Q-Day提前?IBM警告:「量子+AI」将触发巨大风险!

图片

Q-Day,即量子计算机强大到足以破解当前加密方案的时刻,原本被视为一个从近期到长期可能面临的挑战,而非刻不容缓的现实问题。然而,最新的研究发现似乎加速了这一天的到来

IBM的研究团队在一篇论文中提出,混合量子经典计算(HQCC)与人工智能(AI)技术的结合,可能在量子计算机威胁现有加密方法之前,就能迅速破解这些加密手段。

这一发现突显了转向量子安全加密技术的紧迫性。

论文中,该研究团队指出:“这些技术的联合应用带来了已知和潜在的威胁,亟需立即关注和深入研究。” 他们还强调,量子计算和人工智能的迅速进步虽然带来了巨大的好处,但同样伴随着风险。特别值得注意的是,通过机器学习算法增强的HQCC框架可能带来特别严重的后果。

图片

上图展示了HQCC的高层接口以及量子加速AI/ML和DL之间的关系。ML和DL是AI的子集,DL是ML的子集

论文链接:

https://www.preprints.org/manuscript/202402.1299/v1

图片

在20世纪90年代,肖尔算法的开发(适用于整数因式分解)和Grover算法(用于数据库搜索)标志着量子计算领域的重大突破,预示着量子技术可能对密码分析等领域带来革命性的变革。

与此同时,在20世纪末至21世纪初,得益于计算能力和数据可用性的显著提升,人工智能、机器学习和深度学习技术实现了飞速发展。混合量子经典计算(HQCC)的提出,正是充分利用量子和经典计算各自优势的一种实用方案。在这种混合系统中,量子计算机负责执行特定的复杂计算任务,而经典计算机则负责数据输入/输出和整体控制等工作。

量子人工智能(QAI)概念涉及利用量子计算来增强AI算法,尤其在处理复杂的高维数据集和优化问题时显示出潜力。量子机器学习(QML)则是利用量子计算的特性,以比传统计算机更高效的方式执行特定的算法。这些改进包括加速线性代数运算——许多基于网络的算法的核心。而量子深度学习(QDL)则关注于在大型数据集上训练人工神经网络。量子加速能大幅缩短训练时间,并提高对复杂模式的建模能力。

综上所述,量子计算与量子加速的AI/ML能力的结合,对加密技术构成了巨大且不断进化的威胁,威胁到了我们数字世界的安全。这些主要威胁可归纳为以下几类:

1)密码分析的突破

量子加速AI/ML能识别加密算法中的微妙弱点,利用之前未发现的数学缺陷或实现上的问题。

2)加速暴力破解攻击(Brute-Force Attack)

Grover算法在搜索数据库方面的应用,结合AI优化技术,能大幅减少在庞大密钥空间中找到解密密钥所需的时间。

3)有效的侧信道攻击放大

量子驱动的AI/ML能分析诸如功耗、时间或加密设备的电磁辐射等细微泄漏信息,从而发现密钥。

4)绕过安全协议

许多安全协议和机制依赖于优化问题的解决(如路由、入侵检测等)。量子优化能力的提升,可能让攻击者轻易绕过或破坏这些安全措施。

5)不断发展的攻击策略

自适应学习的攻击者可以利用量子加速AI实时调整攻击策略。潜在对手可能会使用协作量子AI网络来放大攻击效果。

6)破坏哈希函数

量子改进算法可能更高效地发现哈希函数中的冲突,从而破坏其安全性。

7)危及公钥基础设施(PKI)

公钥基础设施(PKI)是互联网上进行安全通信的核心支撑,其安全性在很大程度上取决于解决某些优化问题的难度。然而,随着量子计算技术的发展,这种依赖特定优化问题难度的安全模式可能受到威胁。量子技术的提升有可能破坏PKI中的核心算法,例如RSA、ECC和AES等,从而对安全通信构成严重威胁。

图片

量子算法的持续进步,特别是如Grover自适应搜索(GAS)和哈罗-哈西姆-劳埃德(HHL)方法这类算法,正引起人们的极大关注。GAS结合了Grover的量子搜索算法和自适应技术,为暴力破解加密技术提供了前所未有的效率,能够以指数级速度执行这些任务。

同时,HHL算法在解决线性方程组方面显示出显著的优势,尤其在特定条件下,其速度远超经典计算方法。这一点尤其引起了研究人员的关注,因为HHL算法的强大数学能力可能对基于格的密码体系构成威胁——而格密码正是目前被认为最有可能抵御量子攻击的加密方法之一。

