Số lượng công cụ bảo mật máy tính - phương sách cuối cùng hay chiếc đinh trong quan tài? Khi chúng ta có hàng triệu qubit
Công nghệ

Số lượng công cụ bảo mật máy tính - phương sách cuối cùng hay chiếc đinh trong quan tài? Khi chúng ta có hàng triệu qubit

Một mặt, điện toán lượng tử dường như là một phương pháp mã hóa "hoàn hảo" và "không thể phá hủy" sẽ ngăn chặn bất kỳ ai xâm nhập vào máy tính và dữ liệu. Mặt khác, cũng có nỗi sợ rằng "kẻ xấu" sẽ không vô tình sử dụng công nghệ lượng tử ...

Một vài tháng trước, trong Thư về Vật lý Ứng dụng, các nhà khoa học từ Trung Quốc đã trình bày máy phát số ngẫu nhiên lượng tử (máy phát số ngẫu nhiên lượng tử, QRNG) hoạt động trong thời gian thực. Tại sao nó lại quan trọng? Bởi vì khả năng tạo ra các số ngẫu nhiên (thực) là chìa khóa để mã hóa.

Nhất Hệ thống QRNG ngày nay nó sử dụng các thành phần quang tử và điện tử rời rạc, nhưng việc tích hợp các thành phần đó vào một mạch tích hợp vẫn là một thách thức kỹ thuật lớn. Hệ thống do nhóm phát triển sử dụng điốt quang indium-germani và bộ khuếch đại cản trở tích hợp với hệ thống quang tử silicon (1) bao gồm hệ thống bộ ghép và bộ suy giảm.

Sự kết hợp của các thành phần này cho phép QRNG khi phát hiện các tín hiệu từ nguồn entropy lượng tử với đáp ứng tần số được cải thiện đáng kể. Khi các tín hiệu ngẫu nhiên được phát hiện, chúng sẽ được xử lý bởi một ma trận cổng có thể lập trình được để trích xuất các số ngẫu nhiên thực sự từ dữ liệu thô. Thiết bị thu được có thể tạo ra các con số với tốc độ gần 19 gigabit / giây, một kỷ lục thế giới mới. Các số ngẫu nhiên sau đó có thể được gửi đến bất kỳ máy tính nào qua cáp quang.

Tạo số ngẫu nhiên lượng tử là trung tâm của mật mã. Các trình tạo số ngẫu nhiên thông thường thường dựa vào các thuật toán được gọi là trình tạo số giả ngẫu nhiên, như tên gọi, không thực sự ngẫu nhiên và do đó có khả năng dễ bị tấn công. Bên trên máy phát số lượng tử quang học một số công ty thực sự ngẫu nhiên như Quantum Dice và IDQuantique hoạt động trong số những công ty khác. Sản phẩm của họ đã được sử dụng cho mục đích thương mại.

điều này chi phối cách các đối tượng vật lý hoạt động ở quy mô nhỏ nhất. Tương đương lượng tử của bit 1 hoặc bit 0 là một qubit. (2), cũng có thể là 0 hoặc 1, hoặc nằm trong cái gọi là chồng chất - bất kỳ kết hợp nào của 0 và 1. Thực hiện phép tính trên hai bit cổ điển (có thể là 00, 01, 10 và 11) yêu cầu bốn bước.

nó có thể thực hiện các phép tính ở cả bốn trạng thái cùng một lúc. Quy mô này theo cấp số nhân - một nghìn qubit về mặt nào đó sẽ mạnh hơn siêu máy tính mạnh nhất thế giới. Một khái niệm lượng tử khác rất quan trọng đối với tính toán lượng tử là lú lẫndo đó các qubit có thể được tương quan theo cách mà chúng được mô tả bằng một trạng thái lượng tử. Phép đo của một trong số chúng ngay lập tức cho thấy trạng thái của cái còn lại.

Sự vướng víu rất quan trọng trong giao tiếp mật mã và lượng tử. Tuy nhiên, tiềm năng của điện toán lượng tử không nằm ở việc tăng tốc độ tính toán. Thay vào đó, nó cung cấp một lợi thế theo cấp số nhân trong một số loại vấn đề nhất định, chẳng hạn như tính toán các số rất lớn, điều này sẽ có ý nghĩa nghiêm trọng đối với an ninh mạng.

