爱立信|解密量子安全加密:确保网络保密性的关键 解码量子安全 加密:确保安全的关键网络中的机密性 2爱立信|解密量子安全加密:确保网络保密性的关键 摘要 移动网络被广泛认定为保障社会正常运行和繁荣的关键国家基础设施。在最基本层面上 ,所有安全通信都依赖于维护参与者身份及其通信的机密性和完整性。这通过加密算法和协议来实现。 相关量子计算机(CRQCs),预计将特别威胁现有的加密算法。 CRQCs的实现在下一个十年内不太可能发生,但鉴于技术的快速发展带来的不确定性,提前做好充分准备是谨慎的。 量子计算目前尚未广泛应用,但它有潜力加速许多以前难以解决的计算问题,如金融建模、药物研究和材料研究等领域。因此,量子计算及其相关技术的重大潜在优势为研究和开发领域的主要投资提供了动力。 量子抗性密码学,也称为后量子密码学(PQC ),是一种为经典计算机开发的密码学。它们旨在抵抗基于我们目前对最佳量子算法及其局限性的理解,由经典计算机和基于CRQCs(量子随机数发生器)的潜在攻击。PQC算法也适用于所有类型的实现,包括仅软件、硬件辅助和基于硬件的实现。 量子物理学中的快速技术进步也在加速量子计算机的问世。这些机器有可能破解目前使用的许多加密算法,从而危及我们当前电信网络的安全。 爱立信和电信行业更倾向于使用广泛使用且已证明可大规模工作的解决方案,这些解决方案基于开放和公共标准和规范。 由于量子计算机将在成为密码学威胁之前变得在工业上具有实用性,因此区分通用量子计算机和密码学领域的量子计算机是值得的。 在5到10年内,爱立信相信,与3GPP成员的显著份额一起,减轻CRQC(量子计算抗力)威胁的最有效和高效的方法是采用量子计算抗力密码。 爱立信|解密量子安全加密:确保网络保密性的关键 确保在实现量子抗性密码学的未来发展路径上达成广泛的国际政策共识极为重要,这不仅是为了确保移动通信系统的安全性,而且还要实现成本效益、互操作性和大规模的及时实现。 为了进一步加快向及时实现抗量子密码学的方向发展,相关标准化机构和行业组织已经开始标准化工作。这些组织还在开发使用量子技术的技术和指南。 3 通信。在NISTPQC标准、IETF、3GPP、GSMAPostQuantumTaskNetwork、CISA/DHS和ATIS等方面正在做出贡献。 为确保在PQC方面的国际政策共识,爱立信鼓励在相关论坛和格式中及时加强政府间和国际政策协调。这将使行业能够在全球范围内实现安全 、国际协调和互操作的高质量量子通信解决方案 。 引言 量子物理在20世纪初随着马克斯·普朗克、尼尔斯·玻尔、埃尔温·薛定谔、沃纳·海森堡等人的贡献而发展起来。从20世纪中叶开始,研究人员成功开发出测量和控制单个原子和光子的方法。在同一时期,其他研究人员从半导体和超导体中开发出电子元件,在其中他们可以操控单个电子 。这类结构的例子包括约瑟夫森结、离子阱和量子点。这些知识导致了量子计算机的发展。量子计算机得益于量子特性中的叠加原理,可以同时执行大量计算,而这一特性是当前的传统、即经典计算机所不具备的。 近年来,关于即将到来的量子计算革命对现有ICT解决方案和系统(包括移动网络)安全的威胁,已经有很多研究 。量子物理的未来应用不仅提出挑战,同时也提供了提升操作、能源效率和ICT系统安全的机会。 也称为后量子密码学(PQC),以及量子通信技术的开发 ,即量子密钥分发(QKD)。预计PQC的广泛应用将在短期内实现,这由诸如NIST、IETF以及大型互联网服务公司等机构推动。与PQC不同,QKD不仅需要更多的时间来使技术成熟,还需要新的硬件和现有解决方案的改动 ,因此将需要一个更长的采用周期。 密码学 密码学信息编码领域的目的是使只有意图接收者能够解码和阅读信息。密码学算法,或称加密方法,是执行此任务的特定方法。加密算法 加密算法进一步分为对称加密、非对称加密和哈希算法。