كمبيوتر الكم كتهديد للتشفير

Anonim
كمبيوتر الكم كتهديد للتشفير 5711_1

سيسمح إنشاء أجهزة الكمبيوتر الكمومية للإنسانية باتخاذ طفرة في بعض مناطق الحسابات المرتبطة بالازدهار الهائل لمساحة الفضاء. على وجه الخصوص، في النمذجة التفاعلات الجزيئية والتفاعلات الكيميائية، عند إنشاء أدوية وتطوير الصناعة الكيميائية ككل، في عملية التعلم الآلي ونمذجة الشبكة العصبية. ولكن في الوقت نفسه، تمثال نصفي، كما تعلمون، هو العدو الرئيسي للتشفير.

في أوائل فبراير 2021، صرحت شركة Terra Quantum AG في أوائل فبراير / شباط / فبراير أنها قدمت طفرة نظرية في اكتشاف نقاط الضعف في خوارزميات التشفير، باستخدام أجهزة الكمبيوتر الكمومية للحوسبة. يحتوي Terra Quantum AG على فريق من 80 يوم الفيزيائي الكمي والجرافيات والرعاية الرياضيات، التي تعتمد على سويسرا وروسيا وفنلندا والولايات المتحدة. "ما الذي يعتبر حاليا أمن postcanthide ليس أمن postcanthide. وأوضح ماركوس Pfitch، المدير التنفيذي لشركة TERRA Quested أننا نوضح أن الخوارزمية غير آمنة ويمكن اختراقها ".

ذكرت الشركة أن دراستها وجدت نقاط الضعف التي تؤثر على تشفير التشفير المتناظرة، بما في ذلك معيار التشفير المتقدمة (AES)، والتي تستخدم على نطاق واسع الآن لحماية البيانات (خوارزمية تشفير الكتلة المتماثلة). باستخدام الطريقة المعروفة باسم الصلب الكمومي، أظهرت دراسة الشركة أن حتى الإصدارات الأكثر موثوقية من تشفير AES يمكن فك تشفيرها بواسطة أجهزة كمبيوتر Quantum التي ستكون متاحة على المدى المتوسط.

بالمناسبة، كان حول خطر أجهزة الكمبيوتر الكمومية لمجاتيمات التشفير الحديثة معروفة لفترة طويلة. وبالتالي، فإن خوارزمية القرصنة بمساعدة الحسابات الكمومية من خوارزمية RSA موثوقة نسبيا (الخوارزمية غير المتماثلة مع مفاتيح مفتوحة ومغلقة) من عام 1994 تعرف باسم خوارزمية الشاطئ. خوارزمية الشاطئ هي إجراء القرصنة من خلال تحلل للعوامل البسيطة، والتي تستغرق الكمبيوتر الكلاسيكي مئات المرات أكثر من عمر الكون، ولكن بالنسبة للخوارزمية الكمومية تعمل، في الواقع، مع اختلافات الفضاء، تصبح المهمة ممكنة وبعد في عام 2001، أظهرت أداء الخوارزمية من قبل مجموعة IBM النموذجية للكمبيوتر الكمي مع 7 مكعبات.

الآن، أعلق ممثل IBM Christopher Shakka على Terra Quantum Ag، أن شركته تعرف عن هذه المخاطر لمدة 20 عاما وتعمل على منتجاتها الخاصة لحل مشكلة الأمن بعد الربع. "هذا هو السبب في أن المعهد الوطني للعلوم والتكنولوجيا (NIST) وضع المهمة لتطوير CryptostandArt لزجة آمنة جديدة"، كما يوضح. - لدى IBM عدة مقترحات لهذه المعيار الجديد في الجولة النهائية، والتي من المتوقع في غضون بضع سنوات. "

ربما يكون أحد أساليب أمن ما بعد الربع هو التشفير الكمومي نفسه، والذي يستخدم أساليب ميكانيكا الكم لنقل المعلومات. وعلى حساب المادية، وليس الأساس الرياضي لمبادئ الاتصالات، يعطي الضمان في اكتشاف اعتراض المعلومات.

تشفير اليوم

حاليا، تظل خوارزميات GOST 28147 و AES هي خوارزميات التشفير الأكثر موثوقية. الأكثر عالمية وفعالة لخوارزميات الفئة الواسعة هي أنواع مختلفة وخطية من التحليل التشويه. وتطبق دراسات علماء إدارة IB IRK IN ANDREY VINOKUROVA و EDUARD استخدام التقييم التالي لتشييد هذه الخوارزميات: "لتقدير استقرار خوارزمية Gost28147-89 إلى أنواع محددة من التحليل التشفير، دون تحديد العقد البديلة ، نظرا لأن جودة هذه الشفرة تعتمد بشكل كبير على جودة العقد المستخدمة. ومع ذلك، أظهرت دراسات بنية الأردنات مع طاولات استبدال محددة (DES) أن التحليل التشفير في الشفرات مع 16 جولة من حيث المبدأ سيتم تنفيذها، ولكنه يتطلب عددا كبيرا جدا من البيانات المصدر، و 20-24 جولة يصبح من الناحية النظرية عديم الفائدة. يوفر GOST 32 جولة من التشفير، وهذا المبلغ يكفي بهامش من أجل مواجهة الأنواع المحددة من التحليل التشفير. "

وفقا لمطوري Cipher Rijndael، بالفعل في أربع جولات من التشفير، تستحوذ هذه الخوارزمية على مقاومة كافية للأنواع المحددة من التحليل التشويه. الحدود النظرية، وراءها الأنواع الخطية والتفاضلية التي تحلل التشفير بمعنى، هو خط 6-8 جولات اعتمادا على حجم الكتلة. وفقا للمواصفات، يتم توفير 10-14 جولات في تشفير. وبالتالي، فإن Rijndael Cipher مقاومة أيضا لأنواع محددة من التحليل التشفير مع مخزون معين.

وبالتالي، فإن كلا من الأصفار المقارنة لديهم مقاومة كافية لأنواع التشفير الشهيرة وكافية لتنفيذ التفاعل المحمي عند إجراء متطلبات التنفيذ وفقا لمستويات الخصوصية اللازمة.

Anna Mikhailova، مدير تطوير الأعمال، مجموعة شركات Angara

مواد أكثر إثارة للاهتمام على cisoclub.ru. اشترك في الولايات المتحدة: Facebook | VK |. تويتر | Instagram |. برقية |. زن |. رسول |. ICQ جديد | يوتيوب | نبض.

اقرأ أكثر