Квантова криптографія Демістифікована: як вона працює на звичайній мові

Квантова криптографія Демістифікована: як вона працює на звичайній мові

Ми вже розглянули основи квантових обчислень у нашій статті про те, як працює квантова обчислювальна робота, так що тепер настав час зануритися в одну з найбільш публічних додатків: квантову криптографію. Квантова криптографія містить як обіцянки, так і загрози для нашої нинішньої криптографічної інфраструктури. Найбільш очевидною загрозою є те, що квантові комп'ютери можуть розшифрувати дані, які були зашифровані за допомогою багатьох наших поточних систем. Але він також обіцяє безпечні канали зв'язку для розподілу ключів. Зрештою, використовуючи квантову технологію, можна навіть побудувати цілі системи шифрування, які вважаються нерозривними.

Квантова обчислювальна розшифровка: наближається криза чи інша Y2K сліпа паніка?

Квантова криптографія Демістифікована: як вона працює на звичайній мові

Асиметричні системи (наприклад, інфраструктура відкритих ключів - PKI) використовують пари публічних / приватних ключів, які математично генеруються. У випадку широко використовуваних алгоритмів сімейства RSA математика є досить складною. Але це можна зламати, якщо ви можете вказати дуже велике число на два численні чинники. Якщо використовується ключ з достатньою кількістю біт, це майже невирішаюча проблема для звичайних комп'ютерів, але квантові комп'ютери можуть використовувати те, що називається алгоритмом Шор, щоб знайти фактори набагато швидше. Груба оцінка необхідної обчислювальної потужності становить два кубіти на біт довжини ключа. Таким чином, для 1024-бітового ключа потрібний квантовий комп'ютер з 2048 бітами. Експерти очікують, що це стане можливим протягом десятиліття, а деякі думають раніше. Зауважимо, що сьогодні 1024-розрядні ключі вже вважаються потенційно небезпечними, оскільки вони можуть бути зламаними, якщо достатньо часу на великому комп'ютері.

Подібно до ситуації з міграцією програмного забезпечення, яку вимагає Y2K, існують інші методи шифрування, які не легко розкриваються квантовими комп'ютерами. Приклади (квантових) систем шифрування, стійких до квантових атак, включають McEliece і NTRUEncrypt. Це означає, що проблема полягає в міграції великої кількості систем і даних, які вже є у нових. Крім того, як і Y2K, залишається побачити, наскільки реальною буде і наскільки поширеною буде загроза, оскільки досить великі квантові комп'ютери будуть дорогими, коли вони нарешті будуть доступні. Це означає, що вони навряд чи звикають до спроби зламати інформацію, якщо вона не вважається надзвичайно цінною. Для виконання всього алгоритму Shor, квантовий комп'ютер також повинен бути з'єднаний з потужним звичайним комп'ютером, що призведе до збільшення вартості системи розтріскування ключа.

Безпечні комунікації з використанням квантового розподілу ключів

Коли ви чуєте термін квантова криптографія, найчастіше згадується розподіл квантових ключів (QKD). QKD фактично не шифрує дані користувача, але дозволяє користувачам безпечно розподіляти ключі один одному, які потім можна використовувати для подальшого шифрування.

Незалежно від того, яка система шифрування використовується, майже завжди існує певна приватна інформація, яка повинна зберігатися в таємниці. Для симетричних систем ключів це спільна інформація у вигляді ключа, тоді як в асиметричних системах кожен вузол має свій секретний ключ, використовуючи спільний відкритий ключ. В обох випадках існують уразливості при ініціалізації зв'язку. Симетричні ключові системи часто покладаються на фізичний обмін ключами - деякі фінансові установи використовують фактичні кур'єри з портативними пристроями зберігання - для завантаження. Або вони можуть покладатися на підключення, закріплене за допомогою асиметричної системи для спільного використання ключа шифрування, необхідного для подальшого використання. Однією з причин цього є асиметричні системи, такі як Public Key, що не вимагають надсилання секрету (в даному випадку приватних ключів) через канал, тоді як симетричні системи є більш ефективними і часто більш безпечними для великих обсягів даних після обміну ключами. .

Квантова криптографія Демістифікована: як вона працює на звичайній мові

Але як щодо справжньої квантової криптографії?

Хоча це буде важче, ніж QKD, в кінцевому підсумку буде можливо шифрувати дані за допомогою квантових обчислювальних технологій, які особливо стійкі до підслуховування і різних інших форм злому. Найпопулярнішим підходом зараз є протокол Kak. По суті, це квантова версія відомого алгоритму подвійного блокування, що дозволяє двом користувачам безпечно обмінюватися даними, не використовуючи жодних ключів.

