計算機安全工具的數量——最後的手段還是棺材裡的釘子? 當我們擁有數百萬個量子比特時
技術

計算機安全工具的數量——最後的手段還是棺材裡的釘子? 當我們擁有數百萬個量子比特時

一方面,量子運算似乎是一種「完美」且「牢不可破」的加密方法,可以防止任何人破解電腦和資料。 另一方面,也有人擔心「壞人」會不小心使用量子技術…

幾個月前,在《應用物理學快報》中,來自中國的科學家提出了迄今為止最快的 量子隨機數字產生器 (量子隨機數產生器,QRNG)即時運行。 為什麼它如此重要? 因為產生(真實)隨機數的能力是加密的關鍵。

QRNG系統 如今,它使用分離的光子和電子元件,但將這些元件整合到積體電路中仍然是一個重大的技術挑戰。 該團隊開發的系統使用銦鍺光電二極體和與矽光子系統 (1) 整合的互阻抗放大器,其中包括耦合器和衰減器系統。

這些組件的組合允許 二維碼 偵測到訊號後 量子熵的來源 頻率響應顯著改善。 一旦偵測到隨機訊號,它們就會被可程式閘陣列處理,從原始資料中提取真正的隨機數。 由此產生的設備可以以每秒近 19 吉比特的速度產生數字,創造了新的世界紀錄。 然後可以透過光纜將隨機數傳送到任何電腦。

產生量子隨機數 是密碼學的核心。 傳統的隨機數產生器通常依賴稱為偽隨機數產生器的演算法,顧名思義,偽隨機數產生器並不是真正隨機的,因此可能容易受到攻擊。 多於 光量子數產生器 Quantum Dice 和 IDQuantique 等真正隨機的公司也在運作。 他們的產品已經投入商業使用。

它規定了物理物件如何在最小尺度上運作。 位 1 或位 0 的量子等價物是一個量子位元。 (2),也可以具有值 0 或 1,或處於所謂的疊加狀態 - 0 和 1 的任意組合。對兩個經典位元(可以具有值 00、01、10 11) 需要四個步驟。

它可以同時在所有四種狀態下執行計算。 這個規模呈指數級增長——一千個量子位元在某些方面將比世界上最強大的超級電腦更強大。 對量子計算至關重要的另一個量子概念是 困惑因此,量子位元可以以由單一量子態描述的方式相關。 測量其中一個即可立即顯示另一個的狀況。

糾纏在密碼學和量子通訊中很重要。 然而,量子運算的潛力並不在於加速運算。 相反,它在某些類別的問題上提供了指數優勢,例如計算非常大的數字,這將對 網路安全.

最緊迫的任務 量子計算 是創造足夠的容錯量子位元來釋放量子運算的潛力。 量子位元與其環境之間的相互作用會降低微秒級的資訊品質。 將量子位元與環境隔離,例如將其冷卻到接近絕對零度的溫度,是困難且昂貴的。 雜訊隨著量子位元數量的增加而增加,需要複雜的糾錯技術。

目前是透過單一量子邏輯閘進行程式設計的,這對於小型原型量子電腦來說可能是可以接受的,但在處理數千個量子位元時是不切實際的。 最近,IBM 和 Classiq 等一些公司一直在程式堆疊中開發更多抽象層,讓開發人員創建強大的量子應用程式來解決現實世界的問題。

專業人士認為,不懷好意的行為者可以利用 量子運算的好處 制定新的違規處理方法 網路安全。 它們可以執行在傳統計算機上計算成本高昂的操作。 有了量子計算機,理論上駭客可以快速分析資料集並對大量網路和設備發動複雜的攻擊。

儘管目前看來,以目前的技術進步速度,通用量子運算的出現似乎不太可能很快在雲端中作為基礎設施即服務平台提供,從而使廣泛的用戶可以使用它。

早在 2019 年,微軟就宣布將提供 Azure 雲端中的量子運算,儘管這將限制它們對特定客戶的使用。 作為該產品的一部分,該公司提供量子解決方案,例如 求解器算法, 量子軟體,例如模擬器和資源估計工具,以及具有不同量子位元架構的量子硬件,這些硬體可能會被駭客利用。 其他量子雲端運算服務供應商包括 IBM 和亞馬遜網路服務 (AWS)。

演算法之爭

經典數字密碼 依靠複雜的數學公式將資料轉換為加密訊息進行儲存和傳輸。 它用於加密和解密資料。 數字鑰匙.

因此,攻擊者試圖破解加密方法來竊取或更改受保護的資訊。 執行此操作的明顯方法是嘗試所有可能的金鑰,以確定將資料解密回人類可讀形式的金鑰。 該過程可以使用普通計算機來執行,但需要大量的精力和時間。

他們目前存在 兩種主要的加密類型: 對稱的在這種情況下,使用相同的金鑰來加密和解密資料; 和 不對稱,即使用包含一對數學上相關的密鑰的公鑰,其中一個是公開的,允許人們為密鑰對的所有者加密訊息,另一個由所有者私下持有,用於解密訊息資訊。

對稱加密 相同的密鑰用於加密和解密給定的資料。 對稱演算法的範例: 加密 進階加密標準 (AES)。 AES演算法被美國政府採用,支援三種密鑰大小:128位元、192位元和256位元。 對稱演算法通常用於批次加密任務,例如加密大型資料庫、檔案系統和物件記憶體。

非對稱加密 資料使用一個金鑰(通常稱為公鑰)加密,並使用另一個金鑰(通常稱為私鑰)解密。 常用 Rivest 演算法, 沙米拉, 阿德萊馬納 (RSA) 是一種非對稱演算法的例子。 儘管它們比對稱加密慢,但非對稱演算法解決了金鑰分發問題,這是加密中的一個重要問題。