正如论文所指出的,“量子算法的改进,包括HHL算法的不同变体或扩展,可能对基于格的加密系统提出前所未有的挑战。” 例如,新的量子算法可能特别擅长处理含有噪声的线性方程,这些方程对保持基于格系统的安全至关重要。

这些发展突显了量子技术在安全领域可能带来的全新挑战,尤其是对那些原本被视为安全的加密系统。

图片

论文中,研究人员指出,人工智能和机器学习的整合为密码分析带来了新的威胁层面。这种“AI驱动的密码分析”能够优化搜索算法,挖掘出加密标准中不易察觉的弱点,从而加速其破解。

这种技术的结合对于后量子加密(PQC)的过渡时间表产生了显著影响。面对量子计算未来的挑战,政府、行业和学术界正合作研发不易受量子计算优势影响的加密方法。然而,IBM的研究人员认为,这种不断演变的威胁格局要求加速这些进程

论文中的研究团队强调:“面对经典密码学向PQC的过渡,我们需要一种主动且协调一致的方法,来开发和实施能够抵抗量子AI/ML攻击的加密解决方案。”

研究人员建议的积极措施包括加快PQC标准化进程、持续监测HQCC的发展趋势,以及投资于新的后量子密码学研究,以预防新兴的密码分析技术。

HQCC与传统密码学实现密码分析能力的具体时间线尚不明确。对PQC和HQCC的持续研究和开发,对于评估实际风险程度将至关重要。密码学家、量子计算专家和政策制定者之间的合作,对于制定有效策略以降低HQCC带来的风险,并确保平稳过渡到抗量子密码基础设施至关重要。

通过不断关注密码学的发展趋势,并主动应对新出现的威胁,我们能够确保密码保护措施在面对经典和量子计算挑战时的有效性。此外,HQCC对于依赖于密码学的其他领域,如区块链和数字签名,也应受到进一步的关注和研究。

图片

IBM的这篇论文紧密地指出了“量子威胁”的迫切性,预示着未来量子计算将发展到轻松破解目前用于保护机密信息的所有加密技术的程度。虽然我们无法准确预知这一天何时到来,但可以肯定的是,它终将发生

量子技术的潜力巨大,应用范围从促进医学研究到应对气候变化等多个领域。据预测,未来五年内,全球对量子技术的投资将飙升至500亿美元,了解和适应这种变革性技术的重要性空前迫切。

全球风险研究所(Global Risk Institute)的描述进一步强调了这种风险:37位专家中有10位预测,到2033年,量子计算破解现有加密技术的几率达到50%。现有加密方法的安全性建立在某些数学问题难以通过暴力方法解决的假设上。然而,量子计算机有能力在几秒内破解这些算法,从而解开标准加密技术的锁链。

图片

报告链接:

https://globalriskinstitute.org/publication/2023-quantum-threat-timeline-report/

德勤最新的报告也对此表示认同,指出“量子计算将迅速成为技术焦点,带来空前的机遇。”该报告探讨了当前的量子技术发展,并预测了其未来解决问题的创新性途径。

图片

报告链接:

https://www.deloitte.com/au/en/issues/trust/quantum-computing-revolution.html

预计在不到十年的时间里,量子计算将会削弱某些加密算法的安全性。这种迫在眉睫的风险影响广泛,从加密和代码签名到签名验证等多个数字领域都受其威胁。其潜在影响极为深远,不仅可能威胁数据传输和存储的安全性,还可能影响软件的完整性和授权连接的真实性。

我们已经看到了一种名为“现在收获,稍后解密”的攻击策略。在这种情况下,攻击者现在就收集加密数据,等到将来利用更先进的量子计算技术进行解密。后量子加密(PQC)的创新正是为了预防这类量子威胁。

随着我们越来越接近现有加密技术彻底失效的潜在时刻,技术行业正在采取具体行动,为这一天的到来做好准备。

图片

惠普公司近期宣布,将成为业界首家在其个人电脑产品中使用后量子加密技术来保护板载固件的制造商。该公司计划于4月推出首批配备了这种新型安全措施的商用笔记本电脑。

伊恩·普拉特(Ian Pratt),惠普公司个人系统安全全球主管,强调了此举的重要性:“如果有人能够在固件层面侵入个人电脑,那么从安全角度来看,一切都将崩溃。”

