La quantitat d'eines de seguretat informàtiques: un últim recurs o un clau al taüt? Quan tenim milions de qubits
Tecnologia

La quantitat d'eines de seguretat informàtiques: un últim recurs o un clau al taüt? Quan tenim milions de qubits

D'una banda, la informàtica quàntica sembla ser un mètode de xifratge "perfecte" i "indestructible" que evitarà que ningú pirateixi ordinadors i dades. D'altra banda, també hi havia la por que els "dolents" no utilitzessin accidentalment la tecnologia quàntica...

Fa uns mesos, a Letters on Applied Physics, científics de la Xina van presentar el més ràpid generador de nombres aleatoris quàntics (generador de nombres aleatoris quàntics, QRNG) que funciona en temps real. Per què és important? Perquè la capacitat de generar números aleatoris (reals) és la clau del xifratge.

Més Sistemes QRNG avui en dia utilitza components fotònics i electrònics discrets, però la integració d'aquests components en un circuit integrat continua sent un gran repte tècnic. El sistema desenvolupat pel grup utilitza fotodiodes d'indi germani i un amplificador de transimpedància integrat amb un sistema fotònic de silici (1) que inclou un sistema d'acobladors i atenuadors.

La combinació d'aquests components permet QR ANGLÈS en detectar senyals de fonts d'entropia quàntica amb una resposta de freqüència significativament millorada. Un cop detectats els senyals aleatoris, són processats per una matriu de porta programable que extreu nombres realment aleatoris de les dades en brut. El dispositiu resultant pot generar números a prop de 19 gigabits per segon, un nou rècord mundial. Els números aleatoris es poden enviar a qualsevol ordinador mitjançant un cable de fibra òptica.

Generació de nombres aleatoris quàntics subjau a la criptografia. Els generadors de números aleatoris convencionals solen basar-se en algorismes coneguts com a generadors de números pseudoaleatoris, que, com el seu nom indica, no són realment aleatoris i, per tant, potencialment vulnerables. A dalt generadors òptics de nombres quàntics algunes empreses realment aleatòries com Quantum Dice i IDQuantique operen entre d'altres. Els seus productes ja s'utilitzen comercialment.

que regula el funcionament dels objectes físics a les escales més petites. L'equivalent quàntic del bit 1 o del bit 0 és un qubit. (2), que també pot ser 0 o 1, o estar en l'anomenada superposició: qualsevol combinació de 0 i 1. Per fer un càlcul sobre els dos bits clàssics (que poden ser 00, 01, 10 i 11) requereix quatre passos.

pot realitzar càlculs en els quatre estats alhora. Això s'escala de manera exponencial: mil qubits serien d'alguna manera més potents que el superordinador més potent del món. Un altre concepte quàntic que és crucial per a la computació quàntica és confusióper la qual cosa els qubits es poden correlacionar de tal manera que es descriuen per un estat quàntic. El mesurament d'un d'ells mostra immediatament l'estat de l'altre.

L'entrellat és important en la criptografia i la comunicació quàntica. Tanmateix, el potencial de la computació quàntica no rau en accelerar la computació. Més aviat, proporciona un avantatge exponencial en determinades classes de problemes, com ara calcular nombres molt grans, que tindran implicacions greus per a seguretat cibernètica.

La tasca més urgent informàtica quàntica és crear prou qubits tolerants a errors per desbloquejar el potencial de la computació quàntica. La interacció entre el qubit i el seu entorn degrada la qualitat de la informació en microsegons. És difícil i costós aïllar els qubits del seu entorn, per exemple, refredant-los a una temperatura propera al zero absolut. El soroll augmenta amb el nombre de qubits, la qual cosa requereix tècniques de correcció d'errors sofisticades.

Actualment es programen a partir de portes lògiques quàntiques individuals, que poden ser acceptables per a prototips d'ordinadors quàntics petits, però poc pràctics quan es tracta de milers de qubits. Recentment, algunes empreses com IBM i Classiq han estat desenvolupant capes més abstractes a la pila de programació, la qual cosa permet als desenvolupadors crear aplicacions quàntiques potents per resoldre problemes del món real.

Els professionals creuen que els actors amb males intencions poden treure profit avantatges de la computació quàntica crear un nou enfocament de les infraccions seguretat cibernètica. Poden realitzar accions que serien massa costoses computacionalment en ordinadors clàssics. Amb un ordinador quàntic, un pirata informàtic podria analitzar ràpidament conjunts de dades i llançar atacs sofisticats contra un gran nombre de xarxes i dispositius.

Tot i que de moment sembla poc probable que al ritme actual de progrés tecnològic, l'aparició de la computació quàntica de propòsit general aviat estigui disponible al núvol com una infraestructura com a plataforma de servei, posant-la a disposició d'un ampli ventall d'usuaris.

