Y2Q:前往量子安全冷冻 关于Y2K以来潜在最大的全球移民计划的说明 AuthorsGireeshKumarNeelakantaiah•JulianvanVelzen•JeromeDesbonnet Tableof Contents Y2K至Y2Q01 进一步 对Y2Q的理解03 影响因素 Y2Q附近的不确定性06 挑战和全球性 Y2Q周围的发展08 机会 全球IT产业10 参考文献12 1Y2K至Y2Q Y2K,快速回顾 大约三十年前,1993年,一篇题为“2000年世界末日”的文章发表在《计算机世界 》上,描述了2000年问题或Y2K问题,也被称为千年虫。Y2K问题起源于1960年代至1980年代,当时内存和磁盘空间非常昂贵且有限。巧妙的计算机程序员试图通过仅用最后两位数字表示四位数字的年份值来节省内存。但是这种节省内存的巧妙方法在接近本世纪末时导致了一个严重的问题。很难预测计算机程序将如何处理2000年。 作为计算机程序中的“00”。计算机系统的这种潜在故障,称为Y2K错误,引起了政府和组织的焦虑 在世界各地,担心全球各部门的关键系统大规模崩溃。这个问题不仅存在于企业计算机中,而且还存在于工厂,公用事业 ,发电厂,飞机和其他嵌入式和操作系统使用的计算机中。 全球先发制人的业务连续性努力是由政府和私营部门 组织更新或升级计算机系统,解决 Y2K问题。全球许多政府都建立了专门委员会来缓解这一问题并通过具体法律 。例如,美国政府通过了《2000年信息和准备披露法案》,以鼓励companiestosharetheirreadydataandtoofferthemlimitedliabilityprotection.Thesolutiontothisproblemwastoscanandanalyzeeachlineofsoftwareprogramstoeitherfixorrewritethem.Soundssimple,butit 需要巨大的努力和大量训练有素的计算机工程师来实施该解决方案。 在国际协调和努力下,Y2K问题得到了很好的解决,新世纪的开始是顺利的。据估计,全世界花费了近3080亿美元来解决Y2K问题,仅在美国就超过1300亿美元。 Y2Q简介 让我们快进到2023年。我们听到另一个类似的声音:Y2Q问题。最初的种子是在 著名的2000年世界末日文章在计算机世界在1993年。 美国数学家PeterShor于1994年提出的著名的Shor算法。这是一种基于量子计算机的算法,用于 整数分解。该算法查找整数的素数因子 在多项式时间中,与需要超多项式时间才能执行相同操作的经典计算机算法相比,提供指数加速。这是第一个也是最著名的算法之一 展示量子计算机的力量。 在进入Y2Q问题的更多细节之前 ,有必要快速介绍量子计算机,它们的功能以及当前状态。量子计算机 它们基于量子物理学的原理。它们利用叠加、纠缠和干扰的原理来解决计算问题。 量子计算的基本构建块是量子位(量子位的简称),它 与经典位根本不同。因为与经典位不同,经典位可以处于二进制“0”或“1”的状态,量子位 可以处于“0”或“1”的量子态,也可以处于状态“0”和“1”的叠加状态-即 ,同时。量子计算机有可能为某些 与经典计算机相比时的问题类型。量子计算的应用很多。一些例子是 药物模拟,材料科学,空气动力学建模,供应链优化,财务建模等等。 量子计算机有望提供价值的应用领域可以分组 在三个方面:优化、仿真和机器学习。 对于量子计算机来说,拥有前所未有的计算能力来解决当前棘手的问题是一个非常有吸引力的命题。但是这些量子计算机也有可能对我们目前使用的许多加密系统的安全性构成重大威胁。 当前的密码算法基于数学问题的复杂性提供所需的安全性,例如整数素数因式分解,这实际上是经典计算机难以处理的。但是足够大且有能力的量子计算机利用 Shor的算法可能仅在数小时内执行因式分解任务。