Квантові комп'ютери як загроза для криптографії

Anonim
Квантові комп'ютери як загроза для криптографії 5711_1

Створення квантових комп'ютерів дозволить людству зробити прорив в деяких областях обчислень, пов'язаних з масивним перебором простору варіантів. Зокрема, в моделюванні молекулярних взаємодій і хімічних реакцій, при створенні ліків і розвитку хімічної галузі в цілому, в процесах машинного навчання і моделюванні нейронної мережі. Але в той же час, перебір, як відомо, - головний ворог криптографії.

На початку лютого 2021 року швейцарська компанія Terra Quantum AG заявила, що зробила теоретичний прорив у виявленні вразливостей в алгоритмах шифрування, використавши квантові комп'ютери для обчислень. В Terra Quantum AG працює команда з 80 квантових фізиків, криптографов і математиків, які базуються в Швейцарії, Росії, Фінляндії та США. «Те, що в даний час вважається постквантовой безпекою, не є постквантовой безпекою. Ми можемо показати і довели, що алгоритм небезпечний і його можна зламати », - пояснив Маркус Пфліч, головний виконавчий директор і засновник Terra Quantum.

Компанія заявила, що її дослідження виявило уразливості, які впливають на симетричні шифри шифрування, включаючи Advanced Encryption Standard (AES), який широко використовується зараз для захисту даних (симетричний алгоритм блочного шифрування). Використовуючи метод, відомий як квантовий отжиг, дослідження компанії показало, що навіть найнадійніші версії шифрування AES можуть бути розшифровані квантовими комп'ютерами, які стануть доступні в середньостроковій перспективі.

До слова, про небезпеку квантових комп'ютерів для сучасних криптографічних алгоритмів було відомо давно. Так, алгоритм злому за допомогою квантових обчислень порівняно надійного на поточний момент алгоритму RSA (асиметричний алгоритм з відкритим і закритим ключами) з 1994 року відомий як алгоритм Шора. Алгоритм Шора - це процедура злому через розкладання на прості множники, яка для класичного комп'ютера займає час в сотні разів більше, ніж вік всесвіту, але для квантового алгоритму, що працює, по суті, з простором варіацій, завдання стає здійсненною. У 2001 році працездатність алгоритму була продемонстрована групою фахівців IBM на прототипі квантового комп'ютера з 7 кубитами.

Зараз, коментуючи дослідження Terra Quantum AG, представник IBM Крістофер Шакка зазначив, що його компанія знає про ці ризики протягом 20 років і працює над власними продуктами для вирішення проблеми постквантовой безпеки. «Ось чому Національний інститут науки і технологій (NIST) поставив завдання розробити новий квантовий безпечний криптостандарта, - пояснює він. - У IBM є кілька пропозицій з цього нового стандарту в фінальному раунді, який очікується через кілька років ».

Можливо одним з методів постквантовой безпеки стане сама квантова криптографія, яка використовує для перенесення інформації методи квантової механіки. І за рахунок фізичної, а не математичної основи принципів комунікацій, дає гарантії в виявленні перехоплення інформації.

криптографія сьогодні

На даний момент найбільш надійними алгоритмамишифрування залишаються алгоритми ГОСТ 28147 і AES. Найбільш універсальними та ефективними для алгоритмів широкого класу є диференційний і лінійний види криптоаналізу. І дослідження вчених кафедри ІБ ВМК МГУ Андрія Винокурова і Едуарда Применко дають наступну оцінку криптостойкости цих алгоритмів: «Дати оцінку стійкості алгоритму ГОСТ28147-89 до конкретних видів криптоаналізу неможливо без специфікації вузлів замін, так як якість цього шифру істотно залежить від якості використаних вузлів. Однак дослідження близьких по архітектурі шифрів із заданими таблицями підстановок (DES) показали, що криптоаналіз шифру з 16 раундами в принципі можна здійснити, однак вимагає дуже великої кількості вихідних даних, а при 20-24 раундах стає теоретично марним. ГОСТ передбачає 32 раунду шифрування, і цієї кількості вистачає із запасом, щоб успішно протистояти зазначеним видам криптоаналізу ».

За оцінками розробників шифру Rijndael, вже на чотирьох раундах шифрування цей алгоритм набуває достатню стійкість до зазначених видів криптоаналізу. Теоретичною кордоном, за якої лінійний і диференціальний види криптоаналізу втрачають сенс, є кордон в 6-8 раундів в залежності від розміру блоку. Згідно зі специфікацією, в шифрі передбачено 10-14 раундів. Отже, шифр Rijndael також стійкий до зазначених видів криптоаналізу з певним запасом.

Таким чином, обидва порівнюваних шифру володіють достатньою стійкістю до відомих видів криптоаналізу і достатніми для реалізації захищеного взаємодії при виконанні вимог до реалізації відповідно до необхідних рівнями конфіденційності.

Анна Михайлова, менеджер з розвитку бізнесу групи компаній Angara

Більше цікавого матеріалу на cisoclub.ru. Підписуйтесь на нас: Facebook | VK | Twitter | Instagram | Telegram | дзен | Мессенджер | ICQ New | YouTube | Pulse.

Читати далі