Демистифицирована квантовая криптография: как она работает на простом языке

Демистифицирована квантовая криптография: как она работает на простом языке

Мы уже рассмотрели основы квантовых вычислений в нашей статье о том, как работают квантовые вычисления, так что теперь пришло время погрузиться в одно из самых популярных приложений: квантовая криптография. Квантовая криптография содержит как обещания, так и угрозы для нашей современной криптографической инфраструктуры. Наиболее очевидная угроза состоит в том, что квантовые компьютеры могут расшифровывать данные, которые были зашифрованы с использованием многих наших современных систем. Но он также обещает безопасные каналы связи для распределения ключей. В конце концов, используя квантовую технологию, можно даже создать целые системы шифрования, которые считаются нерушимыми.

Расшифровка квантовых вычислений: надвигающийся кризис или очередная слепая паника Y2K?

Демистифицирована квантовая криптография: как она работает на простом языке

Асимметричные системы (такие как Инфраструктура открытых ключей - PKI) используют пары открытого / секретного ключей, которые генерируются математически. В случае широко используемого семейства алгоритмов RSA математика довольно сложна. Но можно взломать, если вы можете разделить очень большое число на два его простых числа. Если используется ключ с достаточным количеством битов, это почти неразрешимая проблема для обычных компьютеров, но квантовые компьютеры могут использовать то, что называется алгоритмом Шора, чтобы найти факторы гораздо быстрее. Приблизительная оценка необходимой вычислительной мощности составляет два кубита на битовую длину ключа. Таким образом, для 1024-битного ключа потребуется квантовый компьютер с 2048 битами. Эксперты ожидают, что это станет возможным в течение десятилетия, а некоторые думают раньше. Обратите внимание, что сегодня 1024-битные ключи уже считаются потенциально небезопасными, поскольку они могут быть взломаны при наличии достаточного времени на большом компьютере, но как только квантовый компьютер сможет справиться с этой задачей, это займет очень мало времени.

Как и в случае с миграцией программного обеспечения, требуемой в 2000 году, существуют другие методы шифрования, которые нелегко взломать на квантовых компьютерах. Примеры (не квантовых) систем шифрования, устойчивых к квантовым атакам, включают McEliece и NTRUEncrypt. Это означает, что проблема заключается в переносе большого количества уже существующих систем и данных на более новые. Кроме того, как и в случае 2000 года, еще неизвестно, насколько реальной и распространенной будет угроза, поскольку достаточно большие квантовые компьютеры будут дороги, когда они, наконец, станут доступны. Это означает, что они вряд ли привыкнут к попытке взломать информацию, если она не считается чрезвычайно ценной. Чтобы запустить весь алгоритм Шора, квантовый компьютер также должен быть соединен с мощным обычным компьютером, что еще больше увеличит стоимость системы взлома ключей.

Безопасная связь с использованием квантового распределения ключей

Когда вы слышите термин «квантовая криптография», чаще всего упоминается распределение квантовых ключей (QKD). QKD фактически не шифрует пользовательские данные, но позволяет пользователям безопасно распространять ключи друг другу, которые затем могут быть использованы для последующей зашифрованной связи.

Независимо от того, какая система шифрования используется, почти всегда существует какая-то частная информация, которая должна храниться в секрете. Для систем с симметричным ключом это общая информация в форме ключа, в то время как в асимметричных системах каждый узел имеет свой собственный секретный ключ при совместном использовании соответствующего открытого ключа. В обоих случаях существуют уязвимости при инициализации связи. Системы симметричных ключей часто полагаются на физическое совместное использование ключей - некоторые финансовые учреждения используют реальных курьеров с портативными устройствами хранения - для начальной загрузки. Или они могут полагаться на соединение, защищенное с использованием асимметричной системы, для совместного использования ключа шифрования, необходимого для последующего использования. Одна из причин этого заключается в том, что асимметричные системы, такие как открытый ключ, не требуют отправки секрета (в данном случае закрытых ключей) по каналу, в то время как симметричные системы более эффективны и часто более безопасны для больших объемов данных после обмена ключами. ,

Демистифицирована квантовая криптография: как она работает на простом языке

Но как насчет истинной квантовой криптографии?

Хотя это сложнее, чем QKD, в конечном итоге станет возможным зашифровать данные с использованием методов квантовых вычислений, которые особенно устойчивы к прослушиванию и различным другим формам взлома. Наиболее популярным подходом в настоящее время является протокол Как. По сути, это квантовая версия хорошо известного алгоритма двойной блокировки, который позволяет двум пользователям безопасно обмениваться данными без обмена ключами.

