Quantum-Computing

物聯網設備中的後量子密碼學可用性

  • January 13, 2020

我的問題很簡單。我可以在 RaspberryPi、Arduino 等物聯網設備中使用後量子加密/解密算法,還是硬體基礎設施應該遵循量子邏輯?

我可以在 RaspberryPi、Arduino 等物聯網設備中使用量子加密/解密算法,還是硬體基礎設施應該遵循量子邏輯?

問題需要重新表述為:

我可以在物聯網設備中使用後量子加密/解密算法 (..) 嗎?

**是的。**他們可以使用這樣的加密/解密/密鑰交換算法,專為抵禦量子電腦的攻擊而設計。此類算法是一個活躍的研究課題,目前的候選人目前正處於NIST 的公開選拔過程中。它們在經典電腦上執行,並執行與當今算法相同的策略。主要的功能差異有望增加對密碼分析的抵抗力。

後量子密碼學往往比目前一代密碼學更耗費資源:計算速度較慢,密鑰和消息更大,特別是如果我們將目前算法的目前參數化與 PKC 與其提出的參數化進行比較。但是我猜除了最低端的 Arduino 之外,所有的 RaspberryPi 都足以滿足許多正在考慮的後量子算法。

持懷疑態度的人會說:為什麼要現在打擾?

  • 後量子密碼學並不能解決困擾物聯網的實際安全問題:有時安全架構極差、軟體質量差、後門、實施錯誤、側通道和故障注入攻擊。
  • 後量子密碼學算法是新的(很少,不是很實用的例外)。密碼學的歷史表明,有時需要多年的公開曝光才能發現理論問題,並且如果攻擊者俱有足夠的侵入性,那麼實現對側通道和故障注入攻擊永遠不會完全安全。
  • 由於參數在目前加密的上限範圍內(AES-256 用於分組密碼,SHA-512 用於散列,RSA-4096 或大安全曲線上的 ECC 加密),目前一代的加密對經典電腦和量子電腦都是安全的可預見的未來:經典電腦目前在幾乎所有任務上都超過了量子電腦(在模擬物理現象方面有少數聲稱例外),並且有理由相信密碼分析,因為它需要大量的精確結果,是需要解決的問題之一量子電腦中最困難的進步。

另外:量子密鑰分發(與 PKC 幾乎無關)對於目前電腦和網路設備上可用的硬體是不可行的。它沒有解決初始密鑰分配的問題,也沒有解決從完整的狀態妥協中恢復的問題,並且安全記錄很差(請參閱this)。在可預見的未來,這在物聯網環境中毫無意義。

量子技術的進步以除量子密碼分析、QKD 和 PKC 之外的其他方式影響密碼學的實際應用:

  • 它們支持越來越快速、密集和節能的設備,無論是使用加密還是試圖破解它。除了密碼散列,淨長期效果是更安全地抵禦離線攻擊。
  • 但可以想像,基於量子效應的感測器可用於改進側通道攻擊,提取嵌入在設備中的秘密,包括物聯網和智能卡。

引用自:https://crypto.stackexchange.com/questions/76922