Колькасць сродкаў для кампутарнай бяспекі - крайняя мера або цвік у вечка труны? Калі ў нас будуць мільёны кубітаў
Тэхналогіі

Колькасць сродкаў для кампутарнай бяспекі - крайняя мера або цвік у вечка труны? Калі ў нас будуць мільёны кубітаў

З аднаго боку, квантавыя вылічэнні здаюцца "дасканалым" і "непарушным" метадам шыфравання, які не дазволіць нікому ўзламаць кампутары і дадзеныя. З іншага боку, была таксама асцярога, што "дрэнныя хлопцы" выпадкова не скарыстаюцца квантавымі тэхналогіямі…

Некалькі месяцаў таму ў "Лістах аб прыкладной фізіцы" навукоўцы з Кітая прадставілі самы хуткі на дадзены момант квантавы генератар выпадковых лікаў (квантавы генератар выпадковых лікаў, QRNG), які працуе ў рэжыме рэальнага часу. Чаму гэта важна? Таму што здольнасць генераваць (рэальныя) выпадковыя лікі з'яўляецца ключом да шыфравання.

Найбольш QRNG-сістэмы сёння ў ім выкарыстоўваюцца дыскрэтныя фатонныя і электронныя кампаненты, але інтэграцыя такіх кампанентаў у інтэгральную схему застаецца сур'ёзнай тэхнічнай праблемай. У сістэме, распрацаванай групай, выкарыстоўваюцца індый-германіевыя фотадыёды і трансімпедансны ўзмацняльнік, інтэграваны з крамянёвай фатоннай сістэмай (1), у якую ўваходзяць сістэму адгаворвальнікаў і атэнюатараў.

Спалучэнне гэтых кампанентаў дазваляе QR АНГЛІЙСКАЯ пры выяўленні сігналаў ад крыніцы квантавай энтрапіі са значна палепшанай частотнай характарыстыкай. Як толькі выпадковыя сігналы выяўлены, яны апрацоўваюцца праграмуемай матрыцай вентыляў, якая здабывае сапраўды выпадковыя лікі з неапрацаваных дадзеных. Атрыманае прылада можа генераваць лікі з хуткасцю амаль 19 гігабіт у секунду, што з'яўляецца новым сусветным рэкордам. Затым выпадковыя лікі можна адправіць на любы кампутар па оптавалакновым кабелі.

Генерацыя квантавых выпадковых лікаў ляжыць у аснове крыптаграфіі. Звычайныя генератары выпадковых лікаў звычайна належаць на алгарытмы, вядомыя як генератары псеўдавыпадковых лікаў, якія, як след з назову, не з'яўляюцца сапраўды выпадковымі і, такім чынам, патэнцыйна ўразлівымі. Над аптычныя генератары квантавых лікаў сярод іншых працуюць сапраўды выпадковыя такія кампаніі, як Quantum Dice і IDQuantique. Іх прадукцыя ўжо выкарыстоўваецца ў камерцыйных мэтах.

які рэгулюе тое, як фізічныя аб'екты працуюць у самых маленькіх маштабах. Квантавы эквівалент біта 1 або біта 0 - гэта кубіт. (2), які таксама можа мець значэнне 0 ці 1 або знаходзіцца ў так званай суперпазіцыі - любое спалучэнне 0 і 1. Выкананне вылічэнні над двума класічнымі бітамі (якія могуць мець значэння 00, 01, 10 і 11) патрабуецца чатыры дзеянні.

ён можа выконваць вылічэнні ва ўсіх чатырох станах адначасова. Гэта маштабуецца экспанентна - тысяча кубітаў будзе ў некаторым родзе больш магутнай, чым самы магутны ў свеце суперкампутар. Іншая квантавая канцэпцыя, якая мае вырашальнае значэнне для квантавых вылічэнняў, заблытанасцьдзякуючы чаму кубіты могуць быць суаднесены такім чынам, што апісваюцца адным квантавым станам. Вымярэнне аднаго з іх адразу паказвае стан другога.

Заблытанасць важная ў крыптаграфіі і квантавай сувязі. Аднак патэнцыял квантавых вылічэнняў заключаецца не ў паскарэнні вылічэнняў. Хутчэй, ён дае экспанентнае перавага ў пэўных класах задач, такіх як вылічэнне вельмі вялікіх лікаў, што будзе мець сур'ёзныя наступствы для кібербяспека.

Самая актуальная задача квантавыя вылічэнні заключаецца ў стварэнні дастатковай колькасці устойлівых да памылак кубітаў, каб раскрыць патэнцыял квантавых вылічэнняў. Узаемадзеянне паміж кубітам і яго асяроддзем пагаршае якасць інфармацыі за мікрасекунды. Ізаляваць кубіты ад іх асяроддзя, напрыклад, астудзіўшы іх да тэмпературы, блізкай да абсалютнага нуля, складана і дорага. Шум павялічваецца з павелічэннем колькасці кубітаў, што патрабуе складаных метадаў выпраўлення памылак.

