Компьютерлік қауіпсіздік құралдарының саны – соңғы шара ма, әлде табыттағы шеге ме? Бізде миллиондаған кубиттер болған кезде
технология

Компьютерлік қауіпсіздік құралдарының саны – соңғы шара ма, әлде табыттағы шеге ме? Бізде миллиондаған кубиттер болған кезде

Бір жағынан, кванттық есептеулер кез келген адамның компьютерлер мен деректерге кіруіне жол бермейтін «мінсіз» және «бұзылмайтын» шифрлау әдісі болып көрінеді. Екінші жағынан, «жаман жігіттер» кездейсоқ кванттық технологияны қолданбайды деген қорқыныш болды...

Бірнеше ай бұрын Қолданбалы физика хаттарында Қытай ғалымдары ең жылдамды ұсынды кванттық кездейсоқ сандар генераторы нақты уақытта жұмыс істейтін (кванттық кездейсоқ сандар генераторы, QRNG). Неліктен маңызды? Өйткені (нақты) кездейсоқ сандарды генерациялау мүмкіндігі шифрлаудың кілті болып табылады.

Ең көп QRNG жүйелері бүгінде ол дискретті фотонды және электронды компоненттерді пайдаланады, бірақ мұндай компоненттерді интегралды схемаға біріктіру басты техникалық қиындық болып қала береді. Топ әзірлеген жүйе индий-германий фотодиодтарын және қосқыштар мен аттенюаторлар жүйесін қоса алғанда, кремнийлі фотондық жүйемен (1) біріктірілген трансимпеданс күшейткішті пайдаланады.

Бұл компоненттердің комбинациясы мүмкіндік береді QR АҒЫЛШЫН сигналдарды анықтау кезінде кванттық энтропияның көздері айтарлықтай жақсартылған жиілік реакциясымен. Кездейсоқ сигналдар анықталғаннан кейін, олар бастапқы деректерден шынымен кездейсоқ сандарды шығаратын бағдарламаланатын қақпа матрицасы арқылы өңделеді. Алынған құрылғы секундына шамамен 19 гигабит сандарды шығара алады, бұл жаңа әлемдік рекорд. Кездейсоқ сандарды кез келген компьютерге талшықты-оптикалық кабель арқылы жіберуге болады.

Кванттық кездейсоқ сандарды генерациялау криптографияның негізі болып табылады. Кәдімгі кездейсоқ сандар генераторлары әдетте псевдокездейсоқ сандар генераторлары деп аталатын алгоритмдерге сүйенеді, олар аты айтып тұрғандай шын мәнінде кездейсоқ емес, сондықтан ықтимал осал. Жоғарыда оптикалық кванттық сандар генераторлары Quantum Dice және IDQuantique сияқты шынымен кездейсоқ компаниялар басқалардың арасында жұмыс істейді. Олардың өнімдері қазірдің өзінде коммерциялық мақсатта қолданылады.

ол физикалық объектілердің ең кіші масштабта қалай жұмыс істейтінін басқарады. 1-биттің немесе 0-биттің кванттық эквиваленті кубит болып табылады. (2), ол сондай-ақ 0 немесе 1 болуы мүмкін немесе суперпозицияда болуы мүмкін - 0 және 1-дің кез келген комбинациясы. Екі классикалық бит бойынша есептеуді орындау (00, 01, 10 және 11 болуы мүмкін) төрт қадам.

ол бір уақытта барлық төрт күйде есептеулерді орындай алады. Бұл экспоненциалды түрде масштабталады - мың кубит қандай да бір жолмен әлемдегі ең қуатты суперкомпьютерден қуаттырақ болар еді. Кванттық есептеулер үшін маңызды болып табылатын тағы бір кванттық тұжырымдама шатасусоның арқасында кубиттерді бір кванттық күймен сипатталатындай корреляциялауға болады. Олардың бірінің өлшемі екіншісінің күйін бірден көрсетеді.

Криптография мен кванттық байланыста түйісу маңызды. Дегенмен, кванттық есептеулердің әлеуеті есептеуді жылдамдатуда емес. Керісінше, ол есептердің белгілі бір сыныптарында экспоненциалды артықшылықты қамтамасыз етеді, мысалы, өте үлкен сандарды есептеу үшін маңызды салдары болады. киберқауіпсіздік.

