Kaj je postkvantna kriptografija?

click fraud protection

Morda poznate koncept klasične kriptografije, ki je vrsta šifriranja, ki jo uporabljamo vsak dan. Morda ste že slišali za kvantno kriptografijo, ki uporablja kvantne računalnike in kvantno mehanske učinke. Medtem ko sta obe pomembni tehnologiji sami po sebi, klasična kriptografija skoraj podpira v celoti sodobne komunikacijske tehnologije je postkvantna kriptografija res kritičen korak, ki to ni splošno znana. Postkvantna kriptografija ne bi smela biti naslednja največja stvar po kvantnem šifriranju. Namesto tega je razred kriptografije še vedno pomemben v svetu, kjer obstajajo zmogljivi kvantni računalniki.

Kvantna pospešitev

Klasična kriptografija v bistvu temelji na majhnem številu različnih matematičnih problemov. Te težave so bile skrbno izbrane, ker so izjemno težke, razen če poznate določene informacije. Tudi z računalniki so te matematične težave dokazano težke. Leta 2019 je študija porabila 900 let procesorskega jedra, da je zlomila 795-bitni ključ RSA. 1024-bitni ključ RSA bi potreboval več kot 500-krat več procesorske moči za zlom. Poleg tega so bili 1024-bitni ključi RSA opuščeni v korist 2048-bitnega RSA, ki bi ga bilo praktično nemogoče zlomiti.

Težava je v tem, da kvantni računalniki delujejo na povsem drugačen način kot običajni računalniki. To pomeni, da so nekatere stvari, ki jih običajni računalniki težko naredijo, kvantnim računalnikom veliko lažje. Na žalost je veliko matematičnih problemov, ki se uporabljajo v kriptografiji, odličen primer tega. Vso asimetrično šifriranje v sodobni uporabi je ranljivo za to kvantno pospešitev, ob predpostavki dostopa do dovolj zmogljivega kvantnega računalnika.

Če želite povečati varnost šifriranja, običajno potrebujete daljše ključe. To predpostavlja, da z algoritmom ni več temeljnih težav in da ga je mogoče povečati za uporabo daljših ključev, vendar načelo drži. Za vsak dodatni košček varnosti se težavnost podvoji, kar pomeni, da je prehod s 1024-bitnega na 2048-bitno šifriranje velik težavnostni skok. Ta eksponentna rast težavnosti pa ne velja za te težave, če se izvajajo na kvantnih računalnikih, kjer se težavnost povečuje logaritemsko in ne eksponentno. To pomeni, da ne morete preprosto podvojiti dolžine ključa in biti v redu za naslednje desetletje povečanja računalniške moči. Celotna igra je končana in potreben je nov sistem.

Žarek upanja

Zanimivo je, da so prizadeti tudi vsi sodobni algoritmi simetričnega šifriranja, vendar v veliko manjši meri. Učinkovita varnost asimetrične šifre, kot je RSA, se zmanjša za kvadratni koren. 2048-bitni ključ RSA ponuja enakovredno 45-bitni varnosti pred kvantnim računalnikom. Pri simetričnih algoritmih, kot je AES, je učinkovita varnost "samo" prepolovljena. 128-bitni AES velja za varnega pred običajnim računalnikom, vendar je učinkovita zaščita pred kvantnim računalnikom samo 64 bitov. To je dovolj šibko, da velja za negotovo. Težavo pa je mogoče rešiti s podvojitvijo velikosti ključa na 256 bitov. 256-bitni ključ AES nudi 128-bitno zaščito tudi pred dovolj zmogljivim kvantnim računalnikom. To je dovolj, da velja za varnega. Še bolje, 256-bitni AES je že javno dostopen in v uporabi.

Nasvet: Delci varnosti, ki jih ponujajo simetrični in asimetrični algoritmi šifriranja, niso neposredno primerljivi.

Celotno stvar "dovolj zmogljivega kvantnega računalnika" je nekoliko težko natančno definirati. To pomeni, da mora biti kvantni računalnik sposoben shraniti dovolj kubitov, da lahko sledi vsem stanjem, potrebnim za zlom šifrirnega ključa. Ključno dejstvo je, da še nihče nima tehnologije za to. Težava je v tem, da ne vemo, kdaj bo kdo razvil to tehnologijo. Lahko traja pet let, deset let ali več.

Glede na to, da obstaja vsaj ena vrsta matematičnih problemov, primernih za kriptografijo, ki niso posebej ranljivi za kvantne računalnike, je varno domnevati, da obstajajo tudi drugi. Pravzaprav obstaja veliko predlaganih shem šifriranja, ki so varne za uporabo tudi v primeru kvantnih računalnikov. Izziv je standardizirati te postkvantne sheme šifriranja in dokazati njihovo varnost.

Zaključek

Postkvantna kriptografija se nanaša na kriptografijo, ki ostaja močna tudi ob zmogljivih kvantnih računalnikih. Kvantni računalniki so sposobni temeljito razbiti nekatere vrste šifriranja. Zahvaljujoč Shorjevemu algoritmu lahko to storijo veliko hitreje kot običajni računalniki. Pospešitev je tako velika, da se ji praktično ne da izogniti. Kot taka potekajo prizadevanja za identifikacijo potencialnih kriptografskih shem, ki niso ranljive za to eksponentno pospeševanje in se tako lahko uprejo kvantnim računalnikom.

Če ima nekdo s kvantnim računalnikom prihodnosti veliko starih zgodovinskih podatkov, ki jih zlahka razbije, lahko še vedno povzroči veliko škodo. Zaradi visokih stroškov in tehničnih veščin, potrebnih za izdelavo, vzdrževanje in uporabo kvantnega računalnika, je malo možnosti, da bi jih uporabili kriminalci. Vlade in etično dvoumne mega-korporacije pa imajo vire in jih morda ne bodo uporabili za večje dobro. Čeprav ti zmogljivi kvantni računalniki morda še ne obstajajo, je pomembno, da preidete na njih postkvantne kriptografije takoj, ko se izkaže, da je varna, da se prepreči razširjena zgodovinska dešifriranje.

Mnogi kandidati za postkvantno kriptografijo so v bistvu pripravljeni. Težava je v tem, da je bilo dokazovanje, da so varni, peklensko težko že takrat, ko vam ni bilo treba omogočiti osupljivo zapletenih kvantnih računalnikov. V teku je veliko raziskav, da bi ugotovili najboljše možnosti za široko uporabo. Ključna stvar, ki jo je treba razumeti, je, da postkvantna kriptografija deluje na običajnem računalniku. To ga razlikuje od kvantne kriptografije, ki mora delovati na kvantnem računalniku.