量子運算的進步對現代數位通訊的安全構成了重大威脅。毫無疑問,量子電腦將推動從生物製藥到金融服務等一系列領域的突破。但網路犯罪分子也可能利用這些強大的機器破解常用的加密技術,使大量敏感資料面臨風險。
我們已經聽聞量子電腦可能帶來的威脅一段時間了,但到目前為止還沒有發生什麼嚴重的危害。那麼,為什麼我們現在就應該擔心呢?
首先,Google、AWS、Microsoft 和 IBM 等主要參與者的良性競爭和大量投資正在加速量子電腦的發展,從而加速新的網路安全威脅的出現。
但更重要的是,攻擊者已經在為量子時代做準備。他們正在攔截並儲存當前加密的通訊和敏感性資料,意圖在未來解密。這種「先竊取,後解密」的威脅對所有組織而言都是至關重要且迫在眉睫的威脅。
進入後量子加密 (PQC) 時代。PQC 定義了下一代加密演算法,旨在抵禦來自強大量子電腦的攻擊。即使目前加密方法過時,PQC 也能協助確保機密資料的安全。
密碼學領域的專家與各國網路安全機構一致認為,量子電腦要能破解傳統密碼演算法,可能還需要 10 到 15 年的時間。但是,迫在眉睫的「先竊取,後解密」威脅,再加上在所有系統中實作 PQC 可能會很漫長,這意味著組織必須現在開始為後量子時代做準備。
加密是數位安全的基石,目前的加密技術基於傳統電腦極難解決的數學問題。幾十年來,我們一直依賴 Rivest-Shamir-Adleman (RSA) 和 Elliptic Curve Cryptography (ECC) 等公開金鑰加密方法,相信數學上的複雜性可以確保我們的資料安全。然而,量子電腦能夠以難以想像的速度執行計算,這勢必威脅加密資料的機密性。
量子電腦利用量子力學原理,能夠快速且同時解決那些對於傳統電腦來說幾乎不可能解決的問題。像 Shor 演算法這樣的量子演算法,很快就能讓量子電腦在短短幾秒內瓦解目前的加密標準。相比之下,傳統電腦可能需要數百萬年甚至數十億年的時間才能完成同樣的任務。
量子運算不再只是理論。目前,多家公司正在研發能夠最終破解我們傳統上用於保護現代通訊的加密機制的量子電腦。像 Google 的 Willow 量子晶片、 Microsoft 的 Majorana 1 晶片,以及 Amazon 的 Ocelot 晶片等最新技術突破,都表明這項技術正在以驚人的速度發展。
專家預測,實用的量子電腦可能需要 10 到 15 年的時間才能問世。但大規模容錯量子系統的意外進展可能會加速這一進程。
再次強調,現在正面臨一個迫在眉睫的威脅。「先竊取,後解密」的策略意味著,一旦量子電腦問世,網路犯罪分子將擁有一個龐大的資料池,可供解密和利用。毫不誇張地說,量子運算的第一個大規模應用案例可能是對大量被盜資料的非法解密。
PQC 是目前對抗量子威脅的最強有力對策。這套加密演算法經過專門設計,可承受來自傳統電腦和量子電腦的攻擊。與傳統加密技術依賴的整數分解或離散對數問題不同,PQC 基於數學上極為複雜的問題,這些問題即使對量子計算機來說也難以輕易解決。
採用 PQC 的推動工作已經在進行中。2024 年,美國國家標準技術研究所 (NIST) 確立了相關標準,來為這一轉變提供指導,其涵蓋從一般資料加密到數位簽章安全的各個方面。其中一個亮點是 FIPS 203,其底層機制是基於模組格的金鑰封裝機制 (ML-KEM),可在 TLS 連線中建立工作階段金鑰來保護資料。同時,新提出的簽章機制 FIPS 204 和 FIPS 205 則旨在取代 RSA 和橢圓曲線數位簽章演算法 (ECDSA),以防止身分冒用和資料竄改。不過,這些新機制也有其權衡之處,例如更大的金鑰尺寸和效能上的特殊需求,因此需要逐步推廣。
量子安全並非僅僅替換過時的演算法。向 PQC 的遷移應與任何其他技術轉型計畫類似地進行規劃和實施,並遵循類似的原則。轉型規模將取決於每個組織的規模及其基礎架構的複雜性。此次遷移應作為更大規模戰略轉型的一部分,以實現加密敏捷性