AWS新服務整合量子計算機解決加密密鑰被破解的問題

來源: 十輪網(wǎng)
作者:十輪網(wǎng)
時間:2021-09-08
17496
AWS一項新服務結(jié)合2臺量子計算機產(chǎn)生幾近完美的隨機數(shù),以解決加密密鑰被破解的隱憂。

0907-amazon_braket_liang_zi_chu_li_qi_qpu.jpg

AWS一項新服務結(jié)合2臺量子計算機產(chǎn)生幾近完美的隨機數(shù),以解決加密密鑰被破解的隱憂。

隨機數(shù)字是現(xiàn)代加密及資料安全技術(shù)的基礎。通信及資料加密,需要以隨機數(shù)產(chǎn)生密鑰。然而隨著運算科技的進展卻使隨機數(shù)產(chǎn)生法顯露弱點,危及加密的敏感內(nèi)容,AWS認為量子運算可以解決。

現(xiàn)代加密密鑰是以環(huán)形振蕩器以后處理產(chǎn)生一個包含幾位元的隨機型子,這種子再以PRNG(psuedo-random number generators)軟件算法產(chǎn)生更長的數(shù)列。這數(shù)列和隨機數(shù)的統(tǒng)計特性很相近。Intel Ivy Bridge CPU即內(nèi)置了一個數(shù)字隨機數(shù)產(chǎn)生器,這類也叫硬件隨機數(shù)產(chǎn)生器(HRNG)。利用美國國家標準與技術(shù)研究所(NIST)認證的CPRNG產(chǎn)生的隨機數(shù),基本上可滿足現(xiàn)今資料及通信加密密鑰的需求。

然而傳統(tǒng)技術(shù)存在缺點。PRNGS是根據(jù)特定運算假設發(fā)展,擁有極大計算資源的攻擊者,有可能正確猜出PRNG產(chǎn)生的數(shù)字。若實例不當也有問題,例如IoT產(chǎn)品加密需要大量隨機數(shù),但在需求急切情況下,IoT中的HRNG可能無法產(chǎn)生隨機性夠高的數(shù)字。另外,虛擬環(huán)境下的PRNG可能同一組種子重復使用,造成不同機器產(chǎn)生相同的隨機數(shù)。

AWS提出量子隨機產(chǎn)生器(QRNG)來解決傳統(tǒng)隨機數(shù)產(chǎn)生法的瓶頸,方法是利用Amazon Braket的量子處理器(QPU)為基礎。Amazon Braket部門研究人員Mario Berta利用兩個AWS Rigetti Aspen-9和IonQ量子處理器系統(tǒng),產(chǎn)生兩個獨立的“弱隨機”隨機數(shù),這些隨機數(shù)再放入一個名為隨機萃取器(randomness extractor,RE)的傳統(tǒng)算法計算產(chǎn)出最后的隨機數(shù)。

他指出,比起傳統(tǒng)HRNG,QRNG有二項優(yōu)點。一是它的隨機性并非來自傳統(tǒng)物理性,而是依據(jù)量子物理性,任何人無法預先得知。此外它產(chǎn)生的原始隨機數(shù)并非放入PRNG,而是隨機萃取器(randomness extractors,RE)。RE是將多個來源的隨機數(shù)壓縮為一,其處理并不含任何假設,能產(chǎn)生幾近完美的隨機數(shù)。

他補充,以兩家廠商提供、互相獨立的量子處理器還有個好處:除非兩家聯(lián)手,否則即使其中一臺加入后門,也無法破壞結(jié)果的隨機性。

目前這項服務已開放Amazon Braket企業(yè)客戶使用,AWS也提供了程序撰寫范例。

運算力越來越大的今天,令人憂心現(xiàn)有加密法安全性。美國國安局上周指出,這類“沖擊加密的量子計算機”(Cryptographically Relevant Quantum Computer,CRQC)可能顛覆現(xiàn)行數(shù)字簽名及非對稱密鑰交換使用的公鑰算法,危及美國國安系統(tǒng)(National Security System,NSS),NSA近年計劃推動“抗量子”(quantum-safe)或“后量子”(post-quantum)加密算法的發(fā)展。

立即登錄,閱讀全文
AWS
版權(quán)說明:
本文內(nèi)容來自于十輪網(wǎng),本站不擁有所有權(quán),不承擔相關(guān)法律責任。文章內(nèi)容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權(quán),請聯(lián)系管理員(zzx@kchuhai.com)刪除!
優(yōu)質(zhì)服務商推薦
更多