惠普公司对量子攻击破解现有加密技术的可能性保持高度警觉,因此正在积极部署能够抵御这种威胁的技术。普拉特指出,2024年开始销售的某些设备预计将在未来十年甚至更长时间内继续被组织使用。由于固件保护需在硬件层面实施,未来不可能像其他系统那样通过软件更新来加以强化。

惠普将在其端点安全控制器(ESC3)中整合这项更新的加密技术。这一技术通过监测任何异常行为并使用闪存中的备份替换,来防止加载损坏或被恶意修改的系统固件或BIOS。

这种抗量子攻击的ESC计划最终将部署于惠普的所有商用PC产品线。首批搭载此技术的产品预计将在今年春季上市,包括ProBook和EliteBook系列笔记本电脑。

图片

惠普公司最近选择采用名为“Leighton-Micali签名方案”(LMS)的算法,这是一种基于散列的签名系统。尽管国家标准与技术研究院(NIST)承认LMS可抵抗量子计算攻击,但并未将其列入后量子加密标准的候选名单。这一选择部分是因为LMS使用了一次性加密基元,其特点是密钥长度较长、解锁速度较慢,并且一旦密钥用尽,系统便无法再使用。

普拉特解释称,鉴于更新固件这一特殊用例,采用这种方法是合理的。惠普对其固件更新频率有大致估计,因此可以规划较大的误差范围,确保在设备整个生命周期内都有足够的更新密钥。

普拉特说:“这种方法的优点在于其简洁明了的加密原理。考虑到它需要内嵌于硬件中,我们希望使用一种稳固且易于多地实施的方法,便于在固件镜像上创建签名。”

与此同时,惠普承诺其所有未来的固件升级都将采用相同的签名

不止惠普一家,其他企业也在积极应对由量子计算带来的加密技术陈旧化风险。戴尔科技公司首席技术官约翰·里斯(John Roese)在2023年通过SDxCentral指出,企业应该清点其加密技术库存,评估哪些数据面临公共网络上高风险的暴露。

据Arqit Quantum所述,戴尔于2022年底与Arqit签署合作协议,在选定的设备上预装其QuantumCloud软件,提供一种可抵御未来量子计算攻击的对称密钥解决方案。

戴尔和包括联想在内的其他个人电脑制造商正在与Linux基金会合作,于2月6日共同发起后量子加密联盟。该联盟的目标是将NIST的新加密标准应用于开源软件。

图片

图片

目前,美国国家标准与技术研究院(NIST)正在确立后量子加密标准的最后阶段。去年,NIST已收集了公众对三个加密算法草案的反馈。预计今年将对这些草案进行修订,并计划在年内实施新标准。

这项标准的发布,不仅对白宫发布的《促进美国在量子计算领域的领导地位的国家安全备忘录》产生重大影响,同时也显著降低了现有加密系统面临的风险。根据这份备忘录,建议在新标准发布后的十年内,尽量减少使用易受量子计算攻击的加密方法。

美国国家安全局(NSA)正引领这一转型工作。根据其建议,到2030年,所有传统网络设备,如虚拟专用网络和路由器,都应采用抗量子标准;到2033年,网络浏览器、服务及云服务也应切换至新算法

NSA网络安全总监罗布·乔伊斯(Rob Joyce)指出:“在我们的关键系统中实施抗量子技术,需要政府、国家安全系统的拥有者、运营商以及行业之间的协作。我们期望大家注意这些变化,以便为即将到来的转型做好规划和预算安排,虽然我们不希望在标准制定过程中急于求成。”

NIST计划在今年确定另外三个候选草案,并再次向公众征求反馈,从而为后量子时代提供多达六种选择。虽然量子计算加密破解的确切时间尚不明确,但为政府和关键基础设施组织提前实施强大的加密技术是非常重要的。

图片

NIST启动的抗量子项目流程

现行的加密方法虽然在今天看来仍然难以破解,但国家背景的情报机构和经验丰富的网络犯罪分子可能会进行“现抢后藏”式的攻击,窃取并保存加密数据,等待他们能轻松破解这些加密的一天到来。这意味着即使在当下,依赖标准加密技术的数据也面临量子计算攻击的威胁。

