中国信息协会量子信息分会欢迎您

  • 电话:18510655601
  • |
中国信息协会量子信息分会
科普荟萃
科普荟萃
我的位置: 首页 > 科普荟萃
量子计算: 如何应对国家安全风险(中)
发布时间:2019-05-14 15:21
  |  
阅读量:
  |  
作者:
小编

10.jpg

作者:Dr. Arthur Herman,Idalia Fredson

编译:中国信息协会量子信息分会

              

往期回顾 ▼▼▼

 

量子计算: 如何应对国家安全风险(上)

 


想象一下,一个计算机可以在眨眼间解决当今速度最快的超级计算机也无法解决的数学问题。想象一种技术可以让观察者透过墙壁看到墙后的事物,或者看到最黑暗的海洋世界深处。想象一种技术可以在构建完全不可攻破的全球网络的同时,破解对手最机密的数据。

 

所有这些都是量子计算机和量子技术的特征。它们将在今后几十年甚至几个世纪内界定全球信息技术的未来。它代表了一场新的革命。这个革命会和历史上其他的几个革命一样,深远地影响着这个世界。目前,我们已经站在了这场新的革命的边沿,风险与机遇并存。


译者按

近年来,量子技术的发展受到了广泛的关注。继欧洲之后,2018年美国也公开了国家量子技术发展战略。实际上,在此之前,美国对于量子技术的投入并不少。根据欧盟的统计,2010年左右,美国每年投入量子技术的研究经费已超过1亿美元。那么,美国启动国家层面量子技术发展战略背后的考虑是什么?对于中国以及世界范围会产生怎样的影响?

2017年,美国哈德逊研究所(Hudson Institute)发起了量子联盟计划(The Quantum Alliance Initiative ,QAI),目前已有8个国家的18家公司、大学、研究所加入。QAI成立伊始就十分积极地推动量子技术的国际标准工作,迅速地推动了ITU-T的量子通信相关标准的制定工作,并力图使美国成为每一项量子技术标准的主导者。2018年8月,通过QAI的技术支持,哈德逊研究所完成并发布了一份题为《量子计算:如何应对国家安全风险》的研究报告。

这份报告认为,为了保护和扩大美国在21世纪的全球领导地位,美国应该重视量子信息技术,并且重要性可以和二战中确保美国制造第一颗原子弹的曼哈顿计划类比。美国目前在量子计算领域处于世界领先地位,但是,在量子技术发展的国家战略层面,中国处于领先地位。美国应该向中国学习,在发展战略中对量子计算和量子网络安全作统一的发展。

报告中建议,在量子网络安全方面,美国应向加拿大,英国,澳大利亚,韩国等盟友寻求技术共享。在具体的技术发展路线上,应该首先发展量子随机数生成技术,然后逐步实现后量子密码学技术和量子通信技术。在人才培养层面上,美国需要开展对劳动力的普及培训,在大学本科教育阶段引入“量子思维”,以保证长期竞争力。在科研方面,美国应该对包括俄罗斯和中国在内的竞争对手,在科研和科学设备方面进行封锁。

为了使更广泛的读者了解更多关于量子技术发展及影响力的资讯,同时为感兴趣者增加一个了解美国量子技术战略思维的角度,译者将该报告全文译出,以飨大众,并供方家商榷。限于水平,译文中不准确或错谬之处,欢迎批评指出。

量子网络安全:如何实施分层安全

正如我们所看到的,非常难预测何时量子计算机能够破解非对称加密——并籍此悄悄地侵入大多数美国电子数据。与此同时,黑客现正在收集敏感数据;按他们的理解,只要10到20年内就能够解密这些信息。

虽然量子计算会引起严重的国家安全威胁,但量子网络安全却利用同样的量子物理学原理对此提供了解决方案。

术语“量子网络安全”通常包括量子安全的软件方面(后量子密码)和硬件方面(量子密码)。

目前,有三项重要的技术都可用于形成量子网络安全解决方案,它们可以采用分层方法实现,具有连贯的时间线——对应于量子计算机的演进。

量子随机数发生器

现有的加密算法可以通过添加真随机数来得到加强。目前可获得的最强加密密钥,也被称为量子密钥,利用宇宙背景能量获得完美的随机性。科学家测量宇宙结构中自发产生和自我解构的能量劈裂产生的辐射粒子。当这些来源于宇宙的辐射粒子击中电子传感器时,不可能预测它们的频率和时序,这使得量子物理学家可以利用这种量子噪声并将其转换为真正的随机数。

银行、政府和私有云运营商已经在实施量子随机数技术。该技术还有一系列其他应用,包括区块链软件和其他形式的数据加密,这些应用都会受益于能够抵御经典计算机和量子计算机攻击的保护能力[26]。

仅依靠量子随机数发生器(QRNG)本身无法永远地阻挡量子计算机的威胁,但正如洛斯阿拉莫斯国家实验室的Dr. Raymond Newell指出的那样,“量子随机数发生器不仅仅用于量子密码学;它可以用于任何加密并使所有加密更好。它可以让你的电脑更加安全。”[27]

后量子密码学

下一步是开发后量子密码学,通常称为抗量子算法(QRAs)。正如非对称加密使用困难的数学问题来阻止经典计算机威胁一样,后量子密码学将使用困难的数学问题来阻止量子计算机威胁。挑战在于创造对这个目标有用的数学问题。[28]

后量子密码学的挑战之一是实现的预期时间远远超过量子素数分解计算机发展的预期。位于商务部的国家标准与技术研究院(NIST)正致力于开发和认证此类算法的标准。美国国家标准与技术研究院暂定该项目的时间表只是在2022-2024将标准草案汇总起来,同时也要注意到该时间表可能还会发生变化。