Nhiệm vụ khẩn cấp nhất Tính toán lượng tử là tạo ra các qubit đủ khả năng chịu lỗi để mở khóa tiềm năng của tính toán lượng tử. Sự tương tác giữa qubit và môi trường của nó làm suy giảm chất lượng thông tin trong micro giây. Cô lập các qubit khỏi môi trường của chúng, chẳng hạn bằng cách làm lạnh chúng đến nhiệt độ gần bằng không tuyệt đối, rất khó và tốn kém. Tiếng ồn tăng lên khi số lượng qubit tăng lên, đòi hỏi các kỹ thuật sửa lỗi phức tạp.

hiện được lập trình từ các cổng logic lượng tử đơn lẻ, có thể được chấp nhận đối với các máy tính lượng tử nguyên mẫu nhỏ, nhưng không thực tế khi nói đến hàng nghìn qubit. Gần đây, một số công ty như IBM và Classiq đã và đang phát triển các lớp trừu tượng hơn trong ngăn xếp lập trình, cho phép các nhà phát triển xây dựng các ứng dụng lượng tử mạnh mẽ để giải quyết các vấn đề trong thế giới thực.

Các nhà chuyên môn cho rằng những diễn viên có ý đồ xấu có thể lợi dụng lợi ích của điện toán lượng tử tạo ra một cách tiếp cận mới đối với các hành vi vi phạm an ninh mạng. Họ có thể thực hiện các hành động sẽ quá tốn kém về mặt tính toán trên các máy tính cổ điển. Với một máy tính lượng tử, về mặt lý thuyết, một hacker có thể nhanh chóng phân tích các tập dữ liệu và khởi động các cuộc tấn công tinh vi nhằm vào một số lượng lớn các mạng và thiết bị.

Mặc dù ở thời điểm hiện tại, dường như không có khả năng xảy ra với tốc độ tiến bộ công nghệ hiện nay, sự xuất hiện của điện toán lượng tử có mục đích chung sẽ sớm xuất hiện trên đám mây như một cơ sở hạ tầng như một nền tảng dịch vụ, cung cấp cho nhiều người dùng.

Trở lại năm 2019, Microsoft đã thông báo rằng họ sẽ cung cấp điện toán lượng tử trong đám mây Azure của bạn, mặc dù điều này sẽ hạn chế việc sử dụng chúng cho một số khách hàng chọn lọc. Là một phần của sản phẩm này, công ty cung cấp các giải pháp lượng tử như Người giải quyếtthuật toán, phần mềm lượng tử, chẳng hạn như trình mô phỏng và công cụ ước tính tài nguyên, cũng như phần cứng lượng tử với các kiến ​​trúc qubit khác nhau có thể bị tin tặc khai thác. Các nhà cung cấp dịch vụ điện toán đám mây lượng tử khác là IBM và Amazon Web Services (AWS).

Cuộc chiến của các thuật toán

Mật mã kỹ thuật số cổ điển dựa trên các công thức toán học phức tạp để chuyển đổi dữ liệu thành các thông điệp được mã hóa để lưu trữ và truyền tải. Nó được sử dụng để mã hóa và giải mã dữ liệu. chìa khóa kỹ thuật số.

Do đó, kẻ tấn công cố gắng phá vỡ phương pháp mã hóa để lấy cắp hoặc thay đổi thông tin được bảo vệ. Cách rõ ràng để làm điều này là thử tất cả các khóa có thể để xác định một khóa sẽ giải mã dữ liệu trở lại dạng con người có thể đọc được. Quá trình này có thể được thực hiện bằng máy tính thông thường, nhưng đòi hỏi nhiều công sức và thời gian.

Chúng hiện đang tồn tại hai loại mã hóa chính: đối xứngđồng thời, cùng một khóa được sử dụng để mã hóa và giải mã dữ liệu; cũng như không đối xứng, nghĩa là, với khóa công khai bao gồm một cặp khóa liên quan đến toán học, một trong số đó được cung cấp công khai để cho phép mọi người mã hóa thông báo cho chủ sở hữu của cặp khóa và khóa còn lại được chủ sở hữu giữ kín để giải mã tin nhắn.

mã hóa đối xứng cùng một khóa được sử dụng để mã hóa và giải mã một phần dữ liệu nhất định. Một ví dụ về thuật toán đối xứng: Chuẩn Mã hóa Cấp cao (AES). Thuật toán AES, được chính phủ Hoa Kỳ thông qua, hỗ trợ ba kích thước chính: 128-bit, 192-bit và 256-bit. Thuật toán đối xứng thường được sử dụng cho các tác vụ mã hóa hàng loạt như mã hóa cơ sở dữ liệu lớn, hệ thống tệp và bộ nhớ đối tượng.

mã hóa bất đối xứng dữ liệu được mã hóa bằng một khóa (thường được gọi là khóa công khai) và được giải mã bằng khóa khác (thường được gọi là khóa riêng). Thường được sử dụng Thuật toán đối thủ, Shamira, Adleman (RSA) là một ví dụ về thuật toán bất đối xứng. Mặc dù chúng chậm hơn mã hóa đối xứng, nhưng các thuật toán bất đối xứng giải quyết được vấn đề phân phối khóa, đây là một vấn đề quan trọng trong mã hóa.

