Mængden af ​​computersikkerhedsværktøjer - en sidste udvej eller et søm i kisten? Når vi har millioner af qubits
Teknologi

Mængden af ​​computersikkerhedsværktøjer - en sidste udvej eller et søm i kisten? Når vi har millioner af qubits

På den ene side ser kvantecomputere ud til at være en "perfekt" og "uopslidelig" krypteringsmetode, der vil forhindre nogen i at hacke sig ind i computere og data. På den anden side var der også frygten for, at "de onde" ikke ved et uheld ville bruge kvanteteknologi...

For et par måneder siden, i Letters on Applied Physics, præsenterede videnskabsmænd fra Kina de hurtigste kvante tilfældige tal generator (quantum random number generator, QRNG) fungerer i realtid. Hvorfor er det vigtigt? Fordi evnen til at generere (rigtige) tilfældige tal er nøglen til kryptering.

Mest QRNG systemer i dag bruger den diskrete fotoniske og elektroniske komponenter, men at integrere sådanne komponenter i et integreret kredsløb er fortsat en stor teknisk udfordring. Systemet udviklet af gruppen bruger indium-germanium fotodioder og en transimpedansforstærker integreret med et silicium fotonisk system (1), herunder et system af koblere og dæmpere.

Kombinationen af ​​disse komponenter tillader QR ENGELSK ved detektering af signaler fra kilder til kvanteentropi med markant forbedret frekvensrespons. Når tilfældige signaler er detekteret, behandles de af en programmerbar gate-matrix, der udtrækker virkelig tilfældige tal fra de rå data. Den resulterende enhed kan generere tal med næsten 19 gigabit per sekund, en ny verdensrekord. De tilfældige tal kan derefter sendes til enhver computer over et fiberoptisk kabel.

Generering af kvantetilfældige tal er kernen i kryptografi. Konventionelle tilfældige talgeneratorer er typisk afhængige af algoritmer kendt som pseudo-tilfældige talgeneratorer, som, som navnet antyder, ikke er virkelig tilfældige og derfor potentielt sårbare. Over optiske kvantetalgeneratorer virkelig tilfældige virksomheder som Quantum Dice og IDQuantique opererer blandt andre. Deres produkter bliver allerede brugt kommercielt.

som styrer, hvordan fysiske objekter fungerer på de mindste skalaer. Kvanteækvivalenten af ​​bit 1 eller bit 0 er en qubit. (2), som også kan være 0 eller 1 eller være i en såkaldt superposition - enhver kombination af 0 og 1. At udføre en beregning på de to klassiske bit (som kan være 00, 01, 10 og 11) kræver fire trin.

den kan udføre beregninger i alle fire tilstande på samme tid. Dette skaleres eksponentielt - tusind qubits ville på nogle måder være stærkere end verdens mest kraftfulde supercomputer. Et andet kvantekoncept, der er afgørende for kvanteberegning, er forvirringpå grund af hvilke qubits kan korreleres på en sådan måde, at de beskrives af én kvantetilstand. Målingen af ​​en af ​​dem viser straks den andens tilstand.

Entanglement er vigtigt i kryptografi og kvantekommunikation. Potentialet ved kvanteberegning ligger dog ikke i at fremskynde edb. Det giver snarere en eksponentiel fordel i visse klasser af problemer, såsom at beregne meget store tal, hvilket vil have alvorlige konsekvenser for cybersikkerhed.

Den mest presserende opgave kvanteberegning er at skabe nok fejltolerante qubits til at frigøre potentialet ved kvanteberegning. Interaktionen mellem qubit og dens miljø forringer kvaliteten af ​​information på mikrosekunder. Det er svært og dyrt at isolere qubits fra deres miljø, for eksempel ved at afkøle dem til en temperatur tæt på det absolutte nulpunkt. Støj stiger med antallet af qubits, hvilket kræver sofistikerede fejlkorrektionsteknikker.

er i øjeblikket programmeret fra enkelte kvantelogiske porte, hvilket kan være acceptabelt for små prototype kvantecomputere, men upraktisk, når det kommer til tusindvis af qubits. For nylig har nogle virksomheder som IBM og Classiq udviklet mere abstrakte lag i programmeringsstakken, hvilket giver udviklere mulighed for at bygge kraftfulde kvanteapplikationer til at løse problemer i den virkelige verden.

Fagfolk mener, at aktører med dårlige intentioner kan drage fordel af fordelene ved kvanteberegning skabe en ny tilgang til krænkelser cybersikkerhed. De kan udføre handlinger, der ville være for beregningsmæssigt dyre på klassiske computere. Med en kvantecomputer kunne en hacker teoretisk hurtigt analysere datasæt og iværksætte sofistikerede angreb mod et stort antal netværk og enheder.

Selvom det i øjeblikket virker usandsynligt, at fremkomsten af ​​kvantecomputere til generelle formål i det nuværende tempo af teknologiske fremskridt snart vil være tilgængelig i skyen som en infrastruktur som en serviceplatform, hvilket gør den tilgængelig for en bred vifte af brugere.

