Kas ir pēckvantu kriptogrāfija?

click fraud protection

Jums varētu būt pazīstams klasiskās kriptogrāfijas jēdziens, kas ir šifrēšanas veids, ko mēs izmantojam katru dienu. Iespējams, jūs pat esat dzirdējuši par kvantu kriptogrāfiju, kas izmanto kvantu datorus un kvantu mehāniskos efektus. Lai gan abas šīs ir svarīgas tehnoloģijas pašas par sevi, klasiskā kriptogrāfija ir gandrīz pamatā Mūsdienu sakaru tehnoloģiju kopumā postkvantu kriptogrāfija ir patiešām kritisks solis, kas nav tas plaši pazīstams. Pēckvantu kriptogrāfijai nevajadzētu būt nākamajai lielākajai lietai pēc kvantu šifrēšanas. Tā vietā tā ir kriptogrāfijas klase, kas joprojām ir aktuāla pasaulē, kurā pastāv spēcīgi kvantu datori.

Kvantu paātrinājums

Klasiskā kriptogrāfija pamatā ir balstīta uz nelielu skaitu dažādu matemātikas uzdevumu. Šīs problēmas ir rūpīgi izvēlētas, jo tās ir ārkārtīgi sarežģītas, ja vien nezināt konkrētu informāciju. Pat ar datoriem šīs matemātikas problēmas ir acīmredzami sarežģītas. 2019. gadā pētījumā tika izmantoti 900 CPU kodola gadi, lai izjauktu 795 bitu RSA atslēgu. 1024 bitu RSA atslēgai būtu nepieciešams vairāk nekā 500 reižu vairāk apstrādes jaudas, lai to sabojātu. Turklāt 1024 bitu RSA atslēgas ir novecojušas par labu 2048 bitu RSA, ko būtu praktiski neiespējami uzlauzt.

Problēma ir tā, ka kvantu datori darbojas pilnīgi savādāk nekā parastie datori. Tas nozīmē, ka noteiktas lietas, kuras parastiem datoriem ir grūti izdarīt, kvantu datoriem ir daudz vieglāk izdarīt. Diemžēl daudzas no kriptogrāfijā izmantotajām matemātikas problēmām ir lieliski piemēri tam. Visa asimetriskā šifrēšana mūsdienu lietošanā ir neaizsargāta pret šo kvantu paātrinājumu, pieņemot, ka ir pieejams pietiekami jaudīgs kvantu dators.

Tradicionāli, ja vēlaties palielināt šifrēšanas drošību, jums vienkārši ir nepieciešamas garākas atslēgas. Tas pieņem, ka ar algoritmu vairs nav būtisku problēmu un ka to var palielināt, lai izmantotu garākas atslēgas, taču princips ir spēkā. Katrai papildu drošības daļai grūtības dubultojas, tas nozīmē, ka pāreja no 1024 bitu uz 2048 bitu šifrēšanu ir milzīgs grūtību pieaugums. Tomēr šis eksponenciālais grūtību pieaugums neattiecas uz šīm problēmām, ja tās tiek darbinātas kvantu datoros, kur grūtības palielinās logaritmiski, nevis eksponenciāli. Tas nozīmē, ka jūs nevarat vienkārši dubultot atslēgas garumu un būt labi nākamajai skaitļošanas jaudas pieauguma desmitgadei. Visa spēle ir pabeigta, un ir nepieciešama jauna sistēma.

