Calculatoare cuantum ca o amenințare la adresa criptografiei

Anonim
Calculatoare cuantum ca o amenințare la adresa criptografiei 5711_1

Crearea de computere cuantice va permite omenirii să ia o descoperire în unele zone de calcule asociate cu prosperitatea masivă a spațiului spațial. În special, în modelarea interacțiunilor moleculare și a reacțiilor chimice, atunci când se creează medicamente și dezvoltarea industriei chimice în ansamblul său, în procesul de învățare și modelare a mașinilor rețelei neuronale. Dar, în același timp, bustul, după cum știți, este principalul dușman al criptografiei.

La începutul lunii februarie 2021, compania elvețiană Terra Quantum AG a declarat că a făcut o descoperire teoretică în descoperirea vulnerabilităților în algoritmii de criptare, utilizând computerele cuantice pentru calcul. Terra Quantum AG are o echipă de 80 de fizicieni cuantice, criptografii și matematicieni, care se află în Elveția, Rusia, Finlanda și Statele Unite. "Ceea ce este considerat în prezent Securitatea PostGanthide nu este o securitate postganta. Putem arăta și am demonstrat că algoritmul este nesigur și poate fi hacked ", a explicat Markus Pfitch, director executiv și fondatorul Terra Quantum.

Compania a declarat că studiul său a găsit vulnerabilități care influențează criptarea simetrică de criptare, inclusiv standardul de criptare avansată (AES), care este utilizat pe scară largă pentru a proteja datele (algoritmul de criptare a blocului simetric). Folosind metoda cunoscută sub numele de recoacere cuantice, studiul companiei a arătat că chiar și cele mai fiabile versiuni ale criptării AES pot fi decriptate de computerele cuantice care vor fi disponibile pe termen mediu.

Apropo, despre pericolul computerelor cuantice pentru algoritmii criptografici moderni a fost cunoscut pentru o lungă perioadă de timp. Astfel, algoritmul de hacking cu ajutorul calculelor cuantice ale unui algoritm RSA relativ fiabil (algoritm asimetric cu taste deschise și închise) din 1994 este cunoscut sub numele de algoritmul țărmului. Algoritmul țărmului este o procedură de hacking printr-o descompunere a factorilor simpli, care pentru un calculator clasic necesită timp de sute de ori mai mare decât vârsta Universului, dar pentru un algoritm cuantic care funcționează, de fapt, cu variații spațiale, sarcina devine fezabilă . În 2001, performanța algoritmului a fost demonstrată de Grupul IBM de pe prototipul unui computer cuantic cu 7 cuburi.

Acum, comentând pe Cercetarea Terra Quantum AG, reprezentantul IBM Christopher Shakka a remarcat că compania sa știe despre aceste riscuri timp de 20 de ani și lucrează la propriile produse pentru a rezolva problema securității post-trimestriale. "De aceea Institutul Național de Știință și Tehnologie (NIST) a stabilit sarcina de a dezvolta un nou criptostand de siguranță cuantic", explică el. - IBM are mai multe propuneri pentru acest nou standard în runda finală, care este așteptat în câțiva ani ".

Poate că una dintre metodele de securitate post-sfert va fi criptografia cuantică în sine, care utilizează metodele mecanicii cuantice pentru a transfera informații. Și în detrimentul bazei fizice și nu matematice a principiilor comunicărilor, oferă garanție în descoperirea interceptării informațiilor.

Cryptografie astăzi

În prezent, algoritmii GOST 28147 și AES rămân cele mai fiabile algoritmi de criptare. Cele mai universale și eficiente pentru algoritmi de clasă largă sunt tipuri diferențiale și liniare de criptoanaliză. Și studii ale oamenilor de știință ai Departamentului de Ib Irk MSU Andrey Vinokurova și Eduard aplică utilizarea următoarei evaluări a criptostilității acestor algoritmi: "Pentru a estima stabilitatea algoritmului GOST28147-89 la anumite tipuri de criptoanaliză, fără a specifica nodurile de înlocuire , deoarece calitatea acestui cifru depinde în mod semnificativ de calitatea nodurilor utilizate. Cu toate acestea, studiile privind arhitectura cifrelor cu tabele de substituție specificate (DES) au arătat că se va efectua criptanalizarea cifrului cu 16 runde, dar necesită un număr foarte mare de date sursă, iar la 20-24 runde devine teoretic inutil. GOST oferă 32 de runde de criptare, iar această sumă este suficientă cu o marjă pentru a se confrunta cu succes speciile specificate de criptoanaliză ".

Potrivit dezvoltatorilor Cipher Rijndael, deja pe patru runde de criptare, acest algoritm dobândește o rezistență suficientă la speciile specificate de criptoanaliză. Limita teoretică, în spatele căreia speciile liniare și diferențiale ale criptanalizei pierde semnificația, este linia de 6-8 runde în funcție de dimensiunea blocului. Conform specificațiilor, 10-14 runde sunt furnizate în cifru. În consecință, cifrul Rijndeael este, de asemenea, rezistent la speciile specificate de criptanaliză cu un anumit stoc.

Astfel, ambii cifre comparativ au o rezistență suficientă la tipuri renumite de criptoanaliză și suficiente pentru a implementa interacțiunea protejată atunci când efectuează cerințe de implementare în conformitate cu nivelurile de confidențialitate necesare.

Anna Mikhailova, Manager de dezvoltare a afacerilor Angara Grup de companii

Material mai interesant pe cisoclub.ru. Aboneaza-te la noi: Facebook | VK | Twitter | Instagram | Telegrama | Zen |. Messenger | ICQ Nou | YouTube | Puls.

Citeste mai mult