兰德公司的报告,像聚变能和《半条命3》一样,量子计算还有15年的路程
有影响力的美国兰德公司周四发布的一份报告显示,量子计算机对现代通信系统的安全构成了“紧急但可管理的”威胁。
非营利性智囊团的报告 “在量子计算时代确保通信安全:管理加密风险”敦促美国政府迅速采取行动,因为量子密码破解可能在12至15年内成为现实。
“如果在开发有能力的量子计算机时尚未充分实施新的安全措施,那么就不可能在没有重大破坏性变化的情况下确保安全的身份验证和通信隐私,”兰德公司的科学家,首席作者迈克尔·维米尔(Michael Vermeer)说。
德克萨斯大学奥斯汀分校的计算机科学家Scott Aaronson等量子计算领域的专家提出了一个更加模糊的时间表。
请注意,由Google和IBM制造的量子计算机大约在50到100个量子比特(qubit)之间,运行Shor的算法来破坏公钥RSA密码系统可能会花费数千个逻辑量子比特,这意味着由于纠错。Aaronson最近认为:“我认为没有人能与之接近,而且我们也不知道要花多长时间。”
但是其他的科学家,例如芝加哥大学计算机科学教授戴安娜·富兰克林(Diana Franklin),则暗示,在十年半的时间里,Shor算法可能成为现实。
因此,即使量子计算对大多数当前的公共密钥密码术构成了理论上的威胁,并且基于格,对称,私钥,后量子和量子密码学的风险也较小,但关于如何以及何时显示这种威胁并没有达成共识。
尽管如此,负责监管技术标准的美国政府机构美国国家标准技术研究院(National Institute of Standards and Technology)至少从2016年起就一直在推动抗量子密码技术的发展。去年,它取消了提议的后量子密码(PQC)算法清单到26位竞争者的领域。
兰德(RAND)报告预计,能够进行密码破解的量子计算机将在2033年开始运行,但要注意的是,专家建议在此之前和之后的日期。PQC算法标准应在未来五年内发展起来,直到2030年代中期或更晚才有望被采用。
但是,美国和世界其他地区完全实施这些协议以减轻量子密码破解风险的时间可能还需要更长的时间。请注意,美国政府仍在古老的大型机上运行COBOL应用程序。
报告说:“如果在开发有能力的量子计算机时仍未充分实施PQC,则可能无法在不对基础架构进行重大破坏性更改的情况下确保安全的身份验证和通信隐私。”
兰德公司的报告进一步指出,消费者对这一问题缺乏意识和漠不关心,这意味着没有公民对变革的需求。
因此,该报告敦促联邦领导层保护消费者,也许不知道国会正在考虑《 EARN-IT法案》,批评者将其描述为“ 对加密的全面攻击 ”。
“如果我们及时采取适当的政策,降低风险的措施以及为应对威胁做好准备的集体紧迫性,那么尽管存在重叠的情况,我们仍然有机会拥有与当前状况一样安全或更安全的未来通信基础设施来自传统计算机和量子计算机的网络威胁。”报告总结道。
值得回顾的是,2017年美国国家科学,工程和医学研究院的报告 “全球健康与美国的未来角色”敦促美国继续关注全球健康安全并为感染疾病的威胁做准备。
同一年,非营利组织PATH发布了一份预防大流行的报告,敦促美国政府“维持必要的资源支持的领导地位,以确保持续警惕国内外新出现的大流行威胁。”
联邦政府对COVID-19的反应证明了外部组织的报告的影响。我们只能希望破解密码的量子计算机的威胁能够引起至少同样强烈的反应。
兰德公司的报告,像聚变能和《半条命3》一样,量子计算还有15年的路程:等您坐沙发呢!