对称加密使用相同的密钥进行编码和解码,这要求双方能够安全地通信或建立共享密钥。非对称加密有两个独立的密钥,一个用于加密,另一个用于解密,允许发送者使用一个密钥(通常是公钥)加 密信息,只有另一个密钥(私钥)的持有者才能解码信息。非对称加密通常用于对称加密的密钥建立、数字身份和数字签名。密码学哈希允许创建任何数字 文档的无法伪造的指纹。这对于保护数据完整性至关重要。 量子计算目前尚未广泛可用,但它具有加速金融建模、药物研究和材料研究等领域许多先前难以解决的计算问题的潜力。因此,量子计算及相关技术的重大潜在优势 ,为研究和发展领域的重大投资提供了动力。不幸的是 ,量子计算的快速发展也使能够破解目前部署在安全的和保密的电信网络中的许多密码学算法的量子计算机的实现在不久的将来变得更加可能,从而威胁到了通信的保密性。 有两个互补的方法来确保量子计算机对通信协议的安全性 :开发抗量子加密算法, 本报告探讨了量子计算对现代移动网络安全构成的威胁,以及量子计算及相关技术,如量子随机数生成和量子传感 ,所能带来的机遇。对这一问题进行全面分析需要评估三 个主题,即量子物理、密码学和移动网络。高层次 该三个领域的并行发展时间线如图1所示。一个关键的观察结果是研究和开发周期差异很大——量子技术从实验室到商业产品的早期研究演示可能需要数十年。相反,加密算法预计将被使用数十年(例如,AES算法于2001年推出,目前仍在积极使用)。虽然新移动通信代际大约每十年推出一次,但早期移动通信设备在运行中的长尾意味着单个“代际”的寿命长达数十年。 本文件首先对移动通信网络中可用的关键安全机制进行背景描述,包括密码学。随后,第3节详细描述了量子计算及其相关技术的正面和负面影响。在第4节中,报告概述了电信行业,特别是爱立信,在未来的移动通信网络中采取的方法,以减轻和利用量子计算及其相关技术。在第5节中,报告提供了一些关键公共政策建议,旨在向政策制定者提供建议,以维护保护移动通信网络用户的共同目标 。 第19页世纪 早期第二十世纪 迹象量子 现象 早期量子 物理学 瑞利散射 密码学标准图例已过时易受CRQC影响活跃的,不受CRQC影响量子抗性 (1871) 迪菲-赫尔曼(1976)DES(1977)RSA(1977) 黑体辐射(普朗克1900) 光电效应 (爱因斯坦1905) 量子电子 轨道(波尔1913) 约瑟夫森结 (Josephson1962) 1980年代 QuantumQuantum通信计算其他量子 1G(20世纪80年代)NMT,AMPS 技术 (感知中,……) BB84(1984) (1980-) SHA-1(1995) EdDSA(1998) 2G[GSM](1991年) Shor算法(1994年) Grover的算法(1996年) 第一量子位(1997年)两位数分解 商业在QC(2001) SHA-2(2001)AES(2001) 埃德DSA(2011) 3G[UMTS](2001) 6G 需求 和研究 4G(2009) 当前 2030 2040 光纤量子密钥分发 目的:质量保证委员会 一般- 发 商业 卫星量子密✲分 CRQCs SHA-3(2016)LMS,XMSS(2018) ML-KEM,ML-DSA,SLH-DSA(2024年, 预期(的) 5G(2019) 版本号:Rel-20在PQC条件下 PQC 采用 6G 标准化 6G 部署 2050+ 量子物理学领域时间线密码学时间线移动网络时间线 图1:量子物理关键技术发展的高层次时间线,密码学,移动网络。 移动电信网络 截至2023年底,全球移动网络服务着超过56亿人口[17] ,5G用户数量超过16亿,预计移动数据流量年增长率超过20%[25[]移动网络被广泛认定为确保一个运作繁荣的社会的关键国家基础设施。几乎无法想象一个没有无处不在的语音、文本和移动宽带接入的现代社会,这种接入可以在任何个人计算设备上随时随地获得,无论是在家中 、办公室还是在移动中。