La quantità di strumenti di sicurezza informatica: l'ultima risorsa o un chiodo nella bara? Quando abbiamo milioni di qubit
Tecnologia

La quantità di strumenti di sicurezza informatica: l'ultima risorsa o un chiodo nella bara? Quando abbiamo milioni di qubit

Da un lato, l'informatica quantistica sembra essere un metodo di crittografia "perfetto" e "indistruttibile" che impedirà a chiunque di hackerare computer e dati. D'altra parte c'era anche il timore che i "cattivi" non usassero accidentalmente la tecnologia quantistica...

Alcuni mesi fa, in Letters on Applied Physics, scienziati cinesi hanno presentato il più veloce generatore di numeri casuali quantistici (generatore di numeri casuali quantistici, QRNG) operanti in tempo reale. Perché è importante? Perché la capacità di generare numeri casuali (reali) è la chiave per la crittografia.

Più Sistemi QRNG oggi utilizza componenti fotonici ed elettronici discreti, ma l'integrazione di tali componenti in un circuito integrato rimane una sfida tecnica importante. Il sistema sviluppato dal gruppo utilizza fotodiodi indio germanio e un amplificatore di transimpedenza integrato con un sistema fotonico al silicio (1) comprendente un sistema di accoppiatori e attenuatori.

La combinazione di questi componenti consente QR INGLESE al rilevamento di segnali da sorgenti di entropia quantistica con una risposta in frequenza notevolmente migliorata. Una volta rilevati segnali casuali, vengono elaborati da una matrice di gate programmabile che estrae numeri veramente casuali dai dati grezzi. Il dispositivo risultante può generare numeri a quasi 19 gigabit al secondo, un nuovo record mondiale. I numeri casuali possono quindi essere inviati a qualsiasi computer tramite un cavo in fibra ottica.

Generazione di numeri casuali quantistici è il cuore della crittografia. I generatori di numeri casuali convenzionali in genere si basano su algoritmi noti come generatori di numeri pseudocasuali, che, come suggerisce il nome, non sono veramente casuali e quindi potenzialmente vulnerabili. Al di sopra generatori di numeri quantici ottici alcune aziende veramente casuali come Quantum Dice e IDQuantique operano tra le altre. I loro prodotti sono già utilizzati in commercio.

che governa il modo in cui gli oggetti fisici funzionano sulle scale più piccole. L'equivalente quantistico del bit 1 o del bit 0 è un qubit. (2), che può anche essere 0 o 1, oppure essere in una cosiddetta sovrapposizione - qualsiasi combinazione di 0 e 1. L'esecuzione di un calcolo sui due bit classici (che possono essere 00, 01, 10 e 11) richiede quattro passi.

può eseguire calcoli in tutti e quattro gli stati contemporaneamente. Questo si ridimensiona in modo esponenziale: mille qubit sarebbero in qualche modo più potenti del supercomputer più potente del mondo. Un altro concetto quantistico che è cruciale per il calcolo quantistico è confusionegrazie al quale i qubit possono essere correlati in modo tale da essere descritti da uno stato quantistico. La misurazione di uno di essi mostra immediatamente lo stato dell'altro.

L'entanglement è importante nella crittografia e nella comunicazione quantistica. Tuttavia, il potenziale dell'informatica quantistica non risiede nell'accelerazione dell'elaborazione. Piuttosto, fornisce un vantaggio esponenziale in alcune classi di problemi, come il calcolo di numeri molto grandi, che avrà serie implicazioni per sicurezza informatica.

Il compito più urgente calcolo quantistico è creare un numero sufficiente di qubit tolleranti agli errori per sbloccare il potenziale dell'informatica quantistica. L'interazione tra il qubit e il suo ambiente degrada la qualità delle informazioni in microsecondi. È difficile e costoso isolare i qubit dal loro ambiente, ad esempio raffreddandoli a una temperatura prossima allo zero assoluto. Il rumore aumenta all'aumentare del numero di qubit, richiedendo sofisticate tecniche di correzione degli errori.

sono attualmente programmati da porte logiche quantistiche singole, che possono essere accettabili per piccoli prototipi di computer quantistici, ma poco pratiche quando si tratta di migliaia di qubit. Di recente, alcune aziende come IBM e Classiq hanno sviluppato livelli più astratti nello stack di programmazione, consentendo agli sviluppatori di creare potenti applicazioni quantistiche per risolvere i problemi del mondo reale.

I professionisti credono che gli attori con cattive intenzioni possano trarne vantaggio vantaggi del calcolo quantistico creare un nuovo approccio alle violazioni sicurezza informatica. Possono eseguire azioni che sarebbero troppo costose dal punto di vista computazionale sui computer classici. Con un computer quantistico, un hacker potrebbe teoricamente analizzare rapidamente set di dati e lanciare attacchi sofisticati contro un gran numero di reti e dispositivi.

Anche se al momento sembra improbabile che, al ritmo attuale del progresso tecnologico, l'emergere del calcolo quantistico per uso generale sarà presto disponibile nel cloud come infrastruttura come piattaforma di servizio, rendendolo disponibile a un'ampia gamma di utenti.

