Jumlah alat keamanan komputer - Resor pungkasan utawa kuku ing peti mati? Nalika kita duwe yuta qubit
teknologi

Jumlah alat keamanan komputer - Resor pungkasan utawa kuku ing peti mati? Nalika kita duwe yuta qubit

Ing tangan siji, komputasi kuantum katon minangka cara enkripsi "sampurna" lan "ora bisa dirusak" sing bakal nyegah sapa wae saka hacking menyang komputer lan data. Ing sisih liya, ana uga wedi yen "wong ala" ora sengaja nggunakake teknologi kuantum ...

Sawetara wulan kepungkur, ing Letters on Applied Physics, ilmuwan saka China nampilake paling cepet generator nomer acak kuantum (generator nomer acak kuantum, QRNG) operasi ing wektu nyata. Apa sebabe penting? Amarga kemampuan kanggo ngasilake (nyata) nomer acak minangka kunci kanggo enkripsi.

Paling akeh sistem QRNG dina iki nggunakake komponen fotonik lan elektronik sing diskrèt, nanging nggabungake komponen kasebut menyang sirkuit terpadu tetep dadi tantangan teknis utama. Sistem sing dikembangake dening grup kasebut nggunakake fotodioda indium-germanium lan penguat transimpedansi sing terintegrasi karo sistem fotonik silikon (1) kalebu sistem penghubung lan attenuator.

Kombinasi komponen kasebut ngidini QR BAHASA INGGRIS marang deteksi sinyal saka sumber entropi kuantum kanthi respon frekuensi sing luwih apik. Sawise sinyal acak dideteksi, lagi diproses dening matriks gapura programmable sing mbeber nomer saestu acak saka data mentahan. Piranti sing diasilake bisa ngasilake angka kanthi meh 19 gigabit per detik, rekor donya anyar. Nomer acak banjur bisa dikirim menyang komputer liwat kabel serat optik.

Generasi nomer acak kuantum ana ing jantung kriptografi. Generator nomer acak konvensional biasane gumantung ing algoritma sing dikenal minangka generator nomer pseudo-acak, sing, kaya jeneng kasebut, ora bener-bener acak lan mulane bisa rawan. Ndhuwur generator nomer kuantum optik perusahaan saestu acak kayata Quantum Dice lan IDQuantique operate antara liya. Produk kasebut wis digunakake kanthi komersial.

sing ngatur carane obyek fisik bisa digunakake ing skala paling cilik. Kuantum sing padha karo bit 1 utawa bit 0 yaiku qubit. (2), sing uga bisa dadi 0 utawa 1, utawa ana ing superposisi sing disebut - kombinasi 0 lan 1. Nindakake pitungan ing rong bit klasik (sing bisa dadi 00, 01, 10, lan 11) mbutuhake patang langkah.

bisa nindakake petungan ing kabeh papat negara ing wektu sing padha. Timbangan iki kanthi eksponensial - sewu qubit bakal luwih kuat tinimbang superkomputer paling kuat ing donya. Konsep kuantum liyane sing penting kanggo komputasi kuantum yaiku bingungamarga qubit bisa dihubungake kanthi cara sing diterangake dening siji negara kuantum. Pangukuran siji-sijine langsung nuduhake kahanan liyane.

Entanglement penting ing kriptografi lan komunikasi kuantum. Nanging, potensial komputasi kuantum ora ana ing nyepetake komputasi. Nanging, menehi kauntungan eksponensial ing kelas masalah tartamtu, kayata ngitung nomer sing akeh banget, sing bakal duwe implikasi serius kanggo keamanan cyber.

