量子計算機,‘萬億美元技術’…距離阻止安全崩潰僅剩不到10年

本文為機器翻譯
展示原文

量子計算開啟的未來是機遇與風險交織的無限可能領域。IBM、谷歌(GOOGL)、微軟(MSFT)、亞馬遜(AMZN)等全球科技公司已推出基於雲的量子計算服務,而Quantinuum、PsiQuantum等初創公司已躋身獨角獸行列。預計量子計算到2035年可為世界經濟增加至少1萬億美元(約1,440萬億韓元)的價值,但技術發展背後隱藏的安全威脅正要求全球企業進行嚴肅的準備。

最大的擔憂是我們目前使用的大多數加密技術可能在量子計算機面前失效。像RSA加密方式這樣基於大小數分解的演算法,在經典計算機上需要數百萬億年才能解決,但使用"秀爾演算法"的量子計算機可以大幅縮短這一時間。廣泛使用的對稱加密方式如AES,其安全強度也會被"格羅弗演算法"降低至一半,AES-128實際上會產生與64位安全性相同的效果。因此,轉向AES-256等增強型加密技術越來越重要。

目前最受警惕的方式是"收集後解密(HNDL·Harvest Now, Decrypt Later)"攻擊。這是指網路攻擊者收集當今安全技術保護的資料,然後在未來量子計算機能夠解密該加密時竊取敏感資訊。像健康記錄、金融資訊、機密政府檔案、軍事資訊這類具有長期價值的資料,無論當前量子威脅如何,都迫切需要重新調整安全性。

因此,美國政府透過"國家安全備忘錄(NSM)-10"等明確強調了轉換加密技術以應對量子風險的必要性。然而,大多數專家認為實現這一變革至少需要10年,特別是對於衛星、交通工具、ATM等難以物理接觸的裝置的更新將是一個更長期的任務。

美國國家標準與技術研究院(NIST)自2016年以來一直在進行量子後時代加密標準指定專案,並於2024年釋出了首個加密標準。這些加密方法基於數學結構化的格和雜湊函式,相對具有較高的抗量子攻擊能力。蘋果(AAPL)利用這一技術推出了加強iMessage安全性的"PQ3"協議,谷歌也在Chrome中試驗性地應用量子加密演算法,主要科技公司正在採取應對措施。

量子計算機在人工智慧(AI)開發中也被稱為"遊戲改變者"。特別是量子機器學習(QML)有可能實現比當前深度學習系統更復雜和強大的模型。但這同時可能導致"不可解釋的黑匣子"問題。由於其基本結構基於量子特性如疊加、糾纏和干涉,解釋決策過程本身可能變得困難。在自動駕駛、金融判斷、醫療診斷等需要可推導判斷依據的領域,這可能會導致嚴重問題。

美國政府和各國國家機構因此採用"加密敏捷性(Crypto Agility)"作為核心策略。這意味著一旦檢測到安全威脅,就能迅速轉換到新的加密演算法。此外,根據"莫斯卡定理(Mosca's Theorem)",如果安全所需期間(X)與轉換到新加密環境的期間(Y)的總和超過量子計算機解密時點(Z),就必須立即行動。

量子安全的實際實施面臨技術人才短缺、加密演算法意外漏洞、供應鏈風險等現實障礙。事實上,微軟(MSFT)最近發現兩個應用程式中自身加密金鑰意外洩露,顯示了人為錯誤對安全可能造成的致命影響。

在量子時代前,剩餘時間不多。專家估計量子計算機具備全面解密能力的時間在2035年至最長2060年之間,但根據技術發展速度,這一時間可能隨時提前。安全專家一致認為,行動不能拖延。

《外交政策》的技術專欄作家維韋克·瓦德瓦警告:"如果人類在應對AI方面失敗,現在又無法控制更強大的技術,即量子技術,那麼代價將是巨大的。"這意味著在安全、法規、教育、技術能力等各個方面都需要主動應對。

現在是需要為量子後時代制定實質性轉換策略的時候了。這需要逐步準備,包括檢查加密清單、對長期需要保護的資料進行優先排序、制定轉換時間表、確保預算、加強監控系統等。在量子技術徹底癱瘓整個安全環境之前進行應對,是唯一的解決方案。

實時新聞...前往TokenPost電報

<版權所有 ⓒ TokenPost,禁止未經授權轉載和重新分發>

#量子計算#資訊保安#IBM#谷歌#蘋果#美國政府#NIST#人工智慧

來源
免責聲明:以上內容僅為作者觀點,不代表Followin的任何立場,不構成與Followin相關的任何投資建議。
喜歡
收藏
評論