實際上,經(jīng)典計算機的高速發(fā)展、還有密碼分析技術(shù)的提高對于RSA沖擊也很大。2009年768位密鑰的RSA-768就被破解了。2011年,美國國家安全局NSA建議停用RSA-1024,改用RSA-2048。NIST還要求對于在最高機密的保護要使用RSA-3072。增加密鑰長度可以暫時緩解經(jīng)典計算和密碼分析能力提升帶來的破解壓力,但是密鑰越長,RSA算法的效率就越差,加密解密、分發(fā)密鑰的速度就越低,而面對Shor算法量子計算攻擊,增加RSA算法的密鑰長度也解決不了問題。
目前,量子計算機的確還處于比較初級階段,但是它的研制在快速發(fā)展中,Google、IBM和中科院量子信息與量子科技創(chuàng)新研究院處于第一陣營,Google略微領(lǐng)先,有望在兩年內(nèi)實現(xiàn)所謂“量子霸權(quán)”。而至于破解RSA的量子計算機,10-15年是過于樂觀的估計,我們認為至少20年左右,量子計算機才有望破解RSA。而現(xiàn)在加密保護的信息可以被存儲下來,等待未來破解,對于需要長期安全的信息而言,比如說個人的指紋、虹膜、甚至基因數(shù)據(jù)等生物信息,量子計算的威脅并不那么與己無關(guān)、遙不可及。然而,建設(shè)一個保密體系也需要很長時間,因此,目前國際上開始普遍很重視量子計算的威脅了:NSA提出要更換抗量子計算的密碼體系,國際標準化組織ISO、ITU、ETSI已經(jīng)開始了量子密鑰分發(fā)和后量子計算密碼(PQC)的標準化。不同于量子密鑰分發(fā),PQC是沿著公鑰體系的思路,尋找新的數(shù)學難題構(gòu)造新的密碼算法去抵御Shor算法等已知的量子計算攻擊。PQC被認為相比量子密鑰分發(fā)更容易部署,但是否能抵御任何量子計算攻擊還是未知數(shù);而量子密鑰分發(fā)是明確能抵御任何量子計算攻擊的,被公認為具有長期安全性。因而國際上普遍認為,同步發(fā)展PQC和量子密鑰分發(fā)能有效抵抗量子計算,是未來密碼技術(shù)發(fā)展的方向。
說RSA等算法對于量子計算安全是概念上的混淆。現(xiàn)有RSA是不能抵御量子計算的。只是有人提出,如果對RSA進行改造,可以有一些抵抗Shor算法量子計算攻擊的能力。這種改造的RSA可以認為屬于PQC范疇。但是這種改造的RSA需要非常長的密鑰,幾十G比特乃至T比特的密鑰,才有抗Shor算法量子計算的效果,相比其他PQC算法實際上是不可行的。目前國際上正在標準化的PQC,都不考慮這種改造的RSA。
-
RSA
+關(guān)注
關(guān)注
0文章
60瀏覽量
19757 -
量子計算機
+關(guān)注
關(guān)注
4文章
544瀏覽量
27795 -
公鑰加密
+關(guān)注
關(guān)注
1文章
8瀏覽量
2817
發(fā)布評論請先 登錄
imx93 現(xiàn)在是否支持用于安全啟動簽名的 SGK,還是僅支持 SRK?
ATECC508A:安全加密協(xié)處理器的全方位解析
Atmel CryptoCompanion?芯片:安全加密的理想之選
S32K314導入ECC公鑰ImportEccKeyReq函數(shù)返回錯誤0x055A5A399怎么解決?
刪除公鑰指紋
配置公鑰指紋
CW32F030C8T6數(shù)字簽名實戰(zhàn)
硬件加密引擎在保障數(shù)據(jù)安全方面有哪些優(yōu)勢呢?
芯源半導體安全芯片技術(shù)原理
硬件與軟件傳輸加密技術(shù)在核心場景中的戰(zhàn)略意義
RSA加速實現(xiàn)思路
加密算法的應(yīng)用
關(guān)于蜂鳥E203內(nèi)核運算算子K擴展的基礎(chǔ)知識分享
非對稱密鑰生成和轉(zhuǎn)換規(guī)格詳解
加密芯片的功能原理和應(yīng)用領(lǐng)域
公鑰加密技術(shù)RSA現(xiàn)在是否能保住安全?
評論