此功能可用于破坏非对称公钥加密系统,例如 作为RSA和椭圆曲线密码(ECC)算法,用于安全通信和数字签名应用。另一种称为Grover搜索算法的量子算法也可能用于破坏对称密钥密码系统,例如用于保护敏感数据的高级加密标准(AES)。 然而,量子对非对称公钥算法的威胁是最高的。 使用量子计算机,具有恶意意图的行为者可能会破坏政府和企业系统的安全性,干扰甚至破坏公共服务和公用事业基础设施 ,破坏金融交易并损害个人数据。这种对量子计算机潜在能力的大规模威胁 破解当今使用的一些主要密码系统,被称为Y2Q问题。 2 Y2Q-更多探索 由世界各国政府和私人组织支持的标准机构正在开发针对Y2Q问题的多种量子安全解决方案。提出的两个突出的解决方案是后量子密码学(PQC)和量子密钥分发(QKD)。 PostQuantumCryptography(PQC): 美国国家标准与技术研究所(NIST)将后量子密码学(也称为抗量子密码学)定义为对量子和经典计算机都安全的密码系统的开发,并且可以与现有的通信协议和网络集成。这包括一类非对称密码算法,旨在抵御量子计算机的攻击。它们仍然基于经典的计算技术,有望取代当今的量子脆弱密钥建立和数字签名算法e。Procedre:RSA、Diffie-Hellma和ECC算法。 量子密钥分发(QKD): 量子密钥分发是一种安全机制 与PQC不同,QDK需要额外的硬件来在自由空间或光纤上交换光子量子位,以实现利用量子叠加和/或 量子态传输的纠缠。使用QKD的通信方可以检测到由于窃听而导致的通信信道中的任何损害 因为它干扰了可以检测到的量子态。QKD可以主要用于交换秘密密钥,并且主要设想与对称密钥算法一起用于安全通信。虽然有 是一些商业解决方案,该技术仍在开发中。 PQC有望成为全球范围内采用的最常见的量子安全密码学形式,因为它们采用经典方法设计,并有望在现有基础设施中工作 ,而无需特殊硬件,这与QKD不同。标准和行业 各机构正在合作开发新的量子安全PQC算法。美国商务部国家标准与技术研究所(NIST)处于这一行动的最前沿,并已启动 在2016年征求,评估和标准化后量子密码(PQC)算法的过程。这些新算法有望标准化数字 即使在足够强大的量子计算机出现之后,也能够保护敏感信息的签名,公钥加密和密钥建立算法。在第三轮评估过程之后 ,NIST选择了四种候选算法进行标准化 。 根据2022年7月发布的这份NIST报告 ,公钥 将标准化的加密和密钥建立算法是CRYSTALS-KYBER。数字签名算法将被标准化的是CRYSTALS-Dilithium,FALCON和SPHINCS。预计这四个选定的算法将在2024年成为备受期待的后量子密码学NIST标准的一部分。 正如公告所明确指出的那样,这些算法设计用于两个主要的加密任务-第一个是保护通过公共网络交换的信息的通用加密,第二个是用于身份验证/验证身份的数字签名。此外,还有其他正在评估的候选算法,这些算法的选择将由NIST在第四轮和以后的评估和选择过程中决定。 Y2K与Y2Q的异同 Y2K和Y2Q之间有一些相似之处。这些包括: •两者都是由基于FUD(恐惧,不确定性和怀疑)的动力学触发的。 •两者都有可能对全球的计算和通信系统产生大规模影响。 •解决方案的实施需要大量训练有素的工程师。 •在这两种情况下,测试和验证都是解决方案实现中非常关键的部分。 •在美国,欧洲和亚洲国家/地区,有全球努力和合作来解决这一问题,包括政府的参与。例如,美国通过了专门针对这两个问题的法律。 •在这两种情况下,都要对企业和运营系统中的计算机程序和基础架构进行审查,评估,修复和升级。与相似性不同,与Y2K相比,Y2Q的差异更为严重。例如, 时间表: 在Y2K的情况下,有一个非常明确的截止日期:新世纪的开始是如果不解决该问题,则该问题将触及计算机系统。