Cerības stariņš

Interesanti, ka tiek ietekmēti arī visi mūsdienu simetriskās šifrēšanas algoritmi, taču daudz mazākā mērā. Asimetriskā šifra, piemēram, RSA, efektīvā drošība tiek samazināta par kvadrātsakni. 2048 bitu RSA atslēga nodrošina aptuveni 45 bitu drošību pret kvantu datoru. Simetriskiem algoritmiem, piemēram, AES, efektīvā drošība ir “tikai” uz pusi samazināta. 128 bitu AES tiek uzskatīts par drošu pret parastu datoru, bet efektīva aizsardzība pret kvantu datoru ir tikai 64 biti. Tas ir pietiekami vājš, lai to uzskatītu par nedrošu. Tomēr problēmu var atrisināt, dubultojot atslēgas izmēru līdz 256 bitiem. 256 bitu AES atslēga piedāvā 128 bitu aizsardzību pat pret pietiekami jaudīgu kvantu datoru. Tas ir pietiekami, lai to uzskatītu par drošu. Vēl labāk, 256 bitu AES jau ir publiski pieejams un tiek izmantots.

Padoms. Simetrisko un asimetrisko šifrēšanas algoritmu piedāvātās drošības daļas nav tieši salīdzināmas.

Visa "pietiekami jaudīga kvantu datora" lieta ir nedaudz grūti precīzi definējama. Tas nozīmē, ka kvantu datoram ir jāspēj saglabāt pietiekami daudz kubitu, lai varētu izsekot visiem stāvokļiem, kas nepieciešami šifrēšanas atslēgas pārtraukšanai. Galvenais ir tas, ka nevienam vēl nav tehnoloģiju, lai to izdarītu. Problēma ir tāda, ka mēs nezinām, kad kāds izstrādās šo tehnoloģiju. Tas varētu būt pieci gadi, desmit gadi vai vairāk.

Ņemot vērā, ka ir vismaz viena veida matemātikas problēmas, kas ir piemērotas kriptogrāfijai, kas nav īpaši neaizsargātas pret kvantu datoriem, var droši pieņemt, ka ir arī citi. Patiesībā ir daudzas ierosinātas šifrēšanas shēmas, kuras ir drošas lietošanai pat kvantu datoros. Izaicinājums ir standartizēt šīs pēckvantu šifrēšanas shēmas un pierādīt to drošību.

Secinājums

Postkvantu kriptogrāfija attiecas uz kriptogrāfiju, kas joprojām ir spēcīga pat jaudīgu kvantu datoru priekšā. Kvantu datori spēj pilnībā izjaukt dažus šifrēšanas veidus. Pateicoties Šora algoritmam, tie spēj paveikt daudz ātrāk nekā parastie datori. Ātrums ir tik liels, ka praktiski tam nevar pretoties. Tādējādi tiek mēģināts identificēt iespējamās kriptogrāfijas shēmas, kas nav neaizsargātas pret šo eksponenciālo paātrinājumu un tādējādi var izturēt kvantu datorus.

Ja kādam, kam ir nākotnes kvantu dators, ir daudz vecu vēsturisku datu, kurus viņš var viegli uzlauzt, viņi joprojām var nodarīt lielu kaitējumu. Ņemot vērā augstās izmaksas un tehniskās prasmes, kas nepieciešamas, lai izveidotu, uzturētu un izmantotu kvantu datoru, ir maza iespēja, ka tos izmantos noziedznieki. Valdībām un ētiski neviennozīmīgajām megakorporācijām tomēr ir resursi, un tās var neizmantot tos lielākam labumam. Lai gan šie jaudīgie kvantu datori vēl var nepastāvēt, ir svarīgi tos pārsūtīt pēckvantu kriptogrāfiju, tiklīdz izrādās, ka tā ir droša, lai novērstu plaši izplatītu vēsturisku atšifrēšana.

Daudzi postkvantu kriptogrāfijas kandidāti būtībā ir gatavi darbam. Problēma ir tā, ka pierādīt, ka tie ir droši, jau bija ellīgi sarežģīti, kad nebija jāpieļauj prātīgi sarežģīti kvantu datori. Notiek daudz pētījumu, lai noteiktu labākās plašas izmantošanas iespējas. Galvenais, kas jāsaprot, ir tas, ka pēckvantu kriptogrāfija darbojas parastā datorā. Tas to atšķir no kvantu kriptogrāfijas, kurai jādarbojas kvantu datorā.