Komputery kwantowe jako zagrożenie dla kryptografii

Anonim
Komputery kwantowe jako zagrożenie dla kryptografii 5711_1

Stworzenie komputerów kwantowych pozwoli ludzkości podjęcie przełomu w niektórych obszarach obliczeń związanych z ogromną dobrobyt przestrzeni kosmicznej. W szczególności, w modelowaniu interakcji molekularnych i reakcji chemicznych, przy tworzeniu leków i rozwoju przemysłu chemicznego jako całości, w procesie uczenia się maszynowego i modelowania sieci neuronowej. Ale w tym samym czasie biust, jak wiesz, jest głównym wrogiem kryptografii.

Na początku 2021 r. Swiss Company Terra Quantum AG stwierdziła, że ​​dokonał teoretycznego przełomu w odkryciu luk w zakresie algorytmów szyfrowania, przy użyciu komputerów kwantowych do obliczeń. Terra Quantum AG ma zespół 80 fizyków kwantowych, kryptografów i matematyków, które są z siedzibą w Szwajcarii, Rosji, Finlandii i Stanach Zjednoczonych. "Co jest obecnie uważane za bezpieczeństwo postcanthide, nie jest zabezpieczeniem postcanthide. Możemy pokazać i udowodniliśmy, że algorytm jest niebezpieczny i może zostać zhakowany, "Markus PfITCH, dyrektor generalny i założyciel terra Quantum, wyjaśnił.

Spółka stwierdziła, że ​​jego badanie znalazło luki, które wpływają na symetryczne szyfrowanie szyfrowania, w tym zaawansowany standard szyfrowania (AES), który jest szeroko stosowany teraz w celu ochrony danych (algorytm szyfrowania blokowania symetrycznego). Korzystając z metody znanej jako wyżarzanie kwantowe, badanie spółki wykazało, że nawet najbardziej wiarygodne wersje szyfrowania AES można odszyfrować przez komputery kwantowe, które będą dostępne w średnim okresie.

Przy okazji, o niebezpieczeństwie komputerów kwantowych dla nowoczesnych algorytmów kryptograficznych był znany przez długi czas. W ten sposób algorytm hakowania z pomocą obliczeń kwantowych stosunkowo niezawodnego algorytmu RSA (algorytm asymetryczny z otwartymi i zamkniętymi klawiszami) z 1994 r. Jest znany jako algorytm brzegu. Algorytm brzegowy jest procedurą hakowania dzięki rozkładowi prostych czynników, które dla klasycznego komputera zajmuje czasy razy więcej niż wiek wszechświata, ale dla algorytmu kwantowego, w rzeczywistości, z wariantami przestrzeni, zadanie staje się wykonalne . W 2001 r. Wydajność algorytmu wykazano przez grupę IBM na prototypie komputera kwantowego z 7 kostkami.

Teraz komentowanie badań TERRA QUANTUM AG, przedstawiciel IBM Christopher Shakka zauważył, że jego firma wie o tych ryzykach od 20 lat i pracuje nad własnymi produktami, aby rozwiązać problem bezpieczeństwa post-kwartal. "Dlatego National Institute of Science and Technology (NIST) ustanowił zadanie do opracowania nowego Quantum Safe CrypostandArt," wyjaśnia. - IBM ma kilka propozycji tego nowego standardu w ostatniej rundzie, które oczekuje się od kilku lat. "

Być może jedna z metod bezpieczeństwa na kwartale będzie sama kryptografia kwantowa, która wykorzystuje metody mechaniki kwantowej do przesyłania informacji. Oraz kosztem fizycznej, a nie matematycznej podstawy zasad komunikacyjnych, daje gwarancję w odkrywaniu przechwytywania informacji.

Kryptografia dzisiaj.

Obecnie algorytmy GOST 28147 i AES pozostają najbardziej wiarygodnymi algorytmami szyfrowania. Najbardziej uniwersalne i wydajne dla wszystkich algorytmów klasowych są różnicowe i liniowe typy kryptoanalizy. I badania naukowców Departamentu IB IRK MSU Andrey Vinokurova i Eduard stosują stosować następującą ocenę kryptostacity tych algorytmów: "Aby oszacować stabilność algorytmu Gost28447-89 do określonych rodzajów kryptoanalizy, bez określania węzłów zamiennych , Ponieważ jakość tego szyfru znacząco zależy od jakości używanych węzłów. Jednak badania architektury szyfrowanych o określonych tabelach podstawień (DES) wykazały, że kryptanalizacja szyfru z 16 rundami zostanie przeprowadzona w zasadzie, ale wymaga bardzo dużej liczby danych źródłowych, a na 20-24 rundach staje się teoretycznie bezużyteczny. Gost zapewnia 32 rundę szyfrowania, a ta ilość jest wystarczająca z marginesem, aby pomyślnie skonfrontować określonych gatunków kryptoanalizy. "

Według programistów Cipher Rijndael, już na czterech rundach szyfrowania, algorytm ten nabywa wystarczającą odporność na określony gatunek kryptoanalizy. Granica teoretyczna, za którą liniowe i różnicowe gatunki kryptanalizy traci znaczenia, jest linia 6-8 rund w zależności od wielkości bloku. Zgodnie z specyfikacją, 10-14 rund znajdują się w szyfach. W konsekwencji szyfilator Rijndael jest również odporny na określone gatunki kryptanalizy z określonym zapasem.

Zatem oba porównywane szyfery mają wystarczającą odporność na znanych typów kryptoanalizy i wystarczających do wdrożenia zabezpieczonej interakcji podczas wykonywania wymogów wykonawczych zgodnie z niezbędnymi poziomami prywatności.

Anna Mikhailova, menedżer rozwoju biznesu Angara Grupa firm

Bardziej interesujący materiał na cisoclub.ru. Subskrybuj nam: Facebook | Vk |. Twitter |. Instagram |. Telegram |. Zen |. Messenger |. ICQ Nowy |. YouTube |. Puls.

Czytaj więcej