Кількість засобів для комп'ютерної безпеки — крайній захід чи цвях у кришку труни? Коли ми матимемо мільйони кубитів
Технології

Кількість засобів для комп'ютерної безпеки — крайній захід чи цвях у кришку труни? Коли ми матимемо мільйони кубитів

З одного боку, квантові обчислення здаються «досконалим» та «непорушним» методом шифрування, який не дозволить нікому зламати комп'ютери та дані. З іншого боку, було також побоювання, що погані хлопці випадково не скористаються квантовими технологіями.

Кілька місяців тому в «Листах про прикладну фізику» вчені з Китаю представили найшвидший на даний момент квантовий генератор випадкових чисел (Квантовий генератор випадкових чисел, QRNG), що працює в режимі реального часу. Чому це важливо? Тому що здатність генерувати (реальні) довільні числа є ключем до шифрування.

Найбільш QRNG-системи сьогодні в ньому використовуються дискретні фотонні та електронні компоненти, але інтеграція таких компонентів у інтегральну схему залишається серйозною технічною проблемою. У системі, розробленої групою, використовуються індій-германієві фотодіоди та трансімпедансний підсилювач, інтегрований з кремнієвою фотонною системою (1), що включає систему відгалужувачів та атенюаторів.

Поєднання цих компонентів дозволяє QR АНГЛІЙСЬКА при виявленні сигналів від джерела квантової ентропії зі значно покращеною частотною характеристикою. Як тільки випадкові сигнали виявлені, вони обробляються програмованою матрицею вентилів, яка отримує дійсно випадкові числа з необроблених даних. Пристрій, що вийшов, може генерувати числа зі швидкістю майже 19 гігабіт в секунду, що є новим світовим рекордом. Потім випадкові числа можна відправити на будь-який комп'ютер з оптоволоконним кабелем.

Генерація квантових випадкових чисел лежить в основі криптографії. Звичайні генератори випадкових чисел зазвичай покладаються на алгоритми, відомі як генератори псевдовипадкових чисел, які, як випливає з назви, є справді випадковими і, отже, потенційно вразливими. Над оптичні генератори квантових чисел серед інших працюють дійсно випадкові такі компанії, як Quantum Dice та IDQuantique. Їхня продукція вже використовується в комерційних цілях.

який регулює те, як фізичні об'єкти працюють у найменших масштабах. Квантовий еквівалент біта 1 або біта 0 це кубит. (2), який також може мати значення 0 або 1 або перебувати в так званій суперпозиції - будь-яке поєднання 0 і 1. Виконання обчислення над двома класичними бітами (які можуть мати значення 00, 01, 10 та 11) потрібні чотири дії.

він може виконувати обчислення у всіх чотирьох станах одночасно. Це масштабується експоненційно — тисяча кубитів буде певною мірою потужнішою, ніж найпотужніший у світі суперкомп'ютер. Інша квантова концепція, що має вирішальне значення для квантових обчислень, заплутаністьзавдяки чому кубити можуть бути співвіднесені таким чином, що описуються одним квантовим станом. Вимірювання однієї з них відразу показує стан іншого.

Заплутаність важлива у криптографії та квантовому зв'язку. Проте потенціал квантових обчислень не в прискоренні обчислень. Швидше, він дає експоненційну перевагу у певних класах завдань, таких як обчислення дуже великих чисел, що матиме серйозні наслідки для кібербезпека.

Найактуальніше завдання квантові обчислення полягає у створенні достатньої кількості стійких до помилок кубитів, щоб розкрити потенціал квантових обчислень. Взаємодія між кубитом та його оточенням погіршує якість інформації за мікросекунди. Ізолювати кубити від їхнього оточення, наприклад, охолодивши їх до температури, близької до абсолютного нуля, складно та дорого. Шум збільшується зі збільшенням кількості кубитів, що потребує складних методів виправлення помилок.

В даний час програмуються з одиночних квантових логічних вентилів, що може бути прийнятним для невеликих прототипів квантових комп'ютерів, але недоцільно, коли йдеться про тисячі кубітів. Останнім часом деякі компанії, такі як IBM і Classiq, розробляють абстрактніші рівні в стеку програмування, що дозволяє розробникам створювати потужні квантові програми для вирішення реальних завдань.

Професіонали вважають, що суб'єкти з поганими намірами можуть скористатися переваги квантових обчислень створити новий підхід до порушень кібербезпека. Вони можуть виконувати дії, які на класичних комп'ютерах були б надто витратними з обчислювальної точки зору. З квантовим комп'ютером хакер теоретично може швидко проаналізувати набори даних та запустити складну атаку на велику кількість мереж та пристроїв.

Хоча на даний момент здається малоймовірним, що за нинішніх темпів технічного прогресу поява квантових обчислень загального призначення незабаром буде доступною у хмарі як платформа інфраструктури як послуги, що зробить її доступною для широкого кола користувачів.

Ще в 2019 році Microsoft оголосила, що пропонуватиме квантові обчислення у вашій хмарі Azureхоча це обмежить їх використання для обраних клієнтів. В рамках цього продукту компанія надає квантові рішення, такі як Вирішувачіалгоритми, квантове програмне забезпечення, такі як симулятори та інструменти оцінки ресурсів, а також квантове обладнання з різною архітектурою кубитів, які потенційно можуть бути використані хакерами. Іншими постачальниками послуг квантових хмарних обчислень є IBM та Amazon Web Services (AWS).

Боротьба алгоритмів

Класичні цифрові шифри покладатися на складні математичні формули для перетворення даних у зашифровані повідомлення для зберігання та передачі. Він використовується для шифрування та розшифровки даних. цифровий ключ.

Тому зловмисник намагається зламати метод шифрування, щоб вкрасти чи змінити захищену інформацію. Очевидний спосіб зробити це — спробувати всі можливі ключі, щоб визначити той, який розшифровуватиме дані назад у легкочитану форму. Процес може бути здійснений за допомогою звичайного комп'ютера, але потребує великих зусиль та часу.

В даний час вони існують два основних типи шифрування: симетричнийпри цьому для шифрування та дешифрування даних використовується один і той же ключ; а також асиметричний, тобто з відкритим ключем, який включає пару математично пов'язаних ключів, один з яких загальнодоступний, щоб дозволити людям зашифрувати повідомлення для власника пари ключів, а інший зберігається у власника в приватному порядку для розшифровки повідомлення.

симетричне шифрування один і той же ключ використовується для шифрування та дешифрування даного фрагмента даних. Приклад симетричного алгоритму: Шифрування Advanced Encryption Standard (AES). Алгоритм AES, прийнятий урядом США, підтримує три розміри ключів: 128-бітний, 192-бітний та 256-бітний. Симетричні алгоритми зазвичай використовуються для масових завдань шифрування, таких як шифрування великих баз даних, файлових систем та пам'яті об'єктів.

асиметричне шифрування дані шифруються одним ключем (зазвичай званим відкритим ключем) і розшифровуються іншим ключем (зазвичай званим закритим ключем). Зазвичай використовується Алгоритм Рівеста, Шаміра, Адлеман (RSA) є прикладом асиметричного алгоритму. Хоча вони повільніші за симетричне шифрування, асиметричні алгоритми вирішують проблему розподілу ключів, яка є важливою проблемою в шифруванні.

Криптографія з відкритим ключем він використовується для безпечного обміну симетричними ключами та для цифрової автентифікації або підпису повідомлень, документів та сертифікатів, які пов'язують відкриті ключі з особистістю їхніх власників. Коли ми відвідуємо захищений веб-сайт, який використовує протоколи HTTPS, наш браузер використовує криптографію з відкритим ключем для перевірки автентичності сертифіката веб-сайту та налаштування симетричного ключа для шифрування зв'язку з веб-сайтом та веб-сайту.

Тому що практично всі інтернет-додатки вони використовують обидва симетрична криптографіяи криптографія з відкритим ключемобидві форми мають бути безпечними. Найпростіший спосіб зламати код - спробувати всі можливі ключі, доки не вийде той, який працює. Звичайні комп'ютери вони можуть це зробити, але дуже складно.

Наприклад, у липні 2002 року група оголосила, що вони виявили 64-бітовий симетричний ключ, але вимагали зусиль у розмірі 300 128 осіб. чоловік за понад чотири з половиною роки роботи. Ключ вдвічі довший, або 300 біт, матиме більше 3 секстильйонів рішень, число яких виражається цифрою 38 та XNUMX нулями. Четне найшвидший суперкомп'ютер у світі Потрібні трильйони років, щоб знайти правильний ключ. Однак метод квантових обчислень, званий алгоритмом Гровера, прискорює процес, перетворюючи 128-бітний ключ квантово-комп'ютерний еквівалент 64-бітного ключа. А ось захист простий - ключі треба подовжувати. Наприклад, 256-бітний ключ має такий же захист від квантової атаки, як і 128-бітовий ключ від звичайної атаки.

Криптографія з відкритим ключем однак це набагато серйозніша проблема через те, як працює математика. Популярні в наші дні алгоритми шифрування з відкритим ключем, Називається RSA, Діффьєго-Хеллмана я криптографія на еліптичних кривихВони дозволяють вам почати з відкритого ключа і обчислити закритий ключ математично, не перебираючи всі можливості.

вони можуть зламати рішення для шифрування, безпека яких полягає в факторизації цілих чисел чи дискретних логарифмів. Наприклад, за допомогою широко використовуваного в електронній комерції методу RSA закритий ключ можна розрахувати, розклавши на множники число, яке є добутком двох простих чисел, наприклад 3 і 5 для 15. До цього часу шифрування з відкритим ключем було незламним. Дослідження Пітер Шора у Массачусетському технологічному інституті понад 20 років тому показали, що злом асиметричного шифрування можливий.

може зламати до 4096-бітних пар ключів за кілька годин, використовуючи метод, званий алгоритмом Шора. Однак це стосується ідеалу квантові комп'ютери майбутнього. На даний момент найбільше число, обчислене на квантовому комп'ютері, дорівнює 15 - всього 4 біти.

Хоча симетричні алгоритми алгоритму Шора не загрожує небезпека, потужність квантових обчислень змушує примножувати розміри ключів. Наприклад великі квантові комп'ютери, що працюють за алгоритмом Гровера, який використовує квантові методи для дуже швидкого запиту баз даних, може забезпечити чотириразове підвищення продуктивності при атаках методом грубої сили проти алгоритмів симетричного шифрування, таких як AES. Для захисту від атак грубої сили подвайте розмір ключа, щоб забезпечити той же рівень захисту. Для алгоритму AES це означає використання 256-бітових ключів для підтримки сучасної 128-бітної надійності захисту.

сьогоднішнє Шифрування RSA, широко використовувана форма шифрування, особливо під час передачі конфіденційних даних через Інтернет, заснована на 2048-бітових числах. Експерти оцінюють, що квантовий комп'ютер для зламування цього шифрування потрібно цілих 70 мільйонів кубитів. Враховуючи що нині найбільші квантові комп'ютери становлять трохи більше ста кубитов. (хоча IBM і Google мають плани досягти мільйона до 2030 року), може пройти багато часу, перш ніж з'явиться реальна загроза, але оскільки темпи досліджень у цій галузі продовжують прискорюватися, не можна виключати, що такий комп'ютер буде побудований у найближчі 3-5 років.

Наприклад, Google та Інститут KTH у Швеції, як повідомляється, нещодавно знайшли «ефективніший спосіб», за допомогою якого квантові комп'ютери можуть виконувати обчислення з порушенням кодузменшуючи кількість необхідних їм ресурсів на порядки. У їх роботі, опублікованій у «MIT Technology Review», стверджується, що комп'ютер з 20 мільйонами кубитів здатний зламати 2048-бітове число лише за 8 годин.

Постквантова криптографія

В останні роки вчені посилено працювали над створенням "квантово-безпечне" шифрування. American Scientist повідомляє, що Національний інститут стандартів і технологій США (NIST) вже аналізує 69 потенційних нових методів, які називаються постквантовою криптографією (PQC). Однак у тому ж листі вказується, що питання про злом сучасної криптографії квантовими комп'ютерами поки що залишається гіпотетичним.

3. Побудовано одну з моделей криптографії на основі сітки.

У будь-якому разі, згідно зі звітом Національної академії наук, інженерії та медицини за 2018 рік, «нова криптографія має бути розроблена та впроваджена зараз, навіть якщо квантовий комп'ютер, здатний зламати сьогоднішню криптографію, не буде збудований через десятиліття». . Майбутні квантові комп'ютери для зламування коду можуть мати у сто тисяч разів більшу обчислювальну потужність та знижену частоту помилок, що зробить їх здатними боротися із сучасними методами кібербезпеки.

З рішень під назвою постквантова криптографія відомі, зокрема, Компанія PQShield. Фахівці безпеки можуть замінити звичайні криптографічні алгоритми мережевими алгоритмами. (криптографія на основі ґрат), які були створені з урахуванням вимог безпеки. Ці нові методи приховують дані всередині складних математичних завдань, які називаються ґратами (3). Такі структури алгебри важко вирішити, що дозволяє криптографам захищати інформацію навіть перед обличчям сильних квантових комп'ютерів.

За словами дослідника IBM, Сесілія Боскіні, криптографія на основі осередкової мережі запобігає атакам на основі квантових комп'ютерів у майбутньому, а також забезпечить основу для повністю гомоморфного шифрування (FHE), яке дозволяє користувачам виконувати обчислення з файлами, не переглядаючи дані та не розкриваючи їх хакерам.

Ще одним перспективним методом є розподіл квантового ключа (ККД). Квантовий розподіл ключів QKD (4) використовує явища квантової механіки (такі як заплутування), щоб забезпечити повністю секретний обмін ключами шифрування і навіть може попередити про присутність «підслуховувача» між двома кінцевими точками.

Спочатку цей метод був можливий лише з оптичного волокна, але тепер Quantum Xchange розробила спосіб відправлення його через Інтернет. Наприклад, відомі китайські експерименти КРК через супутник на відстані кілька тисяч кілометрів. Крім Китаю, піонерами у цій галузі є KETS Quantum Security та Toshiba.

4. Одна з квантових моделей розподілу ключів, QKD

Додати коментар або відгук