Saatat tuntea klassisen salauksen käsitteen, jota käytämme päivittäin. Olet ehkä jopa kuullut kvanttisalauksesta, joka käyttää kvanttitietokoneita ja kvanttimekaanisia vaikutuksia. Vaikka nämä molemmat ovat tärkeitä teknologioita sinänsä, klassinen salaus tukee lähes Koko nykyaikaisen viestintätekniikan kannalta post-kvanttisalaus on todella kriittinen askel, joka ei sitä ole laajasti tunnettu. Kvanttisalauksen jälkeisen kryptografian ei pitäisi olla seuraavaksi suurin asia kvanttisalauksen jälkeen. Sen sijaan se on salausluokka, joka on edelleen merkityksellinen maailmassa, jossa on olemassa tehokkaita kvanttitietokoneita.
Kvanttinopeus
Klassinen kryptografia perustuu periaatteessa pieneen määrään erilaisia matemaattisia tehtäviä. Nämä ongelmat on valittu huolellisesti, koska ne ovat äärimmäisen vaikeita, ellet tiedä tiettyjä tietoja. Jopa tietokoneilla nämä matemaattiset tehtävät ovat todistetusti vaikeita. Vuonna 2019 tehdyssä tutkimuksessa käytettiin 900 CPU-ydinvuotta 795-bittisen RSA-avaimen rikkomiseen. 1024-bittisen RSA-avaimen rikkoutuminen vaatisi yli 500 kertaa enemmän käsittelytehoa. Lisäksi 1024-bittiset RSA-avaimet on poistettu käytöstä 2048-bittisen RSA: n sijaan, jota olisi käytännössä mahdotonta rikkoa.
Ongelmana on, että kvanttitietokoneet toimivat täysin eri tavalla kuin tavalliset tietokoneet. Tämä tarkoittaa, että tietyt asiat, joita tavallisten tietokoneiden on vaikea tehdä, ovat kvanttitietokoneiden paljon helpompia tehdä. Valitettavasti monet kryptografiassa käytetyt matemaattiset ongelmat ovat täydellisiä esimerkkejä tästä. Kaikki nykyajan käytössä oleva epäsymmetrinen salaus on haavoittuvainen tälle kvanttinopeudelle, edellyttäen, että käytettävissä on riittävän tehokas kvanttitietokone.
Perinteisesti, jos haluat lisätä salauksen turvallisuutta, tarvitset vain pidempiä avaimia. Tämä olettaa, että algoritmissa ei ole perustavanlaatuisempia ongelmia ja että se voidaan skaalata käyttämään pidempiä avaimia, mutta periaate pätee. Jokaista ylimääräistä suojausta kohden vaikeus kaksinkertaistuu, mikä tarkoittaa, että 1024-bittisestä 2048-bittiseen salaukseen siirtyminen on valtava vaikeuspiikki. Tämä eksponentiaalinen vaikeuskasvu ei kuitenkaan koske näitä ongelmia, kun niitä ajetaan kvanttitietokoneissa, joissa vaikeus kasvaa logaritmisesti, ei eksponentiaalisesti. Tämä tarkoittaa, että et voi yksinkertaisesti kaksinkertaistaa avaimen pituutta ja kestää seuraavan vuosikymmenen laskentatehon kasvun. Koko peli on valmis ja uusi järjestelmä tarvitaan.
Toivon säde
Mielenkiintoista on, että kaikki nykyaikaiset symmetriset salausalgoritmit vaikuttavat myös, mutta paljon vähemmässä määrin. Epäsymmetrisen salauksen, kuten RSA: n, tehokas suojaus heikkenee neliöjuurella. 2048-bittinen RSA-avain tarjoaa noin 45 bitin suojan kvanttitietokonetta vastaan. Symmetrisissä algoritmeissa, kuten AES, tehokas suojaus on "vain" puolitettu. 128-bittinen AES katsotaan turvalliseksi normaalia tietokonetta vastaan, mutta tehokas suoja kvanttitietokonetta vastaan on vain 64 bittiä. Tämä on tarpeeksi heikko, jotta sitä voidaan pitää epävarmana. Ongelma voidaan kuitenkin ratkaista kaksinkertaistamalla avaimen koko 256 bittiin. 256-bittinen AES-avain tarjoaa 128-bittisen suojan jopa riittävän tehokasta kvanttitietokonetta vastaan. Se riittää turvalliseksi katsottavaksi. Vielä parempi, 256-bittinen AES on jo julkisesti saatavilla ja käytössä.
