מחשבים קוונטיים כאיום על קריפטוגרפיה

Anonim
מחשבים קוונטיים כאיום על קריפטוגרפיה 5711_1

יצירת מחשבים קוונטיים תאפשר לאנושות לקחת פריצת דרך באזורים מסוימים של חישובים הקשורים לשגשוג מסיבי של שטח החלל. בפרט, במידול אינטראקציות מולקולריות ותגובות כימיות, בעת יצירת תרופות ופיתוח של התעשייה הכימית כולה, בתהליך של למידה מכונה ודוגמנות של הרשת העצבית. אבל באותו זמן, החזה, כפי שאתה יודע, הוא האויב העיקרי של קריפטוגרפיה.

בתחילת פברואר 2021, אמרה החברה השוויצרית טרה קוונטית, כי הוא עשה פריצת דרך תיאורטית בגילוי פגיעויות באלגוריתמים הצפנה, תוך שימוש במחשבים קוונטיים לחישוב. Terra Quantum AG יש צוות של 80 פיסיקאים קוונטיים, cryptographs ומתמטיקאים, אשר מבוססים בשוויץ, רוסיה, פינלנד וארצות הברית. "מה שנחשב כיום אבטחה לאחרונה הוא לא postcanthide אבטחה. אנחנו יכולים להראות ולהוכיח כי האלגוריתם הוא לא בטוח יכול להיות פרוצים, "מרקוס Pfitch, מנהל מנכ"ל ומייסד טרה קוונטית הסביר.

החברה ציינה כי לימודיה מצאו פגיעויות המשפיעות על הצפנת הצפנה סימטרי, כולל תקן הצפנה מתקדמות (AES), אשר נמצאת בשימוש נרחב כעת כדי להגן על הנתונים (אלגוריתם הצפנה סימטרי). באמצעות השיטה הידועה בשם חישול קוונטי, המחקר של החברה הראה כי גם הגירסאות הכי אמין של הצפנה AES ניתן לפענח על ידי מחשבים קוונטיים כי יהיה זמין בטווח הבינוני.

אגב, על הסכנה של מחשבים קוונטיים עבור אלגוריתמים המודרנית קריפטוגרפית היה ידוע במשך זמן רב. לכן, פריצה אלגוריתם בעזרת חישובים קוונטיים של אלגוריתם RSA אמין יחסית (אלגוריתם אסימטרי עם מפתחות פתוחים וסגורים) משנת 1994 ידוע בשם אלגוריתם החוף. אלגוריתם החוף הוא הליך פריצה באמצעות פירוק של גורמים פשוטים, אשר עבור מחשב קלאסי לוקח זמן מאות פעמים יותר מגיל היקום, אבל עבור אלגוריתם קוונטי הפעלה, למעשה, עם וריאציות חלל, המשימה הופך ריאלי . בשנת 2001, הופעת הביצועים של האלגוריתם על ידי קבוצת IBM על אב טיפוס של מחשב קוונטי עם 7 קוביות.

עכשיו, הערות על טרה קוונטית AG מחקר, נציג IBM כריסטופר שאקרה ציין כי החברה שלו יודעת על סיכונים אלה במשך 20 שנה והוא עובד על המוצרים שלה כדי לפתור את הבעיה של ביטחון שלאחר רבעון. "זו הסיבה המכון הלאומי למדע וטכנולוגיה (NIST) קבע את המשימה לפתח CryptostAntart בטוח קוונטי חדש," הוא מסביר. - יבמ יש כמה הצעות עבור תקן חדש זה בסיבוב האחרון, אשר צפוי בעוד כמה שנים. "

אולי אחת השיטות של הביטחון שלאחר הרבע תהיה קריפטוגרפיה הקוונטית עצמה, המשתמשת בשיטות של מכניקת הקוונטים להעברת מידע. ובהוצאה של הפיזי, ולא את הבסיס המתמטי של עקרונות התקשורת, נותן אחריות לגלות את היירוט של מידע.

קריפטוגרפיה היום

נכון לעכשיו, GOST 28147 ו AES אלגוריתמים להישאר האלגוריתמים הצפנה אמין ביותר. האוניברסלי ביותר ויעיל לאלגוריתמים ברמה רחבה הם סוגים שונים ו ליניארי של cryptoanalysis. ומחקרים של המדענים של המחלקה של IB IRK MSU אנדריי Vinokurova ו Eduard החל להשתמש בהערכה הבאה של הקרן של אלגוריתמים אלה: "כדי להעריך את היציבות של האלגוריתם GOST28147-89 לסוגים ספציפיים של cryptoanalysis, מבלי לציין את הצמתים החלופיים , שכן איכות הצופן הזה תלוי באופן משמעותי באיכות של צמתים בשימוש. עם זאת, מחקרים של הארכיטקטורה של צופן עם שולחנות החלפה שצוין (DES) הראו כי cryptanalysis של צופן עם 16 סיבובים באופן עקרוני יבוצע, אבל דורש מספר גדול מאוד של נתוני המקור, וב- 20-24 סיבובים זה הופך באופן תיאורטי חֲסַר תוֹעֶלֶת. GOST מספק 32 סיבוב של הצפנה, וסכום זה מספיק עם מרווח על מנת להתמודד בהצלחה את המינים שצוין של cryptoanalysis. "

על פי היזמים של צופן Rijndael, כבר על ארבעה סיבובים של הצפנה, אלגוריתם זה רוכש התנגדות מספקת מינים שצוין של cryptoanalysis. הגבול התיאורטי, שמאחוריו מינים ליניארי והפרשי של קריפטנליזה מאבד משמעות, הוא קו של 6-8 סיבובים בהתאם לגודל של הבלוק. על פי המפרט, 10-14 סיבובים מסופקים צופן. כתוצאה מכך, צופן Rijndael הוא גם עמיד מינים שצוין של cryptanalysis עם מלאי מסוים.

לפיכך, הן לעומת צופן הן התנגדות מספקת סוגים מפורסמים של cryptoanalysis מספיק כדי ליישם אינטראקציה מוגן בעת ​​ביצוע דרישות יישום בהתאם לרמות הפרטיות הדרושות.

אנה מיכאילובה, מנהל פיתוח עסקי אנגלה קבוצת חברות

חומר מעניין יותר על cisoclub.ru. הירשם אלינו: פייסבוק | VK | טוויטר Instagram | מברק זן שליח ICQ חדש YouTube | דוֹפֶק.

קרא עוד