Kryptografia jest definiowana jako nauka o pisaniu i rozwiązywaniu kodów. Jest to ważna część protokołów bezpieczeństwa i komunikacji, poprawiająca prywatność i zapewniająca, że dane są odczytywane tylko przez zamierzonego odbiorcę.
Jednak wraz z pojawieniem się komputerów kwantowych powszechnie oczekuje się, że konwencjonalne metody kryptograficzne przestaną być opłacalne. W rezultacie programiści i eksperci już pracują nad kapeluszem, który nazywają szyfrowaniem kwantowym.
Czym więc jest szyfrowanie kwantowe? I dlaczego nie możesz jeszcze tego przetestować?
Co to jest szyfrowanie kwantowe?
Szyfrowanie kwantowe odnosi się po prostu do serii algorytmów, których nie można zhakować, nawet za pomocą komputerów kwantowych. Oczekuje się, że szyfrowanie kwantowe prawdopodobnie zastąpi konwencjonalne algorytmy, które polegają na szyfrowanie z kluczem publicznym, które generalnie opiera się na zestawie dwóch kluczy (jeden do kodowania, a drugi do rozszyfrowanie).
W 1994 roku matematyk z Bell Labs, Peter Shor, napisał artykuł mówiący o komputerach kwantowych, które zasadniczo potężne komputery, które mogły wykonywać obliczenia o wiele potężniejsze niż standardowy komputer zdolny do. Ale wtedy były tylko możliwością. Szybko do przodu do dnia dzisiejszego, a urządzenia komputerowe przeszły długą drogę. W rzeczywistości wielu uważa, że komputery kwantowe są oddalone o mniej więcej dekadę.
Nie trzeba dodawać, że rodzi to poważne obawy: gdyby komputery kwantowe stały się rzeczywistością, co wydaje się coraz bardziej prawdopodobne, konwencjonalne metody szyfrowania stałyby się bezużyteczne. W rezultacie naukowcy pracowali nad kryptografia postkwantowa już od jakiegoś czasu.
Opracowanie standardu szyfrowania odpornego na kwant
Narodowy Instytut Standardów i Technologii (NIST) rozpoczął konkurs w 2016 roku, aby znaleźć standard szyfrowania postkwantowego, który byłby w stanie oprzeć się komputerowi kwantowemu.
Różni się to od konwencjonalnych systemów szyfrowania, które polegają głównie na rozwiązywaniu złożonych problemów matematycznych. W 2022 roku NIST ogłosił, że sporządził listę czterech głównych algorytmów szyfrowania, które uważa za „odporne na kwant”. Obejmują one:
- Algorytm CRYSTALS-Kyber.
- Algorytm CRYSTALS-Dilithium.
- SOKÓŁ.
- SPINKI+.
Algorytm CRYSTALS-Kyber jest opracowywany jako ogólny standard szyfrowania. Algorytm jest popularny ze względu na mniejsze klucze szyfrujące, które umożliwiają obu stronom szybką wymianę. Oznacza to również, że CRYSTALS-Kyber jest niesamowicie szybki w porównaniu z innymi.
Pozostałe trzy zostały wybrane do podpisu cyfrowego, idealnie nadającego się do zdalnego podpisywania dokumentów cyfrowych lub weryfikacji tożsamości obu stron podczas transakcji cyfrowej.
NIST oficjalnie rekomenduje CRYSTALS-Dilithium jako pierwszy wybór do podpisów cyfrowych, a FALCON do bardziej podstawowych podpisów, których Dilithium może nie obejmować. Obaj są znani z tego, że są dość szybcy. Wszystkie trzy używają ustrukturyzowanych problemów matematycznych do szyfrowania danych.
Czwarty, SPHINCS+, jest stosunkowo wolniejszy niż pozostałe, ale jest uważany za odporny na kwant, ponieważ opiera się na zupełnie innym zestawie problemów matematycznych niż pozostałe trzy. Zamiast używać sieci strukturalnych, ta opiera się na funkcjach mieszających.
