可能大部分朋友在使用電子商務(wù)網(wǎng)站、發(fā)送及接收電子郵件或者查看自己的網(wǎng)上銀行或信用卡賬戶時(shí),都沒(méi)有注意到網(wǎng)絡(luò)瀏覽器當(dāng)中顯示出的小小掛鎖符號(hào)。但這個(gè)符號(hào)其實(shí)非同小可,它代表著我們所面對(duì)的在線服務(wù)正在使用HTTPS——這是一種網(wǎng)絡(luò)協(xié)議,能夠?qū)ξ覀兺ㄟ^(guò)互聯(lián)網(wǎng)發(fā)送的數(shù)據(jù)以及收到的響應(yīng)結(jié)果進(jìn)行加密。目前,整個(gè)互聯(lián)網(wǎng)行業(yè)都在使用HTTPS以及其它一些形式的加密機(jī)制保護(hù)各類(lèi)電子通信、密碼、數(shù)字簽名以及健康記錄等信息。
量子計(jì)算機(jī)則可能很快摧毀這些加密防御體系。雖然目前的量子計(jì)算機(jī)還遠(yuǎn)稱(chēng)不上強(qiáng)大,但其正在快速發(fā)展當(dāng)中。有可能在未來(lái)十多年——甚至更短時(shí)間——之內(nèi),量子計(jì)算機(jī)就會(huì)給目前廣泛使用的加密方法構(gòu)成巨大威脅。正因?yàn)槿绱耍芯咳藛T與安全企業(yè)才競(jìng)相開(kāi)發(fā)新的加密方法,用以抵御未來(lái)由黑客發(fā)動(dòng)的量子攻勢(shì)。
目前存在兩種主要的加密類(lèi)型。其中對(duì)稱(chēng)加密要求發(fā)送方與接收方擁有相同的數(shù)字密鑰,用以實(shí)現(xiàn)數(shù)據(jù)的加密與解密;而非對(duì)稱(chēng)或者說(shuō)公鑰加密機(jī)制,則利用公鑰對(duì)所發(fā)送內(nèi)容進(jìn)行加密,并由接收者作為唯一持有私鑰的一方解密消息并讀取其中的內(nèi)容。
有時(shí)候,這兩種方法也會(huì)結(jié)合二用。例如,在HTTPS協(xié)議場(chǎng)景當(dāng)中,網(wǎng)絡(luò)瀏覽器會(huì)利用公鑰加密檢查網(wǎng)站的磁性,而后利用對(duì)稱(chēng)密鑰進(jìn)行加密通信。
其目標(biāo)在于阻止黑客投入大規(guī)模算力以暴力破解網(wǎng)站所使用的密鑰。在這方面,目前流行的加密方法主要有RSA加密以及橢圓曲線加密兩種——后者通常使用所謂陷門(mén)函數(shù)。這是一種數(shù)學(xué)結(jié)構(gòu),其從一側(cè)能夠以相對(duì)輕松的方式創(chuàng)建密鑰,但敵對(duì)方卻很難從另一側(cè)逆推密鑰內(nèi)容。
黑客們當(dāng)然可以通過(guò)嘗試所有可能的密鑰變體進(jìn)行密碼內(nèi)容破解,但防御一方則通過(guò)使用長(zhǎng)度極為夸張的密鑰使得黑客幾乎無(wú)法試盡其中的全部可能性——以RSA 2048為例,其密鑰長(zhǎng)度為617個(gè)二進(jìn)制數(shù)字。在傳統(tǒng)計(jì)算機(jī)上,嘗試其中所有可能的排列并找出正確私鑰的過(guò)程可能需要數(shù)幾十萬(wàn)甚至上百萬(wàn)年。
簡(jiǎn)單來(lái)說(shuō),這是因?yàn)榱孔佑?jì)算機(jī)能夠幫助黑客更快闖過(guò)算法陷門(mén)這道難關(guān)。與各個(gè)比特只能處于1或0狀態(tài)的經(jīng)典計(jì)算機(jī)不同,量子計(jì)算機(jī)可以使用能夠同時(shí)代表1與0的多種可能狀態(tài)的量子比特——這就是所謂疊加現(xiàn)象。另外,通過(guò)所謂糾纏現(xiàn)象,各個(gè)量子比特之間也能夠在遠(yuǎn)距離條件下相互影響。
在這些現(xiàn)象的作用之下,只需要添加少數(shù)額外的量子比特,我們就能夠讓計(jì)算機(jī)的處理能力呈指數(shù)級(jí)上升。擁有300個(gè)量子比特的量子計(jì)算機(jī)就可以表達(dá)比可觀察宇宙中全部原子總數(shù)更多的值。假設(shè)量子計(jì)算機(jī)能夠克服其自身特性帶來(lái)的某些固有限制,那么其最終完全有可能在相對(duì)較短的時(shí)間之內(nèi)測(cè)試加密密鑰的所有潛在排列。
