Cantitatea de instrumente de securitate informatică - o ultimă soluție sau un cui în sicriu? Când avem milioane de qubiți
Tehnologie

Cantitatea de instrumente de securitate informatică - o ultimă soluție sau un cui în sicriu? Când avem milioane de qubiți

Pe de o parte, calculul cuantic pare a fi o metodă de criptare „perfectă” și „indestructibilă”, care va împiedica pe oricine să pirateze computere și date. Pe de altă parte, a existat și teama că „băieții răi” nu vor folosi accidental tehnologia cuantică...

În urmă cu câteva luni, în Letters on Applied Physics, oamenii de știință din China au prezentat cel mai rapid generator de numere aleatorii cuantice (generator de numere aleatoare cuantice, QRNG) care funcționează în timp real. De ce este important? Deoarece capacitatea de a genera numere (reale) aleatorii este cheia criptării.

Cele mai multe sisteme QRNG astăzi folosește componente fotonice și electronice discrete, dar integrarea unor astfel de componente într-un circuit integrat rămâne o provocare tehnică majoră. Sistemul dezvoltat de grup folosește fotodiode de indiu germaniu și un amplificator de transimpedanță integrat cu un sistem fotonic de siliciu (1) care include un sistem de cuple și atenuatoare.

Combinația acestor componente permite QR la detectarea semnalelor de la surse de entropie cuantică cu răspuns în frecvență semnificativ îmbunătățit. Odată ce semnalele aleatorii sunt detectate, acestea sunt procesate de o matrice de poartă programabilă care extrage numere cu adevărat aleatorii din datele brute. Dispozitivul rezultat poate genera numere la aproape 19 gigabiți pe secundă, un nou record mondial. Numerele aleatoare pot fi apoi trimise la orice computer printr-un cablu de fibră optică.

Generarea de numere aleatoare cuantice este în centrul criptografiei. Generatorii convenționali de numere aleatoare se bazează de obicei pe algoritmi cunoscuți sub numele de generatori de numere pseudo-aleatoare, care, după cum sugerează și numele, nu sunt cu adevărat aleatorii și, prin urmare, potențial vulnerabili. De mai sus generatoare optice de numere cuantice Printre altele, operează companii cu adevărat aleatorii precum Quantum Dice și IDQuantique. Produsele lor sunt deja folosite comercial.

care guvernează modul în care obiectele fizice lucrează la cele mai mici scale. Echivalentul cuantic al bitului 1 sau al bitului 0 este un qubit. (2), care poate fi, de asemenea, 0 sau 1, sau poate fi într-o așa-numită suprapunere - orice combinație de 0 și 1. Efectuarea unui calcul pe cei doi biți clasici (care pot fi 00, 01, 10 și 11) necesită patru pași.

poate efectua calcule în toate cele patru stări în același timp. Acest lucru crește exponențial - o mie de qubiți ar fi într-un fel mai puternic decât cel mai puternic supercomputer din lume. Un alt concept cuantic care este crucial pentru calculul cuantic este confuziedatorită căruia qubiții pot fi corelați în așa fel încât să fie descriși de o stare cuantică. Măsurarea unuia dintre ele arată imediat starea celuilalt.

Închegarea este importantă în criptografie și comunicarea cuantică. Cu toate acestea, potențialul calculului cuantic nu constă în accelerarea calculului. Mai degrabă, oferă un avantaj exponențial în anumite clase de probleme, cum ar fi calcularea numerelor foarte mari, care va avea implicații serioase pentru securitate cibernetică.

Cea mai urgentă sarcină calculul cuantic este de a crea suficienți qubiți toleranți la erori pentru a debloca potențialul calculului cuantic. Interacțiunea dintre qubit și mediul său degradează calitatea informațiilor în microsecunde. Este dificil și costisitor să izolați qubiții din mediul lor, de exemplu, prin răcirea lor la o temperatură apropiată de zero absolut. Zgomotul crește odată cu numărul de qubiți, necesitând tehnici sofisticate de corectare a erorilor.

sunt în prezent programate de la porți logice cuantice unice, care pot fi acceptabile pentru computerele cuantice prototip mici, dar nepractic când vine vorba de mii de qubiți. Recent, unele companii precum IBM și Classiq au dezvoltat straturi mai abstracte în stiva de programare, permițând dezvoltatorilor să construiască aplicații cuantice puternice pentru a rezolva problemele din lumea reală.

Profesioniștii cred că actorii cu intenții rele pot profita beneficiile calculului cuantic creează o nouă abordare a încălcărilor securitate cibernetică. Ei pot efectua acțiuni care ar fi prea costisitoare din punct de vedere computațional pe computerele clasice. Cu un computer cuantic, un hacker ar putea teoretic să analizeze rapid seturi de date și să lanseze atacuri sofisticate împotriva unui număr mare de rețele și dispozitive.

Deși în momentul de față pare puțin probabil ca, în ritmul actual al progresului tehnologic, apariția calculului cuantic de uz general va fi în curând disponibilă în cloud ca o infrastructură ca platformă de servicii, făcându-l disponibil pentru o gamă largă de utilizatori.