Tilbage i 2019 annoncerede Microsoft, at det ville tilbyde kvanteberegning i din Azure-sky, selvom dette vil begrænse deres brug til udvalgte kunder. Som en del af dette produkt leverer virksomheden kvanteløsninger som f.eks Løserealgoritmer, kvante software, såsom simulatorer og ressourceestimeringsværktøjer, samt kvantehardware med forskellige qubit-arkitekturer, der potentielt kan udnyttes af hackere. Andre udbydere af quantum cloud computing-tjenester er IBM og Amazon Web Services (AWS).

Algoritmernes kamp

Klassiske digitale cifre stole på komplekse matematiske formler til at konvertere data til krypterede meddelelser til lagring og transmission. Det bruges til at kryptere og dekryptere data. digital nøgle.

Derfor forsøger angriberen at bryde krypteringsmetoden for at stjæle eller ændre den beskyttede information. Den indlysende måde at gøre dette på er at prøve alle mulige nøgler for at finde en, der vil dekryptere dataene tilbage til en menneskelig læsbar form. Processen kan udføres ved hjælp af en konventionel computer, men kræver en masse kræfter og tid.

De findes i øjeblikket to hovedtyper af kryptering: symmetriskden samme nøgle bruges til at kryptere og dekryptere data; og asymmetrisk, det vil sige med en offentlig nøgle, der inkluderer et par matematisk relaterede nøgler, hvoraf den ene er offentligt tilgængelig for at give folk mulighed for at kryptere en besked til ejeren af ​​nøgleparret, og den anden holdes privat af ejeren for at dekryptere besked.

symmetrisk kryptering den samme nøgle bruges til at kryptere og dekryptere et givet stykke data. Eksempel på symmetrisk algoritme: Avanceret krypteringsstandard (AES). AES algoritme, vedtaget af den amerikanske regering, understøtter tre nøglestørrelser: 128-bit, 192-bit og 256-bit. Symmetriske algoritmer bruges almindeligvis til bulkkrypteringsopgaver såsom kryptering af store databaser, filsystemer og objekthukommelse.

asymmetrisk kryptering data krypteres med én nøgle (almindeligvis omtalt som den offentlige nøgle) og dekrypteres med en anden nøgle (almindeligvis omtalt som den private nøgle). Ofte brugt Rivest algoritme, Shamira, Adlemana (RSA) er et eksempel på en asymmetrisk algoritme. Selvom de er langsommere end symmetrisk kryptering, løser asymmetriske algoritmer nøglefordelingsproblemet, som er et vigtigt problem i kryptering.

Offentlig nøglekryptering det bruges til sikker udveksling af symmetriske nøgler og til digital autentificering eller signering af meddelelser, dokumenter og certifikater, der forbinder offentlige nøgler med identiteten på deres indehavere. Når vi besøger et sikkert websted, der bruger HTTPS-protokoller, bruger vores browser offentlig nøglekryptering til at autentificere webstedets certifikat og opsætte en symmetrisk nøgle til at kryptere kommunikation til og fra webstedet.

Fordi praktisk talt alle internetapplikationer de bruger begge dele symmetrisk kryptografiи offentlig nøglekrypteringbegge former skal være sikre. Den nemmeste måde at knække koden på er at prøve alle mulige nøgler, indtil du får en, der virker. Almindelige computere de kan gøre det, men det er meget svært.

For eksempel annoncerede gruppen i juli 2002, at de havde opdaget en 64-bit symmetrisk nøgle, men krævede en indsats på 300 personer. mennesker for mere end fire et halvt års arbejde. En nøgle dobbelt så lang, eller 128 bit, vil have mere end 300 sextillioner løsninger, hvis antal er udtrykt som 3 og nuller. Også selvom verdens hurtigste supercomputer Det vil tage billioner af år at finde den rigtige nøgle. En kvanteberegningsteknik kaldet Grovers algoritme fremskynder dog processen ved at omdanne en 128-bit nøgle til en kvantecomputer, der svarer til en 64-bit nøgle. Men beskyttelsen er enkel – nøglerne skal forlænges. For eksempel har en 256-bit nøgle den samme beskyttelse mod et kvanteangreb som en 128-bit nøgle mod et normalt angreb.

Offentlig nøglekryptering dette er dog et meget større problem på grund af den måde, matematikken fungerer på. Populær i disse dage offentlige nøglekrypteringsalgoritmerkaldes RSA, Diffiego-Hellman i elliptisk kurvekryptografi, giver de dig mulighed for at starte med den offentlige nøgle og beregne den private nøgle matematisk uden at gennemgå alle mulighederne.

de kan bryde krypteringsløsninger, hvis sikkerhed er baseret på faktorisering af heltal eller diskrete logaritmer. Ved at bruge RSA-metoden, der er meget udbredt i e-handel, kan en privat nøgle beregnes ved at faktorisere et tal, der er produktet af to primtal, såsom 3 og 5 for 15. Indtil nu har offentlig nøglekryptering været ubrydelig . Forskning Peter Shore ved Massachusetts Institute of Technology for mere end 20 år siden viste, at det er muligt at bryde asymmetrisk kryptering.

kan knække op til 4096-bit nøglepar på blot et par timer ved hjælp af en teknik kaldet Shor's algoritme. Dette er dog det ideelle fremtidens kvantecomputere. I øjeblikket er det største tal beregnet på en kvantecomputer 15 - i alt 4 bits.

Skønt symmetriske algoritmer Shors algoritme er ikke i fare, kraften ved kvanteberegning tvinger nøglestørrelserne til at blive multipliceret. For eksempel store kvantecomputere, der kører på Grovers algoritme, som bruger kvanteteknikker til at forespørge databaser meget hurtigt, kan give en firedobbelt forbedring af ydeevnen i brute-force-angreb mod symmetriske krypteringsalgoritmer såsom AES. For at beskytte mod brute force-angreb skal du fordoble nøglestørrelsen for at give det samme niveau af beskyttelse. For AES-algoritmen betyder det brug af 256-bit nøgler til at opretholde nutidens 128-bit sikkerhedsstyrke.

Dagens RSA-kryptering, en udbredt form for kryptering, især ved transmission af følsomme data over internettet, er baseret på 2048-bit tal. Det vurderer eksperter kvantecomputer det ville tage så mange som 70 millioner qubits at bryde denne kryptering. I betragtning af det i øjeblikket er de største kvantecomputere ikke mere end hundrede qubits (selvom IBM og Google har planer om at nå en million i 2030), kan der gå lang tid, før en reel trussel dukker op, men da forskningstempoet på dette område fortsætter med at accelerere, kan det ikke udelukkes, at en sådan computer vil bygges inden for de næste 3-5 år.

For eksempel har Google og KTH-instituttet i Sverige angiveligt for nylig fundet en "bedre måde" til Kvantecomputere kan udføre beregninger i strid med koden, hvilket reducerer mængden af ​​ressourcer, de har brug for, i størrelsesordener. Deres papir, offentliggjort i MIT Technology Review, hævder, at en computer med 20 millioner qubits kan knække et 2048-bit tal på kun 8 timer.

Postkvantekryptografi

I de seneste år har forskere arbejdet hårdt på at skabe "kvantesikker" kryptering. American Scientist rapporterer, at US National Institute of Standards and Technology (NIST) allerede analyserer 69 potentielle nye teknikker kaldet "post-kvantekryptografi (PQC)". I samme brev står der dog, at spørgsmålet om at knække moderne kryptografi ved hjælp af kvantecomputere foreløbig er hypotetisk.

3. En af de mesh-baserede kryptografimodeller er blevet bygget.

Under alle omstændigheder, ifølge en rapport fra 2018 fra National Academy of Sciences, Engineering and Medicine, "skal ny kryptografi udvikles og implementeres nu, selvom en kvantecomputer, der er i stand til at bryde nutidens kryptografi, ikke er bygget om et årti." . Fremtidige kodebrydende kvantecomputere kan have hundrede tusinde gange mere processorkraft og en reduceret fejlrate, hvilket gør dem i stand til bekæmpe moderne cybersikkerhedspraksis.

Af løsningerne kaldet "post-kvantekryptografi" kendes især PQShield Company. Sikkerhedseksperter kan erstatte konventionelle kryptografiske algoritmer med netværksalgoritmer. (gitterbaseret kryptografi), der blev skabt med sikkerhed i tankerne. Disse nye metoder skjuler data inde i komplekse matematiske problemer kaldet gitter (3). Sådanne algebraiske strukturer er vanskelige at løse, hvilket gør det muligt for kryptografer at sikre information selv i forhold til kraftige kvantecomputere.

Ifølge en IBM-forsker, Cecilia Boschini, vil mesh-netværksbaseret kryptografi forhindre kvantecomputer-baserede angreb i fremtiden, samt give grundlag for fuldt homomorfisk kryptering (FHE), som giver brugerne mulighed for at udføre beregninger på filer uden at se dataene eller udsætte dem for hackere.

En anden lovende metode er kvantenøglefordeling (Effektivitet). Kvantefordeling af QKD-nøgler (4) bruger fænomener af kvantemekanik (såsom sammenfiltring) til at give en fuldstændig hemmelig udveksling af krypteringsnøgler og kan endda advare om tilstedeværelsen af ​​en "aflytning" mellem to endepunkter.

Oprindeligt var denne metode kun mulig over optisk fiber, men nu har Quantum Xchange udviklet en måde at sende den over internettet også. For eksempel er de kinesiske eksperimenter med KKK gennem en satellit i en afstand af flere tusinde kilometer kendt. Ud over Kina er pionererne på dette område KETS Quantum Security og Toshiba.

4. En af kvantenøglefordelingsmodellerne, QKD

Tilføj en kommentar