技术应用 | 量子计算时代的金融信息安全

B站影视 内地电影 2025-09-02 09:39 3

摘要:密码体系的安全性构成了金融信息安全的基石。自20世纪90年代,Peter Shor提出能够破解RSA密码体系的量子算法以来,量子计算对传统密码体系构成了实质性威胁。随着量子硬件能力的持续提升,这一威胁日益加剧。2024年,美国国家标准与技术研究院(NIST)正

文/北京量子信息科学研究院 魏世杰

中国邮政储蓄银行网络金融部 张橙

清华大学物理系教授、北京量子信息科学研究院副院长 龙桂鲁

密码体系的安全性构成了金融信息安全的基石。自20世纪90年代,Peter Shor提出能够破解RSA密码体系的量子算法以来,量子计算对传统密码体系构成了实质性威胁。随着量子硬件能力的持续提升,这一威胁日益加剧。2024年,美国国家标准与技术研究院(NIST)正式发布首批后量子密码(Post-Quantum Cryptography,PQC)标准,标志着后量子密码体系迁移工作的加速推进。金融领域作为密码技术的核心应用场景之一,其安全通信需求对密码体系提出了更高要求。在此背景下,本文围绕量子计算条件下的密码安全性展开研究,分析现有主流密码体系在量子攻击下的安全性,旨在为构建适应量子时代的金融信息安全体系提供理论支撑与技术建议。

我们从三个角度综述量子计算在密码分析场景的进展。

1. 经典密码的量子分析算法持续发展。1996年,美国科学家Peter Shor提出了著名的大数分解算法即Shor算法,它能够在多项式时间内完成大数分解,对传统RSA加密体系构成了潜在威胁。RSA算法的安全性依赖于大数分解问题的计算困难,而Shor算法的提出意味着一旦量子计算机规模足够大,将能够有效破解RSA体系,从而对传统密码学体系带来根本性挑战。1997年,美国贝尔实验室Lov K.Grover提出了Grover算法,可以显著加速无序数据库的搜索,降低了对称密码的安全性。这两项重大突破成果为量子计算研究注入了强大动力,极大地推动了量子计算研究的发展。

据已有估计,使用Shor算法破解RSA-2048密钥,需要2000万多个量子比特和2亿多次量子逻辑门操作,短期内尚难实现。另一条大数分解路径是将分解问题转化为优化问题,通过绝热量子计算(AQC)或量子近似优化算法(QAOA)进行求解。但这些算法也需要强大的量子计算机,短期无法满足。

2022年,北京量子信息科学研究院、清华大学等七家单位提出了一种基于格理论的量子——经典融合大数分解算法,称为HAIFA算法。HAIFA算法所需的量子比特数与门操作数大幅减少。HAIFA算法是一个没有解析复杂度的启发式算法,过去两年来,国际上多个研究组针对HAIFA算法开展了验证研究,不断提高分解大数的规模。2023年,美国IonQ团队基于离子阱量子计算机演示了HAIFA算法。2024年,图灵奖获得者Whitfield Diffie等人在论文中指出,HAIFA算法在大数分解方面具有明显加速。同年9月,日本与法国联合团队通过超级计算机模拟,将可分解规模提升至RSA90。2024年10月,意大利研究组在HAIFA基础上引入张量网络技术,将分解大数的规模进一步扩展至100位。

2. 后量子密码的量子分析算法快速发展。为了应对量子计算对现有加密体系的威胁,美国国家标准与技术研究院(NIST)自2015年起启动了后量子密码标准化进程。2024年美国国家标准与技术研究院(NIST)正式发布了全球首批3个后量子加密标准。可以分为基于格的PQC算法和基于哈希的PQC签名算法。

随着抗量子加密标准的逐步确立,针对后量子密码的量子分析算法研究成为新的热点。抗量子密码算法的安全性验证,尤其是基于量子计算机的攻击分析,已成为当前量子信息科学的重要分支。从攻防视角来看,后量子密码体系的安全不仅取决于其抵御Shor量子算法攻击的能力,还需评估潜在的新型量子攻击算法对其影响。例如,量子计算机可利用Grover算法或变分量子算法(VQA)加速对称加密算法(如AES)的攻击,也能通过求解最短向量问题(SVP)威胁基于格的密码体系。

目前已有研究人员提出了针对后量子密码的量子攻击模型。其中,基于含错线性方程组(LWE)问题的加密方案在基于格的PQC算法中占据重要地位。针对LWE问题,现有量子算法的资源消耗十分庞大。一种思路是通过将经典样本线性叠加为量子态,但制备该叠加态所需的量子线路规模迅速增长;另一种方法则需要大量的逻辑门操作,并依赖于量子随机存取存储器(QRAM),因而只能在未来可容错量子计算机上运行。最近,科研人员提出了基于Ising模型的量子-经典混合算法(HAWI)来分析LWE问题。他们严格给出了HAWI算法中所需量子比特数的上限。当通过QAOA实现HAWI算法并超过一定阈值时,量子算法相较于经典算法展现出优势。

3. 量子硬件上的密码分析规模持续扩大。随着量子计算硬件能力的提升,基于物理系统的大数分解实验也取得了显著进展。2001年,美国IBM公司与斯坦福大学合作,在核磁共振量子平台上实验演示了Shor算法,实现了对15=3×5的分解。目前基于Shor算法实际分解的最大整数仍停留在21。

