Код Шредингера: физика и математика объединяются против квантовой угрозы

МЕНЮ


Главная страница
Поиск
Регистрация на сайте
Помощь проекту
Архив новостей

ТЕМЫ


Новости ИИРазработка ИИВнедрение ИИРабота разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика

Авторизация



RSS


RSS новости


Фото: Unsplash

О защите от квантовых компьютеров рассказывает Павел Воробьев, исполнительный директор компании-разработчика электронных устройств на основе квантовых технологий QRate

Квантовая и постквантовая криптографии, кот Шредингера, алгоритмы Шора и Гровера, суперпозиция — об этих и многих других понятиях из мира точных наук часто говорят, но многие люди все еще не осознают, насколько они важны и как могут менять мир. Или как минимум подход к защите информации.

Ключ от всех дверей

Первые шифры появились несколько тысяч лет назад, почти сразу же к ним добавились вспомогательные устройства. Так, в Древней Греции таким устройством был инструмент под названием «скитала»: на цилиндр наматывали полоску кожи, писали строчкой нужное послание, далее разворачивали и заполняли случайными символами пробелы в полоске кожи. Не зная точный диаметр скиталы, расшифровать сообщение было проблематично.

Пример скиталы

Пример скиталы (Фото: Wikipedia.org)

С начала XX века человечество перешло к машинному шифрованию, а после 1970-ых, с развитием компьютеров, криптография стала доступна широкой публике. Сегодня криптографические алгоритмы сопровождают нас повсюду: почти вся информация, от сообщений в Telegram до государственных тайн, передается в зашифрованном виде. Информацию возможно прочитать только с помощью специального ключа — то есть надежность шифрования напрямую зависит от надежности ключа и безопасности способа его передачи.

Когда ключ одинаков у отправителя и получателя, системы называют симметричными. Основной риск при подобном шифровании — человеческий фактор: ключ может быть скомпрометирован, и мы никогда об этом не узнаем.

В асимметричных системах криптографические ключи разные, при этом их объединяет математическое уравнение. Оно работает по одностороннему принципу: легко умножить, то есть зашифровать, но сложно разложить обратно на множители, то есть дешифровать. Например, легко умножить 13 на 17 и получить 221, но намного сложнее разложить на простые множества число 221. И, если решить задачу для трех или четырехзначных чисел сложно, но возможно, разложить шестизначные без вычислительной техники уже затруднительно.

Казалось, что второй вид шифрования намного эффективнее и надежнее, так как не требует посредника при распределении ключей, существенно упрощая и удешевляя процессы шифрования. Но в 1994 году американский математик Питер Шор разработал квантовый алгоритм факторизации — своеобразную инструкцию по разложению больших чисел на простые множители с помощью квантового компьютера — то есть, по сути, описал принцип действия «дешифратора будущего».

В 2001 году его теоретические доказательства подтвердились на практике: силами специалистов IBM алгоритм Шора был запущен на реально созданном квантовом компьютере. И пускай за пределы лабораторных условий «дешифраторы будущего» пока не выбрались, специалисты уже прогнозируют опасность потенциальных атак с использованием квантовых компьютеров.

Что представляет собой квантовый компьютер?

Квантовый компьютер работает по принципам квантовой механики и оперирует кубитами — аналогами привычных битов. Принципиальное отличие в том, что бит может принимать только одно значение — либо 0, либо 1. Тогда как кубит может находиться в суперпозиции: одновременно быть равным и 0, и 1. Все как в известном примере физика Шредингера: кот, запертый в коробке с опасным устройством, может быть как жив, так и мертв — определить это можно, только если остановить процесс, то есть заглянуть в коробку.

Это свойство сложно понять — но оно позволяет компьютерам совершать множество операций одновременно, а значит и обрабатывать информацию в миллионы раз быстрее обычных компьютеров и даже суперкомпьютеров. Например, сотрудники Google подсчитали, что их квантовый компьютер Sycamore за три с лишним минуты решил вычислительную задачу, на которую даже продвинутому обычному компьютеру потребовался бы десяток тысяч лет.

Защищаться с оглядкой на будущее

Квантовые технологии открывают доступ к сверхбыстрым вычислениям — и они манят не только ученых, но и мошенников. И хотя пока что не существует квантовых компьютеров, достаточно мощных для массового взлома криптографических систем, все указывает на то, что они появятся в ближайшем будущем.

Так что вполне реальна угроза взлома ранее сохраненной информации. Этот принцип называется backup now, decrypt later или «сохраняй сейчас, расшифровывай позже» — злоумышленник может уже сегодня сохранять зашифрованные традиционными методами данные в надежде расшифровать их позже, получив доступ к квантовому компьютеру. Выбить этот клин возможно тем же клином — перейти на квантовые технологии защиты, то есть с помощью квантовой криптографии закодировать информацию, которая не утратит своей ценности и через несколько лет. Решения на ее основе уже начинают использовать для ?охраны данных на уровне государств, бизнесов и даже обычных смартфонов.

Преимущество квантовой криптографии состоит в том, что она базируется на логике, отличной от ее предшественников. До того, как обмениваться зашифрованной информацией, отправитель сообщения передает получателю ключ — набор случайных чисел, необходимых для дальнейшей расшифровки. Этот ключ распределяется по оптоволоконному кабелю частицами света — фотонами. Если злоумышленник каким-либо образом перехватит ключ, то получатель сообщения об этом узнает — на это укажет уровень ошибок в системе. Создать точную копию фотона для замены перехваченного тоже не получится — это гарантируют фундаментальные законы физики (в том числе теорема о запрете клонирования). Таким образом, можно гарантировать, что ключ, а значит и доступ к секретной информации, имеется лишь у легитимных — законных — пользователей.

Такая технология особенно ценна для стратегических отраслей: финансов, телекома, медицины, энергетики, промышленности. Впрочем, вернее выделять не области, а типы данных. Первый критерий, указывающий на то, что информацию нужно шифровать, — срок ее жизни. В квантовой защите нуждаются данные с жизненным циклом от пяти лет. Второй критерий — степень секретности. Чем важнее информация, тем большую ценность она представляет для потенциального злоумышленника и тем выше риски от ее утечки. Особенно уязвимы корпоративные секреты, персональная информация, включая генетическую и финансовую, военные и государственные тайны.

Учитывая, что мгновенно перейти на квантовые технологии невозможно, стремиться к этому важно уже сейчас. Хотя этот подход требует существенного обновления инфраструктуры и значительных финансовых затрат, он приближает человечество к повсеместному переходу на кванты — и лучшей защите в будущем.

Симбиоз как самый прочный щит

Поиск других «киберщитов» от квантовых вычислителей начался еще в прошлом веке. Во многих странах, в том числе в России, этим вопросом занимаются уже на постквантовом уровне. Интересный парадокс постквантов заключается в том, что несмотря на название, они не зависят от квантовой физики. Постквантовая криптография — не что иное, как новый вид классической криптографии, и сводится он к формулированию настолько вычислительно-сложных математических задач, что даже квантовый компьютер не сможет их быстро разгадать — а когда сможет, ключ уже будет обновлен. Еще одно важное отличие в том, что постквантовая защита поддерживается не «железом», а дополнительным программным обеспечением.

Квантовая и постквантовая криптографии могут быть удачным образом скомбинированы. Так, крупные дата-центры (со стороны бизнеса) могут быть защищены с помощью квантовой криптографии, а покупки в Сети (со стороны простых пользователей) — с помощью постквантовой. Однако не стоит их противопоставлять, наилучшим решением будет симбиоз технологий.


Источник: trends.rbc.ru

Комментарии: