AWS新服务整合量子计算机解决加密密钥被破解的问题

AWS一项新服务结合2台量子计算机产生几近完美的随机数,以解决加密密钥被破解的隐忧。

随机数字是现代加密及资料安全技术的基础。通信及资料加密,需要以随机数产生密钥。然而随着运算科技的进展却使随机数产生法显露弱点,危及加密的敏感内容,AWS认为量子运算可以解决。

现代加密密钥是以环形振荡器以后处理产生一个包含几位元的随机型子,这种子再以PRNG(psuedo-random number generators)软件算法产生更长的数列。这数列和随机数的统计特性很相近。Intel Ivy Bridge CPU即内置了一个数字随机数产生器,这类也叫硬件随机数产生器(HRNG)。利用美国国家标准与技术研究所(NIST)认证的CPRNG产生的随机数,基本上可满足现今资料及通信加密密钥的需求。

然而传统技术存在缺点。PRNGS是根据特定运算假设发展,拥有极大计算资源的攻击者,有可能正确猜出PRNG产生的数字。若实例不当也有问题,例如IoT产品加密需要大量随机数,但在需求急切情况下,IoT中的HRNG可能无法产生随机性够高的数字。另外,虚拟环境下的PRNG可能同一组种子重复使用,造成不同机器产生相同的随机数。

AWS提出量子随机产生器(QRNG)来解决传统随机数产生法的瓶颈,方法是利用Amazon Braket的量子处理器(QPU)为基础。Amazon Braket部门研究人员Mario Berta利用两个AWS Rigetti Aspen-9和IonQ量子处理器系统,产生两个独立的“弱随机”随机数,这些随机数再放入一个名为随机萃取器(randomness extractor,RE)的传统算法计算产出最后的随机数。

他指出,比起传统HRNG,QRNG有二项优点。一是它的随机性并非来自传统物理性,而是依据量子物理性,任何人无法预先得知。此外它产生的原始随机数并非放入PRNG,而是随机萃取器(randomness extractors,RE)。RE是将多个来源的随机数压缩为一,其处理并不含任何假设,能产生几近完美的随机数。

他补充,以两家厂商提供、互相独立的量子处理器还有个好处:除非两家联手,否则即使其中一台加入后门,也无法破坏结果的随机性。

目前这项服务已开放Amazon Braket企业客户使用,AWS也提供了程序撰写范例。

运算力越来越大的今天,令人忧心现有加密法安全性。美国国安局上周指出,这类“冲击加密的量子计算机”(Cryptographically Relevant Quantum Computer,CRQC)可能颠覆现行数字签名及非对称密钥交换使用的公钥算法,危及美国国安系统(National Security System,NSS),NSA近年计划推动“抗量子”(quantum-safe)或“后量子”(post-quantum)加密算法的发展。

发表评论