首页|新闻|图片|评论|财经|共青团|大思政|青年电视|青年之声|法治|教育|中青校园|励志|文化|军事|体育|地方|娱乐|ENGLISH
首页>>新闻 > 军事 >>  正文

后量子密码技术:重构数字世界的安全边界

发稿时间:2025-03-14 07:12:00 来源:中国军网-解放军报 作者:周子健 中国青年网

  据公开资料显示,2024年8月,美国国家标准与技术研究院(NIST)正式发布了首批3项后量子加密标准,以保障互联网通信免受量子计算机攻击。

  另据报道,2024年9月,日本东芝数字解决方案公司Toshiba、量子通信技术公司SpeQtral与新加坡科技工程公司签订协议,合作推进包含后量子密码技术在内的量子安全通信和量子安全数据存储的发展。

  随着量子计算技术的快速发展,传统密码体系面临前所未有的挑战。与此同时,后量子密码技术的出现,则试图为信息安全提供“更优解”。

  那么,什么是后量子密码技术?它与量子计算有何关联?是否具有明显的优越性?未来发展前景如何?请看本期关注。

  后量子密码技术——

  重构数字世界的安全边界

  ■周子健 方姝阳

  

  2月19日,美国微软公司宣布推出全球首款基于拓扑量子比特的量子处理器“马约拉纳1”,标志着量子计算能力的重大突破。与此同时,在网络安全领域,“马约拉纳1”加速了对当前加密协议的威胁,增加了加密技术过渡到后量子密码技术的紧迫性。新华社发

  后量子密码技术应运而生

  后量子密码技术的出现,离不开量子计算超强算力带来的“威胁”。

  公开资料显示,谷歌公司在2024年12月称其新一代量子芯片Willow攻克了量子计算领域的关键难题。在一项随机测试中,Willow仅用5分钟就完成了一项计算任务。而对于这项任务,当前最快的超级计算机Frontier需要耗时10亿亿亿年才能完成计算。

  随着量子技术飞速发展带来计算能力的提升,传统密码体系面临前所未有的挑战。

  可以预见,一旦传统密码体系被量子计算机破解,军事通信、指挥控制、情报侦察等系统将面临信息泄露的风险,世界各个国家的安全和军队作战能力将受到严重影响。

  正是在这一背景下,旨在抵御量子计算机攻击的密码学技术——后量子密码技术应运而生。

  与传统密码体系不同,后量子密码技术是一种能够在现有电子计算机上实现的、具有抵抗未来量子计算机攻击能力的数学密码系统,旨在研究密码算法在量子环境下的安全性。

  简而言之,后量子密码技术,就是指一种针对量子计算机破解的新型加密算法。

  目前,关于后量子密码技术的研究逐渐成为国际密码学界的焦点,被视为“制信息权”的核心技术之一。公开信息显示,2023年8月,美国网络安全和基础设施安全局(CISA)、国家安全局(NSA)与国家标准与技术研究院(NIST)联合发布《量子准备:向后量子密码迁移》指南,为抵御即将到来的量子超强算力攻击做准备。

  相比于传统密码系统,后量子密码技术具有许多优越性。

  ——高度安全性打造“铜墙铁壁”。

  后量子密码技术的算法,是基于量子计算也难以破解的“数学难题”建立起来的。它的出现与应用,提供了一种在量子计算时代仍能保持安全性的密码算法和协议。

  比如,美国科技公司SoftIron采用后量子密码算法增强自身安全性,以应对迫在眉睫的量子计算威胁;我国数盾信息科技公司也于2025年2月申请了一项名为“一种基于后量子密码的数据传输方法及设备”的专利,该专利通过创新性的数据传输方法,实现了对多种抗量子签名算法的灵活支持。

  ——广泛应用性凸显“多面手”特质。

  后量子密码技术不仅应用于军事通信、指挥控制等领域,还能在金融交易中的数据加密、智能交通中的信息安全保障、情报侦察中的情报数据安全保护等方面发挥重要作用。

  据悉,2024年,美国后量子网络安全公司QuSecure宣布与美国空军部达成合作,通过部署后量子安全解决方案,应对美国空军部所面临的关键网络安全挑战。

  ——良好兼容性体现“无缝对接”能力。

  后量子密码技术具有良好的兼容性,可以在不改变现有信息系统架构的前提下,应用于现有信息系统中,实现对传统密码算法的替换和升级,降低系统升级的成本和风险。比如,美国谷歌公司在Chrome浏览器中引入抗量子密钥封装方法,并与传统算法结合形成混合加密机制,以确保用户的加密密钥免受威胁。