Ең шұғыл тапсырма кванттық есептеулер кванттық есептеулердің әлеуетін ашу үшін жеткілікті қателерге төзімді кубиттер жасау болып табылады. Кубит пен оның ортасы арасындағы өзара әрекеттесу микросекундтардағы ақпарат сапасын төмендетеді. Кубиттерді қоршаған ортадан оқшаулау, мысалы, оларды абсолютті нөлге жақын температураға дейін салқындату қиын және қымбат. Күрделі қателерді түзету әдістерін қажет ететін кубиттер саны артқан сайын шу артады.

қазіргі уақытта бір кванттық логикалық қақпалардан бағдарламаланған, олар шағын прототиптік кванттық компьютерлер үшін қолайлы болуы мүмкін, бірақ мыңдаған кубиттерге қатысты іс жүзінде мүмкін емес. Жақында IBM және Classiq сияқты кейбір компаниялар әзірлеушілерге нақты әлемдік мәселелерді шешу үшін қуатты кванттық қосымшаларды құруға мүмкіндік беретін бағдарламалау стегінде көбірек дерексіз қабаттарды әзірлеуде.

Кәсіби мамандар жаман ниеті бар актерлердің артықшылығын пайдалана алады деп санайды кванттық есептеулердің артықшылықтары бұзушылықтарға жаңа көзқарас қалыптастыру киберқауіпсіздік. Олар классикалық компьютерлерде тым қымбат болатын әрекеттерді орындай алады. Кванттық компьютердің көмегімен хакер деректер жиынын теориялық тұрғыдан тез талдап, көптеген желілер мен құрылғыларға күрделі шабуылдар жасай алады.

Қазіргі уақытта технологиялық прогрестің қазіргі қарқынында жалпы мақсаттағы кванттық есептеулердің пайда болуы екіталай болып көрінсе де, жақын арада бұлтта сервистік платформа ретінде инфрақұрылым ретінде қол жетімді болып, оны пайдаланушылардың кең ауқымына қол жетімді етеді.

2019 жылы Microsoft ұсынатыны туралы хабарлады Azure бұлтындағы кванттық есептеулер, дегенмен бұл олардың тұтынушыларды таңдау үшін пайдалануын шектейді. Осы өнімнің бөлігі ретінде компания кванттық шешімдерді ұсынады, мысалы Шешушіалгоритмдер, кванттық бағдарламалық қамтамасыз ету, мысалы, симуляторлар мен ресурстарды бағалау құралдары, сондай-ақ хакерлер пайдалануы мүмкін әртүрлі кубит архитектурасы бар кванттық аппараттық құрал. Кванттық бұлтты есептеу қызметтерінің басқа жеткізушілері - IBM және Amazon Web Services (AWS).

Алгоритмдердің күресі

Классикалық цифрлық шифрлар сақтау және тасымалдау үшін деректерді шифрланған хабарламаларға түрлендіру үшін күрделі математикалық формулаларға сүйенеді. Ол деректерді шифрлау және шифрын ашу үшін қолданылады. сандық кілт.

Сондықтан, шабуылдаушы қорғалған ақпаратты ұрлау немесе өзгерту үшін шифрлау әдісін бұзуға тырысады. Мұны істеудің айқын жолы - деректердің шифрын адам оқи алатын пішінге қайта ашатын біреуін анықтау үшін барлық мүмкін кілттерді қолданып көру. Процесті кәдімгі компьютердің көмегімен жүзеге асыруға болады, бірақ көп күш пен уақытты қажет етеді.

Олар қазіргі уақытта бар шифрлаудың екі негізгі түрі: симметриялысол кілт деректерді шифрлау және шифрын ашу үшін қолданылады; және де асимметриялық, яғни математикалық байланысты кілттер жұбын қамтитын ашық кілтпен, олардың біреуі адамдарға кілт жұбының иесі үшін хабарламаны шифрлауға мүмкіндік беру үшін жалпыға қолжетімді, ал екіншісін иесі құпия түрде сақтайды. хабар.

симметриялық шифрлау сол кілт берілген деректер бөлігін шифрлау және шифрын ашу үшін пайдаланылады. Симметриялық алгоритмнің мысалы: Жетілдірілген шифрлау стандарты (AES). AES алгоритмі, АҚШ үкіметі қабылдаған, үш негізгі өлшемді қолдайды: 128-бит, 192-бит және 256-бит. Симметриялық алгоритмдер әдетте үлкен дерекқорларды, файлдық жүйелерді және объект жадысын шифрлау сияқты жаппай шифрлау тапсырмалары үшін қолданылады.

асимметриялық шифрлау деректер бір кілтпен (әдетте ашық кілт деп аталады) шифрланады және басқа кілтпен (әдетте жеке кілт деп аталады) шифрдан шығарылады. Жиі пайдаланылады Rivest алгоритмі, Шамира, Адлеман (RSA) асимметриялық алгоритмнің мысалы болып табылады. Симметриялық шифрлауға қарағанда баяуырақ болса да, асимметриялық алгоритмдер шифрлаудың маңызды мәселесі болып табылатын кілтті тарату мәселесін шешеді.