Протокол подвійного блокування надзвичайно простий. Ми будемо використовувати загальну конвенцію, і припустимо, що Аліса і Боб хочуть обмінюватися інформацією, не змінюючи її підслуховувача, Єва. Вони також хочуть знати, чи хтось успішно підслуховує їхній канал зв'язку. Для цього вони торгують замками в триетапному процесі.

У протоколі Kak, Аліса і Боб використовують функції шифрування UA і UB як проксі для фізичних замків традиційного двоблочного протоколу.
У протоколі Kak, Аліса і Боб використовують функції шифрування UA і UB як проксі для фізичних замків традиційного двоблочного протоколу.

Як перший крок, Аліса блокує свої дані (в цифровому випадку, шифрує її за допомогою секретного ключа) і відправляє її Бобу. Боб, у свою чергу, додає свій замок (шифрування вже зашифрованих даних Аліси своїм секретним ключем) і відправляє його назад до Аліси. Аліса знімає свій замок і відправляє результат Бобу. Потім Боб може видалити свій замок і прочитати оригінальні дані.

Все це дуже добре працює з фізичними блокуваннями та ключами, але це трохи складніше, коли йдеться про цифрове шифрування. Для того, щоб протокол працював, процеси шифрування повинні бути комутативними (оскільки шифрування застосовуються в порядку Аліса, Боб, але тоді Аліса повинна бути в змозі видалити її шифрування, перш ніж Боб видаляє його). Прикладом можливого і популярного шифрування є множення на велику кількість. Все йде нормально. Але тепер уявіть, що Єва слухає. Оскільки дані йдуть вперед і назад, вона зможе побачити дані, помножені на ключ Аліси, дані, помножені на обидва ключі, і дані, помножені на ключ Боба. З цього, вона може обчислити імовірно секретні ключі Аліси і Боба.

Субхаш Как запропонував використовувати певні квантові обертання як спосіб створення протоколу подвійного блокування, який не можна підслуховувати. Запропоновані повороти можуть бути застосовані в будь-якому порядку, але будь-яка спроба прослуховувати проміжні дані призведе до пошкодження даних. Інші дослідники продовжували розвивати протокол з функціями, які роблять його ще більш захищеним від несанкціонованого доступу, але на відміну від QKD, поки що немає комерційних реалізацій. Хоча це вимагатиме набагато більш потужних квантових комп'ютерів, щоб зробити справжнє квантове шифрування реальністю, дослідники стають ближче.

Восени минулого року група китайських дослідників успішно використовувала квантово-заплутані фотони для створення і спільного використання одноразових прокладок між супутником і наземною станцією в Австрії. Шифрування, що використовує одноразові накладки, є надійним, якщо блок не скомпрометований, є випадковим, використовується лише один раз і довше, ніж дані, що передаються. Квантова технологія допомагає з першими трьома з них, але її продуктивність все ще досить повільна. Тим не менш, команда змогла шифрувати, передавати і розшифровувати більше 2 ГБ даних, використовуючи свою квантову систему.

Тим часом квантові комп'ютери можуть виконувати одне просте завдання, яке дуже важливо для шифрування: вони можуть генерувати дійсно випадкові числа. Навряд чи ультра-дорогі квантові комп'ютери будуть розгорнуті тільки з цією метою, але як тільки вони будуть використані, це буде корисною функцією.

[Top Image: iStock, Gauntman1, Музей науки, Мілан, Італія]

Читати далі

Надзвичайно швидкий сонячний зонд НАСА повертає дивовижне зображення Венери
Надзвичайно швидкий сонячний зонд НАСА повертає дивовижне зображення Венери

За даними NASA, Паркер помітив невидиме раніше сяйво, яке могло бути продуктом кисню в негостинній атмосфері планети. Несподівана чіткість поверхневих особливостей також змушує вчених переоцінити, наскільки чутливі камери Паркера.

Звіт: Майбутні iPhones дозволять вам звернутися до служб з надзвичайних ситуацій через супутник
Звіт: Майбутні iPhones дозволять вам звернутися до служб з надзвичайних ситуацій через супутник

Apple створює дві функції безпеки, які дозволять користувачам iPhone відправляти надзвичайні тексти та звітні кризи в районах без стільникового обслуговування.

Фенікс використовує відбиваюче тротуар для боротьби з надзвичайним спекою
Фенікс використовує відбиваюче тротуар для боротьби з надзвичайним спекою

Сіра дорожнє покриття має здатність зменшувати поверхневу температуру до 12 градусів.

Майбутнє 256-ядро AMD EPYC CPU може спорт надзвичайно низький 600W TDP
Майбутнє 256-ядро AMD EPYC CPU може спорт надзвичайно низький 600W TDP

Там є чуток, що майбутнє 256-ядро AMD CPU може запропонувати 600W TDP. Як виглядає очей, як це здається, це насправді досить ефективно.