  多种技术路线构筑坚固防线

  想象一下,当量子计算机能够轻松破解现有的加密算法时,我们的银行账户、邮箱密码,甚至你手机里的自拍都将暴露在危险之中……

  我们知道,后量子密码技术的设计方案,主要基于“数学难题”的构造。而提起后量子密码技术的设计方案,就不得不提及其背后的多种技术路线。正是这些具有独特优势的技术路线,为抵御量子计算攻击构筑起一道道坚固的防线。

  ——基于格的密码学:构建信息安全“格子墙”。

  这是一种利用数学上的“格”结构来设计密码的密码学方法。“格”是指一个由线性组合生成,具有高度对称性和复杂性的几何结构。这种密码学的安全性,依赖于在复杂的几何结构中解决特定数学问题的难度。

  基于格的密码学应用于实践,能有效防止黑客通过分析设备的功耗波动,破解电力调度指令,篡改数据,从而确保系统安全稳定运行。

  ——基于多变量多项式的密码学:打造信息安全的“多项式迷宫”。

  这种密码学的核心,是构建一个复杂的多变量多项式方程组。这使得在设定方程组的情况下,求解方程组的答案变得非常困难。操作中,工作人员将明文编码为方程组的“解”,密文设为方程组本身,从而实现加密和签名功能。

  在军事通信领域中,基于多变量多项式的密码学可用于构建安全的认证协议,防止己方通信人员身份被冒用。

  ——基于编码的密码学:编织信息安全“纠错码网”。

  事实上,编码理论是数学与计算机科学的一个分支,用于在噪声信道中传送信息时进行错误处理。基于编码的密码学算法,关键特征是将一定数量的错误码引入到编码中,从而让“纠正错误码”变得困难重重,安全性因而得以保障。

  基于格的密码学、基于多变量多项式的密码学、基于编码的密码学……这些名字听起来有些高深莫测的密码名称,实际上是保护我们数字世界的“护身符”,是支持后量子密码技术发展的可靠技术路线。

  不过,后量子密码技术在飞速发展的同时也面临诸多挑战:由于量子计算发展速度过快,格的密码学安全性将受到威胁;基于多变量多项式的密码学算法复杂且难度较高,其实际应用推广可能受到限制……

  为诸多领域的数字化进程提供保护

  放眼全球,如今许多后量子密码学算法仍处于研究和开发阶段,各国后量子密码学的标准制定工作仍在进行中。

  科学家们普遍相信,后量子密码技术可以保护数据免遭未来量子计算机发起的攻击,其未来或将为人类社会诸多领域的数字化进程提供保护。

  ——用于金融领域。

  在移动支付、在线支付等场景中,如果量子计算机对支付系统发起攻击,后果将不堪设想。后量子密码技术可以用于保护金融交易数据、客户信息等敏感数据的加密存储和传输,防止量子计算机破解传统加密算法。

  ——用于作战指挥。

  一方面,后量子密码技术可以用于构建安全稳定的指挥控制系统,指挥员借助后量子密码技术,利用加密通信渠道下达作战指令,能够保证通信内容不被敌方窃取或篡改。

  另一方面,在情报数据的传输和存储方面,后量子密码技术可以提供安全保障,防止情报数据被敌方获取或泄露。例如,在卫星侦察中,后量子密码技术可以加密卫星图像数据,确保数据传输的安全性。

  ——用于无人作战领域。

  后量子密码技术提供安全的通信和控制保障,还可以确保无人作战系统在复杂电磁环境下稳定运行。例如,在无人机作战中,后量子密码技术通过加密无人机与地面控制中心之间的通信信号,可以有效防止无人机被敌方劫持或干扰。

  ——用于交通领域。

  后量子密码技术应用于交通领域,有助于保护车辆的身份信息。自动驾驶车辆只需对路边摄像头晃一下“加密驾照”,就能完成“车—路—云”多方认证,在不暴露自身位置的情况下完成认证,防止量子计算机追踪其轨迹,进而防止黑客攻击和交通事故的发生。

  据美国Gartner公司发布的《2025年十大战略技术趋势》预测,到2029年,大多数传统的非对称加密技术将不再安全,量子计算对现有传统加密技术或将造成颠覆性的威胁。

  从实验室到战场,从虚拟世界到现实生活,后量子密码技术正在重构数字世界的安全边界。作为一种方兴未艾的前沿技术,“后量子密码”将为信息安全提供更加坚实的保障,助力人类社会迈向更加安全、智能的未来。

  

原标题:后量子密码技术:重构数字世界的安全边界
责任编辑:hz
 
首页 | 上一页 1 下一页 | 尾页 
热门排行
热 图