Większość ludzi, gdy mówimy o kryptografii, często myśli o tajnych organizacjach lub głębokich instalacjach pod ziemią. Zasadniczo kryptografia jest po prostu środkiem ochrony i szyfrowania informacji.

Na przykład, jeśli spojrzysz na lewo od adresu URL tej witryny (w pasku adresu), zobaczysz mały symbol kłódki. Kłódka wskazuje, że witryna używa protokołu HTTPS do szyfrowania informacji przesyłanych do iz witryny, chroniąc poufne informacje, takie jak dane osobowe i informacje o karcie kredytowej.

Kryptografia kwantowa jest jednak znacznie bardziej zaawansowana i na zawsze zmieni bezpieczeństwo online.

Co to jest kryptografia post-kwantowa?

Aby lepiej zrozumieć kryptografię post-kwantową, ważne jest, aby najpierw wiedzieć, czym są komputery kwantowe. Komputery kwantowe to niezwykle potężne maszyny, które wykorzystują fizykę kwantową do przechowywania informacji i wykonywania obliczeń z niewiarygodnie dużą szybkością.

Konwencjonalny komputer przechowuje informacje w postaci binarnej, która jest tylko zbiorem zer i jedynek. W obliczeniach kwantowych informacje są przechowywane w „kubitach”. Wykorzystują one właściwości fizyki kwantowej, takie jak ruch elektronu lub być może orientacja zdjęcia.

instagram viewer

Ustawiając je w różnych układach, komputery kwantowe mogą niezwykle szybko przechowywać informacje i uzyskiwać do nich dostęp. Zasadniczo układ kubitów może przechowywać więcej liczb niż atomów w naszym wszechświecie.

Tak więc, jeśli użyjesz komputera kwantowego do złamania szyfru z komputera binarnego, złamanie go nie zajmie dużo czasu. Chociaż komputery kwantowe są niewiarygodnie potężne, ich binarne odpowiedniki wciąż mają przewagę w niektórych przypadkach.

Na początek, pola cieplne lub elektromagnetyczne mogą wpływać na właściwości kwantowe komputera. Dlatego ich użycie jest na ogół ograniczone i musi być regulowane bardzo ostrożnie. Łatwo to powiedzieć informatyka kwantowa zmienia świat.

Obecnie, chociaż komputery kwantowe stanowią poważne zagrożenie dla szyfrowania, nadal istnieją odpowiednie zabezpieczenia. Kryptografia post-kwantowa odnosi się do rozwoju nowych szyfrów lub technik kryptograficznych, które chronią przed atakami kryptoanalitycznymi z komputerów kwantowych.

Pozwala to komputerom binarnym chronić swoje dane, czyniąc je odpornymi na ataki z komputerów kwantowych. Kryptografia post-kwantowa staje się coraz ważniejsza w miarę zbliżania się do bezpieczniejszej, solidniejszej cyfrowej przyszłości.

Maszyny kwantowe złamały już wiele technik szyfrowania asymetrycznego, głównie opierając się na algorytmie Shora.

Znaczenie kryptografii post-kwantowej

W 2016 roku naukowcy z University of Innsbruck i MIT ustalili, że komputery kwantowe mogą z łatwością przełamać każdy szyfr opracowany przez konwencjonalne komputery. Są potężniejsze niż superkomputery, oczywiście.

W tym samym roku Narodowy Instytut Standardów i Technologii (NIST) zaczął przyjmować zgłoszenia dotyczące nowych szyfrów, które mogłyby zastąpić szyfrowanie publiczne. W rezultacie opracowano kilka mechanizmów obronnych.

Na przykład prostym sposobem jest podwojenie rozmiaru kluczy cyfrowych, aby liczba wymaganych permutacji znacznie wzrosła, szczególnie w przypadku ataku brute force.

Samo podwojenie rozmiaru klucza ze 128 do 256 bitów spowodowałoby podniesienie liczby permutacji komputera kwantowego do kwadratu który wykorzystuje algorytm Grovera, który jest najczęściej używanym algorytmem do wyszukiwania w niestrukturalnych bazy danych.

Obecnie NIST testuje i analizuje kilka technik w celu wybrania jednej do przyjęcia i standaryzacji. Spośród oryginalnych 69 otrzymanych propozycji, Instytut już zawęziło go do 15.

Czy istnieje algorytm post-kwantowy? Czy szyfrowanie AES-256 jest bezpieczne Post-Quantum?

Obecnie kładzie się duży nacisk na rozwój algorytmów „odpornych na kwanty”.

