Post-Quantum Cryptography คืออะไร?

click fraud protection

คุณอาจคุ้นเคยกับแนวคิดของการเข้ารหัสแบบดั้งเดิม ซึ่งเป็นประเภทของการเข้ารหัสที่เราใช้ทุกวัน คุณอาจเคยได้ยินเกี่ยวกับการเข้ารหัสแบบควอนตัมซึ่งใช้คอมพิวเตอร์ควอนตัมและผลกระทบเชิงกลของควอนตัม แม้ว่าทั้งสองอย่างนี้จะเป็นเทคโนโลยีที่สำคัญในตัวเอง แต่การเข้ารหัสแบบคลาสสิกก็เป็นรากฐานที่สำคัญ เทคโนโลยีการสื่อสารสมัยใหม่อย่างครบถ้วน การเข้ารหัสหลังควอนตัมเป็นขั้นตอนที่สำคัญจริงๆ ซึ่งไม่ใช่อย่างนั้น เป็นที่รู้จักอย่างกว้างขวาง การเข้ารหัสหลังควอนตัมไม่ควรเป็นสิ่งที่ยิ่งใหญ่ที่สุดรองจากการเข้ารหัสควอนตัม แต่เป็นคลาสของการเข้ารหัสที่ยังคงมีความเกี่ยวข้องในโลกที่มีคอมพิวเตอร์ควอนตัมที่ทรงพลังอยู่

การเร่งความเร็วของควอนตัม

การเข้ารหัสแบบคลาสสิกนั้นมีพื้นฐานมาจากปัญหาทางคณิตศาสตร์ที่แตกต่างกันจำนวนเล็กน้อย ปัญหาเหล่านี้ได้รับการคัดเลือกมาอย่างดีเพราะเป็นเรื่องยากมากเว้นแต่คุณจะรู้ข้อมูลเฉพาะ แม้แต่กับคอมพิวเตอร์ ปัญหาทางคณิตศาสตร์เหล่านี้ก็ยังพิสูจน์ได้ยาก ในปี 2019 การศึกษาใช้เวลา 900 CPU core ปีเพื่อทำลายคีย์ RSA 795 บิต คีย์ RSA 1024 บิตจะใช้พลังประมวลผลมากกว่า 500 เท่าในการทำลาย นอกจากนี้ คีย์ RSA แบบ 1024 บิตยังถูกเลิกใช้เพื่อใช้ RSA แบบ 2048 บิต ซึ่งแทบจะเป็นไปไม่ได้ที่จะทำลาย

ปัญหาคือคอมพิวเตอร์ควอนตัมทำงานแตกต่างไปจากเดิมอย่างสิ้นเชิงเมื่อเทียบกับคอมพิวเตอร์ทั่วไป ซึ่งหมายความว่าบางสิ่งที่ยากสำหรับคอมพิวเตอร์ทั่วไปจะทำได้ง่ายกว่ามากสำหรับคอมพิวเตอร์ควอนตัมที่จะทำ น่าเสียดายที่ปัญหาทางคณิตศาสตร์จำนวนมากที่ใช้ในการเข้ารหัสเป็นตัวอย่างที่สมบูรณ์แบบสำหรับสิ่งนี้ การเข้ารหัสแบบอสมมาตรทั้งหมดในการใช้งานสมัยใหม่มีความเสี่ยงต่อการเพิ่มความเร็วของควอนตัม สมมติว่ามีการเข้าถึงคอมพิวเตอร์ควอนตัมที่ทรงพลังเพียงพอ

