Mis on post-kvantkrüptograafia?

Võib-olla olete tuttav klassikalise krüptograafia kontseptsiooniga, mis on krüptimise tüüp, mida me iga päev kasutame. Võib-olla olete isegi kuulnud kvantkrüptograafiast, mis kasutab kvantarvuteid ja kvantmehaanilisi efekte. Kuigi mõlemad on omaette olulised tehnoloogiad, on klassikalise krüptograafia aluseks peaaegu Kogu kaasaegse kommunikatsioonitehnoloogia jaoks on postkvantkrüptograafia tõesti kriitiline samm, mis pole see laialt tuntud. Postkvantkrüptograafia ei peaks olema kvantkrüptimise järel suuruselt järgmine asi. Selle asemel on see krüptograafia klass, mis on endiselt asjakohane maailmas, kus eksisteerivad võimsad kvantarvutid.

Kvantkiirus

Klassikaline krüptograafia põhineb põhimõtteliselt väikesel arvul erinevatel matemaatikaülesannetel. Need probleemid on hoolikalt valitud, sest need on äärmiselt keerulised, kui te ei tea konkreetset teavet. Isegi arvutite puhul on need matemaatikaülesanded ilmselt rasked. 2019. aastal kulutas uuring 795-bitise RSA-võtme purustamiseks 900 CPU tuuma aastat. 1024-bitise RSA-võtme purunemiseks kuluks rohkem kui 500 korda rohkem töötlemisvõimsust. Lisaks on 1024-bitised RSA-võtmed vananenud 2048-bitise RSA kasuks, mida oleks praktiliselt võimatu murda.

Probleem on selles, et kvantarvutid töötavad tavaarvutitega võrreldes hoopis teistmoodi. See tähendab, et teatud asju, mida tavaarvutitel on raske teha, on kvantarvutitel palju lihtsam teha. Kahjuks on paljud krüptograafias kasutatavad matemaatikaülesanded selle suurepärased näited. Kogu tänapäevases kasutuses olev asümmeetriline krüptimine on selle kvantkiirenduse suhtes haavatav, eeldades juurdepääsu piisavalt võimsale kvantarvutile.

Traditsiooniliselt, kui soovite krüptimise turvalisust suurendada, vajate lihtsalt pikemaid võtmeid. See eeldab küll, et algoritmiga pole enam põhimõttelisi probleeme ja et seda saab pikemate klahvide kasutamiseks suurendada, kuid põhimõte kehtib. Iga täiendava turvalisuse osas kahekordistub raskusaste, mis tähendab, et 1024-bitiselt krüptimiselt 2048-bitisele krüpteerimisele üleminek on tohutu raskusaste. See eksponentsiaalne raskuste kasv ei kehti aga nende probleemide puhul, kui neid kasutatakse kvantarvutites, kus raskused suurenevad logaritmiliselt, mitte eksponentsiaalselt. See tähendab, et te ei saa lihtsalt kahekordistada võtme pikkust ja olla järgmiseks kümnendiks arvutusvõimsuse suurenemise jaoks hea. Kogu mäng on üleval ja vaja on uut süsteemi.

Lootusekiir

Huvitaval kombel on mõjutatud ka kõik kaasaegsed sümmeetrilise krüptimise algoritmid, kuid palju vähemal määral. Asümmeetrilise šifri (nt RSA) tõhus turvalisus väheneb ruutjuure võrra. 2048-bitine RSA-võti pakub kvantarvuti vastu umbes 45 bitti turvalisust. Sümmeetriliste algoritmide (nt AES) puhul on tõhus turvalisus "ainult" poole võrra väiksem. 128-bitist AES-i peetakse tavalise arvuti vastu turvaliseks, kuid kvantarvuti vastu on tõhus turvalisus vaid 64 bitti. See on piisavalt nõrk, et seda ebaturvaliseks pidada. Probleemi saab aga lahendada võtme suuruse kahekordistamisega 256 bitile. 256-bitine AES-võti pakub 128-bitist kaitset isegi piisavalt võimsa kvantarvuti vastu. Sellest piisab, et seda turvaliseks pidada. Veelgi parem, 256-bitine AES on juba avalikult saadaval ja kasutusel.

Näpunäide. Sümmeetriliste ja asümmeetriliste krüpteerimisalgoritmide pakutavad turvaelemendid ei ole otseselt võrreldavad.

Kogu seda "piisavalt võimsa kvantarvuti" asja on natuke raske täpselt määratleda. See tähendab, et kvantarvuti peab suutma salvestada piisavalt kubitte, et oleks võimalik jälgida kõiki krüpteerimisvõtme purustamiseks vajalikke olekuid. Peamine tõsiasi on see, et kellelgi pole veel selleks tehnoloogiat. Probleem on selles, et me ei tea, millal keegi selle tehnoloogia välja töötab. See võib olla viis aastat, kümme aastat või rohkem.

Arvestades, et krüptograafia jaoks on vähemalt ühte tüüpi matemaatikaprobleeme, mis ei ole kvantarvutite suhtes eriti haavatavad, võib eeldada, et on ka teisi. Tegelikult on välja pakutud palju krüpteerimisskeeme, mida on ohutu kasutada isegi kvantarvutite puhul. Väljakutse on standardida need kvantijärgsed krüpteerimisskeemid ja tõestada nende turvalisust.

Järeldus

Postkvantkrüptograafia viitab krüptograafiale, mis jääb tugevaks isegi võimsate kvantarvutite taustal. Kvantarvutid suudavad teatud tüüpi krüptimist põhjalikult murda. Tänu Shori algoritmile saavad nad hakkama senisest kiiremini kui tavalised arvutid. Kiirus on nii suur, et sellele praktiliselt vastu ei saa. Sellisena tehakse jõupingutusi potentsiaalsete krüptograafiliste skeemide tuvastamiseks, mis ei ole selle eksponentsiaalse kiirenduse suhtes haavatavad ja suudavad seega vastu seista kvantarvutitele.

Kui kellelgi, kellel on tulevane kvantarvuti, on palju vanu ajaloolisi andmeid, mida ta saab kergesti lahti murda, võib ta ikkagi suurt kahju teha. Kuna kvantarvutite ehitamiseks, hooldamiseks ja kasutamiseks on vaja kõrgeid kulusid ja tehnilisi oskusi, on väike tõenäosus, et kurjategijad kasutavad neid. Valitsustel ja eetiliselt kahemõttelistel megakorporatsioonidel on aga ressursse ja nad ei pruugi neid suuremaks hüvanguks kasutada. Kuigi neid võimsaid kvantarvuteid ei pruugi veel eksisteerida, on oluline üle minna postkvantkrüptograafia niipea, kui see on osutunud turvaliseks, et vältida laialt levinud ajaloolist dekrüpteerimine.

Paljud postkvantkrüptograafia kandidaadid on sisuliselt valmis minema. Probleem on selles, et nende turvalisuse tõestamine oli juba põrgulikult keeruline, kui te ei pidanud lubama mõistusetundlikult keerulisi kvantarvuteid. Praegu on käimas palju uuringuid, et teha kindlaks parimad võimalused laialdaseks kasutamiseks. Oluline on mõista, et postkvantkrüptograafia töötab tavalises arvutis. See eristab seda kvantkrüptograafiast, mis peab töötama kvantarvutis.