Mật mã khóa công khai nó được sử dụng để trao đổi an toàn các khóa đối xứng và xác thực kỹ thuật số hoặc ký các tin nhắn, tài liệu và chứng chỉ liên kết khóa công khai với danh tính của người nắm giữ chúng. Khi chúng tôi truy cập một trang web an toàn sử dụng giao thức HTTPS, trình duyệt của chúng tôi sử dụng mật mã khóa công khai để xác thực chứng chỉ của trang web và thiết lập khóa đối xứng để mã hóa thông tin liên lạc đến và đi từ trang web.

Bởi vì thực tế tất cả các ứng dụng internet họ sử dụng cả hai mật mã đối xứngи mật mã khóa công khaicả hai hình thức phải an toàn. Cách dễ nhất để bẻ khóa mã là thử tất cả các khóa có thể cho đến khi bạn nhận được một khóa hoạt động. Máy tính thông thường họ có thể làm được, nhưng rất khó.

Ví dụ, vào tháng 2002 năm 64, nhóm thông báo rằng họ đã phát hiện ra khóa đối xứng 300 bit, nhưng cần sự nỗ lực của 128 người. người trong hơn bốn năm rưỡi làm việc. Một khóa dài gấp đôi, hoặc 300 bit, sẽ có hơn 3 tỷ giới tính, số trong số đó được biểu thị bằng 38 và số không. Thậm chí siêu máy tính nhanh nhất thế giới Sẽ mất hàng nghìn tỷ năm để tìm ra chìa khóa phù hợp. Tuy nhiên, một kỹ thuật điện toán lượng tử được gọi là thuật toán Grover đã tăng tốc quá trình bằng cách biến khóa 128 bit thành máy tính lượng tử tương đương với khóa 64 bit. Nhưng việc bảo vệ rất đơn giản - các phím phải được kéo dài. Ví dụ: khóa 256 bit có khả năng bảo vệ chống lại cuộc tấn công lượng tử giống như khóa 128 bit chống lại cuộc tấn công thông thường.

Mật mã khóa công khai tuy nhiên, đây là một vấn đề lớn hơn nhiều do cách thức hoạt động của toán học. Phổ biến những ngày này thuật toán mã hóa khóa công khaiĐược gọi là RSA, Diffiego-Hellman tôi mật mã đường cong elliptic, chúng cho phép bạn bắt đầu với khóa công khai và tính toán khóa riêng tư một cách toán học mà không cần thực hiện tất cả các khả năng.

chúng có thể phá vỡ các giải pháp mã hóa có bảo mật dựa trên phân tích nhân tử của các số nguyên hoặc logarit rời rạc. Ví dụ: sử dụng phương pháp RSA được sử dụng rộng rãi trong thương mại điện tử, khóa cá nhân có thể được tính bằng cách tính một số là tích của hai số nguyên tố, chẳng hạn như 3 và 5 cho 15. Cho đến nay, mã hóa khóa công khai vẫn chưa thể phá vỡ. . Tìm kiếm Peter Shore tại Viện Công nghệ Massachusetts hơn 20 năm trước cho thấy rằng việc phá vỡ mã hóa bất đối xứng là hoàn toàn có thể.

có thể bẻ khóa các cặp khóa 4096-bit chỉ trong vài giờ bằng cách sử dụng một kỹ thuật gọi là thuật toán Shor. Tuy nhiên, đây là lý tưởng máy tính lượng tử của tương lai. Hiện tại, con số lớn nhất được tính toán trên máy tính lượng tử là 15 - tổng cộng 4 bit.

Mặc dù thuật toán đối xứng Thuật toán của Shor không gặp nguy hiểm, sức mạnh của tính toán lượng tử buộc các kích thước khóa được nhân lên. Ví dụ máy tính lượng tử lớn chạy thuật toán Grover, sử dụng các kỹ thuật lượng tử để truy vấn cơ sở dữ liệu rất nhanh, có thể cải thiện hiệu suất gấp bốn lần trong các cuộc tấn công bạo lực chống lại các thuật toán mã hóa đối xứng như AES. Để bảo vệ khỏi các cuộc tấn công bạo lực, hãy tăng gấp đôi kích thước khóa để cung cấp cùng mức bảo vệ. Đối với thuật toán AES, điều này có nghĩa là sử dụng các khóa 256 bit để duy trì sức mạnh bảo mật 128 bit ngày nay.