Tugas paling urgent komputasi kuantum yaiku nggawe qubit toleran kesalahan sing cukup kanggo mbukak kunci potensial komputasi kuantum. Interaksi antarane qubit lan lingkungane ngrusak kualitas informasi sajrone mikrodetik. Iku angel lan larang kanggo ngisolasi qubit saka lingkungane, contone, kanthi adhem nganti suhu sing cedhak karo nol mutlak. Kebisingan mundhak kanthi jumlah qubit, mbutuhake teknik koreksi kesalahan sing canggih.

saiki diprogram saka gerbang logika kuantum tunggal, sing bisa ditrima kanggo komputer kuantum prototipe cilik, nanging ora praktis nalika nerangake ewu qubit. Bubar, sawetara perusahaan kayata IBM lan Classiq wis ngembangake lapisan sing luwih abstrak ing tumpukan pemrograman, saéngga para pangembang bisa mbangun aplikasi kuantum sing kuat kanggo ngatasi masalah donya nyata.

Profesional percaya yen aktor sing duwe niat ala bisa njupuk kauntungan keuntungan saka komputasi kuantum nggawe pendekatan anyar kanggo nglanggar keamanan cyber. Padha bisa nindakake tumindak sing bakal larang banget komputasi ing komputer klasik. Kanthi komputer kuantum, peretas kanthi teori bisa kanthi cepet nganalisa set data lan ngluncurake serangan canggih marang akeh jaringan lan piranti.

Senajan ing wektu iki misale jek ora kamungkinan sing ing jangkah kemajuan teknologi saiki, emergence saka komputasi kuantum tujuan umum enggal kasedhiya ing maya minangka infrastruktur minangka platform layanan, nggawe kasedhiya kanggo sawetara saka sudhut pangguna.

Mbalik ing 2019, Microsoft ngumumake bakal nawakake komputasi kuantum ing awan Azure sampeyan, sanajan iki bakal mbatesi panggunaan kanggo milih pelanggan. Minangka bagéan saka prodhuk iki, perusahaan nyedhiyakake solusi kuantum kayata Solversalgoritma, piranti lunak kuantum, kayata simulator lan alat estimasi sumber daya, uga hardware kuantum kanthi macem-macem arsitektur qubit sing bisa dimanfaatake dening peretas. Panyedhiya layanan komputasi awan kuantum liyane yaiku IBM lan Amazon Web Services (AWS).

Perang saka algoritma

Cipher digital klasik gumantung ing rumus matematika Komplek kanggo ngowahi data menyang pesen ndhelik kanggo panyimpenan lan transmisi. Iki digunakake kanggo ndhelik lan dekripsi data. kunci digital.

Mula, panyerang nyoba ngrusak cara enkripsi supaya bisa nyolong utawa ngganti informasi sing dilindhungi. Cara sing jelas kanggo nindakake iki yaiku nyoba kabeh kunci sing bisa kanggo nemtokake siji sing bakal dekripsi data bali menyang wangun sing bisa diwaca manungsa. Proses kasebut bisa ditindakake kanthi nggunakake komputer konvensional, nanging mbutuhake tenaga lan wektu sing akeh.

Dheweke saiki ana rong jinis utama enkripsi: simetristombol padha digunakake kanggo encrypt lan decrypt data; uga asimetris, yaiku, kanthi kunci umum sing nyakup sepasang kunci sing gegandhengan karo matematika, salah sijine kasedhiya kanggo umum kanggo ngidini wong ndhelik pesen kanggo pemilik pasangan kunci kasebut, lan liyane disimpen kanthi pribadi dening pemilik kanggo dekripsi. pesen.

enkripsi simetris tombol padha digunakake kanggo encrypt lan decrypt Piece diwenehi data. Tuladha algoritma simetris: Standar Enkripsi Lanjut (AES). Algoritma AES, diadopsi dening pamaréntah AS, ndhukung telung ukuran tombol: 128-bit, 192-bit, lan 256-bit. Algoritma simetris umume digunakake kanggo tugas enkripsi akeh kayata enkripsi database gedhe, sistem file, lan memori obyek.

enkripsi asimetris data dienkripsi nganggo siji kunci (biasane diarani kunci publik) lan dekripsi nganggo kunci liyane (biasane diarani kunci pribadi). Umume digunakake Algoritma rivest, Shamira, Adleman (RSA) minangka conto algoritma asimetris. Sanajan luwih alon tinimbang enkripsi simetris, algoritma asimetris ngatasi masalah distribusi kunci, sing dadi masalah penting ing enkripsi.