Nel 2019, Microsoft ha annunciato che avrebbe offerto calcolo quantistico nel cloud di Azure, anche se questo limiterà il loro utilizzo per selezionare i clienti. Come parte di questo prodotto, l'azienda fornisce soluzioni quantistiche come Risolutorialgoritmi, software quantistico, come simulatori e strumenti di stima delle risorse, nonché hardware quantistico con varie architetture qubit che potrebbero essere potenzialmente sfruttate dagli hacker. Altri fornitori di servizi di cloud computing quantistico sono IBM e Amazon Web Services (AWS).

La lotta degli algoritmi

Cifre digitali classiche affidarsi a complesse formule matematiche per convertire i dati in messaggi crittografati per l'archiviazione e la trasmissione. Viene utilizzato per crittografare e decrittografare i dati. chiave digitale.

Pertanto, l'attaccante tenta di violare il metodo di crittografia per rubare o modificare le informazioni protette. Il modo più ovvio per farlo è provare tutte le chiavi possibili per determinarne una che decrittograferà i dati in una forma leggibile dall'uomo. Il processo può essere eseguito utilizzando un computer convenzionale, ma richiede molto tempo e fatica.

Attualmente esistono due principali tipi di crittografia: simmetricola stessa chiave viene utilizzata per crittografare e decrittare i dati; così come asimmetrico, ovvero con una chiave pubblica che include una coppia di chiavi matematicamente correlate, una delle quali è disponibile pubblicamente per consentire alle persone di crittografare un messaggio per il proprietario della coppia di chiavi e l'altra è tenuta privatamente dal proprietario per decrittografare la Messaggio.

crittografia simmetrica la stessa chiave viene utilizzata per crittografare e decrittografare un determinato dato. Un esempio di algoritmo simmetrico: Standard di crittografia avanzato (AES). Algoritmo AES, adottato dal governo degli Stati Uniti, supporta tre dimensioni chiave: 128 bit, 192 bit e 256 bit. Gli algoritmi simmetrici sono comunemente usati per attività di crittografia di massa come la crittografia di database di grandi dimensioni, file system e memoria degli oggetti.

crittografia asimmetrica i dati vengono crittografati con una chiave (comunemente denominata chiave pubblica) e decrittografati con un'altra chiave (comunemente denominata chiave privata). Usato comunemente Algoritmo di rivest, Shamira, Adleman (RSA) è un esempio di algoritmo asimmetrico. Sebbene siano più lenti della crittografia simmetrica, gli algoritmi asimmetrici risolvono il problema della distribuzione delle chiavi, che è un problema importante nella crittografia.

Crittografia a chiave pubblica viene utilizzato per lo scambio sicuro di chiavi simmetriche e per l'autenticazione digitale o la firma di messaggi, documenti e certificati che associano chiavi pubbliche all'identità dei loro titolari. Quando visitiamo un sito Web sicuro che utilizza i protocolli HTTPS, il nostro browser utilizza la crittografia a chiave pubblica per autenticare il certificato del sito Web e impostare una chiave simmetrica per crittografare le comunicazioni da e verso il sito Web.

Perché praticamente tutte le applicazioni Internet usano entrambi crittografia simmetricaи crittografia a chiave pubblicaentrambe le forme devono essere sicure. Il modo più semplice per decifrare il codice è provare tutte le chiavi possibili finché non ne ottieni una che funzioni. Computer ordinari possono farlo, ma è molto difficile.

Ad esempio, nel luglio 2002, il gruppo ha annunciato di aver scoperto una chiave simmetrica a 64 bit, ma ha richiesto uno sforzo di 300 persone. persone per più di quattro anni e mezzo di lavoro. Una chiave lunga il doppio, o 128 bit, avrà più di 300 sestilioni di soluzioni, il cui numero è espresso come 3 e zeri. Persino il supercomputer più veloce del mondo Ci vorranno trilioni di anni per trovare la chiave giusta. Tuttavia, una tecnica di calcolo quantistico chiamata algoritmo di Grover accelera il processo trasformando una chiave a 128 bit nell'equivalente del computer quantistico di una chiave a 64 bit. Ma la protezione è semplice: le chiavi devono essere allungate. Ad esempio, una chiave a 256 bit ha la stessa protezione contro un attacco quantistico di una chiave a 128 bit contro un attacco normale.

Crittografia a chiave pubblica tuttavia, questo è un problema molto più grande a causa del modo in cui funziona la matematica. Popolare in questi giorni algoritmi di crittografia a chiave pubblicasi chiama RSA, Diffego-Hellman i crittografia a curva ellittica, ti permettono di iniziare con la chiave pubblica e calcolare matematicamente la chiave privata senza passare attraverso tutte le possibilità.

possono violare le soluzioni di crittografia la cui sicurezza si basa sulla fattorizzazione di numeri interi o logaritmi discreti. Ad esempio, utilizzando il metodo RSA ampiamente utilizzato nell'e-commerce, una chiave privata può essere calcolata fattorizzando un numero che è il prodotto di due numeri primi, come 3 e 5 per 15. Finora, la crittografia a chiave pubblica è stata infrangibile . Ricerca Pietro Shore al Massachusetts Institute of Technology più di 20 anni fa ha dimostrato che è possibile violare la crittografia asimmetrica.

può crackare coppie di chiavi fino a 4096 bit in poche ore utilizzando una tecnica chiamata algoritmo di Shor. Tuttavia, questo è l'ideale computer quantistici del futuro. Al momento, il numero più grande calcolato su un computer quantistico è 15, per un totale di 4 bit.