Của ngày hôm nay Mã hóa RSA, một hình thức mã hóa được sử dụng rộng rãi, đặc biệt là khi truyền dữ liệu nhạy cảm qua Internet, dựa trên các số 2048-bit. Các chuyên gia ước tính rằng Máy tính lượng tử sẽ cần tới 70 triệu qubit để phá vỡ mã hóa này. Cho rằng Hiện tại, các máy tính lượng tử lớn nhất không quá một trăm qubit. (mặc dù IBM và Google có kế hoạch đạt một triệu người vào năm 2030), có thể còn lâu mới xuất hiện một mối đe dọa thực sự, nhưng khi tốc độ nghiên cứu trong lĩnh vực này tiếp tục tăng nhanh, không thể loại trừ rằng một máy tính như vậy sẽ được xây dựng trong 3-5 năm tới.

Ví dụ: Google và Viện KTH ở Thụy Điển gần đây đã báo cáo rằng gần đây đã tìm ra "cách tốt hơn" để máy tính lượng tử có thể thực hiện các phép tính vi phạm mã, giảm số lượng tài nguyên họ cần theo thứ tự cường độ. Bài báo của họ, được xuất bản trên MIT Technology Review, tuyên bố rằng một máy tính với 20 triệu qubit có thể crack một số 2048-bit chỉ trong 8 giờ.

Mật mã hậu lượng tử

Trong những năm gần đây, các nhà khoa học đã làm việc chăm chỉ để phát triển mã hóa “an toàn lượng tử”. American Scientist báo cáo rằng Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) đã phân tích 69 kỹ thuật mới tiềm năng được gọi là "mật mã hậu lượng tử (PQC)". Tuy nhiên, cùng một bức thư chỉ ra rằng câu hỏi về việc bẻ khóa mật mã hiện đại bằng máy tính lượng tử vẫn là giả thuyết cho đến thời điểm hiện tại.

3. Một trong những mô hình mật mã dựa trên lưới đã được xây dựng.

Trong mọi trường hợp, theo một báo cáo năm 2018 từ Học viện Khoa học, Kỹ thuật và Y học Quốc gia, "mật mã mới phải được phát triển và triển khai ngay bây giờ, ngay cả khi một máy tính lượng tử có khả năng phá vỡ mật mã ngày nay không được xây dựng trong một thập kỷ." . Máy tính lượng tử phá mã trong tương lai có thể có sức mạnh xử lý gấp trăm nghìn lần và tỷ lệ lỗi giảm xuống, khiến chúng có khả năng chống lại các thực hành an ninh mạng hiện đại.

Trong số các giải pháp được gọi là "mật mã hậu lượng tử", đặc biệt là Công ty PQShield. Các chuyên gia bảo mật có thể thay thế các thuật toán mật mã thông thường bằng các thuật toán mạng. (mật mã dựa trên mạng tinh thể) được tạo ra với tính bảo mật. Các phương pháp mới này ẩn dữ liệu bên trong các bài toán phức tạp được gọi là mạng tinh thể (3). Các cấu trúc đại số như vậy rất khó giải quyết, cho phép các nhà mật mã bảo mật thông tin ngay cả khi đối mặt với các máy tính lượng tử mạnh mẽ.

Theo một nhà nghiên cứu của IBM, Cecilia Boscini, mật mã dựa trên mạng lưới sẽ ngăn chặn các cuộc tấn công dựa trên máy tính lượng tử trong tương lai, cũng như cung cấp cơ sở cho mã hóa đồng hình hoàn toàn (FHE), cho phép người dùng thực hiện các phép tính trên tệp mà không cần xem dữ liệu hoặc để lộ nó cho tin tặc.

Một phương pháp đầy hứa hẹn khác là phân phối khóa lượng tử (Hiệu quả). Phân phối lượng tử của các khóa QKD (4) sử dụng các hiện tượng của cơ học lượng tử (chẳng hạn như sự vướng víu) để cung cấp sự trao đổi hoàn toàn bí mật về các khóa mã hóa và thậm chí có thể cảnh báo về sự hiện diện của "kẻ nghe trộm" giữa hai điểm cuối.

Ban đầu, phương pháp này chỉ có thể thực hiện được qua cáp quang, nhưng giờ đây, Quantum Xchange đã phát triển một cách để gửi nó qua Internet. Ví dụ, thí nghiệm KKK của Trung Quốc qua vệ tinh ở khoảng cách vài nghìn km đã được biết đến. Ngoài Trung Quốc, những công ty tiên phong trong lĩnh vực này là KETS Quantum Security và Toshiba.

4. Một trong những mô hình phân phối khóa lượng tử, QKD

Thêm một lời nhận xét