Ашық кілт криптографиясы ол симметриялық кілттерді қауіпсіз алмасу үшін және ашық кілттерді олардың иелерінің сәйкестендіруімен байланыстыратын хабарламалардың, құжаттардың және сертификаттардың цифрлық аутентификациясы немесе қол қою үшін пайдаланылады. HTTPS протоколдарын пайдаланатын қауіпсіз веб-сайтқа кірген кезде браузеріміз веб-сайт сертификатының аутентификациясы үшін ашық кілт криптографиясын пайдаланады және веб-сайтқа және веб-сайттан байланыстарды шифрлау үшін симметриялық кілтті орнатады.

Өйткені іс жүзінде барлық интернет қолданбалары олар екеуін де пайдаланады симметриялық криптографияи ашық кілт криптографиясыекі пішін де қауіпсіз болуы керек. Кодты бұзудың ең оңай жолы - жұмыс істейтін кілтті алғанша барлық мүмкін кілттерді қолданып көру. Қарапайым компьютерлер олар мұны істей алады, бірақ бұл өте қиын.

Мысалы, 2002 жылдың шілдесінде топ 64 биттік симметриялық кілтті тапқанын жариялады, бірақ 300 128 адамның күш-жігерін талап етті. төрт жарым жылдан астам жұмыс істеген адамдар. Екі есе ұзын немесе 300 бит кілтте 3 секстиллионнан астам шешім болады, олардың саны 38 және нөлдермен көрсетіледі. Тіпті әлемдегі ең жылдам суперкомпьютер Дұрыс кілтті табу үшін триллиондаған жылдар қажет. Дегенмен, Гровер алгоритмі деп аталатын кванттық есептеу техникасы 128 биттік кілтті 64 биттік кілттің кванттық компьютер баламасын айналдыру арқылы процесті жылдамдатады. Бірақ қорғаныс қарапайым - кілттерді ұзарту керек. Мысалы, 256-биттік кілттің кванттық шабуылдан 128-биттік кілттің қалыпты шабуылға қарсы қорғанысы бірдей.

Ашық кілт криптографиясы дегенмен, бұл математиканың жұмыс істеу тәсіліне байланысты әлдеқайда үлкен мәселе. Бұл күндері танымал ашық кілтті шифрлау алгоритмдерішақырылды RSA, Диффиго-Хеллман i эллиптикалық қисық криптографиясы, олар ашық кілттен бастауға және барлық мүмкіндіктерден өтпей-ақ жеке кілтті математикалық жолмен есептеуге мүмкіндік береді.

олар қауіпсіздігі бүтін сандарды немесе дискретті логарифмдерді факторизациялауға негізделген шифрлау шешімдерін бұза алады. Мысалы, электрондық коммерцияда кеңінен қолданылатын RSA әдісін қолдана отырып, жеке кілтті екі жай санның көбейтіндісі болып табылатын санды факторинг арқылы есептеуге болады, мысалы, 3 үшін 5 және 15. Осы уақытқа дейін ашық кілт шифрлауы үзілмейтін болды. . Зерттеу Питер Шора Массачусетс технологиялық институтында 20 жылдан астам уақыт бұрын асимметриялық шифрлауды бұзуға болатынын көрсетті.

Шор алгоритмі деп аталатын әдісті қолдана отырып, бірнеше сағат ішінде 4096-биттік кілт жұбына дейін бұзуы мүмкін. Дегенмен, бұл идеал болашақтың кванттық компьютерлері. Қазіргі уақытта кванттық компьютерде есептелген ең үлкен сан 15 - барлығы 4 бит.

Дегенмен симметриялық алгоритмдер Шордың алгоритмі қауіп төндірмейді, кванттық есептеулердің күші кілт өлшемдерін көбейтуге мәжбүр етеді. Мысалға Гровер алгоритмінде жұмыс істейтін үлкен кванттық компьютерлер, дерекқорларды өте жылдам сұрау үшін кванттық әдістерді қолданатын AES сияқты симметриялық шифрлау алгоритмдеріне қарсы өрескел шабуылдардың өнімділігін төрт есе жақсартуды қамтамасыз ете алады. Дөрекі күш шабуылдарынан қорғау үшін бірдей қорғаныс деңгейін қамтамасыз ету үшін кілт өлшемін екі есе арттырыңыз. AES алгоритмі үшін бұл бүгінгі 256 биттік қауіпсіздік күшін сақтау үшін 128 биттік кілттерді пайдалануды білдіреді.

