當前位置: 華文世界 > 科技

Q-Day提前?IBM警告:「量子+AI」將觸發巨大風險!

2024-03-28科技

Q-Day,即量子電腦強大到足以破解當前加密方案的時刻,原本被視為一個從近期到長期可能面臨的挑戰,而非刻不容緩的現實問題。然而,最新的研究發現似乎加速了這一天的到來。

IBM的研究團隊在一篇論文中提出,混合量子經典計算(HQCC)與人工智慧(AI)技術的結合,可能在量子電腦威脅現有加密方法之前,就能迅速破解這些加密手段。

這一發現突顯了轉向量子安全加密技術的緊迫性。

論文中,該研究團隊指出:「這些技術的聯合套用帶來了已知和潛在的威脅,亟需立即關註和深入研究。」 他們還強調,量子計算和人工智慧的迅速進步雖然帶來了巨大的好處,但同樣伴隨著風險。特別值得註意的是,透過機器學習演算法增強的HQCC框架可能帶來特別嚴重的後果。

上圖展示了HQCC的高層介面以及量子加速AI/ML和DL之間的關系。ML和DL是AI的子集,DL是ML的子集

論文連結:

https://www.preprints.org/manuscript/202402.1299/v1

在20世紀90年代,肖爾演算法的開發(適用於整數因式分解)和Grover演算法(用於資料庫搜尋)標誌著量子計算領域的重大突破,預示著量子技術可能對密分碼析等領域帶來革命性的變革。

與此同時,在20世紀末至21世紀初,得益於計算能力和數據可用性的顯著提升,人工智慧、機器學習和深度學習技術實作了飛速發展。混合量子經典計算(HQCC)的提出,正是充分利用量子和經典計算各自優勢的一種實用方案。在這種混合系統中,量子電腦負責執行特定的復雜計算任務,而經典電腦則負責數據輸入/輸出和整體控制等工作。

量子人工智慧(QAI)概念涉及利用量子計算來增強AI演算法,尤其在處理復雜的高維數據集和最佳化問題時顯示出潛力。量子機器學習(QML )則是利用量子計算的特性,以比傳統電腦更高效的方式執行特定的演算法。這些改進包括加速線性代數運算——許多基於網路的演算法的核心。而量子深度學習(QDL)則關註於在大型數據集上訓練人工神經網路。量子加速能大幅縮短訓練時間,並提高對復雜模式的建模能力。

綜上所述,量子計算與量子加速的AI/ML能力的結合,對加密技術構成了巨大且不斷前進演化的威脅,威脅到了我們數位世界的安全。這些主要威脅可歸納為以下幾類:

1)密分碼析的突破

量子加速AI/ML能辨識加密演算法中的微妙弱點,利用之前未發現的數學缺陷或實作上的問題。

2)加速暴力破解攻擊(Brute-Force Attack)

Grover演算法在搜尋資料庫方面的套用,結合AI最佳化技術,能大幅減少在龐大金鑰空間中找到解密金鑰所需的時間。

3)有效的側通道攻擊放大

量子驅動的AI/ML能分析諸如功耗、時間或加密裝置的電磁放射線等細微泄漏資訊,從而發現金鑰。

4)繞過安全協定

許多安全協定和機制依賴於最佳化問題的解決(如路由、入侵檢測等)。量子最佳化能力的提升,可能讓攻擊者輕易繞過或破壞這些安全措施。

5)不斷發展的攻擊策略

自適應學習的攻擊者可以利用量子加速AI即時調整攻擊策略。潛在對手可能會使用協作量子AI網路來放大攻擊效果。

6)破壞哈希函式

量子改進演算法可能更高效地發現哈希函式中的沖突,從而破壞其安全性。

7)危及公鑰基礎設施(PKI

公鑰基礎設施(PKI)是互聯網上進行安全通訊的核心支撐,其安全性在很大程度上取決於解決某些最佳化問題的難度。然而,隨著量子計算技術的發展,這種依萊特定最佳化問題難度的安全模式可能受到威脅。量子技術的提升有可能破壞PKI中的核心演算法,例如RSA、ECC和AES等,從而對安全通訊構成嚴重威脅。

量子演算法的持續進步,特別是如Grover自適應搜尋(GAS)和哈羅-哈西姆-勞艾德(HHL)方法這類演算法,正引起人們的極大關註。GAS結合了Grover的量子搜尋演算法和自適應技術,為暴力破解加密技術提供了前所未有的效率,能夠以指數級速度執行這些任務。

同時,HHL演算法在解決線性方程式組方面顯示出顯著的優勢,尤其在特定條件下,其速度遠超經典計算方法。這一點尤其引起了研究人員的關註,因為HHL演算法的強大數學能力可能對基於格的密碼體系構成威脅——而格密碼正是目前被認為最有可能抵禦量子攻擊的加密方法之一。