În 2019, Microsoft a anunțat că va oferi calculul cuantic în cloudul dvs. Azure, deși acest lucru va limita utilizarea lor pentru a selecta clienți. Ca parte a acestui produs, compania oferă soluții cuantice precum Rezolvatorialgoritmi, software cuantic, cum ar fi simulatoare și instrumente de estimare a resurselor, precum și hardware cuantic cu diferite arhitecturi qubit care ar putea fi exploatate de hackeri. Alți furnizori de servicii de cloud computing cuantic sunt IBM și Amazon Web Services (AWS).

Lupta algoritmilor

Cifrele digitale clasice bazați-vă pe formule matematice complexe pentru a converti datele în mesaje criptate pentru stocare și transmitere. Este folosit pentru a cripta și decripta datele. cheie digitală.

Prin urmare, atacatorul încearcă să spargă metoda de criptare pentru a fura sau a modifica informațiile protejate. Modul evident de a face acest lucru este să încercați toate cheile posibile pentru a determina una care va decripta datele înapoi într-o formă care poate fi citită de om. Procesul poate fi efectuat folosind un computer convențional, dar necesită mult efort și timp.

Ele există în prezent două tipuri principale de criptare: simetricaceeași cheie este folosită pentru a cripta și decripta datele; precum și asimetric, adică cu o cheie publică care include o pereche de chei asociate matematic, dintre care una este disponibilă public pentru a permite oamenilor să cripteze un mesaj pentru proprietarul perechii de chei, iar cealaltă este păstrată în mod privat de către proprietar pentru a decripta mesaj.

criptare simetrică aceeași cheie este folosită pentru a cripta și decripta o anumită bucată de date. Un exemplu de algoritm simetric: Standard avansat de criptare (AES). algoritmul AES, adoptat de guvernul SUA, acceptă trei dimensiuni de cheie: 128 de biți, 192 de biți și 256 de biți. Algoritmii simetrici sunt utilizați în mod obișnuit pentru sarcini de criptare în bloc, cum ar fi criptarea bazelor de date mari, a sistemelor de fișiere și a memoriei obiectelor.

criptare asimetrică datele sunt criptate cu o cheie (denumită în mod obișnuit cheie publică) și decriptate cu o altă cheie (denumită în mod obișnuit cheie privată). Deseori folosit Algoritmul Rivest, Shamira, Adleman (RSA) este un exemplu de algoritm asimetric. Deși sunt mai lenți decât criptarea simetrică, algoritmii asimetrici rezolvă problema distribuției cheilor, care este o problemă importantă în criptare.

Criptografia cu cheie publică este folosit pentru schimbul securizat de chei simetrice și pentru autentificarea digitală sau semnarea mesajelor, documentelor și certificatelor care asociază cheile publice cu identitatea deținătorilor acestora. Când vizităm un site web securizat care utilizează protocoale HTTPS, browserul nostru utilizează criptografia cu cheie publică pentru a autentifica certificatul site-ului web și pentru a configura o cheie simetrică pentru a cripta comunicațiile către și de la site.

Pentru că practic toate aplicațiile de internet le folosesc pe amândouă criptografia simetricăи criptografia cu cheie publicăambele forme trebuie să fie sigure. Cel mai simplu mod de a sparge codul este să încercați toate cheile posibile până când obțineți una care funcționează. Calculatoare obișnuite o pot face, dar este foarte greu.

De exemplu, în iulie 2002, grupul a anunțat că a descoperit o cheie simetrică pe 64 de biți, dar a necesitat un efort de 300 de oameni. oameni de peste patru ani și jumătate de muncă. O cheie de două ori mai lungă, sau 128 de biți, va avea mai mult de 300 sextilioane de soluții, al căror număr este exprimat ca 3 și zerouri. Chiar cel mai rapid supercomputer din lume Va dura trilioane de ani pentru a găsi cheia potrivită. Cu toate acestea, o tehnică de calcul cuantică numită algoritmul lui Grover accelerează procesul transformând o cheie de 128 de biți în echivalentul computerului cuantic al unei chei de 64 de biți. Dar protecția este simplă - cheile trebuie prelungite. De exemplu, o cheie de 256 de biți are aceeași protecție împotriva unui atac cuantic ca o cheie de 128 de biți împotriva unui atac normal.

Criptografia cu cheie publică totuși, aceasta este o problemă mult mai mare din cauza modului în care funcționează matematica. Popular în zilele noastre algoritmi de criptare cu chei publicese numește RSA, Diffiego-Hellman i criptografia cu curbe eliptice, vă permit să începeți cu cheia publică și să calculați matematic cheia privată fără a trece prin toate posibilitățile.

pot sparge soluțiile de criptare a căror securitate se bazează pe factorizarea numerelor întregi sau pe logaritmi discreti. De exemplu, folosind metoda RSA utilizată pe scară largă în comerțul electronic, o cheie privată poate fi calculată prin factorizarea unui număr care este produsul a două numere prime, cum ar fi 3 și 5 pentru 15. Până în prezent, criptarea cu chei publice a fost de neîntrerupt. . Cercetare Peter Shore de la Institutul de Tehnologie din Massachusetts, acum mai bine de 20 de ani, a demonstrat că este posibilă întreruperea criptării asimetrice.

poate sparge perechi de chei de până la 4096 de biți în doar câteva ore folosind o tehnică numită algoritmul lui Shor. Totuși, acesta este idealul calculatoarele cuantice ale viitorului. În acest moment, cel mai mare număr calculat pe un computer cuantic este 15 - un total de 4 biți.