El 2019, Microsoft va anunciar que oferiria informàtica quàntica al vostre núvol Azure, tot i que això limitarà el seu ús a clients seleccionats. Com a part d'aquest producte, l'empresa ofereix solucions quàntiques com ara Solucionadorsalgoritmes, programari quàntic, com ara simuladors i eines d'estimació de recursos, així com maquinari quàntic amb diverses arquitectures qubit que podrien ser explotades pels pirates informàtics. Altres proveïdors de serveis de computació en núvol quàntic són IBM i Amazon Web Services (AWS).

La lluita dels algorismes

Xifratge digital clàssic confiar en fórmules matemàtiques complexes per convertir les dades en missatges xifrats per a l'emmagatzematge i la transmissió. S'utilitza per xifrar i desxifrar dades. clau digital.

Per tant, l'atacant intenta trencar el mètode de xifratge per tal de robar o canviar la informació protegida. La manera òbvia de fer-ho és provar totes les claus possibles per determinar-ne una que torni a desxifrar les dades en una forma llegible per l'home. El procés es pot dur a terme amb un ordinador convencional, però requereix molt d'esforç i temps.

Actualment existeixen dos tipus principals de xifratge: simètrical mateix temps, s'utilitza la mateixa clau per xifrar i desxifrar dades; així com asimètric, és a dir, amb una clau pública que inclou un parell de claus relacionades matemàticament, una de les quals està disponible públicament per permetre a la gent xifrar un missatge per al propietari del parell de claus, i l'altra es manté en privat pel propietari per desxifrar el missatge.

xifrat simètric la mateixa clau s'utilitza per xifrar i desxifrar una determinada peça de dades. Un exemple d'algorisme simètric: Estàndard de xifratge avançat (AES). algorisme AES, adoptat pel govern dels EUA, admet tres mides de clau: 128 bits, 192 bits i 256 bits. Els algorismes simètrics s'utilitzen habitualment per a tasques de xifratge massiu, com ara xifrar grans bases de dades, sistemes de fitxers i memòria d'objectes.

xifratge asimètric Les dades es xifren amb una clau (normalment anomenada clau pública) i es desencripten amb una altra clau (normalment anomenada clau privada). Freqüentment usat Algorisme de Rivest, Xamira, Adleman (RSA) és un exemple d'algorisme asimètric. Encara que són més lents que el xifratge simètric, els algorismes asimètrics resolen el problema de distribució de claus, que és un problema important en el xifratge.

Criptografia de clau pública s'utilitza per a l'intercanvi segur de claus simètriques i per a l'autenticació o signatura digital de missatges, documents i certificats que associen les claus públiques amb la identitat dels seus titulars. Quan visitem un lloc web segur que utilitza protocols HTTPS, el nostre navegador utilitza criptografia de clau pública per autenticar el certificat del lloc web i configurar una clau simètrica per xifrar les comunicacions cap i des del lloc web.

Perquè pràcticament totes les aplicacions d'Internet fan servir tots dos criptografia simètricaи criptografia de clau públicaambdues formes han de ser segures. La manera més senzilla de descifrar el codi és provar totes les claus possibles fins que n'obtingueu una que funcioni. Ordinadors ordinaris poden fer-ho, però és molt difícil.

Per exemple, el juliol de 2002, el grup va anunciar que havia descobert una clau simètrica de 64 bits, però requeria un esforç de 300 persones. persones durant més de quatre anys i mig de feina. Una clau el doble de llarg, o 128 bits, tindrà més de 300 sextilions de solucions, el nombre de les quals s'expressa com 3 i zeros. Fins i tot el superordinador més ràpid del món Es necessitaran bilions d'anys per trobar la clau adequada. Tanmateix, una tècnica de computació quàntica anomenada algorisme de Grover accelera el procés convertint una clau de 128 bits en l'equivalent informàtic quàntic d'una clau de 64 bits. Però la protecció és senzilla: les claus s'han d'allargar. Per exemple, una clau de 256 bits té la mateixa protecció contra un atac quàntic que una clau de 128 bits contra un atac normal.

Criptografia de clau pública no obstant això, aquest és un problema molt més gran a causa de la manera com funcionen les matemàtiques. Popular aquests dies algorismes de xifratge de clau públicaes diu RSA, Diffiego-Hellman i criptografia de corba el·líptica, permeten començar amb la clau pública i calcular matemàticament la clau privada sense passar per totes les possibilitats.

poden trencar solucions de xifratge la seguretat de les quals es basa en la factorització de nombres enters o logaritmes discrets. Per exemple, utilitzant el mètode RSA molt utilitzat en el comerç electrònic, es pot calcular una clau privada factoritzant un nombre que és el producte de dos nombres primers, com ara 3 i 5 per 15. Fins ara, el xifratge de clau pública era irrompible. . Recerca Pere Shore a l'Institut Tecnològic de Massachusetts fa més de 20 anys va demostrar que és possible trencar el xifratge asimètric.

pot trencar parells de claus de fins a 4096 bits en poques hores mitjançant una tècnica anomenada algorisme de Shor. Tanmateix, aquest és l'ideal ordinadors quàntics del futur. De moment, el nombre més gran calculat en un ordinador quàntic és 15, un total de 4 bits.