然而,正如Lily Chen博士在华盛顿特区举行的2018年AFCEA(武装部队通信和电子协会)峰会上所说[29],在制定这些标准之后,还需要10年才能实施,可能会将NIST时间表推迟到2034+[30]。即使接受关于实现量子素数计算机(大约20年之后)最保守的时间预测,这也非常令人不安地使得保护有价值的数据免受量子威胁的时间表落后于量子威胁本身形成的时间表了。

量子通信网络

QRNG和后量子加密都是软件解决方案,而第三种、也是长期的方法是一种硬件技术,称为量子通信网络。这些网络使用量子密钥分发技术,通过编码一个个粒子在两点间传输数据。任何黑客攻击尝试都会自动切断连接,从而提醒各方发生了入侵。因为量子通信网络使用了量子物理学,信息在两点之间传播时是抗黑客攻击的[31]。中国在其墨子号卫星以及从北京到上海之间建立的2000公里网络中使用了这种技术[32]。

然而,这些网络在传输信息的距离上是有限的,需要开发量子中继器——实际上是量子放大器——以使它们在长距离上变得可行[33]。(译者注:量子中继技术尚未成熟,目前广泛使用的是可信中继技术,可信中继的安全增强及其国际标准化近来发展较快。)

开发和商业化这些有前景的量子网络的一个重要步骤是起草和实施合规性和兼容性标准。与许多新技术是由政府来推行标准规范的情况不同,目前实际上是私营企业在推动量子网络标准。这是因为,标准化对于刺激全球供应链并大幅降低成本(有专家估计成本降低可高达百倍)从而加速和扩大量子信息技术的商业化而言是必要的。

该标准化的一个关键组成部分是定义互操作性标准,以便一个量子网络可以连接到其他量子网络。无论哪种方式,一套明确定义的标准将使公司和其他实体能够将其产品连接到越来越大的网络上,从而使量子技术能够更快地发展并最终创建全球量子互联网。

此外,标准将为政府政策提供信息,反过来,这些政策也将为全球量子技术工作设定未来的要求,这也是美国应该成为标准制定领跑者的一个原因[34]。

建立量子网络安全的领导地位

在量子网络安全方面,与量子计算不同,美国目前还不是全球领导者。只有少数美国初创企业点缀其中。相比之下,最接近美国的盟友,如澳大利亚、加拿大和英国,则以拥有领先的私营量子网络安全公司而自豪。例如,澳大利亚的Quintessence Labs开发了这里提到的整套量子网络安全解决方案,位于加拿大的量子谷科技园区中的ISARA公司专注于后量子密码学。与此同时,公认的世界先进的量子加密和量子密钥分发企业--ID Quantique--最近被韩国SK电讯公司收购,这是另一个重要的美国盟友。

在澳大利亚,加拿大和英国,美国在技术和信息共享方面具有额外优势:所有四个国家都是五眼联盟的成员,该联盟起源于第二次世界大战中的美英情报合作。

因此,美国应该借重其最亲密的盟友来开发和商业化量子网络安全措施。必须在开发量子计算机之前实施这样的解决方案,否则,结果可能是灾难性的。

特别是对于关键基础设施,软件和硬件解决方案的组合将是有益的。例如,在通过量子网络保护整个美国电网变得商业化和科学可行之前,这种硬件可与抗量子算法一起仅用于高密度区域。

总之,美国应采用“以上所有”方法(类似于其导弹防御的方法)研究、商用和整合分层的量子网络安全解决方案,首先实施量子随机数发生器,然后推出后量子密码学和量子密码学。

然而,这样做需要在国家量子计算战略之外,再对国家量子网络安全战略进行一些重要思考。今天,率先将两者结合起来的国家不是美国,而是中国。

 

参考链接

[26] Idalia Friedson, “How Quantum Computing Threatens Blockchain,” National Review, February 28, 2018, https://www.nationalreview.com/2018/02/quantum-computing-blockchain-technology-threat/.

[27] Raymond Newell, Hudson Quantum Conference, Panel on Quantum Cybersecurity, Question & Answer, October 17, 2017, https://www.hudson.org/events/1465-the-coming-quantum-revolution-security-and-policy-implications102017.

[28] Idalia Friedson, “How Quantum Computing Threatens Blockchain,” National Review, February 28, 2018, https://www.nationalreview.com/2018/02/quantum-computing-blockchain-technology-threat/.

[29] Lily Chen, AFCEA 2018 Cybersecurity Technology Summit, Panel on Quantum Computing, February 27, 2018.

[30] “Post-Quantum Cryptography Workshops and Timeline,” Computer Security Research Center, National Institute of Standards and Technology, U.S. Department of Commerce, https://csrc.nist.gov/projects/post-quantum-cryptography/workshops-and-timeline.

[31] Idalia Friedson, “The Information Age Needs Quantum Cybersecurity,” RealClearFuture, May 22, 2017, http://www.realclearfuture.com/articles/2017/05/22/the_information_age_needs_quantum_cybersecurity_111955.html.

[32] Emerging Technology from the arXiv, “Chinese Satellite Uses Quantum Cryptography for Secure Video Conference between Continents,” MIT Technology Review, January 30, 2018, https://www.technologyreview.com/s/610106/chinese-satellite-uses-quantum-cryptography-for-secure-video-conference-between-continents/.

[33] Keith W. Crane et al., “Assessment of the Future Economic Impact of Quantum Information Science,” IDA Science & Technology Policy Institute, August 2017, https://www.ida.org/idamedia/Corporate/Files/Publications/STPIPubs/2017/P-8567.pdf.

[34] Will Hurd, “Quantum Computing Is the Next Big Security Risk,” Wired, December 12, 2017, https://www.wired.com/story/quantum-computing-is-the-next-big-security-risk/.