移动网络也广泛应用于工业和商业领域, 在仓库、港口以及车辆间通信中日益促进机器与机器之间的通信,开放且灵活,以满足各种商业需求。 移动通信对终端用户、经济和社会的重要性也突显了安全性的关键性。移动网络持续演变的网络安全格局是由从上一代移动网络中获得的知识和洞察力所塑造的。这丰富的经验被传递给下一代,并将继续塑造5G和6G在未来的安全改进。 电信标准化过程 •安全协议、算法、存储 明确安全协议以实现供应商互操作性、集成和无线电台接口 供应商产品开发流程 •确保硬件和软件组件安全 •安全的开发流程 •版本控制与安全软件更新 实施加密能力以确保安全通信供应商解决方案 部署流程 •以安全性和弹性为前提的稳固网络设计 •安全参数配置、加固 使用加密能力部署客户网络在供应商解决方案中 操作流程 •安全操作程序 •监控安全性能、漏洞管理和攻击检测 •网络安全漏洞后的响应与恢复 管理和监控安全协议的使用关键生命周期管理 图2:整体安全方法-爱立信信任栈,展示左边的整体安全方法的四层结构,以及右边的与每一层相关的特定于密码学的不同责任和任务。 通过在爱立信信任堆栈的四层中采用全面的安全方法,实现了部署的移动网络的安全性,这通过关键利益相关者之间的合作实现,包括: 1.保障部署网络的稳定运行,以持续监控移动网络的安全状况。 网络基础设施和软件的部署,使用安全流程部署安全配置 。 3.供应商通过安全流程、生命周期管理和使用安全标准进行产品和解决方案的开发过程。 4.国家标准与技术研究院(NIST)、国际标准化组织(ISO )、互联网工程任务组(IETF)、第三代合作伙伴项目(3GPP)和全球移动通信系统协会(GSMA)等组织在安全算法 、协议和运行要求方面的标准化。 在最基本层面上,所有安全通信都依赖于维护参与者及其通信(例如,传输的数据)的机密性和完整性。这通过使用密码算法和协议来实现。尽管最广泛使用的密码算法,如AES[38]和SHA2[39NIST定义了这些标准,其开发和实施涉及来自学术界和产业界的研究人员和安全专家之间的全球合作,旨在确保这些标准化的加密算法的安全。然后,这些标准被用于开发安全的网络通信协议,IETF是包括安全协议(如IPsec)在内的任何互联网协议的中心。36],TLS[35],以及QUIC[37]。最后,第一 并且,移动网络连接的最后一段,即用户设备与无线接入网络(RAN)之间的无线电接口,由3GPP定义的安全方法进行保护。这些方法旨在确保通信的机密性和完整性。此外,诸如O-RAN联盟、GSMA、ETSI、IEEE以及ISO/IEC等其他许多机构定义了影响移动网络设计、开发 、部署和运营安全的标准。 多维和操作性的移动网络从其诞生到运营过程在图3中被图解描述,该图提供了现代5G网络组件的概述以及它们如何与用户的移动电话进行通信。该图描述了每个通信链路的加密方式以及哪些标准化机构定义了相关的安全通信标准。在移动网络中的几乎所有通信都遵循零信任原则进行加密,无论是通过开放无线电接口、在不同地点之间,还是在部署内部。30保护并验证所有连接。因此,网络能够保护个别用户免受流量检查和利用,保护敏感的客户数据,并为个别应用和服务提供连接——这些应用和服务通常也采用其端到端保护机制(从设备到服务的蓝色线条)。图3还描述了关键的标准和技术机构,如3GPP、IETF和O-RAN联盟的贡献或使用,这些机构在端到端移动系统中采用的加密标准。 应用程序流量通常由以下方式保护:TLS(内部线路),同时也通过网络层(外矩形)在过渡期间 在可能外部可访问的范围内网络基础设施中的hops。 设备访问 网络 应用 Sercovircnetweork 在teocrn-ntewo c土耳其 Homceorentework 达内tatw服务 ork 日期PDCP 飞机 IPSec IPSec 传输层安全性协议 IPSec Acnceesw