另一条路径是将大数分解转化为优化问题,通过绝热量子计算或量子近似优化算法求解。在这类方法推动下,不同物理平台上实现了更大规模的分解成果。例如,在核磁共振系统中,最大已分解整数为291311(19位);在D-Wave量子退火机上为249919(18位);在超导量子硬件中达到1099551473989(41位)。但这些分解实例中,有的整数具备特殊结构,尚不能代表一般性大数分解的能力。

2022年,北京量子信息科学研究院与清华大学、浙江大学等单位基于量子经典融合的HAIFA算法,利用10个超导量子比特分解48位大数,刷新了量子硬件分解世界纪录(如图1所示)。2024年,北京量子信息科学研究院与清华大学团队在超导量子硬件上首次实验演示了LWE问题的求解,展现了在中等规模噪声量子计算时代对后量子密码分析的可行性。

图1 在量子计算硬件上的大数分解规模

虽然量子计算在理论上具备极大的潜力,但量子算法的研究仍处于初期阶段。现有的量子算法,如Shor算法和Grover算法,在理论上虽然能够提供比经典算法更快的解法,但在实际应用中需要强大的硬件支持。一方面,许多量子密码分析算法的实现依赖于高度复杂的量子电路,这些电路可能需要成百上千的量子比特和深度的量子线路。然而目前的量子计算机,尚无法提供足够的量子比特和足够低的误差率来执行这些任务。另一方面,易于操作的浅层线路类型量子算法无法保证其相比于经典算法的优势。因此,如何在保证量子算法效率的同时,提高其在现有量子硬件上的可操作性,是一个重要的研究课题。如何降低量子硬件中的噪声、提高量子比特的精度,则是量子密码分析乃至量子计算领域亟待解决的难题。

信息安全涉及金融领域的多类重要场景。密码体系的保护主要涉及以下四类重点场景:金融机构和客户之间移动支付、数字认证、客户数据存储等;金融机构与金融机构之间数据传输;金融机构向监管机构报送数据;监管机构与监管机构之间跨境收付(如图2所示)。

图2 密码加密体系的金融应用场景框架

为应对量子计算对密码体系的安全影响,金融行业已在多个场景中开展抗量子攻击的加密机制研究。如采用后量子密码算法、量子通信等。接下来介绍四类重要应用场景。

1. 数字证书与SSL/TLS加密通道。金融行业广泛依赖数字证书(如SM2、RSA)和SSL/TLS协议保护通信安全。量子计算可能通过Shor算法破解现有公钥算法,威胁网银、移动支付等场景的加密通道。

后量子密码可通过替换公钥算法或协议升级来增强安全性。通过采用基于格的算法(如Kyber、Dilithium)或哈希签名(如SPHINCS+)升级数字证书体系。协议升级则是指数据在传输过程中的加密,是防止窃听和篡改的关键。现有的安全通信协议,如TLS、SSH等,广泛使用RSA和ECC等算法,在量子计算的威胁下将不再安全,需要采用后量子密码算法升级通信协议或量子通信技术。例如华夏银行采用量子直接通信技术,利用量子态不可克隆、测量坍缩等特性,实现信息传输的“无条件安全”,将其应用于核心交易数据的实时传输,在跨境支付、大额交易等高风险场景中显著提升安全性。建信金科自主研发“两把锁抗量子安全增强方案”等抗量子密码算法服务,在建设银行业务系统中部署“两把锁”混合模式,支撑超9个场景的安全通信。汇丰银行采用后量子密码与量子通信双重保护。他们利用量子密钥分发实现全球首笔3000万欧元交易的保护。汇丰银行平均年业务付款处理量达4.5亿笔,总价值高达3.5万亿英镑。

2. 数字签名与身份认证场景。数字签名在柜面交易无纸化、合同电子化签署等场景中至关重要。后量子密码可防止量子计算对签名算法的破解。抗量子签名算法(如Dilithium替代ECDSA/RSA签名)可用于电子合同、区块链交易等场景。中国太平洋保险研发的PQC-SDK支持混合加密模式,在标准算法的基础上进行后量子密码安全增强,有效抵抗量子计算攻击的同时,又满足国家或国际标准。

3. 数据存储与传输保护。金融数据具有高敏感性和长效保密需求,工商银行采用基于格的加密算法(如Kyber)保护数据库和存储介质中的敏感信息,升级核心加密服务平台。在灾备数据传输方面,银行通过应用量子密钥分发与后量子算法的混合方案进行端到端加密传输,实现京沪异地千公里级数据加密传输。

4. 跨境收付与监管信息报送。跨境收付款对安全性要求极高,后量子密码与量子通信技术结合可提供更高保障。此外,金融机构需向监管机构报送敏感数据,后量子密码确保传输过程符合新的合规要求,如欧盟《通用数据保护条例》(GDPR)和国家密码标准。

随着量子计算的快速发展,我们需要加强金融系统抵抗量子攻击的能力。一是推动后量子密码迁移,加快制定金融领域后量子密码标准。二是构建“量子通信+后量子密码”的双重安全保障机制。三是加强量子风险评估与攻防演练机制建设。从制度规划、技术手段、人才储备等方面保障量子计算时代下金融领域的信息安全。

来源:金融电子化

相关推荐