Na przykład szeroko stosowane obecnie szyfrowanie AES-256 jest powszechnie uważane za odporne na kwanty. Jego szyfrowanie symetryczne jest nadal niezwykle bezpieczne. Na przykład komputer kwantowy, który używa algorytmu Grovera do odszyfrowania szyfru AES-128, może skrócić czas ataku do 2^64, co jest stosunkowo niepewne.

W przypadku szyfrowania AES-256 byłoby to 2^128, co nadal jest niewiarygodnie niezawodne. NIST stwierdza, że ​​algorytmy post-kwantowe generalnie należą do jednej z trzech kategorii:

  • Szyfry kratowe — takie jak Kyber lub Dilithium.
  • Szyfry oparte na kodzie — takie jak kryptosystem klucza publicznego McEliece, który wykorzystuje kody Goppa.
  • Funkcje oparte na hashu — takie jak system jednorazowych podpisów Lamport Diffie.

Co więcej, wielu programistów blockchain koncentruje się na tworzeniu kryptowaluty odpornej na kwantowe ataki kryptoanalityczne.

Czy RSA Post-Quantum jest bezpieczne?

RSA to algorytm asymetryczny, który kiedyś był uważany za niewiarygodnie bezpieczny. Scientific American opublikował artykuł badawczy w 1977 r., twierdząc, że złamanie szyfrowania RSA-129 zajęłoby 40 biliardów lat.

W 1994 roku Peter Shor, matematyk pracujący dla Bell Labs, stworzył algorytm, który skutecznie skazał szyfrowanie RSA na niepowodzenie. Kilka lat później zespół kryptologów złamał go w ciągu sześciu miesięcy.

Obecnie zalecanym szyfrowaniem RSA jest RSA-3072, które oferuje 112 bitów bezpieczeństwa. RSA-2048 nie został jeszcze złamany, ale to tylko kwestia czasu.

Obecnie ponad 90% wszystkich zaszyfrowanych połączeń w sieci, w tym uzgadniania SSL, opiera się na RSA-2048. RSA służy również do uwierzytelniania podpisów cyfrowych, które są używane do przesyłania aktualizacji oprogramowania układowego lub przyziemnych zadań, takich jak uwierzytelnianie wiadomości e-mail.

Problem polega na tym, że zwiększenie rozmiaru klucza nie zwiększa proporcjonalnie bezpieczeństwa. Na początek RSA 2048 jest cztery miliardy razy silniejszy niż jego poprzednik. Ale RSA 3072 jest tylko około 65 tys. razy silniejszy. W efekcie osiągniemy limity szyfrowania RSA na poziomie 4096.

Analitycy kryptograficzni opublikowali nawet serię różne metody atakowania RSA i opisał, jak skuteczne mogą być. Rzecz w tym, że RSA jest teraz technologicznym dinozaurem.

Jest nawet starszy niż pojawienie się sieci WWW, jaką znamy. Teraz należy również wspomnieć, że nie osiągnęliśmy jeszcze supremacji kwantowej, co oznacza, że ​​komputer kwantowy będzie w stanie wykonywać funkcje, których normalny komputer nie jest w stanie.

Jest to jednak oczekiwane w ciągu najbliższych 10-15 lat. Firmy takie jak Google i IBM już pukają do drzwi.

Dlaczego potrzebujemy kryptografii post-kwantowej?

Czasami najlepszym sposobem na innowacje jest przedstawienie potężniejszego problemu. Koncepcja kryptografii post-kwantowej polega na zmianie sposobu, w jaki komputery rozwiązują problemy matematyczne.

Istnieje również konieczność opracowania bezpieczniejszych protokołów komunikacyjnych i systemów, które mogą wykorzystać moc obliczeń kwantowych, a nawet chronić przed nimi. Wiele firm, w tym dostawcy VPN, pracuje nawet nad wypuszczeniem VPN, które są teraz bezpieczne kwantowo!

Bezpieczna sieć VPN firmy Verizon: co musisz wiedzieć

Czytaj dalej

UdziałĆwierkaćUdziałE-mail

Powiązane tematy

  • Wyjaśnienie technologii
  • Bezpieczeństwo
  • Szyfrowanie
  • Obliczenia kwantowe
  • Prywatność w Internecie
  • Bezpieczeństwo w Internecie

O autorze

Karim Ahmad (68 opublikowanych artykułów)

Karim Ahmad jest doświadczonym content marketingowcem i copywriterem, skupiającym się na ofertach SaaS, startupach, agencjach cyfrowych i firmach e-commerce. Przez ostatnie osiem lat ściśle współpracował z założycielami i marketerami cyfrowymi, tworząc artykuły, e-booki, biuletyny i przewodniki. Jego zainteresowania to gry, podróże i czytanie.

Więcej od Karima Ahmada

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować