Mängden datasäkerhetsverktyg - en sista utväg eller en spik i kistan? När vi har miljontals qubits
Teknik

Mängden datasäkerhetsverktyg - en sista utväg eller en spik i kistan? När vi har miljontals qubits

Å ena sidan verkar kvantberäkning vara en "perfekt" och "oförstörbar" krypteringsmetod som kommer att förhindra någon från att hacka sig in i datorer och data. Å andra sidan fanns också rädslan för att "de onda" inte av misstag skulle använda kvantteknik...

För några månader sedan, i Letters on Applied Physics, presenterade forskare från Kina de snabbaste kvant slumptalsgenerator (Quantum Random Number Generator, QRNG) som fungerar i realtid. Varför är det viktigt? Eftersom möjligheten att generera (riktiga) slumptal är nyckeln till kryptering.

Mest QRNG-system idag använder den diskreta fotoniska och elektroniska komponenter, men att integrera sådana komponenter i en integrerad krets är fortfarande en stor teknisk utmaning. Systemet som utvecklats av gruppen använder indium-germaniumfotodioder och en transimpedansförstärkare integrerad med ett fotoniskt kiselsystem (1) inklusive ett system av kopplare och dämpare.

Kombinationen av dessa komponenter tillåter QR ENGELSKA vid upptäckt av signaler från källor till kvantentropi med avsevärt förbättrad frekvensrespons. När väl slumpmässiga signaler detekteras, bearbetas de av en programmerbar grindmatris som extraherar verkligt slumpmässiga tal från rådata. Den resulterande enheten kan generera siffror med nästan 19 gigabit per sekund, ett nytt världsrekord. Slumptalen kan sedan skickas till vilken dator som helst över en fiberoptisk kabel.

Generering av slumpmässiga kvanttal är hjärtat av kryptografi. Konventionella slumptalsgeneratorer förlitar sig vanligtvis på algoritmer som kallas pseudoslumptalsgeneratorer, som, som namnet antyder, inte är riktigt slumpmässiga och därför potentiellt sårbara. Ovan optiska kvanttalsgeneratorer verkligt slumpmässiga företag som Quantum Dice och IDQuantique verkar bland andra. Deras produkter används redan kommersiellt.

som styr hur fysiska föremål fungerar i de minsta skalorna. Kvantekvivalenten för bit 1 eller bit 0 är en kvantbit. (2), som också kan vara 0 eller 1 eller vara i en så kallad superposition - valfri kombination av 0 och 1. Att utföra en beräkning på de två klassiska bitarna (som kan vara 00, 01, 10 och 11) kräver fyra steg.

den kan utföra beräkningar i alla fyra tillstånden samtidigt. Detta skalar exponentiellt - tusen qubits skulle på något sätt vara kraftfullare än världens mest kraftfulla superdator. Ett annat kvantkoncept som är avgörande för kvantberäkning är förvirringpå grund av vilka qubits kan korreleras på ett sådant sätt att de beskrivs av ett kvanttillstånd. Mätningen av en av dem visar omedelbart tillståndet för den andra.

Entanglement är viktigt i kryptografi och kvantkommunikation. Potentialen med kvantberäkning ligger dock inte i att påskynda beräkningen. Det ger snarare en exponentiell fördel i vissa klasser av problem, som att beräkna mycket stora tal, vilket kommer att få allvarliga konsekvenser för Cybersäkerhet.

Den mest akuta uppgiften kvantberäkning är att skapa tillräckligt med feltoleranta qubits för att låsa upp potentialen för kvantberäkning. Interaktionen mellan qubit och dess omgivning försämrar kvaliteten på informationen på mikrosekunder. Det är svårt och dyrt att isolera qubits från sin omgivning, till exempel genom att kyla dem till en temperatur nära absolut noll. Bruset ökar med antalet qubits, vilket kräver sofistikerade felkorrigeringstekniker.

är för närvarande programmerade från enkla kvantlogiska grindar, vilket kan vara acceptabelt för små prototyper av kvantdatorer, men opraktiskt när det kommer till tusentals kvantbitar. Nyligen har vissa företag som IBM och Classiq utvecklat mer abstrakta lager i programmeringsstacken, vilket gör det möjligt för utvecklare att bygga kraftfulla kvantapplikationer för att lösa verkliga problem.

Proffs tror att aktörer med dåliga avsikter kan dra nytta av fördelarna med kvantberäkning skapa ett nytt förhållningssätt till kränkningar Cybersäkerhet. De kan utföra åtgärder som skulle vara för beräkningsmässigt dyra på klassiska datorer. Med en kvantdator kan en hackare teoretiskt snabbt analysera datamängder och starta sofistikerade attacker mot ett stort antal nätverk och enheter.

