Квантавыя кампутары як пагроза для крыптаграфіі

Anonim
Квантавыя кампутары як пагроза для крыптаграфіі 5711_1

Стварэнне квантавых кампутараў дазволіць чалавецтву здзейсніць прарыў у некаторых абласцях вылічэнняў, звязаных з масіўным пераборам прасторы варыянтаў. У прыватнасці, у мадэляванні малекулярных узаемадзеянняў і хімічных рэакцый, пры стварэнні лекаў і развіцці хімічнай галіны ў цэлым, у працэсах машыннага навучання і мадэляванні нейронавай сеткі. Але ў той жа час, перабор, як вядома, - галоўны вораг крыптаграфіі.

У пачатку лютага 2021 года швейцарская кампанія Terra Quantum AG заявіла, што здзейсніла тэарэтычны прарыў у выяўленні ўразлівасцяў у алгарытмы шыфравання, выкарыстаўшы квантавыя кампутары для вылічэнняў. У Terra Quantum AG працуе каманда з 80 квантавых фізікаў, крыптаграфіі і матэматыкаў, якія грунтуюцца ў Швейцарыі, Расіі, Фінляндыі і ЗША. «Тое, што ў цяперашні час лічыцца постквантовой бяспекай, не з'яўляецца постквантовой бяспекай. Мы можам паказаць і даказалі, што алгарытм небяспечны і яго можна ўзламаць », - растлумачыў Маркус Пфлич, галоўны выканаўчы дырэктар і заснавальнік Terra Quantum.

Кампанія заявіла, што яе даследаванне выявіла ўразлівасці, якія ўплываюць на сіметрычныя шыфры шыфравання, уключаючы Advanced Encryption Standard (AES), які шырока выкарыстоўваецца цяпер для абароны дадзеных (сіметрычны алгарытм блокавага шыфравання). Выкарыстоўваючы метад, вядомы як квантавы адпал, даследаванне кампаніі паказала, што нават самыя надзейныя версіі шыфравання AES могуць быць дэшыфраваць квантавымі кампутарамі, якія стануць даступныя ў сярэднетэрміновай перспектыве.

Дарэчы, пра небяспеку квантавых кампутараў для сучасных крыптаграфічных алгарытмаў было вядома даўно. Так, алгарытм ўзлому з дапамогай квантавых вылічэнняў параўнальна надзейнага на бягучы момант алгарытму RSA (асіметрычны алгарытм з адкрытым і закрытым ключамі) з 1994 года вядомы як алгарытм Шора. Алгарытм Шора - гэта працэдура ўзлому праз разлажэнне на простыя множнікі, якая для класічнага кампутара займае час у сотні разоў больш, чым ўзрост сусвету, але для квантавага алгарытму, які працуе, па сутнасці, з прасторай варыяцый, задача становіцца здзейснай. У 2001 годзе працаздольнасць алгарытму была прадэманстравана групай спецыялістаў IBM на прататыпе квантавага кампутара з 7 кубитами.

Зараз, каментуючы даследаванні Terra Quantum AG, прадстаўнік IBM Крыстафер Шакка адзначыў, што яго кампанія ведае пра гэтыя рызыкі на працягу 20 гадоў і працуе над уласнымі прадуктамі для вырашэння праблемы постквантовой бяспекі. «Вось чаму Нацыянальны інстытут навукі і тэхналогій (NIST) паставіў задачу распрацаваць новы квантавы бяспечны криптостандарт, - тлумачыць ён. - У IBM ёсць некалькі прапаноў па гэтаму новаму стандарту ў фінальным раўндзе, які чакаецца праз некалькі гадоў ».

Магчыма адным з метадаў постквантовой бяспекі стане сама квантавая крыптаграфія, якая выкарыстоўвае для пераносу інфармацыі метады квантавай механікі. І за кошт фізічнай, а не матэматычнай асновы прынцыпаў камунікацый, дае гарантыі ў выяўленні перахопу інфармацыі.

крыптаграфія сёння

У сапраўдны момант найбольш надзейнымі алгарытмамі шыфравання застаюцца алгарытмы ГОСТ 28147 і AES. Самымі універсальнымі і эфектыўнымі для алгарытмаў шырокага класа з'яўляюцца дыферэнцыяльны і лінейны віды криптоанализа. І даследаванні навукоўцаў кафедры ІБ ВМК МДУ Андрэя Вінакурава і Эдуарда Применко даюць наступную ацэнку крыптаўстойлівасці гэтых алгарытмаў: «Даць ацэнку ўстойлівасці алгарытму ГОСТ28147-89 да канкрэтных відах криптоанализа немагчыма без спецыфікацыі вузлоў замен, так як якасць гэтага шыфра істотным чынам залежыць ад якасці выкарыстаных вузлоў. Аднак даследаванні блізкіх па архітэктуры шыфраў з зададзенымі табліцамі падстановак (DES) паказалі, што криптоанализ шыфра з 16 раўндамі у прынцыпе ажыццявім, аднак патрабуе вельмі вялікай колькасці зыходных дадзеных, а пры 20-24 раўндах становіцца тэарэтычна бескарысным. ДАСТ прадугледжвае 32 раўнда шыфравання, і гэтай колькасці хапае з запасам, каб паспяхова супрацьстаяць паказаных відах криптоанализа ».

Паводле ацэнак распрацоўшчыкаў шыфра Rijndael, ужо на чатырох раўндах шыфравання гэты алгарытм набывае дастатковую ўстойлівасць да паказаных відах криптоанализа. Тэарэтычнай мяжой, за якой лінейны і дыферэнцыяльны віды криптоанализа губляюць сэнс, з'яўляецца мяжу ў 6-8 раўндаў у залежнасці ад памеру блока. Паводле спецыфікацыі, у шыфры прадугледжана 10-14 раўндаў. Такім чынам, шыфр Rijndael таксама ўстойлівы да паказаных відах криптоанализа з вызначаным запасам.

Такім чынам, абодва параўноўваных шыфра валодаюць дастатковай устойлівасцю да вядомых відах криптоанализа і дастатковымі для рэалізацыі абароненага ўзаемадзеяння пры выкананні патрабаванняў да рэалізацыі ў адпаведнасці з неабходнымі ўзроўнямі прыватнасці.

Ганна Міхайлава, менеджэр па развіцці бізнэсу групы кампаній Angara

Больш цікавага матэрыялу на cisoclub.ru. Падпісвайцеся на нас: Facebook | VK | Twitter | Instagram | Telegram | дзэн | мессенджер | ICQ New | YouTube | Pulse.

Чытаць далей