正如論文所指出的,「量子演算法的改進,包括HHL演算法的不同變體或擴充套件,可能對基於格的加密系統提出前所未有的挑戰。」 例如,新的量子演算法可能特別擅長處理含有雜訊的線性方程式,這些方程式對保持基於格系統的安全至關重要。

這些發展突顯了量子技術在安全領域可能帶來的全新挑戰,尤其是對那些原本被視為安全的加密系統。

論文中,研究人員指出,人工智慧和機器學習的整合為密分碼析帶來了新的威脅層面。這種「AI驅動的密分碼析」能夠最佳化搜尋演算法,挖掘出加密標準中不易察覺的弱點,從而加速其破解。

這種技術的結合對於後量子加密(PQC )的過渡時間表產生了顯著影響。面對量子計算未來的挑戰,政府、行業和學術界正合作研發不易受量子計算優勢影響的加密方法。然而, IBM的研究人員認為,這種不斷演變的威脅格局要求加速這些行程。

論文中的研究團隊強調:「面對經典密碼學向PQC的過渡,我們需要一種主動且協調一致的方法,來開發和實施能夠抵抗量子AI/ML攻擊的加密解決方案。」

研究人員建議的積極措施包括加快PQC標準化行程、持續監測HQCC的發展趨勢,以及投資於新的後量子密碼學研究,以預防新興的密分碼析技術。

HQCC與傳統密碼學實作密分碼析能力的具體時間線尚不明確。對PQC和HQCC的持續研究和開發,對於評估實際風險程度將至關重要。密碼學家、量子計算專家和政策制定者之間的合作,對於制定有效策略以降低HQCC帶來的風險,並確保平穩過渡到抗量子密碼基礎設施至關重要。

透過不斷關註密碼學的發展趨勢,並主動應對新出現的威脅,我們能夠確保密碼保護措施在面對經典和量子計算挑戰時的有效性。此外,HQCC對於依賴於密碼學的其他領域,如區塊鏈和數位簽名,也應受到進一步的關註和研究。

IBM的這篇論文緊密地指出了「量子威脅」的迫切性,預示著未來量子計算將發展到輕松破解目前用於保護機密資訊的所有加密技術的程度。雖然我們無法準確預知這一天何時到來,但可以肯定的是,它終將發生。

量子技術的潛力巨大,套用範圍從促進醫學研究到應對氣候變遷等多個領域。據預測,未來五年內,全球對量子技術的投資將飆升至500億美元,了解和適應這種變革性技術的重要性空前迫切。

全球風險研究所(Global Risk Institute)的描述進一步強調了這種風險:37位專家中有10位預測,到2033年,量子計算破解現有加密技術的機率達到50%。現有加密方法的安全性建立在某些數學問題難以透過暴力方法解決的假設上。然而,量子電腦有能力在幾秒內破解這些演算法,從而解開標準加密技術的鎖鏈。

報告連結:

https://globalriskinstitute.org/publication/2023-quantum-threat-timeline-report/

德勤最新的報告也對此表示認同,指出「量子計算將迅速成為技術焦點,帶來空前的機遇。」該報告探討了當前的量子技術發展,並預測了其未來解決問題的創新性途徑。

報告連結:

https://www.deloitte.com/au/en/issues/trust/quantum-computing-revolution.html

預計在不到十年的時間裏,量子計算將會削弱某些加密演算法的安全性。這種迫在眉睫的風險影響廣泛,從加密和程式碼簽名到簽名驗證等多個數位領域都受其威脅。其潛在影響極為深遠,不僅可能威脅數據傳輸和儲存的安全性,還可能影響軟體的完整性和授權連線的真實性。

我們已經看到了一種名為「現在收獲,稍後解密」的攻擊策略。在這種情況下,攻擊者現在就收集加密數據,等到將來利用更先進的量子計算技術進行解密。後量子加密(PQC)的創新正是為了預防這類量子威脅。

隨著我們越來越接近現有加密技術徹底失效的潛在時刻,技術行業正在采取具體行動,為這一天的到來做好準備。

惠普公司近期宣布,將成為業界首家在其個人電腦產品中使用後量子加密技術來保護板載固件的制造商。該公司計劃於4月推出首批配備了這種新型安全措施的商用膝上型電腦。

伊恩·普拉特(Ian Pratt),惠普公司個人系統安全全球主管,強調了此舉的重要性:「如果有人能夠在固件層面侵入個人電腦,那麽從安全形度來看,一切都將崩潰。」

惠普公司對量子攻擊破解現有加密技術的可能性保持高度警覺,因此正在積極部署能夠抵禦這種威脅的技術。普拉特指出,2024年開始銷售的某些裝置預計將在未來十年甚至更長時間內繼續被組織使用。由於固件保護需在硬體層面實施,未來不可能像其他系統那樣透過軟體更新來加以強化。

