מהי קריפטוגרפיה פוסט-קוונטית?

אולי אתם מכירים את המושג של קריפטוגרפיה קלאסית, שהיא סוג ההצפנה שאנו משתמשים בה מדי יום. אולי אפילו שמעתם על הצפנה קוונטית שעושה שימוש במחשבים קוונטיים ואפקטים מכאניים קוונטיים. בעוד ששתיהן טכנולוגיות חשובות בפני עצמן, קריפטוגרפיה קלאסית עומדת בבסיס כמעט מכלול טכנולוגיית התקשורת המודרנית, הצפנה פוסט-קוונטית היא צעד קריטי באמת שאינו זה ידוע ברבים. הצפנה פוסט-קוונטית לא אמורה להיות הדבר הגדול הבא אחרי ההצפנה הקוונטית. במקום זאת, זו מחלקת ההצפנה שעדיין רלוונטית בעולם שבו קיימים מחשבים קוונטיים רבי עוצמה.

המהירות הקוונטית

קריפטוגרפיה קלאסית מבוססת בעצם על מספר קטן של בעיות מתמטיות שונות. בעיות אלו נבחרו בקפידה מכיוון שהן קשות ביותר אלא אם כן אתה יודע מידע ספציפי. אפילו עם מחשבים, בעיות מתמטיקה אלה הן כנראה קשות. בשנת 2019 מחקר בילה 900 שנות ליבת מעבד כדי לשבור מפתח RSA של 795 סיביות. מפתח RSA של 1024 סיביות ייקח יותר מפי 500 כוח עיבוד כדי לשבור. בנוסף, מפתחות RSA של 1024 סיביות הוצאו משימוש לטובת 2048 סיביות RSA אשר יהיה כמעט בלתי אפשרי לשבור.

הבעיה היא שמחשבים קוונטיים עובדים בצורה שונה לחלוטין בהשוואה למחשבים רגילים. זה אומר שדברים מסוימים שקשה למחשבים רגילים לעשות הרבה יותר קל למחשבים קוונטיים לעשות. לרוע המזל, רבות מבעיות המתמטיקה המשמשות בקריפטוגרפיה הן דוגמאות מושלמות לכך. כל הצפנה א-סימטרית בשימוש מודרני פגיעה להאצה קוונטית זו, בהנחה של גישה למחשב קוונטי חזק מספיק.

באופן מסורתי, אם אתה רוצה להגביר את האבטחה של ההצפנה, אתה רק צריך מפתחות ארוכים יותר. זה אמנם מניח שאין בעיות בסיסיות יותר באלגוריתם ושניתן להגדיל אותו לשימוש במפתחות ארוכים יותר, אבל העיקרון מתקיים. עבור כל פיסת אבטחה נוספת, הקושי מוכפל, פירוש הדבר שמעבר מהצפנה של 1024 סיביות להצפנה של 2048 סיביות הוא זינוק קושי עצום. גידול הקושי האקספוננציאלי הזה, לעומת זאת, אינו חל על בעיות אלו כאשר הם פועלים על מחשבים קוונטיים שבהם הקושי גדל באופן לוגריתמי ולא אקספוננציאלי. זה אומר שאתה לא יכול פשוט להכפיל את אורך המפתח ולהיות בסדר לעשור הבא של עליית כוח המחשוב. כל המשחק פתוח ויש צורך במערכת חדשה.

קרן של תקווה

מעניין לציין שכל אלגוריתמי ההצפנה הסימטריים המודרניים מושפעים גם הם, אך במידה הרבה פחות. האבטחה האפקטיבית של צופן א-סימטרי כמו RSA מצטמצמת בשורש הריבועי. מפתח RSA של 2048 סיביות מציע את המקבילה של 45 סיביות לערך של אבטחה מול מחשב קוונטי. עבור אלגוריתמים סימטריים כמו AES, האבטחה האפקטיבית "רק" מצטמצמת בחצי. 128 סיביות AES נחשב מאובטח מול מחשב רגיל, אבל האבטחה היעילה מול מחשב קוונטי היא רק 64 סיביות. זה חלש מספיק כדי להיחשב לא בטוח. עם זאת, ניתן לפתור את הבעיה על ידי הכפלת גודל המפתח ל-256 סיביות. מפתח AES של 256 סיביות מציע הגנה של 128 סיביות אפילו מפני מחשב קוונטי חזק מספיק. זה מספיק כדי להיחשב בטוח. אפילו טוב יותר, AES של 256 סיביות כבר זמין לציבור ובשימוש.