Deși algoritmi simetrici Algoritmul lui Shor nu este în pericol, puterea calculului cuantic obligă mărimile cheilor să fie înmulțite. de exemplu calculatoare cuantice mari care rulează pe algoritmul lui Grover, care folosește tehnici cuantice pentru a interoga foarte rapid bazele de date, poate oferi o îmbunătățire de patru ori a performanței atacurilor cu forță brută împotriva algoritmilor de criptare simetrică, cum ar fi AES. Pentru a vă proteja împotriva atacurilor de forță brută, dublați dimensiunea cheii pentru a oferi același nivel de protecție. Pentru algoritmul AES, aceasta înseamnă utilizarea cheilor de 256 de biți pentru a menține puterea de securitate de 128 de biți de astăzi.

Azi RSA Encryption, o formă de criptare utilizată pe scară largă, în special atunci când se transmit date sensibile prin Internet, se bazează pe numere de 2048 de biți. Experții estimează că calculator cuantic ar fi nevoie de până la 70 de milioane de qubiți pentru a sparge această criptare. Dat fiind în prezent, cele mai mari calculatoare cuantice nu depășesc o sută de qubiți (deși IBM și Google au planuri să ajungă la un milion până în 2030), poate trece mult timp până când apare o amenințare reală, dar pe măsură ce ritmul cercetării în acest domeniu continuă să se accelereze, nu se poate exclude ca un astfel de computer să fie construită în următorii 3-5 ani.

De exemplu, Google și Institutul KTH din Suedia au găsit recent o „modalitate mai bună”. calculatoarele cuantice pot efectua calcule cu încălcarea codului, reducând cantitatea de resurse de care au nevoie cu ordine de mărime. Lucrarea lor, publicată în MIT Technology Review, susține că un computer cu 20 de milioane de qubiți poate sparge un număr de 2048 de biți în doar 8 ore.

Criptografia post-cuantică

În ultimii ani, oamenii de știință au muncit din greu pentru a crea criptare „cuantică sigură”.. Un om de știință american raportează că Institutul Național de Standarde și Tehnologie din SUA (NIST) analizează deja 69 de noi tehnici potențiale numite „criptografie post-cuantică (PQC)”. Cu toate acestea, aceeași scrisoare afirmă că problema spargerii criptografiei moderne de către computerele cuantice rămâne deocamdată ipotetică.

3. A fost construit unul dintre modelele de criptografie bazate pe ochiuri.

În orice caz, potrivit unui raport din 2018 al Academiei Naționale de Științe, Inginerie și Medicină, „noua criptografie trebuie dezvoltată și implementată acum, chiar dacă un computer cuantic capabil să spargă criptografiile de astăzi nu este construit într-un deceniu”. . Viitoarele computere cuantice care sparg codul ar putea avea o putere de procesare de o sută de mii de ori mai mare și o rată de eroare redusă, făcându-le capabile de combate practicile moderne de securitate cibernetică.

Dintre soluțiile numite „criptografie post-cuantică” sunt cunoscute, în special, compania PQShield. Profesioniștii în securitate pot înlocui algoritmii criptografici convenționali cu algoritmi de rețea. (criptografie bazată pe zăbrele) care au fost create având în vedere securitatea. Aceste noi metode ascund datele în interiorul unor probleme matematice complexe numite latice (3). Astfel de structuri algebrice sunt greu de rezolvat, permițând criptografilor să securizeze informații chiar și în fața unor computere cuantice puternice.

Potrivit unui cercetător IBM, Cecilia Boscini, criptografia bazată pe rețea va preveni atacurile cuantice bazate pe computer în viitor, precum și va oferi baza pentru criptarea complet homomorfă (FHE), care permite utilizatorilor să efectueze calcule pe fișiere fără a vizualiza datele sau a le expune hackerilor.

O altă metodă promițătoare este distribuția cheii cuantice (Eficienţă). Distribuția cuantică a cheilor QKD (4) folosește fenomene de mecanică cuantică (cum ar fi întanglementul) pentru a oferi un schimb complet secret de chei de criptare și poate chiar avertiza despre prezența unui „interceptător” între două puncte finale.

Inițial, această metodă a fost posibilă doar prin fibră optică, dar acum Quantum Xchange a dezvoltat o modalitate de a o trimite și prin Internet. De exemplu, sunt cunoscute experimentele chineze ale KKK printr-un satelit la o distanță de câteva mii de kilometri. Pe lângă China, pionierii în acest domeniu sunt KETS Quantum Security și Toshiba.

4. Unul dintre modelele de distribuție a cheilor cuantice, QKD

Adauga un comentariu