后量子时代,未来密码该何去何从?

古有飞鸽,现有网络,在知识经济为基础的信息化社会中,保障网络信息安全无疑成为成为国与国之间无形的较量。小到个人通讯,大到机要信息传输,信息安全对于国家安全和经济活动正常运转至关重要。密码学作为保障网络与信息安全的理论基础,在确保消息的机密性、完整性、不可否认性以及身份认证等方面发挥着重要作用。然而,随着量子技术的发展,量子计算能够破解当前基于数学复杂性理论的加密算法,对密码学的威胁不断显现。有加密就有破译,这是一场没有硝烟的“暗战”。从中国古代的阴书、阴符到凯撒密码再到二战时德国制造的号称“史上最难破解”的恩尼格玛密码机都难逃被破译的宿命。因此,在量子信息时代来临之前,如何能够有效抵御量子攻击就成了不得不面对的问题之一。

01.量子计算所带来的威胁

量子计算机攻破密码算法需要同时具备两个条件:

可威胁传统密码的 Shor 算法

1994 年,美国科学家 Peter Shor 提出了著名的 Shor 算法,在理论上展示了一个足够强大的量子计算机能将质因数分解的时间复杂性降到多项式时间内。Shor 算法的出现,意味着 RSA 加密在理论上已经不再安全。随着量子计算软硬件技术飞速发展,现代密码体系的崩溃也不再是理论上的风险。以 RSA-2048 算法为例,Shor 算法破解效率大约是经典算法的 10(43) 倍。2021 年,知名量子计算专家分别预估了 Shor 算法破解 RSA2048、ECDSA 的成本,大约需要 2000 万量子比特,耗时几小时内。

可纠错的大型量子计算机

据加拿大风险管理组织介绍,60% 的主流科研人员和企业研发人员认为,在 20 年内量子计算机将可以在 24 小时内破解 RSA-2048 算法,认为大约再过 10 年左右,主流非对称密码算法将会被量子计算机破解。既然量子计算机至少需要十多年后才能破解非对称算法,那企业现在需要关注其威胁,并采取应对措施吗?答案是肯定的。

密码技术是维护信息安全的重中之重,大量应用于国家保密系统和大型国防装备。一旦量子计算机问世,现代密码学中基于大整数分解、离散对数问题设计的公钥密码将被攻破,直接威胁到当前党政军民领域的网络与信息安全,甚至威胁国家安全。而身份认证和密钥分发是网络安全技术的重要内容。一项数据表明,几乎 80% 的网络攻击都是针对密码的,每天有 250 个企业账户会遭到黑客攻击。Verizon 2021 年数据泄露调查报告中的一项统计数据显示,61% 的安全攻击事件可归因于凭据被盗。

身份认证领域的密码安全问题始终都是整体安全防护中的薄弱环节。用户在访问安全系统之前,需先经过身份认证系统识别身份,而数据加密也必须先保证安全的方式进行密钥分发。现有身份认证技术和密钥分发技术大部分都是基于非对称密码技术。随着量子计算相关算法的提出,一旦具有并行计算能力的量子计算机成熟,这些数学困难性问题将被转化为多项式问题易于求解。因此,探寻其他有效的密码管理方式和身份验证手段,成为维护网络安全的当务之急。

02.告别传统密码,进入密码新时代

后量子密码系统

抗量子密码(PQC),也称后量子密码,是能够抵抗量子计算对公钥密码算法攻击的新一代密码算法,旨在研究密码算法在量子环境下的安全性,并设计在经典和量子环境下均具有安全性的密码系统。其基于数学原理,以软件和算法为主,依赖计算复杂度,易于实现标准化、集成化、芯片化、小型化和低成本,能够提供完整的加密、身份认证和数字签名等解决方案。PQC 的出现,可有效地防止攻击者窃取和破解加密信息,为网络信息安全提供保障。

除了抗量子密码外,将现有密码系统向能够抵御量子计算攻击的后量子密码系统迁移也是一项重要任务。后量子迁移过程需对现有的密码系统进行评估和分析,确定其在量子计算机攻击下的脆弱性,并设计出能够抵御量子攻击的替代方案。Authing 将 PQC 与身份认证相结合,在后量子迁移、后量子密码算法与标准化研究等领域拥有充足的技术储备,掌握后量子密码算法和协议及其性能特点等,及国内外相关标准化进展并研究了密码系统风险评估、迁移策略等制定了相关方案,为企业提供高质量密码系统。
 

十大突破性技术——Passkey 无密码认证

2022 年“终结密码”被《麻省理工科技评论》评为“十大突破性技术”,与之并列的包括新冠口服药、实用型聚变反应堆等。“终结密码”作为身份管理领域的核心技术挑战,是信息化建设及网络安全中不可忽视的重要部分。密码作为一种安全防护手段,正面临着失去效用的风险。

Authing 作为国内领先的身份认证服务商,率先推出 Passkey 无密码认证服务,填补国内密码认证缺陷,降低数据泄漏风险。Passkey 基于 WebAuthn(一种 Web 身份验证标准)实现了一个比传统密码更安全的认证选择。Passkey 可以被理解为是“生物密码”技术 和 “授权登录” 技术的结合。用户可以创建一个基于公钥加密的密钥凭据,并需要对该凭据进行生物特征识别,比如 “指纹” 或者 “面部识别” 等。例如,苹果的 Passkey 使用 iCloud 钥匙串中存储的密钥进行跨设备同步。用户可以使用 iCloud 自动加密同步自己的设备私钥,以达到多个设备同时自动登录一个网站的体验。目前,苹果、谷歌、微软三大科技巨头都宣布了支持 Passkey 无密码认证标准,未来移动智慧终端(手机、智能手表等)将成为互联网上的万能钥匙。
 

下一代多因素安全认证平台——持续自适应 MFA

过去传统组织依赖预防和基于策略的安全控制,部署防病毒软件、防火墙、入侵防御系统(IDS/DPS)等产品,而这种办法已经不能适应如今和未来的安全环境。Gartner 提倡为了实现对更复杂威胁的防控,建议将安全思维方式从“应急响应”到“持续响应”转变。下一代的安全保护流程的核心是持续、普遍的监控和可见性,企业的安全监控应该无处不在,并尽可能多的包含 IT 堆栈层,包括网络活动、端点、系统交互、应用程序事务和用户活动监控。

持续自适应多因素作为下一代多因素安全认证平台被推出,能够分析用户登录和使用行为,有效识别风险,自动配置合适的 MFA 策略,在风险出现时拉起二次认证,全面提升安全风控能力。它在自适应多因素认证(基于上下文属性判断当前安全状况以增加因素认证)的基础上增加了实时风险评估技术对用户进行动态评估安全系数。在时间维度上,持续自适应多因素认证在用户整个使用旅程中持续不断的对其进行信任评估,以决定是否需要增加额外的认证流程。这样做的好处就是企业的安全得到实时监控,而用户只会在进行风险操作时被提示需要进行额外的认证。
 

多项安全认证,为数据安全保驾护航

Authing 拥有多个权威机构认证,包括金融信创实验室唯一 IDaaS 解决方案、信创认证数据库、国家商业密码产品认证、三级等级保护认证、ISO 质量体系认证、CMMI 3 级能力认证等,保护企业数据资产安全。Authing 作为国内唯一入选 Gartner 报告的网络安全领域身份云厂商。Authing 不仅支持飞腾、鲲鹏、C86、兆芯、麒麟等多种芯片,还支持主流国产操作系统和浏览器客户端使用,支持 X86、ARM 等架构。
 


在信息化社会中,网络信息安全的保障是国家安全和经济发展的重要保障。传统的密码学算法面临着量子计算带来的威胁,这引发了对新一代网络安全解决方案的迫切需求。Authing 针对“密码破译”问题提出了以无密码为核心,与商密算法相结合,满足数据安全传输、身份认证、数据安全存储。面向 IT 系统、业务系统、云平台、云上业务系统等多个场景,实现基于无密码的身份安全防护,更加有效地保护网络和信息安全,维护国家的战略利益和经济稳定。在信息时代的浪潮中,我们需要不断创新,与时俱进,以应对不断演变的网络安全威胁,确保我们的数字世界安全可靠。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/273293.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

iOS17.4获取UDID安装mobileconfig描述文件失败 提示“安全延迟进行中”问题 | 失窃设备保护

iOS17.4这两天已经正式发布, 在iOS 17.4版本中新增了一个名为"失窃设备保护"的功能,并提供了一个"需要安全延迟"的选项。 iOS17.4获取UDID安装mobileconfig描述文件失败 提示“安全延迟进行中”问题 | 失窃设备保护 当用户选择启用…

WPF(1)的MVVM的数据驱动学习示例

MVVM Model:数据模型、View 界面、ViewModel 业务逻辑处理 项目结构 界面数据绑定 <Window x:Class"WpfApp1.MainWindow"xmlns"http://schemas.microsoft.com/winfx/2006/xaml/presentation"xmlns:x"http://schemas.microsoft.com/winfx/2006/x…

[Spark SQL]Spark SQL读取Kudu,写入Hive

SparkUnit Function&#xff1a;用于获取Spark Session package com.example.unitlimport org.apache.spark.sql.SparkSessionobject SparkUnit {def getLocal(appName: String): SparkSession {SparkSession.builder().appName(appName).master("local[*]").getO…

springcloud-alibaba Sentinel入门

Releases alibaba/Sentinel GitHubSentinel下载官方 在cmd 里面运行 启动命令 java -jar sentinel-dashboard-1.8.6.jar 启动成功前提 java环境 &#xff0c;已经注册到服务注册中心&#xff0c;8080端口没有被占用 启动后访问地址为 qhttp://localhost:8080http://lo…

AI入门笔记(四)

深度学习是人工智能的一种实现方法。本文我将学习到的关于深度学习的代表卷积神经网络的数学结构分享给大家。 深度学习是重叠了很多层的隐藏层&#xff08;中间层&#xff09;的神经网络。我们以一个例题为例。 建立一个卷积神经网络&#xff0c;用来识别通过 66 像素的图像读…

系统并发性能指标与测试工具介绍

目录 一、性能指标介绍 1.1 并发用户数 1.2 TPS(每秒事务数) 1.3 QPS&#xff08;每秒查询率&#xff09; 1.4 TPS与QPS的区别与关系 1.4.1 区别 1.4.2 关系 1.5 响应时间&#xff08;RT&#xff09; 二、指标评估 2.1 背景 2.2 获取性能指标 2.3 性能指标计算/统计…

Python 创建PPT

本篇为如何使用Python来创建ppt文件。 创建PPT 安装必要的库 命令如下&#xff1a; pip install python-pptx 安装过程&#xff1a; 创建ppt文件 在当前目录下创建一个test的ppt文件。其中包含两页&#xff0c;分别使用了不同的布局。 第一页设置了标题和内容。第二页只设…

C++变参模板

从c11开始&#xff0c;模板可以接受一组数量可变的参数&#xff0c;这种技术称为变参模板。 变参模板 下面一个例子&#xff0c;通过变参模板打印一组数量和类型都不确定的参数。 #include <iostream> #include <string>void print(void) {std::cout<<&quo…

计算机网络 —— 运输层

运输层 5.1 运输层概述 运输层的主要任务是&#xff0c;如何为运行在不同主机上的应用进程提供直接的通信服务。运输层协议又称为端到端协议。 根据应用需求的不同&#xff0c;因特网的运输层为应用层提供了两种不同的运输协议&#xff0c;即面向连接的TCP和无连接的UDP 5.2…

Chrome中如何导出和导入书签

导出书签 如下图所示&#xff1a; 右上角三点->书签和清单->书签管理器->右上角三点->导出书签 然后你选择保存地址即可。打开后如下&#xff1a; 导入书签 如下图所示&#xff1a; 右上角三点->书签和清单->导入书签和设置->选择以前导出的书签&…

