Ordinadors quàntics com a amenaça per a la criptografia

Anonim
Ordinadors quàntics com a amenaça per a la criptografia 5711_1

La creació d'ordinadors quàntics permetrà a la humanitat prendre un avenç en algunes àrees de càlculs associats a la prosperitat massiva de l'espai espacial. En particular, en la modelització de les interaccions moleculars i les reaccions químiques, en la creació de medicaments i el desenvolupament de la indústria química en general, en el procés d'aprenentatge automàtic i modelització de la xarxa neuronal. Però al mateix temps, el bust, com sabeu, és el principal enemic de la criptografia.

A principis de febrer de 2021, la companyia suïssa Terra Quantum AG va declarar que va fer un avanç teòric en el descobriment de vulnerabilitats en algorismes de xifrat, utilitzant ordinadors quàntics per a la informàtica. La Terra Quantum AG té un equip de 80 físics quàntics, criptògrafs i matemàtics, que es basen a Suïssa, Rússia, Finlàndia i els Estats Units. "El que actualment es considera seguretat postcanthide no és una seguretat postcantània. Podem mostrar i demostrar que l'algorisme no és segur i es pot piratejar ", va explicar Markus Pfitch, conseller delegat i el fundador de Terra Quantum.

La companyia va afirmar que el seu estudi va trobar vulnerabilitats que influeixen en les xifrades de xifratge simètric, incloent-hi l'estàndard de xifratge avançat (AES), que s'utilitza àmpliament per protegir les dades (algoritme de xifratge de bloc simètric). Utilitzant el mètode conegut com a recuit quàntic, l'estudi de la companyia va demostrar que fins i tot les versions més fiables del xifrat de AES es poden desxifrar per ordinadors quàntics que estaran disponibles a mitjà termini.

Per cert, sobre el perill d'ordinadors quàntics per a algorismes criptogràfics moderns es coneixia durant molt de temps. Així, l'algorisme de pirateria amb l'ajut de càlculs quàntics d'un algoritme RSA relativament fiable (algorisme asimètric amb claus obertes i tancades) a partir de 1994 es coneix com l'algorisme de la costa. L'algorisme de la costa és un procediment de pirates informàtics a través d'una descomposició de factors senzills, que per a un ordinador clàssic requereix temps centenars de vegades més que l'edat de l'univers, però per a un algorisme quàntic que opera, de fet, amb variacions espacials, la tasca es fa possible . El 2001, el rendiment de l'algorisme va ser demostrat pel grup IBM en el prototip d'un ordinador quàntic amb 7 cubs.

Ara, comentant la investigació de Terra Quantum Ag, el representant d'IBM Christopher Shakka va assenyalar que la seva empresa coneix aquests riscos durant 20 anys i està treballant en els seus propis productes per resoldre el problema de la seguretat del post-trimestre. "És per això que l'Institut Nacional de Ciència i Tecnologia (NIST) va establir la tasca de desenvolupar un nou criptostandar de seguretat quàntica", explica. - IBM té diverses propostes per a aquest nou estàndard a la ronda final, que s'espera en uns quants anys. "

Potser un dels mètodes de seguretat post-trimestral serà la pròpia criptografia, que utilitza els mètodes de la mecànica quàntica per transferir la informació. I a costa de la base física, i no matemàtica dels principis de les comunicacions, garanteix la garantia per descobrir la intercepció de la informació.

Criptografia actual

Actualment, els algorismes de Gost 28147 i AES segueixen sent els algorismes de xifrat més fiables. Els algorismes més universals i eficients per a grans classes són tipus diferencials i lineals de criptoanàlisi. I estudis dels científics del departament de IB Irk Msu Andrey Vinokurova i Eduard Aplicar utilitzen la següent avaluació de la criptostilitat d'aquests algoritmes: "Per estimar l'estabilitat de l'algorisme Gost28147-89 a tipus específics de criptoanàlisi, sense especificar els nodes de substitució , ja que la qualitat d'aquest xifrat depèn significativament de la qualitat dels nodes utilitzats. No obstant això, els estudis de l'arquitectura de xifres amb taules de substitució especificades (DES) han demostrat que es durà a terme el criptoanàlisi de xifrat amb 16 rondes, però requereix un nombre molt gran de dades d'origen, i en 20-24 rondes es converteix en teòricament inútil. Gost proporciona 32 rodons de xifratge, i aquesta quantitat és suficient amb un marge per afrontar amb èxit les espècies especificades de criptoanàlisi ".

Segons els desenvolupadors del xifrat Rijndael, ja en quatre rondes de xifrat, aquest algorisme adquireix una resistència suficient a les espècies especificades de criptoanàlisi. El límit teòric, darrere del qual les espècies lineals i diferencials de criptoanàlisi perd significat, és la línia de 6-8 rondes depenent de la mida del bloc. Segons les especificacions, es proporcionen 10-14 rondes al xifrat. En conseqüència, el xifrat de Rijndael també és resistent a les espècies específiques de criptoanàlisi amb un determinat estoc.

Així, els dos xifres comparats tenen suficient resistència als tipus famosos de criptoanàlisi i suficient per implementar la interacció protegida en realitzar requisits d'implementació d'acord amb els nivells de privadesa necessaris.

Anna Mikhailova, gerent de desenvolupament empresarial Angara Grup d'Empreses

Material més interessant a Cisoclub.ru. Subscriviu-nos a nosaltres: Facebook | Vk | Twitter | Instagram | Telegrama | Zen | Missatgera ICQ NOU | Youtube | Pols.

Llegeix més