ตามปกติแล้ว หากคุณต้องการเพิ่มความปลอดภัยในการเข้ารหัส คุณเพียงแค่ต้องการคีย์ที่ยาวขึ้น สิ่งนี้ถือว่าไม่มีปัญหาพื้นฐานเพิ่มเติมเกี่ยวกับอัลกอริทึมและสามารถขยายขนาดเพื่อใช้คีย์ที่ยาวขึ้นได้ แต่หลักการนี้ถือเป็นจริง สำหรับการรักษาความปลอดภัยที่เพิ่มขึ้นแต่ละบิต ความยากจะเพิ่มขึ้นเป็นสองเท่า ซึ่งหมายความว่าการเปลี่ยนจากการเข้ารหัส 1024 บิตเป็น 2048 บิตนั้นยากขึ้นมาก อย่างไรก็ตาม การเพิ่มขึ้นของความยากแบบทวีคูณนี้ใช้ไม่ได้กับปัญหาเหล่านี้เมื่อทำงานบนคอมพิวเตอร์ควอนตัม ซึ่งความยากจะเพิ่มขึ้นแบบลอการิทึม ไม่ใช่แบบทวีคูณ ซึ่งหมายความว่าคุณไม่สามารถเพิ่มความยาวคีย์เป็นสองเท่าและใช้งานได้ดีสำหรับการเพิ่มพลังการประมวลผลในทศวรรษหน้า เกมทั้งหมดจบลงและจำเป็นต้องมีระบบใหม่

แสงแห่งความหวัง

ที่น่าสนใจก็คือ อัลกอริธึมการเข้ารหัสแบบสมมาตรที่ทันสมัยทั้งหมดก็ได้รับผลกระทบด้วยเช่นกัน แต่ในระดับที่น้อยกว่ามาก ความปลอดภัยที่มีประสิทธิภาพของการเข้ารหัสแบบอสมมาตร เช่น RSA จะลดลงตามค่ารากที่สอง คีย์ RSA 2048 บิตมอบความปลอดภัยเทียบเท่า 45 บิตหรือมากกว่านั้นกับคอมพิวเตอร์ควอนตัม สำหรับอัลกอริทึมสมมาตร เช่น AES การรักษาความปลอดภัยที่มีประสิทธิภาพจะลดลงครึ่งหนึ่งเท่านั้น AES 128 บิตถือว่าปลอดภัยเมื่อเทียบกับคอมพิวเตอร์ทั่วไป แต่การรักษาความปลอดภัยที่มีประสิทธิภาพกับคอมพิวเตอร์ควอนตัมนั้นมีเพียง 64 บิตเท่านั้น สิ่งนี้อ่อนแอพอที่จะถือว่าไม่ปลอดภัย อย่างไรก็ตาม ปัญหาสามารถแก้ไขได้โดยการเพิ่มขนาดคีย์เป็น 256 บิต คีย์ AES 256 บิตให้การป้องกัน 128 บิตแม้กับคอมพิวเตอร์ควอนตัมที่มีประสิทธิภาพเพียงพอ นั่นก็เพียงพอแล้วที่จะถือว่าปลอดภัย ยิ่งไปกว่านั้น AES 256 บิตมีให้ใช้งานแบบสาธารณะและใช้งานได้แล้ว

เคล็ดลับ: บิตของการรักษาความปลอดภัยที่นำเสนอโดยอัลกอริทึมการเข้ารหัสแบบสมมาตรและแบบอสมมาตรไม่สามารถเทียบเคียงได้โดยตรง

สิ่งที่ "คอมพิวเตอร์ควอนตัมที่ทรงพลังเพียงพอ" ทั้งหมดนั้นค่อนข้างยากที่จะกำหนดอย่างแม่นยำ หมายความว่าคอมพิวเตอร์ควอนตัมต้องสามารถจัดเก็บคิวบิตได้เพียงพอเพื่อให้สามารถติดตามสถานะทั้งหมดที่จำเป็นในการทำลายคีย์การเข้ารหัส ข้อเท็จจริงที่สำคัญคือยังไม่มีใครมีเทคโนโลยีที่จะทำสิ่งนี้ได้ ปัญหาคือเราไม่รู้ว่าจะมีใครพัฒนาเทคโนโลยีนั้นเมื่อไหร่ อาจเป็นห้าปี สิบปี หรือมากกว่านั้น

