Computadoras cuánticas como una amenaza para la criptografía.

Anonim
Computadoras cuánticas como una amenaza para la criptografía. 5711_1

La creación de computadoras cuánticas permitirá a la humanidad tomar un avance en algunas áreas de cálculos asociados con la prosperidad masiva del espacio espacial. En particular, en modelar las interacciones moleculares y las reacciones químicas, al crear medicamentos y el desarrollo de la industria química en su conjunto, en el proceso de aprendizaje automático y modelado de la red neuronal. Pero al mismo tiempo, el busto, como saben, es el principal enemigo de la criptografía.

A principios de febrero, 2021, la compañía suiza Terra Quantum AG declaró que hizo un avance teórico en el descubrimiento de vulnerabilidades en algoritmos de cifrado, utilizando computadoras cuánticas para la computación. Terra Quantum AG tiene un equipo de 80 físicos cuánticos, criptografías y matemáticos, que se basan en Suiza, Rusia, Finlandia y los Estados Unidos. "Lo que se considera actualmente la seguridad posterior a la poscanthide no es la seguridad posterior a la poscantaña. Podemos mostrar y demostrado que el algoritmo es inseguro y puede ser hackeado, "Markus Pfitch, director ejecutivo y el fundador de Terra Quantum explicó.

La compañía declaró que su estudio encontró vulnerabilidades que influyen en los encripciones de cifrado simétrico, incluido el estándar de encriptación avanzado (AES), que se usa ampliamente ahora para proteger los datos (algoritmo de cifrado de bloques simétricos). Usando el método conocido como recocido cuántico, el estudio de la compañía mostró que incluso las versiones más confiables del cifrado AES se pueden descifrar por las computadoras cuánticas que estarán disponibles en el mediano plazo.

Por cierto, sobre el peligro de las computadoras cuánticas para algoritmos criptográficos modernos fue conocida durante mucho tiempo. Por lo tanto, el algoritmo de piratería con la ayuda de cálculos cuánticos de un algoritmo RSA relativamente confiable (algoritmo asimétrico con llaves abiertas y cerradas) desde 1994 se conoce como el algoritmo de la orilla. El algoritmo de costa es un procedimiento de piratería a través de una descomposición de factores simples, que para una computadora clásica lleva tiempo cientos de veces más que la edad del universo, pero para un algoritmo cuántico que opera, de hecho, con variaciones espaciales, la tarea se vuelve factible. . En 2001, el grupo de IBM demostró el rendimiento del algoritmo en el prototipo de una computadora cuántica con 7 cubos.

Ahora, comentando la investigación de Terra Quantum AG, el representante de IBM Christopher Shakka señaló que su compañía conoce estos riesgos durante 20 años y está trabajando en sus propios productos para resolver el problema de la seguridad pos-trimestre. "Es por eso que el Instituto Nacional de Ciencia y Tecnología (NIST) establece la tarea de desarrollar una nueva CryptostandArt segura Quantum", explica. - IBM tiene varias propuestas para este nuevo estándar en la ronda final, que se espera en unos pocos años ".

Quizás uno de los métodos de seguridad post-trimestre será la criptografía cuántica, que utiliza los métodos de la mecánica cuántica para transferir información. Y a expensas de lo físico, y no la base matemática de los principios de las comunicaciones, da la garantía de descubrir la intercepción de la información.

Criptografía hoy

Actualmente, los algoritmos GOST 28147 y AES siguen siendo los algoritmos de cifrado más confiables. El más universal y eficiente para algoritmos de clase ancha son tipos diferenciales y lineales de criptoanálisis. Y los estudios de los científicos del Departamento de IB IRK, MSU Andrey Vinokurova y Eduard, se aplican la siguiente evaluación de la criptostilidad de estos algoritmos: "para estimar la estabilidad del algoritmo GOST28147-89 a tipos específicos de criptoanálisis, sin especificar los nodos de reemplazo , dado que la calidad de este cifrado depende significativamente de la calidad de los nodos usados. Sin embargo, los estudios de la arquitectura de cifrados con tablas de sustitución específicas (DES) han demostrado que se llevará a cabo el criptoanálisis del cifrado con 16 rondas con 16 rondas, pero requiere un número muy grande de datos de origen, y en 20-24 rondas se vuelve teóricamente. inútil. GOST proporciona 32 ronda de cifrado, y esta cantidad es suficiente con un margen para confrontar con éxito a las especies especificadas de criptoanálisis ".

Según los desarrolladores del cifrado RIJNDAEL, ya en cuatro rondas de cifrado, este algoritmo adquiere suficiente resistencia a las especies especificadas de criptoanálisis. El límite teórico, detrás del cual las especies lineales y diferenciales de criptoanálisis pierden el significado, es la línea de 6-8 rondas dependiendo del tamaño del bloque. De acuerdo con la especificación, se proporcionan 10-14 rondas en cifrado. En consecuencia, el cifrado de Rijndael también es resistente a las especies específicas de criptoanálisis con un determinado stock.

Por lo tanto, ambos compararon los cifrados tienen una resistencia suficiente a tipos famosos de criptoanálisis y suficiente para implementar la interacción protegida al realizar requisitos de implementación de acuerdo con los niveles de privacidad necesarios.

Anna Mikhailova, Gerente de Desarrollo de Negocios Angara Grupo de empresas

Material más interesante en cisoclub.ru. Suscríbase a nosotros: Facebook | Vk | Twitter | Instagram | Telegrama | Zen | Messenger | ICQ nuevo | YouTube | Legumbres.

Lee mas