Демистифицирована квантовая криптография: как она работает на простом языке

Демистифицирована квантовая криптография: как она работает на простом языке

Мы уже рассмотрели основы квантовых вычислений в нашей статье о том, как работают квантовые вычисления, так что теперь пришло время погрузиться в одно из самых популярных приложений: квантовая криптография. Квантовая криптография содержит как обещания, так и угрозы для нашей современной криптографической инфраструктуры. Наиболее очевидная угроза состоит в том, что квантовые компьютеры могут расшифровывать данные, которые были зашифрованы с использованием многих наших современных систем. Но он также обещает безопасные каналы связи для распределения ключей. В конце концов, используя квантовую технологию, можно даже создать целые системы шифрования, которые считаются нерушимыми.

Расшифровка квантовых вычислений: надвигающийся кризис или очередная слепая паника Y2K?

Демистифицирована квантовая криптография: как она работает на простом языке

Асимметричные системы (такие как Инфраструктура открытых ключей - PKI) используют пары открытого / секретного ключей, которые генерируются математически. В случае широко используемого семейства алгоритмов RSA математика довольно сложна. Но можно взломать, если вы можете разделить очень большое число на два его простых числа. Если используется ключ с достаточным количеством битов, это почти неразрешимая проблема для обычных компьютеров, но квантовые компьютеры могут использовать то, что называется алгоритмом Шора, чтобы найти факторы гораздо быстрее. Приблизительная оценка необходимой вычислительной мощности составляет два кубита на битовую длину ключа. Таким образом, для 1024-битного ключа потребуется квантовый компьютер с 2048 битами. Эксперты ожидают, что это станет возможным в течение десятилетия, а некоторые думают раньше. Обратите внимание, что сегодня 1024-битные ключи уже считаются потенциально небезопасными, поскольку они могут быть взломаны при наличии достаточного времени на большом компьютере, но как только квантовый компьютер сможет справиться с этой задачей, это займет очень мало времени.

Как и в случае с миграцией программного обеспечения, требуемой в 2000 году, существуют другие методы шифрования, которые нелегко взломать на квантовых компьютерах. Примеры (не квантовых) систем шифрования, устойчивых к квантовым атакам, включают McEliece и NTRUEncrypt. Это означает, что проблема заключается в переносе большого количества уже существующих систем и данных на более новые. Кроме того, как и в случае 2000 года, еще неизвестно, насколько реальной и распространенной будет угроза, поскольку достаточно большие квантовые компьютеры будут дороги, когда они, наконец, станут доступны. Это означает, что они вряд ли привыкнут к попытке взломать информацию, если она не считается чрезвычайно ценной. Чтобы запустить весь алгоритм Шора, квантовый компьютер также должен быть соединен с мощным обычным компьютером, что еще больше увеличит стоимость системы взлома ключей.

Безопасная связь с использованием квантового распределения ключей

Когда вы слышите термин «квантовая криптография», чаще всего упоминается распределение квантовых ключей (QKD). QKD фактически не шифрует пользовательские данные, но позволяет пользователям безопасно распространять ключи друг другу, которые затем могут быть использованы для последующей зашифрованной связи.

Независимо от того, какая система шифрования используется, почти всегда существует какая-то частная информация, которая должна храниться в секрете. Для систем с симметричным ключом это общая информация в форме ключа, в то время как в асимметричных системах каждый узел имеет свой собственный секретный ключ при совместном использовании соответствующего открытого ключа. В обоих случаях существуют уязвимости при инициализации связи. Системы симметричных ключей часто полагаются на физическое совместное использование ключей - некоторые финансовые учреждения используют реальных курьеров с портативными устройствами хранения - для начальной загрузки. Или они могут полагаться на соединение, защищенное с использованием асимметричной системы, для совместного использования ключа шифрования, необходимого для последующего использования. Одна из причин этого заключается в том, что асимметричные системы, такие как открытый ключ, не требуют отправки секрета (в данном случае закрытых ключей) по каналу, в то время как симметричные системы более эффективны и часто более безопасны для больших объемов данных после обмена ключами. ,

Демистифицирована квантовая криптография: как она работает на простом языке

Но как насчет истинной квантовой криптографии?

Хотя это сложнее, чем QKD, в конечном итоге станет возможным зашифровать данные с использованием методов квантовых вычислений, которые особенно устойчивы к прослушиванию и различным другим формам взлома. Наиболее популярным подходом в настоящее время является протокол Как. По сути, это квантовая версия хорошо известного алгоритма двойной блокировки, который позволяет двум пользователям безопасно обмениваться данными без обмена ключами.

Протокол двойной блокировки удивительно прост. Мы будем использовать общее соглашение и предположим, что Алиса и Боб хотят обмениваться информацией без ее изменения подслушивателем, Евой. Они также хотят знать, успешно ли кто-нибудь прослушивает их канал связи. Для этого они торгуют замками в три этапа.

В протоколе Кака Алиса и Боб используют функции шифрования UA и UB в качестве прокси для физических блокировок традиционного протокола с двумя блокировками.
В протоколе Кака Алиса и Боб используют функции шифрования UA и UB в качестве прокси для физических блокировок традиционного протокола с двумя блокировками.

В качестве первого шага Алиса блокирует свои данные (в цифровом случае шифрует их с помощью секретного ключа) и отправляет их Бобу. Боб, в свою очередь, добавляет свою блокировку (шифрование уже зашифрованных данных Алисы своим собственным секретным ключом) и отправляет ее обратно Алисе. Алиса снимает блокировку и отправляет результат Бобу. Затем Боб может снять свою блокировку и прочитать исходные данные.

Все это очень хорошо работает с физическими замками и ключами, но немного сложнее, когда используется цифровое шифрование. Чтобы протокол работал, процессы шифрования должны быть коммутативными (поскольку шифрование применяется в порядке Алиса, Боб, но затем Алиса должна иметь возможность удалить свое шифрование, прежде чем Боб удалит его). Примером одного возможного и популярного шифрования является умножение на большое число. Все идет нормально. Но теперь представьте, что Ева слушает. По мере того, как данные перемещаются назад и вперед, она сможет видеть данные, умноженные на ключ Алисы, данные, умноженные на оба ключа, и данные, умноженные на ключ Боба. Исходя из этого, она может вычислить предположительно секретные ключи Алисы и Боба.

Субхаш Как предложил использовать определенные квантовые повороты как способ создания версии протокола двойной блокировки, которую нельзя было бы подслушать. Вращения, которые он предлагал, могли применяться в любом порядке, но любая попытка прослушивания путем считывания промежуточных данных приведет к повреждению данных. Другие исследователи продолжают развивать протокол с функциями, делающими его еще более защищенным от несанкционированного доступа, но в отличие от QKD, пока нет никаких коммерческих реализаций. В то время как для того, чтобы сделать истинное квантовое шифрование реальностью, потребуются гораздо более мощные квантовые компьютеры, исследователи становятся ближе.

Осенью прошлого года группа китайских исследователей успешно использовала квантово-запутанные фотоны для создания и обмена одноразовыми контактными площадками между спутником и наземной станцией в Австрии. Шифрование с использованием одноразовых пэдов гарантированно безопасно, если пэд не подвергается риску, является случайным, используется только один раз и дольше, чем передаваемые данные. Квантовая технология помогает с первыми тремя из них, но ее производительность все еще довольно медленная. Тем не менее, команда смогла зашифровать, передать и расшифровать более 2 ГБ данных, используя свою квантовую систему.

В то же время квантовые компьютеры могут выполнять одну простую задачу, которая очень важна для шифрования: они могут генерировать действительно случайные числа. Маловероятно, что сверхдорогие квантовые компьютеры будут развернуты именно для этой цели, но как только они будут использованы, это станет полезной возможностью.

[Top Image Credit: iStock, Gauntman1, Музей науки, Милан, Италия]

Читать далее

Intel распространяет FUD о якобы огромном падении производительности Ryzen 4000 от батареи
Intel распространяет FUD о якобы огромном падении производительности Ryzen 4000 от батареи

Intel считает, что представила доказательства, опровергающие ценность стека продуктов AMD Ryzen 4000. Intel ошибается.

Оказывается, HarmonyOS от Huawei - это просто Android
Оказывается, HarmonyOS от Huawei - это просто Android

После действий министерства торговли против китайской мегафирмы Huawei не смогла использовать сервисы Google на своих новых телефонах. Решением компании была разработка HarmonyOS, но теперь, когда мы впервые на нее посмотрели, ясно одно: это просто Android со скином.

Sony Tours 7,8 миллиона PlayStation 5s в первые 4 месяца, просто не для вас
Sony Tours 7,8 миллиона PlayStation 5s в первые 4 месяца, просто не для вас

Поставки PS5 Sony едва едва победили PS4, но производитель доставляет каждую консоль, которую он может сделать - и вне доставки, всеми учетными записями, серии Xbox S и Series X.

Starlink - это просто еще один ISP, когда дело доходит до пиратства
Starlink - это просто еще один ISP, когда дело доходит до пиратства

Один абонент Starlink поделился в предупрежденном письме, который они получили для беговых торрентов на связи, и он мог быть написан любым из традиционных наземных провайдеров.