惠普將在其端點安全控制器(ESC3)中整合這項更新的加密技術。這一技術透過監測任何異常行為並使用快閃記憶體中的備份替換,來防止載入損壞或被惡意修改的系統固件或BIOS。

這種抗量子攻擊的ESC計劃最終將部署於惠普的所有商用PC 產品線。首批搭載此技術的產品預計將在今年春季上市,包括ProBook和EliteBook系列膝上型電腦。

惠普公司最近選擇采用名為「Leighton-Micali簽名方案」(LMS)的演算法,這是一種基於雜湊的簽名系統。盡管國家標準與技術研究院(NIST)承認LMS可抵抗量子計算攻擊,但並未將其列入後量子加密標準的候選名單。這一選擇部份是因為LMS使用了一次性加密基元,其特點是金鑰長度較長、解鎖速度較慢,並且一旦金鑰用盡,系統便無法再使用。

普拉特解釋稱,鑒於更新固件這一特殊用例,采用這種方法是合理的。惠普對其固件更新頻率有大致估計,因此可以規劃較大的誤差範圍,確保在裝置整個生命周期內都有足夠的更新金鑰。

普拉特說:「這種方法的優點在於其簡潔明了的加密原理。考慮到它需要內嵌於硬體中,我們希望使用一種穩固且易於多地實施的方法,便於在固件映像上建立簽名。」

與此同時,惠普承諾其所有未來的固件升級都將采用相同的簽名。

不止惠普一家,其他企業也在積極應對由量子計算帶來的加密技術陳舊化風險。戴爾科技公司技術長約翰·裏斯(John Roese)在2023年透過SDxCentral指出,企業應該清點其加密技術庫存,評估哪些數據面臨公共網路上高風險的暴露。

據Arqit Quantum所述,戴爾於2022年底與Arqit簽署合作協定,在選定的裝置上預裝其QuantumCloud軟體,提供一種可抵禦未來量子計算攻擊的對稱金鑰解決方案。

戴爾和包括聯想在內的其他個人電腦制造商正在與Linux基金會合作,於2月6日共同發起後量子加密聯盟。該聯盟的目標是將NIST的新加密標準套用於開源軟體。

目前,美國國家標準與技術研究院(NIST)正在確立後量子加密標準的最後階段。去年,NIST已收集了公眾對三個加密演算法草案的反饋。預計今年將對這些草案進行修訂,並計劃在年內實施新標準。

這項標準的釋出,不僅對白宮釋出的【促進美國在量子計算領域的領導地位的國家安全備忘錄】產生重大影響,同時也顯著降低了現有加密系統面臨的風險。根據這份備忘錄,建議在新標準釋出後的十年內,盡量減少使用易受量子計算攻擊的加密方法。

美國國家安全域(NSA)正引領這一轉型工作。根據其建議,到2030年,所有傳統網路裝置,如虛擬私人網路絡和路由器,都應采用抗量子標準;到2033年,網路瀏覽器、服務及雲服務也應切換至新演算法。

NSA網路安全總監羅布·喬伊斯(Rob Joyce)指出:「在我們的關鍵系統中實施抗量子技術,需要政府、國家安全系統的擁有者、營運商以及行業之間的協作。我們期望大家註意這些變化,以便為即將到來的轉型做好規劃和預算安排,雖然我們不希望在標準制定過程中急於求成。」

NIST計劃在今年確定另外三個候選草案,並再次向公眾征求反饋,從而為後量子時代提供多達六種選擇。雖然量子計算加密破解的確切時間尚不明確,但為政府和關鍵基礎設施組織提前實施強大的加密技術是非常重要的。

NIST啟動的抗量子計畫流程

現行的加密方法雖然在今天看來仍然難以破解,但國家背景的情報機構和經驗豐富的網路犯罪分子可能會進行「現搶後藏」式的攻擊,竊取並保存加密數據,等待他們能輕松破解這些加密的一天到來。這意味著即使在當下,依賴標準加密技術的數據也面臨量子計算攻擊的威脅。

這正是為何如今其他制造商也在積極采取抗量子方法的原因。

蘋果公司於2月21日宣布,在其iOS和Mac平台上的iMessage應用程式中將引入「量子安全資訊」功能。這一新功能基於名為PQ3的協定,該協定依據美國國家標準與技術研究院(NIST)的一項標準草案而設計。