这正是为何如今其他制造商也在积极采取抗量子方法的原因。

图片

苹果公司于2月21日宣布,在其iOS和Mac平台上的iMessage应用程序中将引入“量子安全信息”功能。这一新功能基于名为PQ3的协议,该协议依据美国国家标准与技术研究院(NIST)的一项标准草案而设计。

苹果公司宣称,PQ3协议在全球范围内的大规模信息协议中拥有最强的安全性能。

图片

苹果公司将其新的iMessage加密描述为“3级”安全,其中包括后量子加密技术

苹果公司在一篇博文中解释称:“尽管具备这种能力的量子计算机尚未存在,但一些资源丰富的攻击者已经开始利用现代数据存储成本的大幅下降为量子计算机的可能出现做准备。”

同样以安全和隐私见长的消息传输协议Signal,在2023年9月也宣布了包含抗量子加密技术的新规范,其采用的协议与苹果的方法相关

图片

然而,尽管有这些努力,新协议可能仍无法完全抵御所有类型的攻击。Kaspersky在一篇博文中指出,PQ3协议仍依赖于传统的签名算法来验证信息,这意味着拥有量子计算能力的攻击者仍有可能破解它。此外,加密只适用于传输过程,一旦信息到达设备,它仍然有可能遭到黑客攻击。

后量子加密技术的早期发展和标准的制定过程是许多技术供应商尚未宣布计划的原因。预计到2025年,随着NIST发布最终的标准,将有更多的行动展开。硬件制造商如惠普可能会更早地进行开发,因为加密需要在制造阶段就完成,而软件供应商可以随时通过网络提供加密更新。

普拉特指出,政府和关键基础设施将是支持后量子加密标准技术的早期客户。然而,他也注意到,“全球2000强”的企业已经开始招聘在职位名称中提及后量子加密技术的人才。

他表示:“这已经成为一个当前存在的职能。”

图片

过渡到具备量子能力的世界,可能是人类历史上最重大的计算发展之一,预计将对气候建模、医学研究和商业智能等领域产生深远的影响。

然而,这项技术带来的强大处理能力同时伴随着新的地缘政治风险。量子计算有潜力超越目前广泛应用的安全协议,这些协议目前确保着互联网、企业和军事技术的安全。量子计算还可能使我们依赖的安全基础设施陷入失效的风险。一旦到达所谓的“Q-Day”,即使是如RSA这样的目前加密技术也可能在几秒钟内被破解

这正是全球各国政府将量子技术作为优先考虑领域并大力投资于量子军备竞赛的原因。如果全球普遍依赖的RSA和其他算法因为量子计算机的快速进步而受损,我们可能很快就会发现自己处于一个所有加密通讯、TLS、服务器证书、PKI、代码签名等都面临严重威胁的局面,实时破解将成为现实。

然而,要完全过渡到量子安全算法,各行业都需要进行广泛的更新。

在银行领域,这意味着基础设施的重大改造,以整合后量子加密(PQC)算法。这包括更新加密客户数据的方法、确保交易安全性,以及加强金融机构之间的通信。同样,医疗保健和电信等领域也面临类似的挑战,需要更新系统以确保患者数据保密和通信网络安全。

调整不仅局限于软件或网络升级,还包括硬件的改造。例如,在银行业,销售点终端、自动取款机和后端服务器都将需要硬件更新以适应新的量子安全算法。在医疗保健领域,医疗设备和数据存储系统也需进行硬件改造,以确保与更新的加密标准相兼容。电信网络,包括卫星和通信塔,同样需要进行硬件调整,以确保使用量子安全协议传输数据。

图片

德勤在其最新报告中指出:“快速逼近的威胁与漫长的过渡过程之间的对抗,强调了积极主动合作并大胆投资量子安全技术的迫切必要性。”

量子计算机终将破解当前的加密体系并非无法预料。实际上,尽管我们无法准确预测何时会发生,但这种情况几乎是必然的。

德勤也指出:“与新一代人工智能的突然来临让许多人措手不及不同,量子计算的逐渐临近为组织和政府提供了准备即将到来的技术变革和发展浪潮的时间和资源。”

图片

参考链接(上下滑动查看更多):

[1]https://press.hp.com/us/en/blogs/2024/hp-launches-business-pc-to-protect-against-quantum-computer-hacks.html

[2]https://thequantuminsider.com/2024/03/26/is-q-day-closer-than-we-think-ibm-researchers-say-hybrid-quantum-ai-may-poses-near-term-threats/

