CNET: «Квантовые компьютеры могут взломать сегодняшние зашифрованные сообщения. Это проблема»

МЕНЮ


Главная страница
Поиск
Регистрация на сайте
Помощь проекту
Архив новостей

ТЕМЫ


Новости ИИРазработка ИИВнедрение ИИРабота разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика

Авторизация



RSS


RSS новости


«Квантовые компьютеры, если они достаточно созреют, смогут взломать большую часть современных шифров. Это обнажит частные коммуникации, данные компаний и военные секреты.

Современные квантовые компьютеры слишком примитивны для этого. Но данные, тайно собранные сейчас, все еще могут быть чувствительными, когда через несколько лет появятся более мощные квантовые компьютеры.

Вычислительная индустрия хорошо осведомлена об этой потенциальной уязвимости. Некоторые компании приступили к созданию, тестированию и внедрению новых алгоритмов шифрования, невосприимчивых к квантовым компьютерам. Некоторые из этих компаний, включая IBM и Thales, уже начали предлагать продукты, защищенные так называемой постквантовой криптографией.

Квантово-безопасное шифрование войдет в нашу жизнь через модернизированные ноутбуки, телефоны, веб-браузеры и другие продукты. Но большая часть бремени квантовобезопасного шифрования лежит на плечах компаний, правительств и служб облачных вычислений, которые должны разработать и установить эту технологию. Это чрезвычайно сложное изменение, сравнимое с исправлением ошибок Y2K или обновлением интернет-коммуникаций с IPv4 до IPv6.

Это колоссальное усилие, но оно должно быть сделано. Не только сегодняшние коммуникации уязвимы, но и квантовые компьютеры позже могут взломать цифровые подписи, обеспечивающие целостность обновлений приложений, браузеров, операционных систем и другого программного обеспечения, открывая путь для вредоносных программ.

Квантовые вычисления – фавориты индустрии, и они привлекли миллионы долларов инвестиций. В этом месяце на конференции разработчиков Google I/O поисковый гигант обнародовал планы создания нового центра квантовых вычислений, в котором будут работать сотни людей с целью создания практического квантового компьютера к 2029 году. Другие технологические гиганты, такие как Honeywell, IBM, Intel и Microsoft, гонятся за созданием первых мощных квантовых компьютеров, как и IonQ, PsiQuantum, Xanadu, Silicon Quantum Computing и другие стартапы.

Национальный институт стандартов и технологий США (NIST) возглавляет глобальные усилия по поиску постквантовых криптографических алгоритмов, которые будут быстрыми и надежными. Он отсеял 82 первоначальных предложения в группу до семи окончательных кандидатов для выполнения двух задач шифрования: обмена цифровыми ключами и добавления цифровых подписей.

Хотя NIST контролирует эту работу, исследователи из бизнеса, академических кругов и правительства участвуют в ней через список рассылки NIST по постквантовой криптографии и публичные конференции PQC. Открытый подход важен, поскольку алгоритмы шифрования требуют глубокого изучения, прежде чем мы сможем доверять им защиту наших паролей, номеров кредитных карт, финансовых записей и другой конфиденциальной информации.

Когда эти машины смогут взломать обычное шифрование – вопрос открытый. Но надежные денежные вложения говорят о том, что это не займет много времени.

Джон Грэм-Камминг, технический директор интернет-инфраструктурной компании Cloudflare, говорит, что существует большая неопределенность: может пройти пять лет, прежде чем квантовые компьютеры смогут взломать шифрование, или может пройти 20. Но Cloudflare уже протестировала постквантовые защиты и планирует принять их для внутренних операций в этом году.

Исследователи из Intel и NTT Research и аналитик 451 Research Джеймс Сандерс считают, что это займет порядка десяти лет.

Срочность возникает потому, что сегодняшние зашифрованные данные могут быть собраны сейчас и взломаны позже. Хакеры или страны могут записывать сетевые данные, например, как проблемы с интернет-маршрутизацией отправляемого трафика через границы в Китай или другие страны.

У NIST есть своя оценка проблемы: когда кибер-противники получат доступ к мощи квантовых вычислений, наши современные криптографические системы, основанные на открытых ключах, не выдержат испытания.

Криптография с открытым ключом является основой для большей части современного шифрования. Он соединяет два цифровых ключа, один секретный и один открытый, которые вместе могут быть использованы для обеспечения безопасности связи. Например, он используется для обеспечения безопасности соединений между вашим веб-браузером и банком или между сервером компании и удаленной системой резервного копирования.

В 1994 году Питер Шор, профессор Массачусетского технологического института, выяснил, что квантовые компьютеры могут находить простые множители чисел с помощью метода, названного в его честь. Алгоритм Шора был искрой, которая зажгла интерес к квантовым вычислениям со стороны компаний, ученых и спецслужб, говорит Сет Ллойд, другой профессор Массачусетского технологического института и пионер в этой области.

В результате исследования выясняется, почему крупные компании и хорошо финансируемые стартапы набирают темпы своего прогресса в квантовых вычислениях. Создатели квантовых компьютеров строят машины со все большим и большим количеством кубитов – их фундаментальных элементов обработки данных – в то же время разрабатывая методы исправления ошибок, чтобы поддерживать их стабильность за счет более длительных вычислений. Алгоритмы также ускоряют расшифровку квантового компьютера.

Прогресс квантовых вычислений привел к тому, что фирма по кибербезопасности Deepwatch ускорила свой график взлома шифрования. Вместо 20 лет, это может занять 10-15 лет, говорит Марисса "Риз" Вуд, вице-президент по продуктам и стратегии.

Для современного вездесущего алгоритма шифрования RSA обычному компьютеру потребовалось бы около 300 триллионов лет, чтобы взломать коммуникации, защищенные 2048-битным цифровым ключом. Но квантовому компьютеру, работающему на 4099 кубитах, потребуется всего 10 секунд.

Для сравнения, Google надеется построить квантовый компьютер в 2029 году с 1000 "логическими" кубитами – достаточно стабильными, чтобы выполнять длительные вычисления.

Квантовый переход во многих отношениях сложнее, чем некоторые предыдущие обновления шифрования. Одна из проблем заключается в том, что размеры цифровых ключей, скорее всего, будут больше, что потребует больше памяти для их обработки. Изменение алгоритмов не будет простой заменой, особенно для умных домашних устройств и других продуктов с ограниченной вычислительной мощностью.

Еще до того, как NIST выберет своих победителей, компании могут использовать "крипто-гибкость" в современной вычислительной инфраструктуре, гарантируя, что их системы не зависят от конкретной технологии шифрования.

Эксперты рекомендуют гибридный подход, который обеспечивает двойную защиту данных как с помощью обычного, так и постквантового шифрования. Это позволяет системным администраторам быстрее осваивать PQC, не беспокоясь о слабостях, которые можно обнаружить в относительно незрелых алгоритмах. Гибридное шифрование возможно уже сейчас, хотя большинство ожидает серьезного внедрения PQC после того, как NIST завершит свою работу по стандартизации.

Сегодня IBM уже предлагает квантово-безопасную криптографию в нескольких продуктах облачных вычислений. Французская компания Thales, как и IBM, имеющая алгоритм PQC в финальном раунде NIST, позволила клиентам начать тестировать эту технологию. Это важно, учитывая влияние компании на финансы и государственных заказчиков.

Переход на квантовобезопасное шифрование в более медленной вычислительной инфраструктуре сложнее.

«У эстонских карт для голосования есть алгоритм подписи, который физически встроен в чип», — говорит Йоэль Алвен, главный криптограф компании Wickr, занимающейся безопасными коммуникациями. «Это будет огромная попытка изменить ситуацию.»

Еще одним сложным решением станут компьютерные системы, управляющие энергосистемами и военными операциями. Обычно они используются десятилетиями. Но везде, где есть конфиденциальные данные, произойдет обновление постквантовой криптографии, говорит аналитик Gartner Мартин Рейнольдс.

«Через 20 лет, — говорит Рейнольдс, — все будут рады, что мы это сделали.» »


Источник: www.cnet.com

Комментарии: