(讀者投書-作者為清大轉譯政治經濟學研究小组成員陳逸瑋。本文不代表《信媒體》立場)
資安,是2022年開始,台灣國防及產業提升的重點。
作為防衛中國操控認知作戰的Cybersecurity (網安)和台海兩岸未來可能戰爭的不對稱作戰模式(C4ISR)主要武器──無人機的通訊安全,以及各種民間通訊(手機)或商業應用(物聯網),資安無疑是政府與民間企業最重要的焦點。
本文的目的,即在釐清並說明,量子電腦即將出現台灣未來的資安議題。
量子電腦在近年來發展飛速,當持續發展到在量子位元數夠多的情況下,搭配上秀爾演算法,現今的常見加密法將有被暴力破解的可能。
什麼是秀爾演算法(Shor’s algorithm)?1994年被數學家彼得·秀爾發現並以他的名字命名的一種演算法,主要解決的問題是給定一個整數N,找出他的質因數分解問題,這就像是現今的非對稱式加密演算法(Asymmetric Cryptography)的RSA加密的原理。
非對稱式加密的未來
非對稱式加密法中的RSA加密的原理,就像我們要對一個整數做質因數分解,如果是數字小一點的如15,我們可以簡單的分解成3*5,如果給定的數字高達上萬,我們要做質因數分解的難度也隨之上升,如果給定到上億以上甚至更多呢?至少就以人腦來說已經是不可能達成的難度,RSA加密就是基於該原理所做出的加密演算法。
一般而言,在目前普通電腦的算力結合傳統上已知最快速的因數分解演算法,普通數域篩選法 (GNFS) 所需花費的時間約為次指數時間,然而,當量子電腦結合Shor演算法後,所花費的時間只要多項式時間。可以簡單的理解為,使用一般的電腦進行運算破解RSA加密的困難度幾乎為不可能,而當使用量子電腦結合shor演算法後,該難度大幅下降到可能被量子電腦暴力破解的程度。
這樣一來就代表,現今我們的公開金鑰加密和電子商業的領域中廣泛運用的加密系統將會被輕易的破解利用。
後量子加密法的出現
為了對付這些即將出現的可能問題,各國密碼學學者紛紛投入後量子密碼學 (Post-quantum cryptography簡稱PQC) ,自2006年起該領域各學術以及業界的重點關注,如美國國家標準技術研究所 (NIST)、Google、Microsoft等等。在公鑰加密方面,PQC的研究方向遍及 格密碼學(Lattice-based cryptography)、編碼密碼學(Code-based Cryptography)、多變量密碼學(Multivariate cryptography)、散列密碼學(Hash-based Cryptography)以及超奇異橢圓取線同源密碼學 (Super singular elliptic curve isogeny cryptography)等多種類型。
我們以著名的基於容錯學習問題 (learning with error, LWE) 建立的公鑰密碼系統舉例。LWE原是機器學習領域中的懷疑難解問題,由Oded Regev在2005年提出,並且證明了至少比幾個最壞情況下的格問題還困難,也因此被利用來創造公鑰密碼系統。
LWE問題探討,當所有係數模除給定一個數q,若有一個m*n的矩陣A,一個n維向量s,一個m維向量e,當b = As + e,若只有公開A和b的情況要反推s和e的難度將會相當巨大,而這一問題的關鍵在於每一個等式都是約等於,也就是有一定的誤差,誤差的引入導致如果使用高斯消去法(Gaussian Elimination)解出後,若所有的式子加起來誤差也會隨之變大,導致難以從當中得出真正的內容,這也就是此問題的重點。
對稱式加密的未來
約莫在20年前,美國國家標準技術研究所(National Institute of Standards and Technology,NIST)也就是目前正在審核PQC領域的機構,也正在進行一場評選準則以安全性、成本面、實作面為主的競賽,當時由比利時密碼學家Joan Daemen和Vincent Rijmen共同設計而成,最終在2002年的時候成為有效的標準。
以對稱式加密中的AES加密而言,同時也是目前美國國家安全局認可可以達到保護機密資訊的標準,然而量子電腦結合格羅佛演算法(Grover's algorithm)同樣也威脅到對稱式加密或哈希散列函數的領域,例如AES或SHA等,但對於此問題,相對沒有整數分解的加密問題嚴重,僅將複雜度作開根號的狀況,例如原本128位元的加密長度可以在2的64次迭代內窮舉破解。因此相關的擁護者提倡只要將加密位元數加倍放大就可以應付(例如128位元放大到256位元就能夠達到原本的安全度),但位元數的放大,也代表著通訊造成的延遲加大,也因此不是一個最理想的解決手段。
在未來物聯網的時代下,通訊網路的速度必定變得更加重要,更何況,在手機、各項穿戴式裝置、路由器等不具備AES指令集加速的設備,在使用AES加密的情況下皆會造成相當程度的延遲,若是增加更多的位元數,所造成的延遲會更嚴重,因此勢必要有個具有相同安全性甚至以上,但是在通訊延遲的情況更低的加密法出現,也就是以下要介紹的混沌加密法。
手機通訊方面,AES-GCM 在手機等低功耗設備上也不是很快,而手機現在是非常重要的一類設備。一般的手機只能以 25MB/s 的速度運行 AES-128-GCM,以 20MB/s 的速度運行 AES-256-GCM(兩者均經過測量)block大小為 8KB。
混沌加密技術的潛力
混沌加密在本質上和前述的PQC有所不同,當中主要利用了混沌的基本特性,例如隨機性、初始值的敏感度以及確定性等。當中利用了混沌系統迭代產生的序列,依據混沌系統的自相似性使得分布型態上與整體相似,當中可以達到將近真隨機的複雜結構,使得混沌系統難以預測和重構,而當中就算解密方已知該序列,也難以猜測其中的序列初始值。
那麼在通訊系統上,只要解密方達到混沌同步的條件下(只要系統參數和初始值相同),就可以達成幾乎零延遲的同步通訊。因此在此條件下可以達成高安全性、密鑰量大、真隨機性以及更換密鑰的簡易等,使得此加密系統在抗擾、抗截獲以及訊息的隱藏上有極大的潛力。而其中最大的優勢就在於對於未來大量訊息傳遞的網路世界中擁有零延遲的條件。並且可以解決前述明文空間小以及密文膨脹量大的問題。
混沌加密技術的未來
前述提到混沌同步系統上在抗擾、抗截獲以及訊息的隱藏上有極大的潛力,更重要的是,這些條件下在軍用通訊系統等條件下有更極大的優勢,當未來軍事作戰轉往無人機作為主要戰場的情形下,通訊系統的資訊安全將會成為最主要的議題,首先零延遲的混沌同步可以做到在大量網路通訊的前提下達到更高精度的操作,並且高強度的抗擾、抗截獲能力也使得己方的通訊設備不可能被敵方截獲控制,因此若是擁有混沌加密技術的那一方,將在未來的軍事戰爭擁有更大的優勢。
台灣國安和產業升级潛藏的危機
大聲疾呼「資安即國安」並没有錯。台灣的國安或產業升級主事者卻並不了解,真正改變並提升作戰或商機的本質,其實是來自科學革命以後新典範(混沌、量子)所帶來技術創新的本質。不在這個層次下功夫,任何創新的作法只可能來自模仿或者由外國政府指定抄襲,台灣國力又怎麼能夠加強?