但是,在Y2Q的情况下,我们不知道何时可以使用足够强大的量子计算机,这可能会破坏当前使用的加密算法,从而完全不确定威胁的时间表。 威胁来源: 对于Y2K,可以肯定的是问题出在内部。然而,Y2Q的来源主要是外部的,有造成损害/伤害的恶意意图。 解决方案: 尽管Y2K是一个巨大的问题,但解决该问题的解决方案既简单又直截了当。为了解决Y2Q问题,提出了多种解决方案。这两个关键解决方案包括-后量子密码(PQC)和量子密钥分发(QKD)。每个解决方案都有自己的复杂性。在短期内,推荐的解决方案是实现后量子密码学。 执行: 在Y2K,有一个明确的最后期限,在这个期限之前,一个组织的所有系统都必须更新/升级。这是一个一次性的活动,一旦问题得到解决 ,它就完成了/解决了。但是对于Y2Q,我们需要对系统和数据进行详细分析,并准备路线图来修复/升级系统,考虑到不同的优先级,例如系统的重要性和脆弱性以及数据的保质期等。它最终可能是一个多年的项目。这可能不是一次性活动,组织需要实现加密敏捷性状态 ,需要持续的动态监控和更新周期。 损害的可见性: 恶意代理甚至可能不会立即被揭露,并可能在稍后的时间点造成损害。 3 影响Y2Q前后不确定性的因素 由于不同的风险概况,一些行业和组织(尤其是国防,空间,金融,公共事业等)比其他行业更紧迫和焦虑。影响不同风险概况和不同组织的紧迫性的因素包括: 系统和设备的保质期 组织中部署的系统和设备具有不同的保质期。例如,关键基础设施,车辆,卫星,智能行业,政府,国防和其他带有架子的硬件设备寿命超过10年需要紧急保护,特别是空中(OTA)更新相关认证。 系统迁移所需的持续时间 估计的迁移持续时间越长,我们就需要越早开始旅程。 要加密/保护的数据的保存期限 组织处理和存储的数据的价值也可以具有不同的保质期。即使在5至10年后仍被认为有价值的数据将比寿命值较短的数据需要更多的关注和优先次序。原因是具有恶意意图的行为者可以捕获和存储当今在互联网上流动的加密数据,并且可以在大规模量子计算机可用时解密这些存储的数据。这种“现在存储,以后解密”的策略已经成为一个严重而迫在眉睫的威胁,特别是对于那些拥有超过预期十年有效寿命的数据的系统。 潜在不同的威胁时间表 根据所使用的加密算法的类型,破解它们所需的量子计算资源各不相同。例如,对于给定的经典安全级别,处理ECC所需的量子计算资源少于RSA所需的资源。此外,对称密钥算法也容易受到Grover算法的攻击,需要更大的量子计算机。 PQC算法是新的,未经证实 NIST选择/入围的新PQC算法在现实生活环境中没有得到强化/验证。因此,专家们推荐混合方法(结合传统和PQC算法)。这些都是必要的,在现实世界的应用程序的功能和性能进行测试。这些混合解决方案进一步增加了实现的复杂性。一些领先的组织已经计划根据其特定的用例测试候选算法。 量子系统的快速进化: 最后,在量子堆栈的所有层(硬件,控制软件,算法,体系结构和应用设计)中,有大量的投资和努力来提高量子计算机的性能。正在提出新的算法,方法和技术,以加快实现量子优势的步伐,这可能会减少实现量子安全系统的时间。 考虑到上述因素,组织需要大量的准备,努力和时间来在其IT和OT环境中实施量子安全密码学。最好尽快开始旅程并了解组织的风险状况,以准备合适的路线图。 4 挑战和全球发展 截至今天,密码学管理在公司的各个地方都有不同的工作人员在不同的地方管理密码学,如应用程序内部、网络层、数据库层和 在网络安全领域。这突出了这样一个事实,即它将需要巨大的努力来评估风险,量化风险,并减轻风险。 那么,我们现在缺少什么?我们缺少表达 对公司的财务影响,因为很难量化,所以它仍然是一个未知数。我们知道,量子风险将对保险费产生影响,因为公司的财务沟通存在风险。 企业和政府至少需要开始评估 量子风险,因为网络保险提供商将承担默认情况下非常高的风险。例如,根据CNBC,网络保险费平均增加 2022年第一季度28%