Kriptografi kunci umum digunakake kanggo ijol-ijolan aman kunci simetris lan kanggo otentikasi digital utawa tandha pesen, dokumen, lan sertifikat sing nggandhengake kunci umum karo identitas sing duwe. Nalika kita ngunjungi situs web aman sing nggunakake protokol HTTPS, browser kita nggunakake kriptografi kunci umum kanggo otentikasi sertifikat situs web lan nyetel kunci simetris kanggo ndhelik komunikasi menyang lan saka situs web.

Amarga praktis kabeh aplikasi internet padha nggunakake loro kriptografi simetrisи kriptografi kunci publikloro formulir kudu aman. Cara paling gampang kanggo ngrusak kode yaiku nyoba kabeh kunci sing bisa ditindakake nganti sampeyan entuk sing bisa digunakake. Komputer biasa padha bisa nindakake iku, nanging angel banget.

Contone, ing Juli 2002, grup ngumumake yen wis nemokake kunci simetris 64-bit, nanging mbutuhake gaweyan 300 wong. wong kanggo luwih saka patang lan setengah taun karya. Tombol kaping pindho, utawa 128 bit, bakal duwe luwih saka 300 solusi sextillion, sing nomer kasebut ditulis minangka 3 lan nol. Malah superkomputer paling cepet ing donya Butuh triliunan taun kanggo nemokake kunci sing bener. Nanging, teknik komputasi kuantum sing diarani algoritma Grover nyepetake proses kasebut kanthi ngowahi kunci 128-bit dadi komputer kuantum sing padha karo kunci 64-bit. Nanging pangayoman iku prasaja - tombol kudu lengthened. Contone, tombol 256-bit nduweni proteksi sing padha marang serangan kuantum karo tombol 128-bit marang serangan normal.

Kriptografi kunci umum Nanging, iki minangka masalah sing luwih gedhe amarga cara matématika. Popular dina iki algoritma enkripsi kunci umumdiarani RSA, Diffiego-Hellman i kriptografi kurva eliptik, padha ngijini sampeyan kanggo miwiti karo tombol umum lan ngetung tombol pribadi matématis tanpa liwat kabeh kemungkinan.

padha bisa break solusi enkripsi sing keamanan adhedhasar faktorisasi wilangan bulat utawa logaritma diskrèt. Contone, nggunakake metode RSA sing akeh digunakake ing e-commerce, kunci pribadhi bisa diwilang kanthi faktoring nomer sing minangka produk saka rong nomer prima, kayata 3 lan 5 kanggo 15. Nganti saiki, enkripsi kunci publik ora bisa dipecah. . Riset Peter Shore ing Massachusetts Institute of Technology luwih saka 20 taun kepungkur nuduhake yen bejat enkripsi asimetris bisa.

bisa kokain nganti 4096-bit pasangan tombol mung sawetara jam nggunakake technique disebut algoritma Shor kang. Nanging, iki ideal komputer kuantum ing mangsa ngarep. Saiki, jumlah paling gedhe sing diwilang ing komputer kuantum yaiku 15 - total 4 bit.

Senajan algoritma simetris Algoritma Shor ora ana ing bebaya, kekuwatan komputasi kuantum meksa ukuran tombol dilipat. Tuladhane komputer kuantum gedhe mlaku algoritma Grover kang, sing nggunakake teknik kuantum kanggo nggoleki basis data kanthi cepet, bisa nyedhiyakake peningkatan kinerja kaping papat ing serangan brute-force marang algoritma enkripsi simetris kayata AES. Kanggo nglindhungi saka serangan brute force, pindho ukuran tombol kanggo nyedhiyani tingkat pangayoman padha. Kanggo algoritma AES, iki tegese nggunakake tombol 256-bit kanggo njaga kekuwatan keamanan 128-bit saiki.

