0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

量子计算机可以用来破解世界上一些最常见的加密算法?

IEEE电气电子工程师 来源:IEEE电气电子工程师 2023-07-06 15:44 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

现代计算机从根本上改变了日常生活,而且它们每天都在变得更加强大。你现在用来读这篇文章所使用的智能手机,相比较几十年前的超级计算机来说,也更加强大了。

但即使是今天最强大的计算机也有着很大的局限性。

这就是量子计算的用武之地。这是一个利用量子力学定律来实现计算能力指数级增长的研究领域。药物研究、疫苗研发、金融建模、天气预报以及几乎任何需要大量计算能力的领域都可能通过量子计算大大加速。

量子计算机也可以用来破解世界上一些最常见的加密算法

两个加密系统的故事

加密有两大类。

第一种是对称加密私钥加密。这样想:当你锁上门时,同一把钥匙会解锁它。当你用同一把密钥加密和解密信息,而只有少数人可以访问时,这就是所谓的对称加密。同理,你家的钥匙通常不会发给你不信任的人。

非对称公钥密码允许您使用不同的密钥加密和解密信息,其中一个密钥是公开分发的。把公钥想象成一把钥匙,有人可以用来锁门,但不能开锁。或者用来开锁,但不能锁门。这个系统有点复杂,但你只需要知道一件事:这种类型的加密技术可以让你安全地与素未谋面的人做生意。

根据IEEE会员Jonathan Katz的说法,每当传输层安全用于加密的网络连接时,都会部署公钥加密,包括公钥加密和数字签名。所有大公司都使用数字签名来证明其代码更新。

对称密钥加密通常比非对称公钥加密更难破解。

Katz说:“30多年来,人们都知道,大规模通用量子计算机的存在会使现有的公钥密码(包括加密和数字签名)变得不安全。虽然这听起来很糟糕,但请注意,目前尚不清楚这种量子计算机何时可用。”

许多专家认为,能够打破现代密码学的大规模通用量子计算机将在未来二十年内问世。

后量子密码学竞赛

IEEE高级会员Kevin Curran表示:“密码学界开始将注意力集中在后量子密码学上,但需要时间来提高效率和建立信心。提高后量子密码学的可用性也需要时间。”

挑战之一是:无论使用什么系统,都必须在支撑当今互联网的复杂生态系统中工作。

Curran说:“我们很可能会发现实际上并不需要后量子密码学。但风险可能太大,无法承担。如果我们现在不进行研究,那么我们可能会失去多年来在这一领域的关键研究。”

另一个问题是:有些数据可能非常有价值,值得等待解密。

Katz说:“部分问题是,攻击者现在可以记录和存储加密数据,然后在量子计算机可用时使用量子计算机来破坏加密并恢复底层数据。因此,需要保密20多年的数据需要使用对量子计算机保持安全的技术进行保护。”

后量子密码学的竞赛正在进行,而且没有迹象表明它会在短期内放缓。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络连接
    +关注

    关注

    0

    文章

    93

    浏览量

    11538
  • 加密算法
    +关注

    关注

    0

    文章

    219

    浏览量

    26140
  • 量子计算机
    +关注

    关注

    4

    文章

    541

    浏览量

    27352

原文标题:量子计算机即将到来,这对于网络安全意味着什么?

文章出处:【微信号:IEEE_China,微信公众号:IEEE电气电子工程师】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    快450000000倍!超导量子计算机“天衍-287”建成

    电子发烧友网综合报道 2025年11月14日,中国电信量子研究院正式宣布,搭载“祖冲之三号”同款芯片的超导量子计算机“天衍-287”完成搭建。这突破标志着我国首个具备“
    的头像 发表于 11-18 08:40 8116次阅读
    快450000000倍!超导<b class='flag-5'>量子</b><b class='flag-5'>计算机</b>“天衍-287”建成

    选择加密算法时需考虑哪些因素?