[3]https://fedscoop.com/nsa-sets-2035-deadline-for-adoption-of-post-quantum-cryptography-across-natsec-systems/

[4]https://csrc.nist.gov/Projects/post-quantum-cryptography

[5]https://signal.org/blog/pqxdh/

[6]https://www.spiceworks.com/tech/innovation/guest-article/tech-sector-opens-the-door-on-the-post-quantum-cryptography-era/

[7]https://betanews.com/2024/03/25/preparing-for-a-post-quantum-security-landscape-qa/

  • 6
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 下面是使用 JavaScript 代码将日期按照 "2017-12-27 11:11 星期三" 的格式输出的示例: ``` var date = new Date(); var year = date.getFullYear(); var month = date.getMonth() + 1; var day = date.getDate(); var hours = date.getHours(); var minutes = date.getMinutes(); // 将月份和日期的个位数前面补 0 month = month < 10 ? '0' + month : month; day = day < 10 ? '0' + day : day; // 获取星期几 var weekDay = date.getDay(); var weekDayString; switch (weekDay) { case 0: weekDayString = '星期日'; break; case 1: weekDayString = '星期一'; break; case 2: weekDayString = '星期二'; break; case 3: weekDayString = '星期三'; break; case 4: weekDayString = '星期四'; break; case 5: weekDayString = '星期五'; break; case 6: weekDayString = '星期六'; break; } var dateString = year + '-' + month + '-' + day + ' ' + hours + ':' + minutes + ' ' + weekDayString; console.log(dateString); ``` 上面的代码会将当前日期按照 "2017-12-27 11:11 星期三" 的格式输出。如果你想输出其他日期,可以使用以下代码来创建一个指定日期的日期对象: ``` var date = new Date(2017, 11, 27, 11, 11); ``` 其中,2017 是年份,11 是月份(注意月份是从 0 开始算的,所以 11 表示 12 月),27 是日期,11 是小时数,11 是分钟数。 然后,你可以使用上面的代码来将日期按照 "2017-12-27 11:11 星期三" 的格式输出。 ### 回答2: 要按照"2017-12-27 11:11 星期三"的格式输出日期,我们可以使用JavaScript的Date对象来获取日期、星期、小时和分钟。以下是一个用JavaScript代码实现的例子: ```javascript // 创建一个Date对象,参数为日期的年、月、日、时和分 var date = new Date(2017, 11, 27, 11, 11); // 获取年份、月份和日期 var year = date.getFullYear(); var month = date.getMonth() + 1; // 月份从0开始计数,所以需要加1 var day = date.getDate(); // 获取小时和分钟 var hours = date.getHours(); var minutes = date.getMinutes(); // 获取星期几 var days = ['星期日', '星期一', '星期二', '星期三', '星期四', '星期五', '星期六']; var weekday = days[date.getDay()]; // 根据获取到的各个部分,按照指定格式拼接成字符串 var formattedDate = year + '-' + month + '-' + day + ' ' + hours + ':' + minutes + ' ' + weekday; // 输出格式化后的日期 console.log(formattedDate); ``` 以上代码将会输出以下结果: "2017-12-27 11:11 星期三" ### 回答3: 要按照"2017-12-27 11:11 星期三"的格式输出日期,可以使用JavaScript的Date对象和相关函数来实现。以下是一个示例代码: ```javascript // 创建一个Date对象,指定日期和时间 var date = new Date("2017-12-27T11:11:00"); // 定义星期几的数组 var weekdays = ['星期日', '星期一', '星期二', '星期三', '星期四', '星期五', '星期六']; // 获取年、月、日、小时和分钟 var year = date.getFullYear(); var month = date.getMonth() + 1; // 月份是从0开始的,因此要加1 var day = date.getDate(); var hour = date.getHours(); var minute = date.getMinutes(); // 获取星期几 var weekday = weekdays[date.getDay()]; // 格式化输出日期时间 var formattedDate = year + '-' + month + '-' + day + ' ' + hour + ':' + minute + ' ' + weekday; console.log(formattedDate); ``` 这段代码首先创建了一个Date对象,指定日期和时间为"2017-12-27T11:11:00"。然后,使用Date对象的相关函数获取年、月、日、小时和分钟。接着,通过星期几的数组和Date对象的getDay()函数获取星期几。最后,将这些值拼接成需要的格式,并通过console.log()函数输出。运行以上代码,就可以得到"2017-12-27 11:11 星期三"的格式输出。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值