Encara algorismes simètrics L'algoritme de Shor no corre perill, el poder de la computació quàntica obliga a multiplicar les mides de les claus. per exemple grans ordinadors quàntics que funcionen amb l'algoritme de Grover, que utilitza tècniques quàntiques per consultar bases de dades molt ràpidament, pot proporcionar una millora de rendiment quatre vegades en atacs de força bruta contra algorismes de xifratge simètric com AES. Per protegir-se dels atacs de força bruta, doble la mida de la clau per oferir el mateix nivell de protecció. Per a l'algorisme AES, això significa utilitzar claus de 256 bits per mantenir la seguretat de 128 bits actual.

El d'avui Xifratge RSA, una forma d'encriptació molt utilitzada, especialment quan es transmeten dades sensibles per Internet, es basa en números de 2048 bits. Els experts ho estimen ordinador quàntic es necessitarien fins a 70 milions de qubits per trencar aquest xifratge. Donat que actualment els ordinadors quàntics més grans no superen els cent qubits (tot i que IBM i Google tenen previst arribar al milió l'any 2030), pot passar molt de temps abans que aparegui una amenaça real, però com que el ritme de la investigació en aquesta àrea continua accelerant-se, no es pot descartar que aquest ordinador es construirà en els propers 3-5 anys.

Per exemple, Google i el KTH Institute de Suècia han trobat recentment una "millor manera". Els ordinadors quàntics poden realitzar càlculs violant el codi, reduint la quantitat de recursos que necessiten en ordres de magnitud. El seu article, publicat a MIT Technology Review, afirma que un ordinador amb 20 milions de qubits pot trencar un nombre de 2048 bits en només 8 hores.

Criptografia postquàntica

En els últims anys, els científics han treballat molt per crear xifratge "segur quàntic".. American Scientist informa que l'Institut Nacional d'Estàndards i Tecnologia dels EUA (NIST) ja està analitzant 69 noves tècniques potencials anomenades "criptografia postquàntica (PQC)". Tanmateix, la mateixa carta assenyala que la qüestió de trencar la criptografia moderna mitjançant ordinadors quàntics segueix sent hipotètica de moment.

3. S'ha construït un dels models de criptografia basats en malla.

En qualsevol cas, segons un informe de l'any 2018 de l'Acadèmia Nacional de Ciències, Enginyeria i Medicina, "la nova criptografia s'ha de desenvolupar i implementar ara, encara que en una dècada no es construeixi un ordinador quàntic capaç de trencar la criptografia actual". . Els futurs ordinadors quàntics de trencament de codi podrien tenir cent mil vegades més potència de processament i una taxa d'error reduïda, fent-los capaços de lluitar contra les pràctiques modernes de ciberseguretat.

De les solucions anomenades "criptografia postquàntica" es coneixen, en particular, la companyia PQShield. Els professionals de la seguretat poden substituir els algorismes criptogràfics convencionals per algorismes de xarxa. (criptografia basada en gelosia) que es van crear tenint en compte la seguretat. Aquests nous mètodes amaguen dades dins de problemes matemàtics complexos anomenats reticles (3). Aquestes estructures algebraiques són difícils de resoldre, cosa que permet als criptògrafs assegurar la informació fins i tot davant d'ordinadors quàntics potents.

Segons un investigador d'IBM, Cecilia Boscini, la criptografia basada en xarxa de malla evitarà atacs quàntics basats en ordinadors en el futur, a més de proporcionar la base per al xifratge totalment homomòrfic (FHE), que permet als usuaris realitzar càlculs en fitxers sense veure les dades ni exposar-les als pirates informàtics.

Un altre mètode prometedor és distribució de claus quàntiques (Eficiència). Distribució quàntica de claus QKD (4) utilitza fenòmens de la mecànica quàntica (com ara l'entrellat) per proporcionar un intercanvi completament secret de claus de xifratge i fins i tot pot advertir sobre la presència d'un "escolta" entre dos punts finals.

Inicialment, aquest mètode només era possible mitjançant fibra òptica, però ara Quantum Xchange ha desenvolupat una manera d'enviar-lo també per Internet. Per exemple, es coneixen els experiments xinesos de KKK a través d'un satèl·lit a una distància de diversos milers de quilòmetres. A més de la Xina, els pioners en aquest àmbit són KETS Quantum Security i Toshiba.

4. Un dels models de distribució de clau quàntica, QKD

Afegeix comentari