随着量子计算技术的快速发展,传统加密方式面临前所未有的安全威胁。IBM正在与Signal、Threema等安全通信平台合作,开发能够抵御量子攻击的新一代加密技术。
量子计算威胁现有加密体系
全球数百万用户每天依赖消息应用进行日常沟通。Signal等安全通信平台采用端到端加密技术,确保即使是最强大的经典超级计算机也无法破解,除非花费数十亿年时间。然而,量子计算革命可能很快改变这一现状。
与处理离散0和1的经典计算机不同,量子计算机使用量子比特。通过叠加态和纠缠等量子特性,量子机器在特定任务上具有指数级速度优势,特别是在分解超大数字方面,这正是破解当前在线数据加密的关键。
后量子密码学标准建立
面对量子计算对现有安全体系的威胁,安全研究人员致力于创建无法被量子系统破解的新算法。2024年,美国国家标准技术研究院发布了首批三项"后量子"密码学标准,其中两项由IBM研究科学家开发,第三项由后来加入IBM研究团队的科学家共同开发。
尽管这些标准是企业为后量子时代做准备的重要步骤,但并非适用于所有情况。某些应用需要更先进的密码学技术,而这些技术可能永远无法实现高效的量子安全版本。效率较低的加密方案会产生大量通信数据,传输成本对企业来说是一笔巨大开支。
Signal群组通信的量子安全革新
IBM量子安全密码学首席研究科学家Vadim Lyubashevsky表示,团队开始思考如何让Signal平台的群组通信实现量子安全。Signal的安全平台设计原则是尽可能少地了解用户信息,包括消息发起人、群组成员变动等元数据。
当前面临的最大安全风险之一是"现在收集,未来解密"攻击,攻击者获取系统访问权限后收集数据,等待未来通过先进技术包括强大量子系统进行破解。Signal自2023年起就在保护用户数据免受此类攻击,并在2025年通过另一项协议升级进一步加强防护。
然而,在更强大量子计算机存在的未来,恶意行为者仍可能试图破解Signal群组成员等元数据的加密。团队发现,简单地将现有组件替换为量子安全版本可能导致Signal带宽增加百倍,因此需要从头重新设计协议以提高速度和通信效率。
创新的群组安全架构
在现有私有群组协议中,Signal服务器充当守门员角色。IBM团队提出让群组成员自己担任守卫的创新想法,这对经典安全和量子安全系统都更加高效。在新设计中,服务器负责存储加密群组数据并控制写入权限。每个群组为每个成员生成专用假名密钥,服务器只能看到"该群组第三号成员"执行操作,但无法将假名与用户真实身份关联。
为实现这一设计,团队修改了ML-DSA算法以支持密钥重新随机化。ML-DSA是IBM开发并被NIST标准化的基于格的数字签名算法之一。团队还创建了新的安全模型,区分用户是管理员还是普通成员,以及服务器或成员是否被入侵。
与Signal工程师合作,他们提出了从零开始的重新设计方案,使Signal私有群组系统变得高效、量子安全、更加模块化、可审计且易于维护,同时保持对Signal服务器的隐私保护。
行业合作推进量子安全通信
瑞士安全通信服务商Threema最近宣布与IBM合作,在其消息系统中实施量子安全密码学。双方正在探索如何将ML-KEM算法集成到通信系统中,ML-KEM是IBM开发并被NIST标准化的密钥封装机制,用于网站访问等通用加密。
Threema首席执行官Robin Simon表示:"IBM的科学家在量子安全密码学方面拥有令人难以置信的专业知识。这种合作和专业知识的汇聚为明天的量子安全通信奠定了基础。"
向量子安全未来的过渡没有万能方案,许多组织将采用类似方法应对量子系统破解加密的现实威胁。通过这样的前瞻性工作,我们可以确保包括在线通信在内的一切活动保持安全。
Q&A
Q1:什么是后量子密码学标准?
A:后量子密码学标准是指能够抵御量子计算机攻击的加密算法标准。2024年美国国家标准技术研究院发布了首批三项标准,其中两项由IBM研究科学家开发,旨在保护数据免受未来强大量子计算机的威胁。
Q2:Signal如何实现量子安全的群组通信?
A:IBM团队与Signal合作重新设计了群组安全架构,让群组成员而非服务器担任守卫角色。每个群组为成员生成假名密钥,服务器只能看到操作但无法关联真实身份,同时修改了ML-DSA算法以支持密钥重新随机化。
Q3:为什么需要为量子计算威胁做准备?
A:量子计算机通过叠加态和纠缠等特性在分解超大数字方面具有指数级速度优势,能够破解当前保护在线数据的数学加密。面对"现在收集,未来解密"攻击威胁,提前部署量子安全技术至关重要。