後量子密碼技術(post-quantum cryptography)公司池安量子資安(Chelpis Quantum Corp.),和德國馬克斯普朗克資安與隱私研究所(Max Planck Institute for Security and Privacy)科學總監史瓦備(Peter Schwabe)合作,一同鑽研量子安全(quantum-safe)技術。
針對雙方合作,池安量子資安執行長池明洋稱,希望可以將台灣打造成加密技術基地,同時以公司引領台灣邁入量子安全加密(quantum-safe cryptography)的領域。對此,史瓦備告訴台灣英文新聞:「量子電腦在資安領域中,對本人專精項目密碼學上,會有最大的衝擊。」
即使量子科技還是尚未成熟的科技,專家卻已預估它未來將以當今超級電腦望塵莫及的速度,來解決手中問題。因此,史瓦備強調,社會必須準備好因應量子科技帶來的挑戰,其一便是「先收割,後破譯」(harvest now, decrypt later)的威脅,它強調的是現今加密技術,在日後量子電腦的演算能力前將不堪一擊。
史瓦備重申採用抗量子(quantum-resistant)加密的重要性,他解釋:「如果數十年後必須持續保持隱私的資料,現在就得預先加密保護。」對此議題他警告,量子電腦的運算能力,將讓許多現行系統不安全。雖然史瓦備同意臉書母公司 Meta 執行長祖克柏(Mark Zuckerberg)和 AI 晶片大廠輝達執行長黃仁勳的觀點,也就是能夠破解當今加密技術的量子電腦可能非近期的發展,他仍指出研發與運用後量子加密技術的急迫性。
史瓦備認為,預測量子電腦何時會問世不容易,但能從第一起成功針對公開金鑰加密法(public key cryptography)的攻擊等指標來判定。此攻擊的受害者,很可能是許多現代系統的基礎,橢圓曲線密碼學(Elliptic Curve Cryptography)。他相信量子電腦在諸多領域的潛在助益,使它的問世不可避免,不過卻可能不如電腦與筆記型電腦等當代個人電子設備普及。史瓦備認為,遠端使用的量子電腦工作站,將會負責執行複雜的運算。
抗量子演算法
在量子電腦研發之際,抗量子演算法已先獲採用。據史瓦備,晶格密碼系統 Kyber(ML-KEM)為業界中廣泛利用的系統之一,蘋果的 iMessage 就是利用 Kyber 來加密。先行採用抗量子演算法的優勢,就是預防不肖人士現在擷取加密資訊,以待日後用量子電腦來破解,這種手法即為「先收割,後破譯」,是史瓦備警告量子電腦演算能力帶來的解密惡果(cryptographic fallout)之一。他點出,由於將所有軟體轉移至後量子加密系統曠日彌久,及早準備是關鍵。
史瓦備補充,部分軟體轉移已經在發生,其他近期也將展開,不過數量可觀的軟體恐需大量的時間來轉移,因此對此準備應提早進行。他認為,只要系統不專用古典密碼學(classical cryptography)來運行,就表示系統已轉移至量子加密系統,其他特徵包含保護系統免於「先收割,後破譯」的威脅,和可能得以運用後量子驗證器(post-quantum authentication)的能力。史瓦備稱,主要的網際網路通訊平台,像是世界頂尖的 100 個網站與瀏覽器,早就開始轉移至量子加密系統。
高安全性加密
史瓦備另一個著重的領域,為高安全性加密(high-assurance cryptography),為確保加密系統(cryptographic systems)經過嚴格安全認證的學問。他目前與池安量子資安,一同在「福爾摩沙加密計畫」(Formosa Crypto)相關計畫合作。福爾摩沙加密致力研發高安全性加密認證工具,像是程式語言工具(programming language) Jasmin 與定理證明器(theorem prover) EsayCrypt 等。
前述工具可以創造,電腦核實加密證明(computer-verified cryptographic proofs)所需的邏輯形式(formal reasoning)架構。福爾摩沙加密計畫,有來自 10 個國家的研究機構。史瓦備與池安量子資安的合作,主要圍繞在使用後量子加密架構的高安全加密系統 FrodoKEM。史瓦備指出,希望自己的團隊可以利用,在福爾摩沙加密計畫中鑽研晶格密碼系統(ML-KEM)等架構的經驗當基礎,使用與手上計畫的相似處,來改善現行方法。
台灣在後量子加密領域中角色
史瓦備認為,台灣在推動後量子加密領域上享有得天獨厚的地位,不只在設計安全的加密系統有可觀進展,也在全球半導體製程占有關鍵地位。台灣的加密系統,被用於軟硬體上進行形式驗證(formal verification),半導體製程領導者的角色,意味著研發抗量子加密技術所需的硬體設備,非台灣莫屬。史瓦備指出:「專門設備至關重要,尤其是對於需要效率與安全性的嵌入式軟體(embedded applications)。」
史瓦備重申預防「實現攻擊」(implementation attacks)的重要性,亦即針對加密系統的運作,而非破解演算法的破綻。駭客可利用演算加密法過程中的旁道資訊(side-channel information),如實際消耗的電量或電磁輻射,來破獲密碼;台灣研究人員早已開始,針對硬體設備的弱點研究解方。史瓦備認為接下來 10 年中,此領域可能會有豐碩的進展。史瓦備總結道:「坐擁密碼學、晶片設計與形式驗證專業,台灣有望領導建構下一世代加密系統。」
除了與池安量子資安合作,馬克斯普朗克資安與隱私研究所,亦試圖與國家科學與技術委員會商討長期合作的協議,好增進後量子密碼學的研究與發展。