    芯源半导体安全芯片的硬件加密引擎支持多种国际通用加密算法,在实际为物联网设备选择加密算法时,需考虑哪些因素?
    发表于 11-17 07:43

    SM4算法实现分享(算法原理

    。而解密算法加密算法采用同结构,只是轮密钥使用的顺序不同,加密采用顺序的,解密采用逆序的。 SM4加密算法是典型的分组密码
    发表于 10-30 08:10

    加密算法的应用

    一些缺点。由于加密和解密使用同个密钥,因此密钥的保密性必须得到保证。如果密钥泄露,那么攻击者就可以轻易地解密密文数据。此外,在对称加密算法
    发表于 10-24 08:03

    抵御量子计算威胁:航芯「抗量子密码加密签名方案」为信息安全筑起新防线

    随着量子计算进入实用化突破期,传统密码体系面临的安全威胁已从理论风险升级为可预见的技术挑战。量子计算机强大的运算能力可能会破解现有的公钥密码
    的头像 发表于 04-14 11:01 848次阅读
    抵御<b class='flag-5'>量子</b><b class='flag-5'>计算</b>威胁:航芯「抗<b class='flag-5'>量子</b>密码<b class='flag-5'>加密</b>签名方案」为信息安全筑起新防线

    基于玻色量子相干光量子计算机的混合量子经典计算架构

    近日,北京玻色量子科技有限公司(以下简称“玻色量子”)与北京师范大学、中国移动研究院组成的联合研究团队提出种基于相干光量子计算机的混合
    的头像 发表于 03-10 15:43 943次阅读
    基于玻色<b class='flag-5'>量子</b>相干光<b class='flag-5'>量子</b><b class='flag-5'>计算机</b>的混合<b class='flag-5'>量子</b>经典<b class='flag-5'>计算</b>架构

    Quantinuum“Reimei”量子计算机在RIKEN正式运行

    )成功安装并全面投入运行。 此次合作中,RIKEN为“Reimei”量子计算机提供了世界级的基础设施,包括为其量身定制的设计、准备及交付工作。这里程碑式的成就不仅标志着Quantin
    的头像 发表于 02-17 10:21 799次阅读

    日英联手开发下量子计算机

    近日,据报道,日本国立产业技术综合研究所(AIST)与全球芯片巨头英特尔公司正携手合作,致力于开发下量子计算机。这举措预示着量子
    的头像 发表于 02-07 14:26 778次阅读

    深入解析ECC256椭圆曲线加密算法

    点击蓝字关注我们加密算法概述数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的段代码为“密文”,使其只
    的头像 发表于 12-26 16:32 2784次阅读
    深入解析ECC256椭圆曲线<b class='flag-5'>加密算法</b>

    浅谈加密芯片的破解方法和对应加密方案改进设计

    存放在个常量或变量数组里,尽量分开存放,使用前通过一些算法计算再组成正确的秘钥值。 4、主MCU程序做完整性校验,完整性校验绑定UID,防止主MCU程序被
    发表于 12-20 15:31

    浅谈加密芯片的破解方法和加密方案改进设计

    续执行,只是在后续执行过程中在不特定的地方出不特定的错误。 6、加密方案里使用的一些校验算法、加解密算法等,尽量不是用标准算法
    发表于 12-20 15:10

    加密算法在云计算中如何应用?

    加密算法在云计算中的应用主要体现在以下几个方面: 数据加密 : 数据加密是保护数据在传输和存储过程中的机密性的关键技术。在云计算中,数据
    的头像 发表于 12-17 16:02 863次阅读

    加密算法在网络安全中扮演什么角色?

    : 通过哈希函数和消息认证码(MAC),加密算法可以检测数据在传输过程中是否被篡改,确保数据的完整性。 提供身份验证 : 非对称加密算法和数字签名技术可以验证通信双方的身份,防止身份
    的头像 发表于 12-17 16:00 889次阅读

    加密算法的选择对于加密安全有多重要?

    加密算法容易被破解,导致敏感数据泄露。 抗攻击能力: 不同的加密算法对各种攻击(如暴力破解、已知明文攻击、选择明文攻击等)的抵抗力不同。选择
    的头像 发表于 12-17 15:59 749次阅读

    常见加密算法有哪些?它们各自的优势是什么?

    常见加密算法及其优势如下: AES(Advanced Encryption Standard): AES是种对称加密算法,采用分组密码体制,支持128位、192位和256位密钥长度
    的头像 发表于 12-17 15:57 1735次阅读