Kas yra postkvantinė kriptografija?

Galbūt esate susipažinę su klasikinės kriptografijos koncepcija, kuri yra šifravimo rūšis, kurią naudojame kiekvieną dieną. Galbūt net girdėjote apie kvantinę kriptografiją, kuri naudoja kvantinius kompiuterius ir kvantinius mechaninius efektus. Nors abi šios technologijos yra pačios savaime svarbios, klasikinė kriptografija yra beveik pagrindas Šiuolaikinių ryšių technologijų visuma, postkvantinė kriptografija yra tikrai svarbus žingsnis, kuris nėra toks plačiai žinomas. Postkvantinė kriptografija neturėtų būti kitas didžiausias dalykas po kvantinio šifravimo. Vietoj to, tai kriptografijos klasė, kuri vis dar aktuali pasaulyje, kuriame egzistuoja galingi kvantiniai kompiuteriai.

Kvantinis pagreitis

Klasikinė kriptografija iš esmės yra pagrįsta nedideliu skaičiumi skirtingų matematikos problemų. Šios problemos buvo kruopščiai parinktos, nes jos yra labai sudėtingos, nebent žinote konkrečios informacijos. Net naudojant kompiuterius, šios matematikos problemos yra akivaizdžiai sudėtingos. 2019 m. atliktas tyrimas praleido 900 procesoriaus branduolio metų, kad sulaužytų 795 bitų RSA raktą. 1024 bitų RSA raktui sulaužyti prireiktų daugiau nei 500 kartų daugiau apdorojimo galios. Be to, 1024 bitų RSA raktai buvo nebenaudojami, o 2048 bitų RSA, kurių sulaužyti būtų praktiškai neįmanoma.

Problema ta, kad kvantiniai kompiuteriai veikia visiškai kitaip nei įprasti kompiuteriai. Tai reiškia, kad tam tikrus dalykus, kuriuos sunku atlikti įprastiems kompiuteriams, kvantiniams kompiuteriams atlikti yra daug lengviau. Deja, daugelis kriptografijoje naudojamų matematikos problemų yra puikūs to pavyzdžiai. Visas šiuolaikiškai naudojamas asimetrinis šifravimas yra pažeidžiamas dėl šio kvantinio greičio padidėjimo, su sąlyga, kad bus suteikta prieiga prie pakankamai galingo kvantinio kompiuterio.

Tradiciškai, jei norite padidinti šifravimo saugumą, jums tiesiog reikia ilgesnių raktų. Tai daroma prielaida, kad nėra jokių esminių algoritmo problemų ir kad jį galima padidinti, kad būtų naudojami ilgesni klavišai, tačiau principas galioja. Dėl kiekvieno papildomo saugumo sunkumo padvigubėja, o tai reiškia, kad perėjimas nuo 1024 bitų į 2048 bitų šifravimą yra didžiulis sunkumų šuolis. Tačiau šis eksponentinis sunkumų augimas netaikomas šioms problemoms, kai jos vykdomos kvantiniuose kompiuteriuose, kur sunkumai didėja logaritmiškai, o ne eksponentiškai. Tai reiškia, kad jūs negalite tiesiog padvigubinti rakto ilgio ir būti gerai per ateinantį dešimtmetį, kai padidės skaičiavimo galia. Visas žaidimas baigtas ir reikia naujos sistemos.

Vilties spindulys

Įdomu tai, kad visi šiuolaikiniai simetrinio šifravimo algoritmai taip pat yra paveikti, tačiau daug mažiau. Asimetrinio šifro, pvz., RSA, efektyvumas sumažinamas kvadratine šaknimi. 2048 bitų RSA raktas suteikia maždaug 45 bitų apsaugą nuo kvantinio kompiuterio. Simetriškiems algoritmams, tokiems kaip AES, efektyvus saugumas yra „tik“ perpus mažesnis. 128 bitų AES laikoma saugia prieš įprastą kompiuterį, tačiau efektyvi apsauga nuo kvantinio kompiuterio yra tik 64 bitai. Tai pakankamai silpna, kad būtų laikoma nesaugiu. Tačiau problemą galima išspręsti dvigubai padidinus rakto dydį iki 256 bitų. 256 bitų AES raktas siūlo 128 bitų apsaugą net nuo pakankamai galingo kvantinio kompiuterio. To pakanka, kad būtų laikomas saugiu. Dar geriau, 256 bitų AES jau yra viešai prieinama ir naudojama.

Patarimas: simetrinio ir asimetrinio šifravimo algoritmų saugumo dalys nėra tiesiogiai palyginamos.

Visą „pakankamai galingo kvantinio kompiuterio“ dalyką šiek tiek sunku tiksliai apibrėžti. Tai reiškia, kad kvantinis kompiuteris turi turėti galimybę saugoti pakankamai kubitų, kad galėtų sekti visas būsenas, reikalingas šifravimo raktui sulaužyti. Svarbiausias faktas yra tai, kad dar niekas neturi tam reikalingos technologijos. Problema ta, kad mes nežinome, kada kas nors sukurs šią technologiją. Tai gali būti penkeri metai, dešimt metų ar daugiau.

Atsižvelgiant į tai, kad yra bent vieno tipo matematikos problemos, tinkamos kriptografijai, kuri nėra ypač pažeidžiama kvantiniams kompiuteriams, galima manyti, kad yra ir kitų. Iš tikrųjų yra daug siūlomų šifravimo schemų, kurias saugu naudoti net ir naudojant kvantinius kompiuterius. Iššūkis yra standartizuoti šias postkvantinio šifravimo schemas ir įrodyti jų saugumą.

Išvada

Postkvantinė kriptografija reiškia kriptografiją, kuri išlieka stipri net esant galingiems kvantiniams kompiuteriams. Kvantiniai kompiuteriai gali visiškai sulaužyti kai kurių tipų šifravimą. Dėl Shor algoritmo jie gali veikti daug greičiau nei įprasti kompiuteriai. Pagreitis toks didelis, kad praktiškai nėra galimybės jam atremti. Taigi, dedamos pastangos nustatyti galimas kriptografines schemas, kurios nėra pažeidžiamos šio eksponentinio greičio ir todėl gali atlaikyti kvantinius kompiuterius.

Jei kas nors, turintis būsimą kvantinį kompiuterį, turi daug senų istorinių duomenų, kuriuos gali lengvai nulaužti, jie vis tiek gali padaryti didelę žalą. Dėl didelių sąnaudų ir techninių įgūdžių, reikalingų kvantiniam kompiuteriui sukurti, prižiūrėti ir naudoti, maža tikimybė, kad jais pasinaudos nusikaltėliai. Tačiau vyriausybės ir etiškai dviprasmiškos megakorporacijos turi išteklių ir gali jų nenaudoti didesniam naudos. Nors šių galingų kvantinių kompiuterių dar gali nebūti, svarbu juos perkelti postkvantinė kriptografija, kai tik paaiškėja, kad tai yra saugu, kad būtų išvengta plačiai paplitusios istorinės iššifravimas.

Daugelis postkvantinės kriptografijos kandidatų iš esmės yra pasirengę eiti. Problema ta, kad įrodyti, kad jie yra saugūs, jau buvo velniškai sunku, kai nereikėjo leisti proto verčiančių sudėtingų kvantinių kompiuterių. Vykdoma daug tyrimų, siekiant nustatyti geriausias plataus naudojimo galimybes. Svarbiausia suprasti, kad postkvantinė kriptografija veikia įprastame kompiuteryje. Tai skiriasi nuo kvantinės kriptografijos, kuri turi veikti kvantiniame kompiuteryje.