Även om det för tillfället verkar osannolikt att i den nuvarande takten av tekniska framsteg kommer uppkomsten av kvantdatorer för allmänna ändamål snart att vara tillgänglig i molnet som en infrastruktur som en tjänsteplattform, vilket gör den tillgänglig för ett brett spektrum av användare.

Redan 2019 meddelade Microsoft att de skulle erbjuda kvantberäkning i ditt Azure-moln, även om detta kommer att begränsa deras användning till utvalda kunder. Som en del av denna produkt tillhandahåller företaget kvantlösningar som t.ex Lösarealgoritmer, kvantmjukvara, såsom simulatorer och verktyg för resursuppskattning, såväl som kvanthårdvara med olika qubit-arkitekturer som potentiellt kan utnyttjas av hackare. Andra leverantörer av kvantmolntjänster är IBM och Amazon Web Services (AWS).

Algoritmernas kamp

Klassiska digitala chiffer förlita sig på komplexa matematiska formler för att konvertera data till krypterade meddelanden för lagring och överföring. Den används för att kryptera och dekryptera data. digital nyckel.

Därför försöker angriparen bryta krypteringsmetoden för att stjäla eller ändra den skyddade informationen. Det uppenbara sättet att göra detta är att prova alla möjliga nycklar för att fastställa en som kommer att dekryptera data tillbaka till en läsbar form. Processen kan utföras med en konventionell dator, men kräver mycket ansträngning och tid.

De finns för närvarande två huvudtyper av kryptering: symmetrisksamma nyckel används för att kryptera och dekryptera data; och asymmetrisk, det vill säga med en offentlig nyckel som inkluderar ett par matematiskt relaterade nycklar, varav en är allmänt tillgänglig för att tillåta människor att kryptera ett meddelande för ägaren av nyckelparet, och den andra hålls privat av ägaren för att dekryptera meddelande.

symmetrisk kryptering samma nyckel används för att kryptera och dekryptera en viss databit. Exempel på symmetrisk algoritm: Avancerad krypterings standard (AES). AES algoritm, antagen av den amerikanska regeringen, stöder tre nyckelstorlekar: 128-bitars, 192-bitars och 256-bitars. Symmetriska algoritmer används vanligtvis för bulkkrypteringsuppgifter som att kryptera stora databaser, filsystem och objektminne.

asymmetrisk kryptering data krypteras med en nyckel (vanligen kallad den offentliga nyckeln) och dekrypteras med en annan nyckel (vanligen kallad den privata nyckeln). Vanligen använd Rivest algoritm, Shamira, Adlemana (RSA) är ett exempel på en asymmetrisk algoritm. Även om de är långsammare än symmetrisk kryptering, löser asymmetriska algoritmer nyckeldistributionsproblemet, vilket är ett viktigt problem vid kryptering.

Offentlig nyckelkryptering den används för säkert utbyte av symmetriska nycklar och för digital autentisering eller signering av meddelanden, dokument och certifikat som associerar offentliga nycklar med identiteten på deras innehavare. När vi besöker en säker webbplats som använder HTTPS-protokoll använder vår webbläsare kryptografi med publik nyckel för att autentisera webbplatsens certifikat och ställa in en symmetrisk nyckel för att kryptera kommunikation till och från webbplatsen.

För praktiskt taget alla internetapplikationer de använder båda symmetrisk kryptografiи publik nyckelkrypteringbåda formerna måste vara säkra. Det enklaste sättet att knäcka koden är att prova alla möjliga nycklar tills du får en som fungerar. Vanliga datorer de kan göra det, men det är väldigt svårt.

Till exempel i juli 2002 meddelade gruppen att de hade upptäckt en 64-bitars symmetrisk nyckel, men krävde en insats på 300 128 personer. personer för mer än fyra och ett halvt års arbete. En nyckel dubbelt så lång, eller 300 bitar, kommer att ha mer än 3 sextillioner lösningar, vars antal uttrycks som 38 och nollor. Även världens snabbaste superdator Det kommer att ta biljoner år att hitta rätt nyckel. En kvantberäkningsteknik som kallas Grovers algoritm påskyndar dock processen genom att förvandla en 128-bitars nyckel till kvantdatorns motsvarighet till en 64-bitars nyckel. Men skyddet är enkelt - nycklarna måste förlängas. Till exempel har en 256-bitars nyckel samma skydd mot en kvantattack som en 128-bitars nyckel mot en normal attack.