เนื่องจากมีปัญหาทางคณิตศาสตร์อย่างน้อยหนึ่งประเภทที่เหมาะสำหรับการเข้ารหัสซึ่งไม่เสี่ยงเป็นพิเศษต่อคอมพิวเตอร์ควอนตัม ดังนั้นจึงปลอดภัยที่จะสันนิษฐานว่ามีปัญหาอื่นๆ มีรูปแบบการเข้ารหัสที่เสนอมากมายซึ่งปลอดภัยต่อการใช้งานแม้จะเผชิญกับควอนตัมคอมพิวเตอร์ ความท้าทายคือการสร้างมาตรฐานโครงร่างการเข้ารหัสหลังควอนตัมเหล่านี้และพิสูจน์ความปลอดภัย

บทสรุป

การเข้ารหัสหลังควอนตัมหมายถึงการเข้ารหัสที่ยังคงแข็งแกร่งแม้ต้องเผชิญกับคอมพิวเตอร์ควอนตัมที่ทรงพลัง คอมพิวเตอร์ควอนตัมสามารถทำลายการเข้ารหัสบางประเภทได้อย่างละเอียด พวกเขาสามารถทำได้เร็วกว่าคอมพิวเตอร์ทั่วไปมาก ต้องขอบคุณอัลกอริทึมของ Shor ความเร็วนั้นยอดเยี่ยมมากจนไม่มีทางที่จะตอบโต้ได้ ด้วยเหตุนี้ ความพยายามที่จะระบุโครงร่างการเข้ารหัสที่เป็นไปได้ซึ่งไม่เสี่ยงต่อการเพิ่มความเร็วแบบทวีคูณนี้ และดังนั้นจึงสามารถยืนหยัดกับคอมพิวเตอร์ควอนตัมได้

หากบุคคลที่มีคอมพิวเตอร์ควอนตัมในอนาคตมีข้อมูลในอดีตจำนวนมากที่สามารถถอดรหัสได้ง่าย พวกเขาก็ยังสามารถสร้างความเสียหายได้อย่างมาก ด้วยต้นทุนที่สูงและทักษะทางเทคนิคที่จำเป็นในการสร้าง บำรุงรักษา และใช้คอมพิวเตอร์ควอนตัม จึงมีโอกาสน้อยมากที่อาชญากรจะนำไปใช้ อย่างไรก็ตาม รัฐบาลและบรรษัทขนาดใหญ่ที่คลุมเครือทางจริยธรรมมีทรัพยากรและไม่อาจใช้ทรัพยากรเหล่านี้ให้เกิดประโยชน์สูงสุด แม้ว่าคอมพิวเตอร์ควอนตัมที่มีประสิทธิภาพเหล่านี้อาจยังไม่มีอยู่ แต่สิ่งสำคัญคือต้องถ่ายโอนไปยัง การเข้ารหัสหลังควอนตัมทันทีที่แสดงว่าปลอดภัยในการทำเช่นนั้น เพื่อป้องกันประวัติที่แพร่หลาย ถอดรหัส

ผู้สมัครเข้ารหัสหลังควอนตัมจำนวนมากพร้อมที่จะใช้งาน ปัญหาคือการพิสูจน์ว่าพวกเขาปลอดภัยนั้นยากอย่างเหลือเชื่อเมื่อคุณไม่ต้องอนุญาตให้ใช้คอมพิวเตอร์ควอนตัมที่ซับซ้อนและซับซ้อน การวิจัยจำนวนมากกำลังดำเนินการเพื่อระบุตัวเลือกที่ดีที่สุดสำหรับการใช้งานอย่างแพร่หลาย สิ่งสำคัญที่ต้องทำความเข้าใจคือการเข้ารหัสหลังควอนตัมทำงานบนคอมพิวเตอร์ปกติ สิ่งนี้แตกต่างจากการเข้ารหัสแบบควอนตัมซึ่งจำเป็นต้องทำงานบนคอมพิวเตอร์ควอนตัม