Протокол двойной блокировки удивительно прост. Мы будем использовать общее соглашение и предположим, что Алиса и Боб хотят обмениваться информацией без ее изменения подслушивателем, Евой. Они также хотят знать, успешно ли кто-нибудь прослушивает их канал связи. Для этого они торгуют замками в три этапа.

В протоколе Кака Алиса и Боб используют функции шифрования UA и UB в качестве прокси для физических блокировок традиционного протокола с двумя блокировками.
В протоколе Кака Алиса и Боб используют функции шифрования UA и UB в качестве прокси для физических блокировок традиционного протокола с двумя блокировками.

В качестве первого шага Алиса блокирует свои данные (в цифровом случае шифрует их с помощью секретного ключа) и отправляет их Бобу. Боб, в свою очередь, добавляет свою блокировку (шифрование уже зашифрованных данных Алисы своим собственным секретным ключом) и отправляет ее обратно Алисе. Алиса снимает блокировку и отправляет результат Бобу. Затем Боб может снять свою блокировку и прочитать исходные данные.

Все это очень хорошо работает с физическими замками и ключами, но немного сложнее, когда используется цифровое шифрование. Чтобы протокол работал, процессы шифрования должны быть коммутативными (поскольку шифрование применяется в порядке Алиса, Боб, но затем Алиса должна иметь возможность удалить свое шифрование, прежде чем Боб удалит его). Примером одного возможного и популярного шифрования является умножение на большое число. Все идет нормально. Но теперь представьте, что Ева слушает. По мере того, как данные перемещаются назад и вперед, она сможет видеть данные, умноженные на ключ Алисы, данные, умноженные на оба ключа, и данные, умноженные на ключ Боба. Исходя из этого, она может вычислить предположительно секретные ключи Алисы и Боба.

Субхаш Как предложил использовать определенные квантовые повороты как способ создания версии протокола двойной блокировки, которую нельзя было бы подслушать. Вращения, которые он предлагал, могли применяться в любом порядке, но любая попытка прослушивания путем считывания промежуточных данных приведет к повреждению данных. Другие исследователи продолжают развивать протокол с функциями, делающими его еще более защищенным от несанкционированного доступа, но в отличие от QKD, пока нет никаких коммерческих реализаций. В то время как для того, чтобы сделать истинное квантовое шифрование реальностью, потребуются гораздо более мощные квантовые компьютеры, исследователи становятся ближе.

Осенью прошлого года группа китайских исследователей успешно использовала квантово-запутанные фотоны для создания и обмена одноразовыми контактными площадками между спутником и наземной станцией в Австрии. Шифрование с использованием одноразовых пэдов гарантированно безопасно, если пэд не подвергается риску, является случайным, используется только один раз и дольше, чем передаваемые данные. Квантовая технология помогает с первыми тремя из них, но ее производительность все еще довольно медленная. Тем не менее, команда смогла зашифровать, передать и расшифровать более 2 ГБ данных, используя свою квантовую систему.

В то же время квантовые компьютеры могут выполнять одну простую задачу, которая очень важна для шифрования: они могут генерировать действительно случайные числа. Маловероятно, что сверхдорогие квантовые компьютеры будут развернуты именно для этой цели, но как только они будут использованы, это станет полезной возможностью.

[Top Image Credit: iStock, Gauntman1, Музей науки, Милан, Италия]

Читать далее

Intel развязывает процессор 3-го поколения CPU на основе Ice Lake Sp
Intel развязывает процессор 3-го поколения CPU на основе Ice Lake Sp

Масштабируемые чипы Xeon Intel TEL GEN TEN выходят и предлагают реальные повышения производительности по сравнению с предыдущими частями каскадного озера, но они недостаточно, чтобы выиграть общий лидерство Intel Performance в сегменте.

Хаббл, теперь 31, привязывает потрясающую фотографию волатильной звезды
Хаббл, теперь 31, привязывает потрясающую фотографию волатильной звезды

Фото выше, показывает звезду, известную как AG Carinae, которая является одним из самых ярких во всей галактике. Хаббл может быть в годы, но это все еще впечатляет.

Вертолет NASA Healicopter завязывает воздушное фото настойчивости Ровера
Вертолет NASA Healicopter завязывает воздушное фото настойчивости Ровера

Впервые у нас теперь есть воздушный выстрел из роботизированного исследователя NASA, вежливости вертолета изобретательности.

Китай Марс Ровер завязывает невероятное селфи при изучении
Китай Марс Ровер завязывает невероятное селфи при изучении

Ровер появился назад первые изображения, сделанные, когда она катится вокруг поверхности. Один из новых фото - это селфи, показывающая как ровер, так и посадочную платформу. Тем не менее, он не использует тот же трюк, так как Марс НАСА воспитывает, чтобы загнать Селфи.