Offentlig nyckelkryptering detta är dock ett mycket större problem på grund av hur matematiken fungerar. Populärt nuförtiden krypteringsalgoritmer för offentlig nyckelkallas RSA, Diffiego-Hellman i elliptisk kurvkryptografi, låter de dig börja med den publika nyckeln och beräkna den privata nyckeln matematiskt utan att gå igenom alla möjligheter.

de kan bryta krypteringslösningar vars säkerhet är baserad på faktorisering av heltal eller diskreta logaritmer. Till exempel, med RSA-metoden som används allmänt inom e-handel, kan en privat nyckel beräknas genom att faktorisera ett tal som är produkten av två primtal, som 3 och 5 för 15. Hittills har kryptering av offentlig nyckel varit okrossbar . Forskning Peter Shore vid Massachusetts Institute of Technology för mer än 20 år sedan visade att det är möjligt att bryta asymmetrisk kryptering.

kan knäcka upp till 4096-bitars nyckelpar på bara några timmar med en teknik som kallas Shors algoritm. Detta är dock idealet framtidens kvantdatorer. För närvarande är det största antalet beräknat på en kvantdator 15 - totalt 4 bitar.

Även symmetriska algoritmer Shors algoritm är inte i fara, kraften i kvantberäkning tvingar nyckelstorlekarna att multipliceras. Till exempel stora kvantdatorer som kör Grovers algoritm, som använder kvanttekniker för att söka efter databaser mycket snabbt, kan ge en fyrfaldig prestandaförbättring i brute-force-attacker mot symmetriska krypteringsalgoritmer som AES. För att skydda mot brute force-attacker, dubbla nyckelstorleken för att ge samma skyddsnivå. För AES-algoritmen innebär detta att man använder 256-bitars nycklar för att bibehålla dagens 128-bitars säkerhetsstyrka.

Dagens RSA-kryptering, en allmänt använd form av kryptering, särskilt vid överföring av känslig data över Internet, är baserad på 2048-bitars nummer. Experter uppskattar det kvantdator det skulle ta så många som 70 miljoner qubits att bryta denna kryptering. Givet att för närvarande är de största kvantdatorerna inte mer än hundra qubits (även om IBM och Google har planer på att nå en miljon år 2030) kan det ta lång tid innan ett verkligt hot dyker upp, men eftersom forskningstakten på detta område fortsätter att accelerera kan det inte uteslutas att en sådan dator kommer att byggas inom de närmaste 3-5 åren.

Till exempel har Google och KTH-institutet i Sverige nyligen hittat ett "bättre sätt" till Kvantdatorer kan utföra beräkningar i strid med koden, vilket minskar mängden resurser de behöver i storleksordningar. Deras artikel, publicerad i MIT Technology Review, hävdar att en dator med 20 miljoner qubits kan knäcka ett 2048-bitars nummer på bara 8 timmar.

Postkvantkryptografi

Under de senaste åren har forskare arbetat hårt för att skapa "kvantsäker" kryptering. American Scientist rapporterar att US National Institute of Standards and Technology (NIST) redan analyserar 69 potentiella nya tekniker som kallas "post-quantum cryptography (PQC)". I samma brev står det dock att frågan om att knäcka modern kryptografi med kvantdatorer förblir hypotetisk tills vidare.

3. En av de mesh-baserade kryptografimodellerna har byggts.

Hur som helst, enligt en rapport från 2018 från National Academy of Sciences, Engineering and Medicine, "måste ny kryptografi utvecklas och implementeras nu, även om en kvantdator som kan bryta dagens kryptografi inte byggs på ett decennium." . Framtida kodbrytande kvantdatorer kan ha hundra tusen gånger mer processorkraft och en minskad felfrekvens, vilket gör dem kapabla att bekämpa moderna cybersäkerhetsmetoder.

Av lösningarna som kallas "postkvantkryptering" är särskilt kända PQShield Company. Säkerhetsproffs kan ersätta konventionella kryptografiska algoritmer med nätverksalgoritmer. (gitterbaserad kryptografi) som skapades med säkerhet i åtanke. Dessa nya metoder döljer data i komplexa matematiska problem som kallas gitter (3). Sådana algebraiska strukturer är svåra att lösa, vilket gör det möjligt för kryptografer att säkra information även inför kraftfulla kvantdatorer.

Enligt en IBM-forskare, Cecilia Boschini, kommer mesh-nätverksbaserad kryptografi att förhindra kvantdatorbaserade attacker i framtiden, samt ge grunden för fullständigt homomorf kryptering (FHE), vilket gör att användare kan utföra beräkningar på filer utan att se data eller utsätta dem för hackare.

En annan lovande metod är kvantnyckelfördelning (Effektivitet). Kvantfördelning av QKD-nycklar (4) använder fenomen av kvantmekanik (såsom intrassling) för att tillhandahålla ett helt hemligt utbyte av krypteringsnycklar och kan till och med varna om närvaron av en "avlyssnare" mellan två slutpunkter.

Ursprungligen var denna metod endast möjlig över optisk fiber, men nu har Quantum Xchange utvecklat ett sätt att skicka den över Internet också. Till exempel är de kinesiska experimenten med KKK genom en satellit på ett avstånd av flera tusen kilometer kända. Förutom Kina är pionjärerna inom detta område KETS Quantum Security och Toshiba.

4. En av kvantnyckelfördelningsmodellerna, QKD

Lägg en kommentar