公鑰密碼學 它用於對稱金鑰的安全交換以及將公鑰與其所有者的身分相關聯的訊息、文件和憑證的數位身份驗證或簽署。 當我們造訪使用 HTTPS 協定的安全網站時,我們的瀏覽器使用公鑰加密技術來驗證網站憑證的真實性,並設定對稱金鑰來加密進出網站的通訊。

因為實際上 所有互聯網應用程式 他們都使用 對稱密碼學и 公鑰密碼學兩種形式都必須是安全的。 破解密碼最簡單的方法是嘗試所有可能的金鑰,直到找到有效的金鑰。 普通電腦 他們可以做到,但是非常困難。

例如,2002 年 64 月,該組織宣布他們發現了 300 位元對稱金鑰,但需要 128 人的努力。 工作時間超過四年半的人。 兩倍長的密鑰,即 300 位,將有超過 3 個六萬億個解,其數量由數字 38 後跟零表示。 甚至 世界上最快的超級計算機 找到正確的鑰匙需要數萬億年的時間。 然而,一種稱為 Grover 演算法的量子計算技術透過將 128 位元金鑰轉換為相當於 64 位元金鑰的量子電腦來加速這一過程。 但保護很簡單——金鑰需要加長。 例如,256 位元密鑰對量子攻擊的防護能力與 128 位元密鑰對傳統攻擊的防護能力相同。

公鑰密碼學 然而,由於數學的運作方式,這是一個更大的問題。 這幾天很流行 公鑰加密演算法, 叫做 RSA, 迪菲戈-赫爾曼 I 橢圓曲線密碼學,它們允許您從公鑰開始並以數學方式計算私鑰,而無需嘗試所有可能性。

他們可以破解其安全性基於整數分解或離散對數的加密解決方案。 例如,隨著電子商務中廣泛使用的RSA方法,私鑰可以透過將兩個質數的乘積(例如3和5乘以15)進行因式分解來計算出私鑰。到目前為止,公鑰加密已經牢不可破。 研究 彼得·肖拉 20 多年前,麻省理工學院的研究表明,破解非對稱加密是可能的。

使用稱為 Shor 演算法的技術,可以在短短幾個小時內破解多達 4096 位元的金鑰對。 然而,這適用於理想情況 未來的量子計算機。 目前,量子電腦計算的最大數字是 15,即 4 位元。

雖然 對稱演算法 Shor 的演算法沒有危險;量子計算的力量迫使密鑰大小倍增。 例如 使用 Grover 演算法的大型量子計算機它使用量子技術非常快速地查詢資料庫,可以將針對 AES 等對稱加密演算法的暴力攻擊的效能提高四倍。 為了防止暴力攻擊,請將金鑰大小加倍以提供相同等級的保護。 對於 AES,這意味著使用 256 位元金鑰來維持當今的 128 位元安全強度。

今天的 RSA加密是一種廣泛使用的加密形式,尤其是在透過 Internet 傳輸敏感資料時,它基於 2048 位元數字。 專家估計 量子計算機 破解這種加密需要多達 70 萬個量子位元。 考慮到 目前,最大的量子電腦不超過一百個量子位元 (雖然IBM和谷歌計劃到2030年達到3萬台),距離真正的威脅出現可能還需要很長時間,但隨著這一領域研究步伐的不斷加快,不排除這樣的計算機將未來5-XNUMX年內建成。

例如,據報道,谷歌和瑞典 KTH 研究所最近發現了一種“更有效的方法” 量子電腦可以執行密碼破解計算,將他們所需的資源量減少幾個數量級。 他們的研究成果發表在《麻省理工學院技術評論》上,聲稱擁有 20 萬量子位元的電腦可以在短短 2048 小時內破解 8 位數。

後量子密碼學

近年來,科學家們一直在努力創造 “量子安全”加密。 《美國科學家》報導,美國國家標準與技術研究院 (NIST) 已經在分析 69 種潛在的新技術,稱為「後量子密碼學 (PQC)」。 然而,同一封信表明,用量子電腦破解現代密碼學的問題仍然是假設的。

3.建立了一個基於網格的密碼學模型。

無論如何,根據美國國家科學、工程和醫學院 2018 年的一份報告,“即使十年內不會建造出能夠破解當今密碼學的量子計算機,現在也必須開發和實施新的密碼學。” 。 未來的密碼破解量子電腦可能具有十萬倍的運算能力並降低錯誤率,使它們能夠 對抗現代網路安全實踐.

在被稱為「後量子密碼學」的解決方案中,PQShield 公司尤其出名。 安全專業人員可以用網路演算法取代傳統的加密演算法。 (基於格的密碼學)是在考慮到安全性的情況下創建的。 這些新方法將資料隱藏在稱為格的複雜數學問題中 (3)。 這種代數結構很難解決,使得密碼學家即使面對強大的量子電腦也能保護資訊。

據 IBM 研究人員稱, 塞西莉亞·博斯基尼,基於網格的密碼學將在未來防止基於量子電腦的攻擊,並且還將為完全同態加密(FHE)提供基礎,它允許用戶在不查看數據或向駭客透露數據的情況下對文件進行計算。

另一種有前途的方法是 量子密鑰分配 (效率)。 量子金鑰分發 QKD (4)利用量子力學現象(例如糾纏)來確保加密金鑰的完全秘密交換,甚至可以警告兩個端點之間存在竊聽者。

這種方法最初只能透過光纖實現,但 Quantum Xchange 現在已經開發出一種可以透過網路傳送的方法。 例如,中國透過衛星在數千公里之外進行的 QKD 實驗是眾所周知的。 除中國外,KETS Quantum Security和東芝是該領域的先驅。

4.量子金鑰分發模型之一,QKD

添加評論