黑客也可能采用某些針對(duì)特定任務(wù)進(jìn)行優(yōu)化的量子算法。其中一種算法由AT&T公司貝爾實(shí)驗(yàn)室的Lov Grover于1996年提出,其能夠幫助量子計(jì)算機(jī)更快地搜索可能的排列。另一種由Peter Shor于1994年提出,當(dāng)時(shí)身在貝爾實(shí)驗(yàn)室的他如今已經(jīng)成為麻省理工學(xué)院教授。這種算法能夠幫助量子計(jì)算機(jī)以極快的速度找到任意整數(shù)的質(zhì)因數(shù)。
Shor的算法給公觸目加密系統(tǒng)帶來(lái)了巨大的風(fēng)險(xiǎn)——特別是RSA,因?yàn)槠浞烙芰Ω叨纫蕾?lài)于對(duì)兩個(gè)大質(zhì)數(shù)相乘的結(jié)果進(jìn)行逆推所帶來(lái)的天然難度。去年由美國(guó)國(guó)家科學(xué)院、工程與醫(yī)學(xué)院發(fā)布的量子計(jì)算報(bào)告預(yù)測(cè)稱(chēng),運(yùn)行Shor算法的強(qiáng)大量子計(jì)算機(jī)將能夠在不到一天的時(shí)間內(nèi)破解1024位RSA加密密鑰。
這種可能性并不太大。美國(guó)國(guó)家科學(xué)院的研究結(jié)果表明,要構(gòu)成真正的威脅,未來(lái)的量子計(jì)算機(jī)必須帶來(lái)遠(yuǎn)超目前的更強(qiáng)處理能力。
盡管如此,也有一些安全研究人員傾向于認(rèn)為“Y2Q”——也就是量子加密破解成為現(xiàn)實(shí)挑戰(zhàn)的年份——沒(méi)準(zhǔn)很快就會(huì)到來(lái)。2015年,研究人員曾得出結(jié)論,認(rèn)為量子計(jì)算機(jī)需要10億個(gè)量子比特才能夠非常高效地破解2048位RSA加密系統(tǒng);但最近的工作表明,一臺(tái)擁有2000萬(wàn)量子比特的計(jì)算機(jī)已經(jīng)足以在短短8個(gè)小時(shí)之內(nèi)完成這項(xiàng)任務(wù)。
好在這仍然遠(yuǎn)遠(yuǎn)超出了現(xiàn)有最強(qiáng)大量子計(jì)算機(jī)的能力上限;目前最先進(jìn)的量子計(jì)算機(jī)僅有128個(gè)量子比特。然而,量子計(jì)算技術(shù)的進(jìn)步難以預(yù)測(cè);如果沒(méi)有“量子安全”型加密防御措施,從無(wú)人駕駛汽車(chē)到軍事硬件、乃至在線金融交易與通信等等,都有可能成為未來(lái)掌握量子計(jì)算機(jī)的黑客們的攻擊目標(biāo)。
任何希望將業(yè)務(wù)數(shù)據(jù)保存數(shù)十年的企業(yè)或者政府機(jī)構(gòu),現(xiàn)在都有必要考慮量子計(jì)算技術(shù)帶來(lái)的實(shí)際風(fēng)險(xiǎn),因?yàn)樗麄冇糜诒Wo(hù)這些數(shù)據(jù)的加密手段很可能會(huì)在未來(lái)受到破壞。另外,我們可能需要投入很多年才能真正利用更強(qiáng)大的防御機(jī)制對(duì)大量歷史數(shù)據(jù)進(jìn)行重新編碼。因此,現(xiàn)在就開(kāi)始思考可能會(huì)更好。以此為基礎(chǔ),也就引出了我們的新議題——大力推動(dòng)后量子加密技術(shù)的發(fā)展。
這是一種新的加密方法探索方向,其能夠利用現(xiàn)有經(jīng)典計(jì)算機(jī)實(shí)現(xiàn),但卻具有足以抵御未來(lái)量子攻擊的能力。
其中一種防御方式在于進(jìn)一步增加數(shù)字密鑰的大小,以便持續(xù)提升黑客利用算力進(jìn)行暴力破解時(shí)所需要搜索的總體排列數(shù)量。舉例來(lái)說(shuō),如果將密鑰的大小從128位加倍至256位,將能夠快速增加使用Grover算法時(shí)量子計(jì)算機(jī)所需要搜索的全部可能排列數(shù)量。
