时间在流逝加密

在起诉书中,导致驱逐10俄罗斯间谍去年夏天,美国联邦调查局(FBI)说,他们秘密进入了这两名间谍的家中,在那里发现了一张有27个字符密码的纸条,从而获得了他们的加密通信。

从本质上说,美国联邦调查局发现它更有成效burglarize房子,尽管有其背后的美国政府的计算资源,而不是破解216位代码。这是因为现代密码学,只要正确使用,是非常强的。裂化的加密消息可以采取一个非常长的时间。

加密破解挑战的规模

今天的加密算法可以被打破。从时间的疯狂不切实际的长度他们的安全导出它可以这样做。

假设您使用的是128位AES密码。128位的可能密钥的数量是2的128次方,或3.4x1038,或340的十次方。假设没有关于密钥性质的信息(比如所有者喜欢使用他或她孩子的生日的事实),密码破解尝试将需要测试每一个可能的密钥,直到找到一个可行的。

假设足够的计算能力被积累到测试每秒1张万亿键,测试所有可能的密钥将需要10.79三次方年。这是关于可见宇宙(13.75十亿年)的年龄7.85亿次。在另一方面,你可能会在第10分钟幸运。

但是使用同样吞吐量的量子技术,用完128位AES密钥的所有可能需要大约6个月的时间。如果一个量子系统必须破解一个256位的密钥,那么它所花费的时间与传统计算机破解一个128位密钥所需的时间差不多。

一台量子计算机可以破解几乎立即使用RSA或EC算法的加密。

——拉蒙特木

“整个商业界逃跑的假设,加密是坚如磐石的,不易碎,”乔Moorcones,在SafeNet公司的副总裁,在贝尔坎普,马里兰州的信息安全厂商表示。

这就是今天的情况。但可预见的未来内,破解这些相同的代码可能就变得琐碎,由于量子计算。

在了解量子计算的威胁之前,了解当前的加密状态是有帮助的。moorcone解释说,在企业级通信安全中有两种加密算法:对称和非对称。对称算法通常用于发送实际信息,而非对称算法用于发送信息和密钥。

对称加密要求发送方和接收方使用相同的算法和相同的加密密钥。解密是简单地加密过程的逆过程 - 因此“对称”的标签。

有大量的对称算法,但大多数企业使用的高级加密标准(AES),经过五年的试验由美国国家标准与技术研究所于2001年出版。它取代了数据加密标准(DES),开张于1976年,使用56位的密钥。

AES,其通常使用的是或者是128个或256比特长,从未被打破键虽然DES现在可以在几个小时内就被打破,Moorcones说。AES已被批准用于未被归类敏感的美国政府信息,他补充道。

至于分类信息,该算法用来保护它,当然,自己分类。“他们更多的是相同的 - 他们把一些花里胡哨的功能,使它们容易被破解,” IDC分析师Charles Kolodgy说。他们使用多种算法,他说。

AES(以及任何对称系统)的真正缺点是发送方必须获得接收方的密钥。如果密钥被截获,传输就变成了一本公开的书。这就是不对称算法的用事。

Moorcones解释说,非对称系统也被称为公钥加密,因为它们使用的公钥进行加密 - 但他们使用的解密不同,私有密钥。“你可以在下一篇文章中有您名字的目录你的公钥它,我可以用它来一个消息加密给你,但你是唯一的人与你的私钥,所以你是唯一的人谁可以解密“。

最常见的非对称算法是RSA(以发明者Ron Rivest, Adi Shamir和Len Adleman的名字命名)。它是基于难因式分解的大数,从中导出两个关键。

旧金山安全公司Cryptography Research的负责人保罗·科克(Paul Kocher)说,RSA信息中含有768位的密钥已经被破解。他说:“我估计在五年内,甚至会有1024个比特被破坏。”

moorcone补充说,“你经常看到使用2048位RSA密钥来保护256位AES密钥。”

除了创造更长的RSA密钥,用户也转向椭圆曲线(EC)算法的基础上,用来描述曲线,安全性再次与键的大小增加了数学。EC能够提供与RSA的四分之一的计算复杂度相同的安全,Moorcones说。然而,EC加密多达109位已被打破,科赫尔笔记。

RSA在开发人员中仍然很受欢迎,因为实现只需要乘法例程,从而导致更简单的编程和更高的吞吐量,Kocher说。此外,所有适用的专利已经过期。他补充说,就电子商务而言,当存在带宽或内存限制时,电子商务会更好。

量子飞跃

但是,加密的这个世界整齐可以用量子计算机的到来被严重扰乱。

“我们一直在过去的几年中,量子计算机技术的巨大进步,”米歇尔·莫斯卡,学院为量子计算在滑铁卢的安大略大学的副主任说。莫斯卡指出,在过去15年中,我们已经从量子位打打造量子逻辑门移动。按照这个速度,他认为这是可能的,我们将不得不在20年内量子计算机。