0103n阶行列式-行列式-线性代数

文章目录 一 n阶行列式二 三阶行列式三 特殊行列式结语 一 n阶行列式 ∣ a 11 a 12 ⋯ a 1 n a 21 a 22 ⋯ a 2 n ⋯ ⋯ ⋯ ⋯ a n 1 a n 2 ⋯ a n n ∣ \begin{vmatrix}a_{11}&a_{12}&\cdots&a_{1n}\\a_{21}&a_{22}&\cdots&a_{2n}\\\cdots&\cdots…

【大厂AI课学习笔记NO.68】开源和开源发展情况

开源即源代码公开&#xff0c;任何人能获取源代码&#xff0c;查看、修改、分发他们认为合适的代码。 依托同行评审和社区生成&#xff0c;旨在以分散、协作的方式开发。 我们曾经很详细的讨论过开源协议的问题&#xff0c;详细可以参考我的文章&#xff1a; https://giszz.…

政安晨:【深度学习处理实践】(五)—— 初识RNN-循环神经网络

RNN&#xff08;循环神经网络&#xff09;是一种在深度学习中常用的神经网络结构&#xff0c;用于处理序列数据。与传统的前馈神经网络不同&#xff0c;RNN通过引入循环连接在网络中保留了历史信息。 RNN中的每个神经元都有一个隐藏状态&#xff0c;它会根据当前输入和前一个时…

Linux(Ubuntu)中安装vscode

①首先去vscode的官网下载.deb文件 网址&#xff1a;https://code.visualstudio.com/docs/?dvlinuxarm64_deb 注&#xff1a;如果linux端无法打开网页下载文件&#xff0c;可以在Windows端下载好用WinSCP传输到Linux。下载前注意下你的系统架构是arm还是amd&#xff0c;系统…

Linux:kubernetes(k8s)lable和selecto标签和选择器的使用(11)

通过标签是可以让我们的容器和容器之间相互认识&#xff0c;简单来说一边打了标签&#xff0c;一边使用选择器去选择就可以快速的让他们之间耦合 定义标签有两种办法&#xff0c;一个是文件中&#xff0c;一个是命令行里 我们在前几章编进文件的时候里面都有lable比如 这个就是…

搜维尔科技:动作捕捉与数字时尚:Wondar Studios欧莱雅项目

来自意大利的Wondar Studios工作室&#xff0c;是一家制作与动作捕捉技术相关软件和内容的公司&#xff0c;其出品的三维角色动画均由专业动捕系统真实录制制作。 我们很高兴与大家分享Wondar Studios最新的动捕项目&#xff0c;该项目带来了身临其境的虚拟现实体验。他们与巴…

VUE_自适应布局lib-flexible+postcss-pxtorem、lib-flexible + postcss-px2rem,nuxt页面自适配

lib-flexible postcss-pxtorem适配 我采用的是flexable.js和postcss-pxtorem。我一开始用的是postcss-px2rem后来发现和nuxt引入公共css的时候发生了冲突所以改用了postcss-pxtorem。 安装依赖 npm i lib-flexible -S npm install postcss-pxtorem --save 1、lib-flexible.…

Windows10/11配置WSL(Ubuntu)环境

文章目录 WSL介绍WSL部署扩展&#xff1a;辅助工具Windosw Terminal安装下载 WSL介绍 传统方式获取Linux操作系统&#xff0c;是安装完整的虚拟机及镜像环境&#xff0c;例如虚拟机VMware 而使用WSL,可以以非常轻量化的方式&#xff0c;得到Linux系统环境 它无需单独虚拟一套硬…

excel统计分析——抽样

参考资料&#xff1a;生物统计学 在科学研究和生产实践中&#xff0c;需要对所研究的总体进行全面了解&#xff0c;但由于人力、物力和时间的限制&#xff0c;不可能对总体的每个个体都进行观测&#xff0c;而只能抽取其中的一部分个体加以研究&#xff0c;并由样本的结果对总体…

UE4 Niagara 关卡4.1官方案例解析

we now directly supporting playing audio from arbitrary locations in particle systems.users have control over volume and pitch,and the system can directly play sound waves,or sound cues which have multiple waves in them.(我们现在直接支持在粒子系统中从任意…