טיפ: חלקי האבטחה שמציעים אלגוריתמי הצפנה סימטריים ואסימטריים אינם ניתנים להשוואה ישירה.

קצת קשה להגדיר במדויק את כל העניין של "מחשב קוונטי חזק מספיק". זה אומר שמחשב קוונטי צריך להיות מסוגל לאחסן מספיק קיוביטים כדי להיות מסוגל לעקוב אחר כל המצבים הדרושים כדי לשבור את מפתח ההצפנה. עובדת המפתח היא שלאף אחד אין עדיין את הטכנולוגיה לעשות זאת. הבעיה היא שאנחנו לא יודעים מתי מישהו יפתח את הטכנולוגיה הזו. זה יכול להיות חמש שנים, עשר שנים או יותר.

בהתחשב בעובדה שיש לפחות סוג אחד של בעיה מתמטית המתאימה לקריפטוגרפיה שאינה פגיעה במיוחד למחשבים קוונטיים, ניתן להניח שיש אחרים. למעשה ישנן תוכניות הצפנה מוצעות רבות שבטוחות לשימוש גם מול מחשבים קוונטיים. האתגר הוא לתקנן את סכימות ההצפנה הפוסט-קוונטיות הללו ולהוכיח את אבטחתן.

סיכום

הצפנה פוסט-קוונטית מתייחסת לקריפטוגרפיה שנשארת חזקה גם מול מחשבים קוונטיים רבי עוצמה. מחשבים קוונטיים מסוגלים לשבור ביסודיות סוגים מסוימים של הצפנה. הם יכולים לעשות זאת הרבה יותר מהר ממה שמחשבים רגילים יכולים, הודות לאלגוריתם של שור. המהירות כל כך גדולה שאין דרך להתנגד לה באופן מעשי. ככזה, מתבצע מאמץ לזהות תוכניות הצפנה פוטנציאליות שאינן פגיעות למהירות האקספוננציאלית הזו ולכן יכולות לעמוד מול מחשבים קוונטיים.

אם למישהו עם מחשב קוונטי עתידי יש הרבה נתונים היסטוריים ישנים שהוא יכול לפצח בקלות, הוא עדיין יכול לגרום נזק גדול. עם העלות הגבוהה והכישורים הטכניים הדרושים לבנייה, תחזוקה ושימוש במחשב קוונטי, יש סיכוי קטן שהם ישמשו פושעים. עם זאת, לממשלות, ולמגה-תאגידים מעורפלים מבחינה אתית, יש את המשאבים ועשויים שלא להשתמש בהם לטובת הכלל. למרות שהמחשבים הקוונטיים החזקים האלה אולי לא קיימים עדיין, חשוב לעבור אל הצפנה פוסט-קוונטית ברגע שהוכח שהיא מאובטחת לעשות זאת כדי למנוע היסטוריה היסטורית נרחבת פענוח.

מועמדים רבים להצפנה פוסט-קוונטית מוכנים למעשה ללכת. הבעיה היא שהוכחה שהם מאובטחים כבר הייתה קשה להפליא כשלא היית צריך לאפשר מחשבים קוונטיים מסובכים להפליא. מחקר רב נמשך כדי לזהות את האפשרויות הטובות ביותר לשימוש נרחב. דבר מפתח שצריך להבין הוא שהצפנה פוסט-קוונטית פועלת על מחשב רגיל. זה מבדיל אותו מהצפנה קוונטית שצריכה לפעול על מחשב קוונטי.