Ce este criptografia post-cuantică?

S-ar putea să fiți familiarizați cu conceptul de criptografie clasică, care este tipul de criptare pe care îl folosim în fiecare zi. S-ar putea să fi auzit chiar de criptografia cuantică care folosește computere cuantice și efecte mecanice cuantice. În timp ce ambele sunt tehnologii importante în sine, criptografia clasică stă la baza aproape întreaga tehnologie de comunicații moderne, criptografia post-cuantică este un pas cu adevărat critic, care nu este asta bine cunoscut. Criptografia post-cuantică nu ar trebui să fie următorul lucru cel mai important după criptarea cuantică. În schimb, este clasa de criptografie care este încă relevantă într-o lume în care există computere cuantice puternice.

Accelerarea cuantică

Criptografia clasică se bazează practic pe un număr mic de probleme de matematică diferite. Aceste probleme au fost alese cu grijă deoarece sunt extrem de dificile, dacă nu cunoașteți informații specifice. Chiar și cu computerele, aceste probleme de matematică sunt dificile. În 2019, un studiu a petrecut 900 de ani de bază de procesor pentru a sparge o cheie RSA de 795 de biți. O cheie RSA pe 1024 de biți ar avea nevoie de o putere de procesare de peste 500 de ori mai mare pentru a se sparge. În plus, cheile RSA pe 1024 de biți au fost depreciate în favoarea RSA pe 2048 biți, care ar fi practic imposibil de spart.

Problema este că computerele cuantice funcționează într-un mod complet diferit față de computerele normale. Aceasta înseamnă că anumite lucruri care sunt dificil de făcut pentru computerele normale sunt mult mai ușor de făcut pentru computerele cuantice. Din păcate, multe dintre problemele de matematică folosite în criptografie sunt exemple perfecte în acest sens. Toată criptarea asimetrică în uz modern este vulnerabilă la această accelerare cuantică, presupunând acces la un computer cuantic suficient de puternic.

În mod tradițional, dacă doriți să creșteți securitatea criptării, aveți nevoie doar de chei mai lungi. Acest lucru presupune că nu mai există probleme fundamentale cu algoritmul și că acesta poate fi extins pentru a utiliza chei mai lungi, dar principiul este valabil. Pentru fiecare bit suplimentar de securitate, dificultatea se dublează, ceea ce înseamnă că trecerea de la criptarea pe 1024 de biți la 2048 de biți este un vârf uriaș de dificultate. Această creștere exponențială a dificultăților, totuși, nu se aplică acestor probleme atunci când sunt rulate pe computere cuantice unde dificultatea crește logaritmic și nu exponențial. Aceasta înseamnă că nu puteți pur și simplu dubla lungimea cheii și nu puteți fi bine pentru următorul deceniu de creștere a puterii de calcul. Întregul joc este terminat și este nevoie de un nou sistem.

O rază de speranță

Interesant este că toți algoritmii moderni de criptare simetrică sunt, de asemenea, afectați, dar într-o măsură mult mai mică. Securitatea efectivă a unui cifru asimetric precum RSA este redusă cu rădăcina pătrată. O cheie RSA de 2048 de biți oferă echivalentul a aproximativ 45 de biți de securitate față de un computer cuantic. Pentru algoritmii simetrici precum AES, securitatea efectivă este „doar” redusă la jumătate. AES pe 128 de biți este considerat sigur împotriva unui computer normal, dar securitatea efectivă împotriva unui computer cuantic este de doar 64 de biți. Acest lucru este suficient de slab pentru a fi considerat nesigur. Problema poate fi rezolvată, totuși, prin dublarea dimensiunii cheii la 256 de biți. O cheie AES pe 256 de biți oferă 128 de biți de protecție chiar și împotriva unui computer cuantic suficient de puternic. Este suficient pentru a fi considerat sigur. Și mai bine, AES pe 256 de biți este deja disponibil public și în uz.

Sfat: Securitatea oferită de algoritmii de criptare simetrică și asimetrică nu sunt direct comparabile.

Întregul „calculator cuantic suficient de puternic” este puțin greu de definit cu precizie. Înseamnă că un computer cuantic trebuie să poată stoca suficienți qubiți pentru a putea urmări toate stările necesare pentru a sparge cheia de criptare. Faptul cheie este că nimeni nu are încă tehnologia pentru a face acest lucru. Problema este că nu știm când cineva va dezvolta această tehnologie. Ar putea fi cinci ani, zece ani sau mai mult.

Având în vedere că există cel puțin un tip de problemă de matematică potrivită pentru criptografie care nu este deosebit de vulnerabilă la computerele cuantice, este sigur să presupunem că există și altele. Există, de fapt, multe scheme de criptare propuse care sunt sigure de utilizat chiar și în fața computerelor cuantice. Provocarea este de a standardiza aceste scheme de criptare post-cuantică și de a le demonstra securitatea.

Concluzie

Criptografia post-cuantică se referă la criptografia care rămâne puternică chiar și în fața computerelor cuantice puternice. Calculatoarele cuantice sunt capabile să spargă complet anumite tipuri de criptare. Ei pot face atât de mult mai repede decât pot computerele normale, datorită algoritmului lui Shor. Accelerarea este atât de mare încât nu există nicio modalitate de a o contracara practic. Ca atare, un efort este în desfășurare pentru a identifica potențiale scheme criptografice care nu sunt vulnerabile la această accelerare exponențială și care pot face față computerelor cuantice.

Dacă cineva cu un viitor computer cuantic are o mulțime de date istorice vechi pe care le poate sparge cu ușurință, poate face totuși pagube mari. Cu costurile ridicate și abilitățile tehnice necesare pentru a construi, întreține și utiliza un computer cuantic, există șanse mici ca acestea să fie folosite de criminali. Guvernele și megacorporațiile ambigue din punct de vedere etic au însă resursele și s-ar putea să nu le folosească pentru un bine. Chiar dacă aceste computere cuantice puternice s-ar putea să nu existe încă, este important să le transferăm criptografia post-cuantică, de îndată ce se dovedește a fi sigură, pentru a preveni răspândirea istorică decriptare.

Mulți candidați la criptografia post-cuantică sunt în esență gata de plecare. Problema este că demonstrarea faptului că sunt în siguranță a fost deja extrem de dificilă atunci când nu trebuia să permiteți calculatoare cuantice complicate. O mulțime de cercetări sunt în desfășurare pentru a identifica cele mai bune opțiuni pentru o utilizare pe scară largă. Un lucru cheie de înțeles este că criptografia post-cuantică rulează pe un computer normal. Acest lucru îl diferențiază de criptografia cuantică care trebuie să ruleze pe un computer cuantic.