у цяперашні час праграмуюцца з адзіночных квантавых лагічных вентыляў, што можа быць прымальна для невялікіх прататыпаў квантавых кампутараў, але немэтазгодна, калі гаворка ідзе пра тысячы кубітаў. У апошні час некаторыя кампаніі, такія як IBM і Classiq, распрацоўваюць больш абстрактныя ўзроўні ў стэку праграмавання, што дазваляе распрацоўнікам ствараць магутныя квантавыя прыкладанні для вырашэння рэальных задач.

Прафесіяналы лічаць, што суб'екты з дрэннымі намерамі могуць скарыстацца перавагі квантавых вылічэнняў стварыць новы падыход да парушэнняў кібербяспека. Яны могуць выконваць дзеянні, якія на класічных кампутарах былі б занадта затратнымі з вылічальнага пункту гледжання. З квантавым кампутарам хакер тэарэтычна можа хутка прааналізаваць наборы дадзеных і запусціць складаную атаку на вялікую колькасць сетак і прылад.

Хаця на дадзены момант здаецца малаверагодным, што пры цяперашніх тэмпах тэхнічнага прагрэсу з'яўленне квантавых вылічэнняў агульнага прызначэння неўзабаве будзе даступна ў воблаку ў якасці платформы інфраструктуры як паслугі, што зробіць яе даступнай для шырокага круга карыстальнікаў.

Яшчэ ў 2019 году Microsoft абвясціла, што будзе прапаноўваць квантавыя вылічэнні ў вашым воблаку Azure, хоць гэта абмяжуе іх выкарыстанне для абраных кліентаў. У рамках гэтага прадукта кампанія прадастаўляе квантавыя рашэнні, такія як Рашальнікіалгарытмы, квантавае праграмнае забеспячэнне, такія як сімулятары і інструменты ацэнкі рэсурсаў, а таксама квантавае абсталяванне з рознай архітэктурай кубітаў, якія патэнцыйна могуць быць выкарыстаны хакерамі. Іншымі пастаўшчыкамі паслуг квантавых хмарных вылічэнняў з'яўляюцца IBM і Amazon Web Services (AWS).

Барацьба алгарытмаў

Класічныя лічбавыя шыфры спадзявацца на складаныя матэматычныя формулы для пераўтварэння дадзеных у зашыфраваныя паведамленні для захоўвання і перадачы. Ён выкарыстоўваецца для шыфравання і расшыфроўкі дадзеных. лічбавы ключ.

Таму зламыснік спрабуе ўзламаць метад шыфравання, каб украсці або змяніць абароненую інфармацыю. Відавочны спосаб зрабіць гэта - паспрабаваць усе магчымыя ключы, каб вызначыць той, які будзе расшыфроўваць дадзеныя назад у удобочитаемую форму. Працэс можа быць ажыццёўлены з дапамогай звычайнага кампутара, але патрабуе вялікіх намаганняў і часу.

Цяпер яны існуюць два асноўных тыпу шыфравання: сіметрычныпры гэтым для шыфравання і дэшыфраванні дадзеных выкарыстоўваецца адзін і той жа ключ; а таксама асіметрычны, гэта значыць з адкрытым ключом, які ўключае ў сябе пару матэматычна звязаных ключоў, адзін з якіх агульнадаступны, каб дазволіць людзям зашыфраваць паведамленне для ўладальніка пары ключоў, а іншы захоўваецца ў ўладальніка ў прыватным парадку для расшыфроўкі паведамлення.

сіметрычнае шыфраванне адзін і той жа ключ выкарыстоўваецца для шыфравання і дэшыфраванні дадзенага фрагмента дадзеных. Прыклад сіметрычнага алгарытму: Шыфраванні Advanced Encryption Standard (AES). Алгарытм AES, прыняты ўрадам ЗША, падтрымлівае тры памеры ключоў: 128-бітны, 192-бітны і 256-бітны. Сіметрычныя алгарытмы звычайна выкарыстоўваюцца для масавых задач шыфравання, такіх як шыфраванне вялікіх баз дадзеных, файлавых сістэм і памяці аб'ектаў.

асіметрычнае шыфраванне дадзеныя шыфруюцца адным ключом (звычайна званым адчыненым ключом) і расшыфроўваюцца іншым ключом (звычайна званым зачыненым ключом). Звычайна выкарыстоўваецца Алгарытм Рывеста, Шаміра, Адлемана (RSA) з'яўляецца прыкладам асіметрычнага алгарытму. Хоць яны павольней, чым сіметрычнае шыфраванне, асіметрычныя алгарытмы вырашаюць праблему размеркавання ключоў, якая з'яўляецца важнай праблемай у шыфраванні.

