和以太坊使用的ECC在可预见的将来非常实用且绝对安全。 这些项目的创建者可能并不期望如此成功,并且明智的是,他们不担心从现在开始的几十年。 但是,任何网络的过渡不必太复杂。

通过抽象化签名并使用算法,以便可以轻松地用后量子方法替换它们,迁移可以相对快速便捷地进行。

网络可以开始尝试使用量子后技术作为其主要方法的一部分,并且当时间到来时,用户可以将其资金转移到量子后地址。

命名地址的概念与互联网上的域名非常相似。 我们将浏览器指向https://www.ferrumnet.org,实际上是将其指向IP地址为206.81.5.249的机器(基于撰写本文的时间)。 使用域名代替IP地址不仅对人类友好,而且还使我们能够更改托管Web资源的服务器而不会影响用户。

支持命名地址的网络用户可以将其资金和活动转移到新的后量子地址,并在不影响其操作的情况下更新其名称注册表。

Ferrum Network是一个网络的示例,该网络旨在具有前瞻性并为后量子做好准备,而不会损害当今的安全性或灵活性。

敬请关注…