Бүгінгі RSA шифрлауы, шифрлаудың кеңінен қолданылатын түрі, әсіресе құпия деректерді Интернет арқылы тасымалдау кезінде, 2048 биттік сандарға негізделген. Мұны сарапшылар есептеп отыр кванттық компьютер бұл шифрлауды бұзу үшін 70 миллион кубит қажет. Мынадай жағдай болса қазіргі уақытта ең үлкен кванттық компьютерлер жүз кубиттен аспайды (IBM мен Google 2030 жылға қарай миллионға жетуді жоспарлап отыр), нақты қауіп пайда болғанға дейін көп уақыт өтуі мүмкін, бірақ бұл саладағы зерттеулердің қарқыны одан әрі артып келе жатқандықтан, мұндай компьютерді алдағы 3-5 жылда салынады.

Мысалы, Google және Швециядағы KTH институты жақында «жақсы жолды» тапты Кванттық компьютерлер кодты бұза отырып есептеулер жүргізе алады, қажетті ресурстардың көлемін шама бойынша азайту. Олардың MIT Technology Review журналында жарияланған мақаласында 20 миллион кубитті компьютер 2048 биттік санды небәрі 8 сағатта бұза алады деп мәлімдейді.

Посткванттық криптография

Соңғы жылдары ғалымдар көп еңбектенді «кванттық қауіпсіз» шифрлау. American Scientist хабарлауынша, АҚШ Ұлттық стандарттар мен технологиялар институты (NIST) қазірдің өзінде «пост-кванттық криптография (PQC)» деп аталатын 69 әлеуетті жаңа әдісті талдап жатыр. Дегенмен, сол хатта кванттық компьютерлер арқылы заманауи криптографияны бұзу мәселесі әзірге гипотетикалық болып қалатыны айтылған.

3. Торға негізделген криптографиялық модельдердің бірі құрастырылды.

Қалай болғанда да, Ұлттық ғылымдар, инженерия және медицина академиясының 2018 жылғы есебіне сәйкес, «бүгінгі криптографияны бұзуға қабілетті кванттық компьютер онжылдықта жасалмаса да, жаңа криптографияны қазір жасап, енгізу керек». . Болашақ кодты бұзатын кванттық компьютерлер жүз мың есе көп өңдеу қуатына және төмендетілген қате жылдамдығына ие болуы мүмкін, бұл оларды заманауи киберқауіпсіздік тәжірибелерімен күресу.

«Кванттық криптографиядан кейінгі» деп аталатын шешімдердің ішінде, атап айтқанда, PQShield компаниясы белгілі. Қауіпсіздік мамандары кәдімгі криптографиялық алгоритмдерді желілік алгоритмдермен алмастыра алады. қауіпсіздікті ескере отырып жасалған (торға негізделген криптография). Бұл жаңа әдістер деректерді тор деп аталатын күрделі математикалық есептердің ішінде жасырады (3). Мұндай алгебралық құрылымдарды шешу қиын, бұл криптографтарға қуатты кванттық компьютерлер жағдайында да ақпаратты қорғауға мүмкіндік береді.

IBM зерттеушісінің айтуынша, Сесилия Бошини, торлы желіге негізделген криптография болашақта кванттық компьютерлік шабуылдардың алдын алады, сондай-ақ пайдаланушыларға деректерді көрмей немесе хакерлерге әсер етпестен файлдарда есептеулерді орындауға мүмкіндік беретін толық гомоморфты шифрлауға (FHE) негіз береді.

Тағы бір перспективалы әдіс кванттық кілттердің таралуы (Тиімділік). QKD кілттерінің кванттық таралуы (4) шифрлау кілттерінің толығымен жасырын алмасуын қамтамасыз ету үшін кванттық механика құбылыстарын (мысалы, түйісу) пайдаланады және тіпті екі соңғы нүкте арасында «тыңдаушының» болуы туралы ескертеді.

Бастапқыда бұл әдіс тек оптикалық талшық арқылы мүмкін болды, бірақ қазір Quantum Xchange оны Интернет арқылы да жіберу әдісін әзірледі. Мысалы, Қытайдың бірнеше мың шақырым қашықтықтағы спутник арқылы ҚҚК тәжірибелері белгілі. Қытайдан басқа, бұл саладағы пионерлер KETS Quantum Security және Toshiba болып табылады.

4. Кванттық кілтті тарату модельдерінің бірі QKD

пікір қалдыру