Vihje: Symmetristen ja epäsymmetristen salausalgoritmien tarjoamat tietoturvabitit eivät ole suoraan vertailukelpoisia.
Koko "riittävän tehokas kvanttitietokone" -juttu on vähän vaikea määritellä tarkasti. Se tarkoittaa, että kvanttitietokoneen on kyettävä tallentamaan tarpeeksi kubitteja, jotta se voi seurata kaikkia salausavaimen rikkomiseen tarvittavia tiloja. Tärkein tosiasia on, että kenelläkään ei ole vielä tekniikkaa tähän. Ongelmana on, että emme tiedä milloin joku kehittää kyseisen teknologian. Se voi olla viisi vuotta, kymmenen vuotta tai enemmän.
Ottaen huomioon, että on olemassa ainakin yksi kryptografiaan soveltuva matemaattinen ongelma, joka ei ole erityisen herkkä kvanttitietokoneille, on turvallista olettaa, että muitakin on olemassa. On itse asiassa monia ehdotettuja salausjärjestelmiä, joita on turvallista käyttää jopa kvanttitietokoneiden edessä. Haasteena on standardoida nämä post-kvanttisalausmenetelmät ja todistaa niiden turvallisuus.
Johtopäätös
Postkvanttisalaus tarkoittaa kryptografiaa, joka pysyy vahvana jopa tehokkaiden kvanttitietokoneiden edessä. Kvanttitietokoneet pystyvät murtamaan perusteellisesti tietyntyyppiset salaukset. Ne voivat tehdä niin paljon nopeammin kuin tavalliset tietokoneet Shorin algoritmin ansiosta. Nopeus on niin suuri, että sitä ei käytännössä voi vastustaa. Sellaisenaan yritetään tunnistaa mahdollisia salausjärjestelmiä, jotka eivät ole alttiita tälle eksponentiaaliselle nopeudelle ja voivat siten kestää kvanttitietokoneita.
Jos jollakin tulevalla kvanttitietokoneella on paljon vanhaa historiallista dataa, jonka hän voi helposti murtaa, hän voi silti tehdä suurta vahinkoa. Koska kvanttitietokoneen rakentamiseen, ylläpitoon ja käyttöön tarvitaan korkeita kustannuksia ja teknisiä taitoja, rikolliset eivät todennäköisesti käytä niitä. Hallituksella ja eettisesti moniselitteisillä megayrityksillä on kuitenkin resurssit, eivätkä ne välttämättä käytä niitä suurempaan hyvään. Vaikka näitä tehokkaita kvanttitietokoneita ei ehkä vielä ole olemassa, on tärkeää siirtyä niihin post-kvanttisalaus heti, kun sen on osoitettu olevan turvallinen tehdä niin laajalle levinneen historian estämiseksi salauksen purku.
Monet post-kvanttisalausehdokkaat ovat pohjimmiltaan valmiita lähtöön. Ongelmana on, että niiden turvallisuuden todistaminen oli jo helvetin vaikeaa, kun ei tarvinnut sallia järjettömän monimutkaisia kvanttitietokoneita. Meneillään on paljon tutkimusta parhaiden vaihtoehtojen löytämiseksi laajaan käyttöön. Tärkeintä on ymmärtää, että post-kvanttisalaus toimii tavallisessa tietokoneessa. Tämä erottaa sen kvanttisalauksesta, jonka on toimittava kvanttitietokoneessa.