Шта је пост-квантна криптографија?

click fraud protection

Можда сте упознати са концептом класичне криптографије, што је тип шифровања који користимо сваки дан. Можда сте чак чули за квантну криптографију која користи квантне рачунаре и квантномеханичке ефекте. Иако су обе ове саме по себи важне технологије, класична криптографија подупире скоро У целини модерне комуникационе технологије, постквантна криптографија је заиста критичан корак који није то надалеко познате. Пост-квантна криптографија не би требало да буде следећа највећа ствар после квантне енкрипције. Уместо тога, то је класа криптографије која је још увек релевантна у свету где постоје моћни квантни рачунари.

Квантно убрзање

Класична криптографија се у основи заснива на малом броју различитих математичких проблема. Ови проблеми су пажљиво одабрани јер су изузетно тешки осим ако не знате конкретне информације. Чак и са рачунарима, ови математички проблеми су доказано тешки. У 2019. студија је потрошила 900 година језгра ЦПУ-а да би разбила 795-битни РСА кључ. 1024-битном РСА кључу би било потребно више од 500 пута више процесорске снаге да се разбије. Поред тога, 1024-битни РСА кључеви су застарели у корист 2048-битног РСА који би било практично немогуће разбити.

Проблем је у томе што квантни рачунари раде на потпуно другачији начин у поређењу са нормалним рачунарима. То значи да су одређене ствари које је тешко обавити нормалним рачунарима много лакше за квантне рачунаре. Нажалост, многи математички проблеми који се користе у криптографији су савршени примери за то. Сва асиметрична енкрипција у модерној употреби је рањива на ово квантно убрзање, под претпоставком приступа довољно моћном квантном рачунару.

Традиционално, ако желите да повећате сигурност шифровања, потребни су вам само дужи кључеви. Ово претпоставља да нема више фундаменталних проблема са алгоритмом и да се може повећати за коришћење дужих кључева, али принцип важи. За сваки додатни део сигурности, потешкоћа се удвостручује, што значи да је прелазак са 1024-битне на 2048-битну енкрипцију огроман скок потешкоће. Овај експоненцијални раст тежине, међутим, не односи се на ове проблеме када се покрећу на квантним рачунарима где се потешкоћа повећава логаритамски, а не експоненцијално. То значи да не можете једноставно удвостручити дужину кључа и бити добро за следећу деценију повећања рачунарске снаге. Цела игра је готова и потребан је нови систем.

Трачак наде

Занимљиво је да су сви савремени алгоритми симетричног шифровања такође погођени, али у много мањем степену. Ефективна сигурност асиметричне шифре као што је РСА је смањена за квадратни корен. РСА кључ од 2048 бита нуди еквивалент од 45 или више битова сигурности од квантног рачунара. За симетричне алгоритме као што је АЕС, ефективна безбедност је „само“ преполовљена. 128-битни АЕС се сматра безбедним од нормалног рачунара, али ефективна сигурност против квантног рачунара је само 64 бита. Ово је довољно слабо да се сматра несигурним. Међутим, проблем се може решити удвостручавањем величине кључа на 256 бита. 256-битни АЕС кључ нуди 128-битну заштиту чак и од довољно моћног квантног рачунара. То је довољно да се сматра сигурним. Још боље, 256-битни АЕС је већ јавно доступан и у употреби.

Савет: Делови безбедности које нуде симетрични и асиметрични алгоритми шифровања нису директно упоредиви.

Целу ствар са „довољно моћним квантним рачунаром“ је мало тешко прецизно дефинисати. То значи да квантни рачунар мора бити у стању да ускладишти довољно кубита да би могао да прати сва стања потребна за разбијање кључа за шифровање. Кључна чињеница је да још нико нема технологију да то уради. Проблем је што не знамо када ће неко развити ту технологију. Може бити пет година, десет година или више.

С обзиром на то да постоји бар једна врста математичког проблема погодна за криптографију која није посебно рањива на квантне рачунаре, сигурно је претпоставити да постоје и други. У ствари, постоји много предложених шема шифровања које су безбедне за коришћење чак и када су у питању квантни рачунари. Изазов је стандардизовати ове пост-квантне шеме шифровања и доказати њихову сигурност.

Закључак

Пост-квантна криптографија се односи на криптографију која остаје јака чак и пред моћним квантним рачунарима. Квантни рачунари су у стању да темељно разбију неке врсте шифровања. Они могу учинити далеко брже него што то могу нормални рачунари, захваљујући Шоровом алгоритму. Убрзање је толико велико да не постоји начин да му се практично супротстави. Као такав, у току је напор да се идентификују потенцијалне криптографске шеме које нису подложне овом експоненцијалном убрзању и тако могу да се супротставе квантним рачунарима.

Ако неко са будућим квантним рачунаром има много старих историјских података које може лако да провали, и даље може да направи велику штету. Уз високу цену и техничке вештине потребне за изградњу, одржавање и коришћење квантног рачунара, мале су шансе да их користе криминалци. Владе и етички двосмислене мега-корпорације, међутим, имају ресурсе и можда их неће користити за опште добро. Иако ови моћни квантни рачунари можда још не постоје, важно је прећи на пост-квантна криптографија чим се покаже да је безбедна да то уради како би се спречила распрострањена историјска дешифровање.

Многи кандидати за пост-квантну криптографију су у суштини спремни за рад. Проблем је у томе што је доказивање да су безбедни већ било паклено тешко када нисте морали да дозволите умно компликоване квантне рачунаре. У току је многа истраживања како би се идентификовале најбоље опције за широку употребу. Кључна ствар коју треба разумети је да пост-квантна криптографија ради на нормалном рачунару. Ово је разликује од квантне криптографије која треба да ради на квантном рачунару.