dina iki enkripsi RSA, wangun enkripsi sing akeh digunakake, utamane nalika ngirim data sensitif liwat Internet, adhedhasar angka 2048-bit. Para ahli ngira iku komputer kuantum iku bakal njupuk minangka akeh minangka 70 yuta qubit kanggo break enkripsi iki. Diwenehi iku saiki komputer kuantum paling gedhé ora luwih saka satus qubit (sanajan IBM lan Google duwe rencana kanggo nggayuh yuta ing taun 2030), bisa uga dangu sadurunge ancaman nyata katon, nanging minangka jangkah riset ing wilayah iki terus akselerasi, ora bisa ditolak manawa komputer kasebut bakal dibangun ing 3-5 taun sabanjure.

Contone, Google lan Institut KTH ing Swedia wis dilaporake bubar nemokake "cara sing luwih apik" kanggo Komputer kuantum bisa nindakake petungan sing nglanggar kode kasebut, nyuda jumlah sumber daya sing dibutuhake kanthi urutan gedhene. Makalah kasebut, sing diterbitake ing MIT Technology Review, ujar manawa komputer kanthi 20 yuta qubit bisa ngrusak nomer 2048-bit mung sajrone 8 jam.

kriptografi post-kuantum

Ing taun-taun pungkasan, para ilmuwan wis kerja keras kanggo nggawe enkripsi "kuantum-aman".. American Scientist nglaporake manawa Institut Standar lan Teknologi Nasional AS (NIST) wis nganalisa 69 teknik anyar potensial sing diarani "kriptografi pasca-kuantum (PQC)". Nanging, surat sing padha nuduhake yen pitakonan ngrusak kriptografi modern dening komputer kuantum tetep hipotetis kanggo wektu iki.

3. Salah sawijining model kriptografi adhedhasar bolong wis dibangun.

Ing kasus apa wae, miturut laporan 2018 saka National Academy of Sciences, Engineering and Medicine, "kriptografi anyar kudu dikembangake lan dileksanakake saiki, sanajan komputer kuantum sing bisa ngrusak kriptografi saiki ora dibangun ing dasawarsa." . Komputer kuantum pemecah kode ing mangsa ngarep bisa duwe daya pangolahan kaping satus ewu lan tingkat kesalahan sing suda, saengga bisa nglawan praktik cybersecurity modern.

Saka solusi sing disebut "kriptografi pasca-kuantum" dikenal, utamane, Perusahaan PQShield. Profesional keamanan bisa ngganti algoritma kriptografi konvensional karo algoritma jaringan. (kriptografi basis kisi) sing digawe kanthi keamanan. Cara anyar iki ndhelikake data ing jero masalah matematika rumit sing diarani kisi (3). Struktur aljabar kasebut angel diatasi, ngidini para kriptografi bisa ngamanake informasi sanajan ngadhepi komputer kuantum sing kuat.

Miturut peneliti IBM, Cecilia Boscini, kriptografi basis jaringan bolong bakal nyegah serangan basis komputer kuantum ing mangsa ngarep, uga nyedhiyakake basis kanggo enkripsi homomorphic (FHE), sing ngidini pangguna bisa ngetung file tanpa ndeleng data utawa mbukak menyang peretas.

Cara liya sing njanjeni yaiku distribusi kunci kuantum (Efisiensi). Distribusi kuantum tombol QKD (4) nggunakake fénoména mekanika kuantum (kayata entanglement) kanggo nyedhiyani ijol-ijolan rahasia kunci enkripsi lan malah bisa ngelingake anané "eavesdropper" ing antarane rong titik pungkasan.

Wiwitane, cara iki mung bisa ditindakake liwat serat optik, nanging saiki Quantum Xchange wis ngembangake cara kanggo ngirim liwat Internet uga. Contone, eksperimen Cina KKK liwat satelit ing jarak sawetara ewu kilometer dikenal. Saliyane ing China, pionir ing wilayah iki yaiku KETS Quantum Security lan Toshiba.

4. Salah sawijining model distribusi kunci kuantum, QKD

Add a comment