Sebbene algoritmi simmetrici L'algoritmo di Shor non è in pericolo, la potenza del calcolo quantistico costringe a moltiplicare le dimensioni delle chiavi. Per esempio grandi computer quantistici in esecuzione sull'algoritmo di Grover, che utilizza tecniche quantistiche per interrogare i database molto rapidamente, può fornire un quadruplo miglioramento delle prestazioni negli attacchi a forza bruta contro algoritmi di crittografia simmetrica come AES. Per proteggersi dagli attacchi di forza bruta, raddoppia la dimensione della chiave per fornire lo stesso livello di protezione. Per l'algoritmo AES, ciò significa utilizzare chiavi a 256 bit per mantenere l'attuale livello di sicurezza a 128 bit.

Di oggi Crittografia RSA, una forma di crittografia ampiamente utilizzata, soprattutto durante la trasmissione di dati sensibili su Internet, si basa su numeri a 2048 bit. Gli esperti lo stimano computer quantistico ci vorrebbero fino a 70 milioni di qubit per rompere questa crittografia. Dato che attualmente i computer quantistici più grandi non superano i cento qubit (sebbene IBM e Google abbiano in programma di raggiungere un milione entro il 2030), potrebbe passare molto tempo prima che appaia una vera minaccia, ma poiché il ritmo della ricerca in questo settore continua ad accelerare, non si può escludere che un tale computer possa essere costruito nei prossimi 3-5 anni.

Ad esempio, secondo quanto riferito, Google e il KTH Institute in Svezia hanno recentemente trovato un "modo migliore" per farlo i computer quantistici possono eseguire calcoli in violazione del codice, riducendo la quantità di risorse di cui hanno bisogno per ordini di grandezza. Il loro articolo, pubblicato su MIT Technology Review, afferma che un computer con 20 milioni di qubit può decifrare un numero di 2048 bit in sole 8 ore.

Crittografia post-quantistica

Negli ultimi anni, gli scienziati hanno lavorato duramente per creare Crittografia "quantum-safe".. American Scientist riferisce che il National Institute of Standards and Technology (NIST) degli Stati Uniti sta già analizzando 69 potenziali nuove tecniche chiamate "crittografia post-quantistica (PQC)". Tuttavia, la stessa lettera sottolinea che la questione del cracking della moderna crittografia da parte dei computer quantistici rimane per il momento ipotetica.

3. È stato costruito uno dei modelli di crittografia basati su mesh.

In ogni caso, secondo un rapporto del 2018 della National Academy of Sciences, Engineering and Medicine, "la nuova crittografia deve essere sviluppata e implementata ora, anche se un computer quantistico in grado di infrangere la crittografia odierna non viene costruito in un decennio". . I futuri computer quantistici che decidono di decifrare i codici potrebbero avere una potenza di elaborazione centomila volte superiore e un tasso di errore ridotto, rendendoli capaci di farlo combattere le moderne pratiche di sicurezza informatica.

Delle soluzioni denominate "crittografia post-quantistica" sono note, in particolare, la PQShield Company. I professionisti della sicurezza possono sostituire gli algoritmi crittografici convenzionali con algoritmi di rete. (crittografia basata su reticolo) che sono stati creati pensando alla sicurezza. Questi nuovi metodi nascondono i dati all'interno di complessi problemi matematici chiamati reticoli (3). Tali strutture algebriche sono difficili da risolvere, consentendo ai crittografi di proteggere le informazioni anche di fronte a potenti computer quantistici.

Secondo un ricercatore IBM, Cecilia Boschini, la crittografia basata su rete mesh preverrà in futuro gli attacchi basati su computer quantistici, oltre a fornire la base per la crittografia completamente omomorfica (FHE), che consente agli utenti di eseguire calcoli sui file senza visualizzare i dati o esporli agli hacker.

Un altro metodo promettente è distribuzione di chiavi quantistiche (Efficienza). Distribuzione quantistica delle chiavi QKD (4) utilizza fenomeni della meccanica quantistica (come l'entanglement) per fornire uno scambio completamente segreto di chiavi di crittografia e può persino avvertire della presenza di un "intercettatore" tra due endpoint.

Inizialmente, questo metodo era possibile solo su fibra ottica, ma ora Quantum Xchange ha sviluppato un modo per inviarlo anche su Internet. Ad esempio, sono noti gli esperimenti cinesi del KKK attraverso un satellite a una distanza di diverse migliaia di chilometri. Oltre alla Cina, i pionieri in questo settore sono KETS Quantum Security e Toshiba.

4. Uno dei modelli di distribuzione delle chiavi quantistiche, QKD

Aggiungi un commento