今年五月底,Zoom 宣布在其 Zoom Workplace 產品中推出一種名為「後量子加密 (Post-quantum cryptography,PQC)」的新型加密方式;好巧不巧,一天後 Meta 也宣布已在大部分內部服務通信中部署了後量子加密。另一間科技巨頭蘋果則是早在二月就宣布,其 iMessage 平台將成為全球第一個配有目前最先進版本後量子加密(PQC3)技術的主要訊息平台。
先了解一下:量子電腦和一般電腦有何不同?
從 1980 年代的 Commodore 64,2023 年的 M3 MacBook Pro,到人們口袋裡的 iPhone 或 Android ,我們使用過的任何電腦都算在古典電腦範疇,因為它們依據經典物理學原理運作。
另一方面,量子電腦基於量子物理學原理,這賦予它們兩大主要優勢——速度和效能。
古典電腦使用位元進行運算,每個位元不是 1 就是 0;量子電腦使用的則是量子位元(qubits),這種奇特的疊加屬性,使量子位元可以同時是 1 和 0,也正是這種二重性,使量子電腦將比現存任何古典電腦更快、更強大。
相較於當今最強大的超級電腦,量子電腦在未來幾十年內——甚至可能更早——將能執行比它複雜數千倍、甚至數百萬倍的任務,徹底改變我們認識的電腦運算樣貌。
為什麼現在就要部署「後量子加密」?
後量子加密,也稱為後量子密碼學,是一種新型加密方式,奠基於極為複雜的數學應用,目的是在「今天」使用,以保護資料免受「未來」量子電腦的攻擊。
由於屆時量子電腦將能輕易破解現行的端到端加密技術(End-to-end encryption,E2EE),我們在 iMessage、WhatsApp、LINE 等訊息 App 上的個資與紀錄,就很容易淪為犯罪分子所用。
儘管專家預估,我們距離成熟的量子運算還有 10 至 20 年的差距,但資安研究員擔心,網路犯罪者已在蠢蠢欲動:他們先把使用者的加密資訊蒐集並儲存,直到未來的量子電腦能夠輕鬆破解加密;這種資安攻擊被稱為「先收割,再破解」(harvest now, decrypt later,HNDL)。
(編按:加密技術使用複雜的數學方程式打亂使用者資料,沒有密碼或 PIN 保護的加密金鑰的用戶,就無法讀取或查看資料。加密技術目前分為 2 種類型:加密、端對端加密。如果你的資料只是加密,發送者、接收者和訊息傳遞平台本身都擁有解讀和讀取資料的金鑰;如果你的資料是端對端加密,只有發送端、接收者可以讀取資料──目前大多數訊息平台都是端對端加密。)
你心裡可能默默想著,「誰在乎某個駭客十幾年後能取得我的資料?」但 HNDL 攻擊的威脅可大可小,取決於所取得的資訊類型,以及資訊所屬人。
例如對駭客來說,你的身分證字號在今天或 20 年後的價值都一樣;而如果對於獨裁國家的記者或活動人士而言,無論通信紀錄是在何時被政府被解密,當事人與關係人都將因此身陷危險。
掌握 AI 趨勢 & 活動資訊一點都不難!訂閱電子報,每週四一起《AI TOgether》

感謝訂閱!隨時注意信箱的最新資訊
科技巨頭、國際間部署「後量子加密」的進度如何?
這也是為什麼,科技大公司陸續為自家產品、服務配備後量子加密技術,希望在上述情況發生之前就加以阻止。
像是蘋果發布 iOS 17.4、iPadOS 17.4、macOS 14.4 和 watchOS 10.4 之際,一併推出符合 PQ3 協議的 iMessage,未來也將為 iCloud Drive 等其他服務推出類似協議;另一方面,Meta 已為內部服務通信部署了後量子混合密鑰交換(hybrid key exchange),以防範 HNDL 威脅。
由於目前的後量子加密尚未標準化,因此每個公司目前都在做自己的事情,但這種情況預計將在下半年出現改善——屆時美國國家標準技術研究所(NIST)將訂立 PQC 標準規範最終版,成為業界可遵循之後量子加密準則。

【推薦閱讀】
◆ 搭飛機看到 Wi-Fi 就想連?小心「假熱點」偷光你的照片與銀行帳號
*本文開放合作夥伴轉載,參考資料:《Fast Company》1、Engineering at Meta、《Fast Company》2,圖片來源:取自 Shutterstock。
(責任編輯:廖紹伶)
聽數發部、台積電、Gogolook 等重磅講者解密生成式 AI 時代的新策略
立即免費報名 7/23、24【2024 AWS 台灣雲端高峰會】