Znaczenie rozwoju kryptografii odpornej na kwant
Jedną z największych obaw dużych organizacji jest obecnie to, że kiedyś komputery kwantowe staną się głównego nurtu, istnieje duża szansa, że wszystkie dane, które są teraz bezpiecznie zaszyfrowane, mogą się tam znajdować ryzyko. Wielu w to wierzy komputery kwantowe całkowicie zmienią świat, a kryptografia to jedyna dziedzina, która prawdopodobnie ucierpi.
Na przykład, jeśli obecnie wysyłasz poufne informacje przy użyciu konwencjonalnego szyfrowania, istnieje ryzyko, że złośliwe osoby trzecie mogą przechwycić Twoje dane i je przechowywać. Dotyczy to zwłaszcza agencji rządowych, gdzie poufność dokumentów niejawnych dzisiaj będzie równie ważna w przyszłości.
Kiedy komputery kwantowe staną się głównym nurtem, istnieje realne ryzyko, że te poufne informacje mogą być odszyfrowywane i udostępniane publicznie lub wykorzystywane do celów szantażu, nawet jeśli minęło już kilkadziesiąt lat linia. To jeden z powodów, dla których rządy i agencje bezpieczeństwa tak poważnie podchodzą do jak najszybszego opracowania bezpiecznego szyfrowania kwantowego.
Jeśli używasz klucza wstępnego z protokołem IKEv1, zasadniczo używasz szyfrowania, które jest uważane za odporne na kwant. Wielu też w to wierzy AES-256, powszechnie stosowane szyfrowanie, jest również odporny na kwant.
Jednak zgodnie z NIST cztery wspomniane powyżej szyfrowania są jedynymi, które są uważany za „dowód kwantowy”. Wiele firm już wprowadza bezpieczne szyfrowanie kwantowe ich produkty. Na przykład, Kwantowo bezpieczna sieć VPN firmy Verizon został zaprojektowany tak, aby był w stanie oprzeć się atakom komputera kwantowego.
Dlaczego nie możesz jeszcze przetestować szyfrowania odpornego na kwant?
Chociaż istnieje kilka standardów szyfrowania, które uważamy za bezpieczne kwantowo, żaden z nich nie został tak naprawdę przetestowany. A powód tego jest dość oczywisty: nie mamy jeszcze komputerów kwantowych.
Jednak zbliżamy się coraz bardziej. Nanokomputery, coś, co w pewnym momencie uważano za niemożliwe, jest prawdziwe, ponieważ kilka nowoczesnych urządzeń wykorzystuje teraz tranzystory, których kanały mają długość mniejszą niż 100 nanometrów.
Co prawda w 2019 r. Google opublikował przełomowy raport w Nature, twierdząc, że osiągnęli supremację kwantową dzięki Sycamore, ich komputerowi kwantowemu. W zespole kierowanym przez Johna Martinisa, fizyka eksperymentalnego, byli w stanie użyć swojego komputera kwantowego do przeprowadzenia złożonych obliczeń, które wymagałyby standardowy superkomputer ponad 100 000 lat.
Nie jest to jeszcze powód do niepokoju: osiągnęli supremację kwantową tylko w jednym konkretnym przypadku, ale pokazuje to, że obliczenia kwantowe są bardzo realne i nie tak odległe, jak większość ludzi myśli.
W rezultacie, ponieważ obliczenia kwantowe nie są tak naprawdę dostępne, nie można ich właściwie przetestować. W rzeczywistości, aby wyjaśnić, jak specyficzny był problem rozwiązany przez Sycamore, zespół faktycznie przedstawił przypadek gdzie komputer musiał obliczyć prawdopodobieństwo różnych wyników za pomocą kwantowej liczby losowej generator.
To oczywiście bardzo różni się od konwencjonalnego szyfrowania, które zazwyczaj obejmuje równania matematyczne. Jednak pokazuje, jak potężna może być następna najlepsza rzecz, gdy naukowcy będą w stanie ją w pełni opanować.
Podejmij kroki w celu zaszyfrowania swoich informacji już dziś
Chociaż szyfrowanie kwantowe jest jeszcze odległe, nie zaszkodzi upewnić się, że stosujesz odpowiednie środki bezpieczeństwa już dziś. Na przykład, jeśli używasz pamięci masowej w chmurze do przechowywania osobistych plików lub danych, zawsze upewnij się, że korzystasz z usług kompleksowego dostawcy pamięci masowej w chmurze.