Methods 电子书

量子计算的未来(中文版)

Methods-贸泽技术与解决方案杂志,及时了解技术创新与工程设计方面的重要资讯。

Issue link: https://trendsintech.mouser.com/i/1538435

Contents of this Issue

Navigation

Page 30 of 43

| 30 量子计算如何破坏 RSA的稳定性? 量子计算对RSA加密系统构成重 大威胁,主要是因为数学家Peter Shor在1994年提出了Shor算 法。Shor算法专为量子计算机而设 计,可以有效地对大数进行因数分 解,而这正是RSA加密的基础。 RSA机制的安全性取决于将大合数 分解为其质因数的困难程度。传统计 算机如要完成这项分解任务十分艰 难,尤其是数字变得更大时,这使得 RSA加密对传统方法而言安全无虞。 但借助Shor算法,通过利用量子叠加 的独特性质来同时执行大量计算,量子 计算机就能够以指数级的速度执行这 种因数分解,远快于传统计算机。它利 用傅里叶变换 (FT) 来提取每次迭代猜 测质因数所需的值。这意味着RSA中使 用的大数,如用传统计算机可能需要数 百年的时间才能完成分解,但在足够强 大的量子计算机上,可能只需要几个 小时甚至几分钟就能完成分解。一旦 这些数字的因数被分解出来,加密就 被有效破解,导致RSA系统不堪一击。 实际上,这个漏洞意味着所有使用 RSA加密的数据都可以被人使用能够 运行Shor算法的量子计算机解密。 RSA过时后会发生什么? 如果处理能力无与伦比的量子计 算被网络犯罪分子恶意利用,以期 破坏巨大的数据存储库,这可能会 带来灾难性的后果。从医疗记录到 金融交易等个人信息可能会暴露 出来,造成前所未有的隐私泄露。 除了RSA漏洞,还有一个与我们 数字世界核心产生共鸣的更广泛 担忧。量子计算不仅仅是一个潜 在的威胁;它给当前所有传统计 算机加密协议都带来了风险。 RSA并不是唯一因量子技术进步而濒 临风险的加密算法。现代安全软件的 支柱Diffie-Hellman密钥交换和椭圆 曲线密码 (ECC) 都容易受到类似Shor 的量子算法的影响,因此有必要对我 们的数字安全方法进行重新评估。 先窃取、后解密 在量子时代,网络罪犯可能采用的 一种更阴险的策略是"先窃取、后解 密"攻击。先窃取加密的数据,同时不 攻破当前的解密方法,然后,黑客们 会等待时机。一旦量子计算的潜力 得到充分发挥,这些储存的数据就 可能被大规模解密,从而在数据最 初被泄露很久之后,掀起一波泄露 潮。这意味着不仅我们未来的数据面 临风险,现在的数据也面临风险。 随着量子计算机的迅速发展,专家 预测,我们目前的加密算法可能在 十年内被攻破。这种潜在威胁凸显 了后量子加密算法的紧迫性。 这不仅关乎个人信息,还 关乎国家安全信息 战场也发生了变化,战争不仅发生在 陆地、海洋和空中,也发生在数字领 域。各民族国家在网络战能力上投入 巨资,目的在于破坏敌方的关键基础 设施或致其瘫痪。量子计算很可能成 为这场数字军备竞赛的下一个前沿。 拥有先进量子能力的国家可能会削弱 敌方的防御系统、通信网络和战略资 产,导致全球的权力局势发生巨变。

Articles in this issue

view archives of Methods 电子书 - 量子计算的未来(中文版)