“这是一个游戏改变,”莫斯卡说,解释该变化从在计算机的时钟速度改进而来的,而是来自于以执行某些计算所需的步骤的数量的减少天文。

基本上,莫斯卡解释说,量子计算机应该能够用量子力学的特性探测一个庞大的数字中的模式,而无需检查在每一位号码。破解RSA和EC密码涉及的是非常任务 - 寻找在巨大的数字模式。

莫斯卡解释与传统的计算机,发现为EC密码与N个中的关键位的图案将采取若干步骤等于2升高到二分之一N.作为一个例子,对于100个比特(一个适当数量),这将需要250(1.125万亿)步骤。

随着量子计算机,它大约需要50步,他说,该装置密码破译然后将不计算量比原来的加密过程要求很高。

与RSA,确定需要通过常规计算的溶液的步骤是比EC加密更复杂的数目,但随着量子计算的降低的比例应该是相似的,莫斯卡说。

这种情况是与对称加密那么可怕,莫斯卡说。打破对称码如AES是搜索所有可能的组合键的一个作品的问题。与128位的密钥,有2128种可能的组合。但由于量子计算机的探测大量的能力,只需要组合数的平方根进行检查 - 在这种情况下,264这仍然是一个庞大的数字,和AES应保持的安全与增加密钥大小,莫斯卡说。

时间问题

当将量子计算威胁的现状?“我们不知道,”莫斯卡说。对很多人来说,20岁似乎还有很长的路要走,但是在网络安全的世界里,这是指日可待。“那是一个可接受的风险呢?我不这么认为。所以,我们需要开始搞清楚什么替代方案部署,因为它需要许多年才能改变基础设施,”莫斯卡说。

SafeNet Moorcones不同意。他说:“DES持续了30年,AES还可以再用20或30年。”他指出,计算能力的提高可以通过更频繁地更换密钥来应对——如果有必要的话,可以更换每条新消息的密钥——因为目前许多企业每90天才更换一次密钥。当然,每一把钥匙都需要新的破解努力,因为一把钥匙的成功并不适用于下一把。

说到加密,经验法则是“你希望你的信息能提供20年或更长时间的安全,所以你希望你使用的任何加密技术能在20年后保持强大,”IDC的Kolodgy说。

暂且,“今天的密码破译是一个终端运行游戏 - 它是所有关于抢用户的机器上,” Kolodgy说。“这几天,如果你拉出来的东西的空气,就无法解密它。”

但随着加密最大的挑战是确保它的实际使用决策。

“所有的关键业务数据应处于静止状态被加密,特别是信用卡数据“理查德·斯蒂农丰收IT,伯明翰,密歇根州的IT安全研究公司说在。”支付卡行业安全标准委员会要求商家进行加密 - 或者更好的是,不要将其存放在所有。和数据泄露通知法律不要求你透露你丢失的数据是否被加密。”

而且,当然,让你的加密密钥躺在附近在纸条上,也变成是一个坏主意。

量子密钥分配技术可以解决

如果量子技术破坏了用于传播加密密钥的方法,它还提供了一种称为量子密钥分发(QKD)的技术,通过这种技术,可以同时安全地生成和传输密钥。

QKD自2004年以来实际上一直在市场上,在日内瓦ID Quantique基于光纤的Cerberis系统。格雷Ribordy,该公司的创始人兼CEO解释说,该系统是基于测量的量子性质的行为实际上改变他们的事实。

在光纤的一端,发射器发送单个光子到另一端。通常情况下,光子会与预期值到达,将被用来生成一个新的加密密钥。

但是如果电话线上有窃听者,接收方就会看到光子值的误码率,而不会产生密钥。Ribordy说,在没有错误率的情况下,信道的安全性得到了保证。

然而,他指出,由于安全性只能在事实发生之后才能得到保证——即在测量错误率时(错误率立即发生)——该通道应该仅用于发送密钥,而不是实际的消息。

该系统的另一个限制是其射程,目前不超过100公里(62英里),尽管公司已经在实验室中达到了250公里,但Ribordy说,理论上的最大射程是400公里。要想超越这一水平,就需要发展量子中继器——可能会使用与量子计算机相同的技术。

QKD的安全性并不便宜:Ribordy说,一对发射器-接收器的成本约为97,000美元。

伍德是圣安东尼奥的自由撰稿人。

这个故事,“时间在流逝加密”最初发表计算机世界

加入对网络世界的社足球竞猜app软件区Facebook的LinkedIn对那些顶级心态的话题发表评论。
相关:

版权©2011足球竞彩网下载

IT薪资调查:结果在