Крыптаграфія з адкрытым ключом ён выкарыстоўваецца для бяспечнага абмену сіметрычнымі ключамі і для лічбавай аўтэнтыфікацыі ці подпісы паведамленняў, дакументаў і сертыфікатаў, якія звязваюць адчыненыя ключы з асобай іх уладальнікаў. Калі мы наведваем абаронены вэб-сайт, які выкарыстоўвае пратаколы HTTPS, наш браўзэр выкарыстоўвае крыптаграфію з адкрытым ключом для праверкі сапраўднасці сертыфіката вэб-сайта і налады сіметрычнага ключа для шыфравання сувязі з вэб-сайтам і з вэб-сайта.

Таму што практычна усе інтэрнэт-прыкладанні яны выкарыстоўваюць абодва сіметрычная крыптаграфіяи крыптаграфія з адкрытым ключомабедзве формы павінны быць бяспечнымі. Самы просты спосаб узламаць код - паспрабаваць усе магчымыя ключы, пакуль не атрымаецца той, які працуе. Звычайныя кампутары яны могуць гэта зрабіць, але гэта вельмі складана.

Напрыклад, у ліпені 2002 года група аб'явіла, што яны выявілі 64-бітны сіметрычны ключ, але запатрабавалі намаганняў у памеры 300 128 чалавек. чалавек за больш за чатыры з паловай гады працы. Ключ у два разы даўжэй, або 300 біт, будзе мець больш за 3 секстыльёнаў рашэнняў, колькасць якіх выяўляецца лічбай 38 і XNUMX нулямі. Чатнае самы хуткі суперкампутар у свеце Спатрэбяцца трыльёны гадоў, каб знайсці правільны ключ. Аднак метад квантавых вылічэнняў, званы алгарытмам Гровера, паскарае працэс, ператвараючы 128-бітны ключ у квантава-кампутарны эквівалент 64-бітнага ключа. А вось абарона простая - ключы трэба падаўжаць. Напрыклад, 256-бітны ключ мае такую ​​ж абарону ад квантавай атакі, як і 128-бітны ключ ад звычайнага нападу.

Крыптаграфія з адкрытым ключом аднак гэта значна больш сур'ёзная праблема з-за таго, як працуе матэматыка. Папулярныя ў нашы дні алгарытмы шыфравання з адкрытым ключом, Называецца RSA, Дыф'ега-Хеллмана я крыптаграфія на эліптычных крывых, яны дазваляюць вам пачаць з адкрытага ключа і вылічыць закрыты ключ матэматычна, не перабіраючы ўсе магчымасці.

яны могуць узламаць рашэнні для шыфравання, бяспека якіх заснавана на факторызацыі цэлых лікаў ці дыскрэтных лагарыфмаў. Напрыклад, з дапамогай шырока выкарыстоўванага ў электроннай камерцыі метаду RSA зачынены ключ можна разлічыць, расклаўшы на множнікі лік, якое з'яўляецца творам двух простых лікаў, напрыклад 3 і 5 для 15. Дагэтуль шыфраванне з адчыненым ключом было невзломваемым. Даследаванні Пётр Шор у Масачусецкім тэхналагічным інстытуце больш за 20 гадоў таму паказалі, што ўзлом асіметрычнага шыфравання магчымы.

можа ўзламаць да 4096-бітных пар ключоў усяго за некалькі гадзін, выкарыстоўваючы метад, званы алгарытмам Шора. Аднак гэта адносіцца да ідэалу квантавыя кампутары будучыні. Цяпер максімальны лік, вылічанае на квантавым кампутары, роўна 15 – усяго 4 біта.

хоць сіметрычныя алгарытмы алгарытму Шора не пагражае небяспека, магутнасць квантавых вылічэнняў прымушае памнажаць памеры ключоў. Напрыклад вялікія квантавыя кампутары, якія працуюць па алгарытме Гровера, Які выкарыстоўвае квантавыя метады для вельмі хуткага запыту баз дадзеных, можа забяспечыць чатырохразовае павышэнне прадукцыйнасці пры нападах метадам грубай сілы супраць алгарытмаў сіметрычнага шыфравання, такіх як AES. Для абароны ад нападаў грубіянскай сілы падвойце памер ключа, каб забяспечыць той жа ўзровень абароны. Для алгарытму AES гэта азначае выкарыстанне 256-бітных ключоў для падтрымання сённяшняй 128-бітнай надзейнасці абароны.