蘋果公司宣稱,PQ3協定在全球範圍內的大規模資訊協定中擁有最強的安全效能。

蘋果公司將其新的iMessage加密描述為「3級」安全,其中包括後量子加密技術

蘋果公司在一篇博文中解釋稱:「盡管具備這種能力的量子電腦尚未存在,但一些資源豐富的攻擊者已經開始利用現代數據儲存成本的大幅下降為量子電腦的可能出現做準備。」

同樣以安全和私密見長的訊息傳輸協定Signal,在2023年9月也宣布了包含抗量子加密技術的新規範,其采用的協定與蘋果的方法相關。

然而,盡管有這些努力,新協定可能仍無法完全抵禦所有型別的攻擊。Kaspersky在一篇博文中指出,PQ3協定仍依賴於傳統的簽名演算法來驗證資訊,這意味著擁有量子計算能力的攻擊者仍有可能破解它。此外,加密只適用於傳輸過程,一旦資訊到達裝置,它仍然有可能遭到黑客攻擊。

後量子加密技術的早期發展和標準的制定過程是許多技術供應商尚未宣布計劃的原因。預計到2025年,隨著NIST釋出最終的標準,將有更多的行動展開。硬體制造商如惠普可能會更早地進行開發,因為加密需要在制造階段就完成,而軟體供應商可以隨時透過網路提供加密更新。

普拉特指出,政府和關鍵基礎設施將是支持後量子加密標準技術的早期客戶。然而,他也註意到,「全球2000強」的企業已經開始招聘在職位名稱中提及後量子加密技術的人才。

他表示:「這已經成為一個當前存在的職能。」

過渡到具備量子能力的世界,可能是人類歷史上最重大的計算發展之一,預計將對氣候建模、醫學研究和商業智慧等領域產生深遠的影響。

然而,這項技術帶來的強大處理能力同時伴隨著新的地緣政治風險。量子計算有潛力超越目前廣泛套用的安全協定,這些協定目前確保著互聯網、企業和軍事技術的安全。量子計算還可能使我們依賴的安全基礎設施陷入失效的風險。一旦到達所謂的「Q-Day」,即使是如RSA這樣的目前加密技術也可能在幾秒鐘內被破解。

這正是全球各國政府將量子技術作為優先考慮領域並大力投資於量子軍備競賽的原因。如果全球普遍依賴的RSA和其他演算法因為量子電腦的快速進步而受損,我們可能很快就會發現自己處於一個所有加密通訊、TLS、伺服器證書、PKI、程式碼簽名等都面臨嚴重威脅的局面,即時破解將成為現實。

然而,要完全過渡到量子安全演算法,各行業都需要進行廣泛的更新。

在銀行領域,這意味著基礎設施的重大改造,以整合後量子加密(PQC)演算法。這包括更新加密客戶數據的方法、確保交易安全性,以及加強金融機構之間的通訊。同樣,醫療保健和電信等領域也面臨類似的挑戰,需要更新系統以確保患者數據保密和通訊網路安全。

調整不僅局限於軟體或網路升級,還包括硬體的改造。例如,在銀行業,銷售點終端、自動取款機和後端伺服器都將需要硬體更新以適應新的量子安全演算法。在醫療保健領域,醫療裝置和數據儲存系統也需進行硬體改造,以確保與更新的加密標準相相容。電信網路,包括衛星和通訊塔,同樣需要進行硬體調整,以確保使用量子安全協定傳輸數據。

德勤在其最新報告中指出:「快速逼近的威脅與漫長的過渡過程之間的對抗,強調了積極主動合作並大膽投資量子安全技術的迫切必要性。」

量子電腦終將破解當前的加密體系並非無法預料。實際上,盡管我們無法準確預測何時會發生,但這種情況幾乎是必然的。

德勤也指出:「與新一代人工智慧的突然來臨讓許多人措手不及不同,量子計算的逐漸臨近為組織和政府提供了準備即將到來的技術變革和發展浪潮的時間和資源。」

參考連結(上下滑動檢視更多):

[1]https://press.hp.com/us/en/blogs/2024/hp-launches-business-pc-to-protect-against-quantum-computer-hacks.html

[2]https://thequantuminsider.com/2024/03/26/is-q-day-closer-than-we-think-ibm-researchers-say-hybrid-quantum-ai-may-poses-near-term-threats/

[3]https://fedscoop.com/nsa-sets-2035-deadline-for-adoption-of-post-quantum-cryptography-across-natsec-systems/

[4]https://csrc.nist.gov/Projects/post-quantum-cryptography

[5]https://signal.org/blog/pqxdh/

[6]https://www.spiceworks.com/tech/innovation/guest-article/tech-sector-opens-the-door-on-the-post-quantum-cryptography-era/

[7]https://betanews.com/2024/03/25/preparing-for-a-post-quantum-security-landscape-qa/