Google们如何反制来自美国安全局“量子计算机”的安全威胁

fisa-nsa-google-facebook

据Wired的报道,“棱镜计划”的揭露者斯诺登上周在Austin西南偏南大会上通过视频接入会场方式表达了反制美国国安局窃听的办法:他呼吁在场的科技人员,对线路传输中的数据进行加密。爱德华表示:以现有的加密技术,美国国安局无法破解这些加密的信息,科技公司有义务以此保护这些数据安全,“你们都是消防队员,有必要去修复它们”。

现在,包括Google和微软在内的科技巨头开始重视对于数据加密工作。加密工作不仅局限跑在公共互联网上的要传输的数据,还包括那些大型数据中心间,承担大量互联网服务的专有数据通道。此前,就有泄密的政府文件称,美国国家安全局能侵入这些专有线路,开启后门监听数据。不过现在变得不那么容易了。

当然,Google们还不能高兴太早:如果有人破解了当前的加密技术,又会发生什么?

虽然这不会很快发生,但长远来看这是一个巨大的威胁。比如正在研究中的量子计算机,其计算存储的数据对象是量子比特,并使用量子算法来进行数据计算。量子计算机能做出离散对数运算,能对很小的微观物质进行计算,它能很快完成传统计算机需要几年时间才能完成的运算规模,从而威胁到今天的加密技术。

而美国国安局对量子计算机项目,进行了长达十年的资助,根据泄露的文献显示,它们做的事情超出“基础的、公开的研究”。这些机器可能被用作破解“高级公钥的加密系统”。如果Google要想保护数据不被窥探,就必须探索一种新的加密技术,去反制来自量子计算机的攻击。

尽管Google并没有公开回应来自来自量子计算机的攻击危险,但这家公司已经意识到这一点。Google正在和美国航空航天局合作,测试一台名为“D-Ware”的机器,它展示了一定的量子特性。而来自斯诺登的警告,证明了Google远见,Google正为未来与美国国安局间的军备竞赛,做好铺垫。

除了Google之外,还有一些新的势力,在研究“后量子时代”的加密技术。比如一家名叫ID Quantique的瑞士公司。它希望用它们的技术,以其人之道还治其人之身,用量子加密技术抵御来自量子计算机的攻击。

这家公司在量子加密系统上的研究超过十年。ID Quantique的CEO Grégoire Ribordy,其专研的加密技术曾用于欧美数家银行与组织机构的数据保护。他们正在和一些科技巨头谈合作,用于他们私有线路的信息保护。

ID Quantique正在试验的量子密码是一种独特的创造。它采用光子的独特性质,通过光导纤维传输加密密钥。在传统的加密技术中,编码与译码通常用一对数字密钥:一个公钥、一个私钥完成。而量子计算机的运算速度远超传统计算机,能通过公钥来破解私钥,实现方法就像做整数的因式分解一样简单。但这样的方法,面对量子密码时,却只能手足无措。

另外,从理论上讲,量子密钥是完全私密的。两台机器间用加密的光子传输信息。如果有人尝试拦截或破解光子上的信息,光子的量子特性就会发生变化,入侵者就会被发现并被阻止。根据海森堡不确定性原理,你试图去读取量子粒子的行为,这些粒子的行为就会发生改变。

不过目前问题是,还没有可行的技术去实现它。其中一个问题是,如果你的光纤长度超过100公里,这项技术并不可靠,即便ID Quantique试图扩大可行的长度,但理论上最高的可行长度为300公里。这不能达不到Google需要的要求,Google的网络已经遍布全球。当然,在技术上也可以通过将光缆串行的方式延伸距离,但你需要确保线路连接点之间的物理安全。

咨询公司SourceDNA的密码学专家Nate Lawson认为,“量子密码是一件愚蠢的事情”。要把理论变成现实,就必须要把传统的技术引入到系统中,比如芯片的逻辑、软件运行的原理,量子密码不能存活在真空之中。

Ribordy承认这样的缺陷,但它觉得系统中的缺口都是可以填补的。在加拿大的量子研究所,Vadim Makarov所在的“quantum hacking” 实验室正在解决这些事情。

另外,还有一些研究人员,提出建立一个新型的古典加密系统,保护账户免受量子计算机的入侵。比如新的SHA-3协议,解决了传统公钥只有一次跳转的劣势。此外,研究员Lawson还提出一个更简单的方法,就是继续加长密钥的长度。

正如在Google的世界中,它正在不断地增加密钥的长度,来防御传统计算机计算能力的进步。尽管目前来自量子计算机的攻击还遥遥无期,但一旦量子计算机的取得一定的进展,Google需要对基础设施的升级则需要几年时间。因此,Google要想与美国国家安全局之间的对弈中取得先手,其在基础架构上的升级工作现在就需要准备起来了。

订阅更多文章