另一種方法則涉及更為復(fù)雜的陷門(mén)函數(shù),這意味著即使是像Shor這樣的算法也很難幫助量子計(jì)算機(jī)成功破解密鑰內(nèi)容。研究人員正在探索各種各樣的方法,包括基于格子的密碼學(xué)以及超奇異同構(gòu)密鑰交換等相當(dāng)新奇的實(shí)現(xiàn)途徑。
無(wú)論具體方法如何,新方法的目標(biāo)都在嘗試將一種或者幾種能夠廣泛采用的方法歸為一類(lèi)。美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院于2016年啟動(dòng)了一項(xiàng)流程,旨在制定政府使用的后量子加密標(biāo)準(zhǔn)。其目前已經(jīng)將最初的69個(gè)提案縮小至26個(gè),并表示初步標(biāo)準(zhǔn)草案可能會(huì)在2022年前后正式公布。
由于加密技術(shù)需要被深深嵌入眾多不同的系統(tǒng)當(dāng)中,所以標(biāo)準(zhǔn)制定面臨著巨大的壓力,找到可行途徑并實(shí)現(xiàn)新的技術(shù)也可能需要投入大量時(shí)間。去年,美國(guó)國(guó)家科學(xué)院研究報(bào)告指出,以往業(yè)界花了十多年時(shí)間才全面推出一種能夠廣泛部署的加密方法——但其中仍然存在缺陷??紤]到量子計(jì)算的發(fā)展速度,我們的世界也許已經(jīng)沒(méi)那么多時(shí)間用來(lái)應(yīng)對(duì)這一波新的安全威脅。
好文章,需要你的鼓勵(lì)
新加坡國(guó)立大學(xué)研究團(tuán)隊(duì)開(kāi)發(fā)了SPIRAL框架,通過(guò)讓AI與自己對(duì)弈零和游戲來(lái)提升推理能力。實(shí)驗(yàn)顯示,僅訓(xùn)練AI玩簡(jiǎn)單撲克游戲就能讓其數(shù)學(xué)推理能力提升8.6%,通用推理提升8.4%,且無(wú)需任何數(shù)學(xué)題目作為訓(xùn)練材料。研究發(fā)現(xiàn)游戲中的三種推理模式能成功轉(zhuǎn)移到數(shù)學(xué)解題中,為AI訓(xùn)練提供了新思路。
同濟(jì)大學(xué)團(tuán)隊(duì)開(kāi)發(fā)的GIGA-ToF技術(shù)通過(guò)融合多幀圖像的"圖結(jié)構(gòu)"信息,創(chuàng)新性地解決了3D相機(jī)噪聲問(wèn)題。該技術(shù)利用圖像間的不變幾何關(guān)系,結(jié)合深度學(xué)習(xí)和數(shù)學(xué)優(yōu)化方法,在合成數(shù)據(jù)集上實(shí)現(xiàn)37.9%的精度提升,并在真實(shí)設(shè)備上展現(xiàn)出色泛化能力,為機(jī)器人、AR和自動(dòng)駕駛等領(lǐng)域提供更可靠的3D視覺(jué)解決方案。
伊利諾伊大學(xué)研究團(tuán)隊(duì)通過(guò)對(duì)比實(shí)驗(yàn)發(fā)現(xiàn),經(jīng)過(guò)強(qiáng)化學(xué)習(xí)訓(xùn)練的視覺(jué)語(yǔ)言模型雖然表現(xiàn)出"頓悟時(shí)刻"現(xiàn)象,但這些自我糾錯(cuò)行為并不能實(shí)際提升推理準(zhǔn)確率。研究揭示了AI模型存在"生成-驗(yàn)證差距",即生成答案的能力強(qiáng)于驗(yàn)證答案質(zhì)量的能力,且模型在自我驗(yàn)證時(shí)無(wú)法有效利用視覺(jué)信息,為AI多模態(tài)推理發(fā)展提供了重要啟示。
MIT等頂尖機(jī)構(gòu)聯(lián)合提出SparseLoRA技術(shù),通過(guò)動(dòng)態(tài)稀疏性實(shí)現(xiàn)大語(yǔ)言模型訓(xùn)練加速1.6倍,計(jì)算成本降低2.2倍。該方法使用SVD稀疏性估計(jì)器智能選擇重要計(jì)算部分,在保持模型性能的同時(shí)顯著提升訓(xùn)練效率,已在多個(gè)任務(wù)上驗(yàn)證有效性。