Máy tính lượng tử như một mối đe dọa để mật mã

Anonim
Máy tính lượng tử như một mối đe dọa để mật mã 5711_1

Việc tạo ra các máy tính lượng tử sẽ cho phép nhân loại bước đột phá trong một số lĩnh vực tính toán liên quan đến sự thịnh vượng lớn của không gian không gian. Đặc biệt, trong việc mô hình hóa các tương tác phân tử và phản ứng hóa học, khi tạo ra các loại thuốc và sự phát triển của toàn ngành hóa chất, trong quá trình học máy và mô hình hóa mạng lưới thần kinh. Nhưng đồng thời, bức tượng bán thân, như bạn biết, là kẻ thù chính của mật mã.

Vào đầu tháng 2 năm 2021, Công ty Thụy Sĩ Terra Quantum AG tuyên bố rằng ông đã tạo ra một bước đột phá về mặt lý thuyết trong việc phát hiện các lỗ hổng trong các thuật toán mã hóa, sử dụng máy tính lượng tử để tính toán. Terra Quantum AG có một nhóm gồm 80 nhà vật lý lượng tử, những người mật mã và nhà toán học, có trụ sở tại Thụy Sĩ, Nga, Phần Lan và Hoa Kỳ. "Những gì hiện đang được coi là bảo mật postcanthide không phải là bảo mật sau postcanthide. Chúng ta có thể thể hiện và chứng minh rằng thuật toán không an toàn và có thể bị hack, "Markus Pfitch, Giám đốc điều hành và người sáng lập Terra Quantum giải thích.

Công ty tuyên bố rằng nghiên cứu của nó đã tìm thấy các lỗ hổng ảnh hưởng đến mã hóa mã hóa đối xứng, bao gồm tiêu chuẩn mã hóa nâng cao (AES), được sử dụng rộng rãi ngay bây giờ để bảo vệ dữ liệu (thuật toán mã hóa khối đối xứng). Sử dụng phương pháp được gọi là lượng tử lượng tử, nghiên cứu của công ty cho thấy ngay cả các phiên bản mã hóa AES đáng tin cậy nhất cũng có thể được giải mã bởi các máy tính lượng tử sẽ có sẵn trong trung hạn.

Nhân tiện, về sự nguy hiểm của các máy tính lượng tử cho các thuật toán mã hóa hiện đại đã được biết đến trong một thời gian dài. Do đó, thuật toán hack với sự trợ giúp của các tính toán lượng tử của thuật toán RSA tương đối đáng tin cậy (thuật toán không đối xứng với các phím mở và đóng) từ năm 1994 được gọi là thuật toán trên bờ. Thuật toán trên bờ là một thủ tục hack thông qua sự phân hủy các yếu tố đơn giản, đối với một máy tính cổ điển mất gấp trăm lần so với tuổi của vũ trụ, nhưng đối với một thuật toán lượng tử hoạt động, trên thực tế, với các biến thể không gian, nhiệm vụ sẽ trở nên khả thi . Vào năm 2001, hiệu suất của thuật toán đã được trình diễn bởi nhóm IBM trên nguyên mẫu của máy tính lượng tử với 7 khối.

Giờ đây, hãy bình luận về nghiên cứu của Terra Quantum AG, đại diện của IBM Christopher Shakka lưu ý rằng công ty của ông biết về những rủi ro này trong 20 năm và đang làm việc trên các sản phẩm của riêng mình để giải quyết vấn đề an ninh sau quý. "Đó là lý do tại sao Viện Khoa học và Công nghệ Quốc gia (NIST) đặt nhiệm vụ phát triển một Cryptostandart an toàn lượng tử mới", ông giải thích. - IBM có một số đề xuất cho tiêu chuẩn mới này trong vòng cuối cùng, dự kiến ​​trong một vài năm.

Có lẽ một trong những phương pháp bảo mật sau quý sẽ là mật mã lượng tử, sử dụng các phương pháp cơ học lượng tử để chuyển thông tin. Và với chi phí của vật lý, và không phải là cơ sở toán học của các nguyên tắc truyền thông, bảo hành trong việc khám phá sự đánh dấu thông tin.

Mật mã ngày hôm nay

Hiện tại, các thuật toán GOST 28147 và AES vẫn là thuật toán mã hóa đáng tin cậy nhất. Phổ biến và hiệu quả nhất cho các thuật toán lớp rộng là các loại tiền điện tử khác biệt và tuyến tính. Và các nghiên cứu về các nhà khoa học của Khoa IB Ib Irk Msu Andrey Vinokurova và Eduard áp dụng sử dụng các đánh giá sau đây về mật mã của các thuật toán này: "Để ước tính sự ổn định của thuật toán GOST28147-89 cho các loại tiền điện tử cụ thể, mà không chỉ định các nút thay thế , vì chất lượng của mật mã này phụ thuộc đáng kể vào chất lượng của các nút đã sử dụng. Tuy nhiên, các nghiên cứu về kiến ​​trúc của Ciphers với các bảng thay thế cụ thể (DES) đã chỉ ra rằng mật mã về mật mã với 16 vòng theo nguyên tắc sẽ được thực hiện, nhưng yêu cầu một số lượng dữ liệu nguồn rất lớn và ở 20-24 vòng, nó trở thành một lý thuyết vô ích. GOST cung cấp 32 vòng mã hóa và số tiền này là đủ với biên độ để đối đầu thành công các loài Cryptoanalysis được chỉ định.

Theo các nhà phát triển của Mật mã Rijndael, đã có bốn vòng mã hóa, thuật toán này có được đủ khả năng kháng với các loài Cryptoanalalysis được chỉ định. Ranh giới lý thuyết, phía sau đó các loài mật mã tuyến tính và vi sai mất ý nghĩa, là dòng 6-8 vòng tùy thuộc vào kích thước của khối. Theo thông số kỹ thuật, 10-14 vòng được cung cấp trong mật mã. Do đó, mật mã Rijndael cũng kháng với các loài mã hóa được chỉ định với một cổ phiếu nhất định.

Do đó, cả hai so với Ciphers đều có đủ khả năng chống lại các loại tiền điện tử nổi tiếng và đủ để thực hiện tương tác được bảo vệ khi thực hiện các yêu cầu thực hiện theo mức độ riêng tư cần thiết.

Anna Mikhailova, Giám đốc phát triển kinh doanh Nhóm các công ty AGARA

Tài liệu thú vị hơn trên Cisoclub.ru. Theo dõi chúng tôi: Facebook | Vk |. Twitter |. Instagram |. Telegram |. Zen |. Messenger |. ICQ mới |. YouTube |. Xung.

Đọc thêm