Сённяшняе Шыфраванне RSA, шырока выкарыстоўваная форма шыфравання, асабліва пры перадачы канфідэнцыйных дадзеных праз Інтэрнэт, заснавана на 2048-бітных ліках. Эксперты ацэньваюць, што квантавы кампутар для ўзлому гэтага шыфравання запатрабуецца цэлых 70 мільёнаў кубітаў. Улічваючы, што у наш час самыя вялікія квантавыя кампутары складаюць не больш за сто кубітаў. (хоць у IBM і Google ёсць планы дасягнуць мільёна да 2030 году), можа мінуць шмат часу, перш чым з'явіцца рэальная пагроза, але паколькі тэмпы даследаванняў у гэтай вобласці працягваюць паскарацца, нельга выключаць, што такі кампутар будзе пабудаваны ў бліжэйшыя 3-5. гадоў.

Напрыклад, Google і Інстытут KTH у Швецыі, як паведамляецца, нядаўна знайшлі "больш эфектыўны спосаб", з дапамогай якога квантавыя кампутары могуць выконваць вылічэнні з парушэннем кода, памяншаючы колькасць неабходных ім рэсурсаў на парадкі. У іх працы, апублікаванай у "MIT Technology Review", сцвярджаецца, што кампутар з 20 мільёнамі кубітаў здольны ўзламаць 2048-бітны лік усяго за 8 гадзін.

Постквантавая крыптаграфія

У апошнія гады навукоўцы ўзмоцнена працавалі над стварэннем "квантава-бяспечнае" шыфраванне. American Scientist паведамляе, што Нацыянальны інстытут стандартаў і тэхналогій ЗША (NIST) ужо аналізуе 69 патэнцыйных новых метадаў, званых "постквантавай крыптаграфіяй (PQC)". Аднак у тым жа лісце паказваецца, што пытанне аб узломе сучаснай крыптаграфіі квантавымі кампутарамі пакуль застаецца гіпатэтычным.

3. Пабудавана адна з мадэляў крыптаграфіі на аснове сеткі.

У любым выпадку, паводле справаздачы Нацыянальнай акадэміі навук, інжынерыі і медыцыны за 2018 год, "новая крыптаграфія павінна быць распрацавана і ўкаранёна цяпер, нават калі квантавы кампутар, здольны ўзламаць сённяшнюю крыптаграфію, не будзе пабудаваны праз дзесяцігоддзе". . Будучыя квантавыя кампутары для ўзлому кода могуць мець у сто тысяч разоў вялікую вылічальную магутнасць і паніжаную частату памылак, што зробіць іх здольнымі. змагацца з сучаснымі метадамі кібербяспекі.

З рашэнняў пад назвай «постквантавая крыптаграфія» вядомыя, у прыватнасці, Кампанія PQShield. Спецыялісты па бяспецы могуць замяніць звычайныя крыптаграфічныя алгарытмы сеткавымі алгарытмамі. (крыптаграфія на аснове рашоткі), якія былі створаны з улікам патрабаванняў бяспекі. Гэтыя новыя метады хаваюць дадзеныя ўнутры складаных матэматычных задач, званых кратамі (3). Такія алгебраічныя структуры цяжка вырашыць, што дазваляе крыптографам абараняць інфармацыю нават перад тварам моцных квантавых кампутараў.

Па словах даследніка IBM, Чэцылія Боскіні, крыптаграфія на аснове ячэістай сеткі прадухіліць напады на аснове квантавых кампутараў у будучыні, а таксама забяспечыць аснову для цалкам гомаморфнага шыфравання (FHE), якое дазваляе карыстальнікам выконваць вылічэнні з файламі, не праглядаючы дадзеныя і не раскрываючы іх хакерам.

Яшчэ адным перспектыўным метадам з'яўляецца размеркаванне квантавага ключа (Эфектыўнасць). Квантавае размеркаванне ключоў QKD (4) выкарыстоўвае з'явы квантавай механікі (такія як заблытванне), каб забяспечыць цалкам сакрэтны абмен ключамі шыфравання і можа нават папярэдзіць аб прысутнасці "падслухоўвальніка" паміж двума канчатковымі кропкамі.

Першапачаткова гэты метад быў магчымы толькі па аптычным валакне, але зараз Quantum Xchange распрацавала спосаб адпраўкі яго і праз Інтэрнэт. Напрыклад, вядомыя кітайскія эксперыменты КРК праз спадарожнік на адлегласці некалькі тысяч кіламетраў. Апроч Кітая, піянерамі ў гэтай вобласці з'яўляюцца KETS Quantum Security і Toshiba.

4. Адна з квантавых мадэляў размеркавання ключоў, QKD

Дадаць каментар