Квантовий комп’ютер швидко зламати поточні алгоритми шифрування. Є проблема, як і до 2000 року

Квантовий комп’ютер швидко зламати поточні алгоритми шифрування. Є проблема, як і до 2000 року

0
Tomasz Glen

Техно

На читання тексту піде: 3 хвилин

Квантові комп’ютери будуть настільки швидкими, що зламати поточні алгоритми шифрування для них буде просто дитячою грою. ІТ-галузь готується до переходу на нові алгоритми. Зміна величезна, її можна ..

Квантові комп’ютери будуть настільки швидкими, що зламати поточні алгоритми шифрування для них буде просто дитячою грою. ІТ-галузь готується до переходу на нові алгоритми. Зміна величезна, її можна порівняти з тією, яка супроводжувала захист від проблеми 2000 року.

Розробка корисного квантового комп’ютера зіпсує багато криптографії. Деякі методи шифрування стануть марними, оскільки квантові обчислення зменшать їх складність. Як від нього захиститися?

 


Що таке квантовий комп’ютер?

Квантовий комп'ютер - це машина, заснована на квантовій фізиці. На відміну від звичайних комп’ютерів, в яких обробка інформації базується на бітах, які можуть приймати значення «0» або «1», в даному випадку основою є кубіти (тобто квантові біти), що беруть т.зв. суперпозиція, де «0» і «1» зустрічаються одночасно. Саме завдяки цьому, серед іншого, можна досягти значно більшої ефективності: можна одночасно проводити кілька етапів розрахунків або розглядати кілька варіантів вирішення проблеми.


 

Щоб вас заспокоїти, варто додати, що існуючі сьогодні квантові комп’ютери занадто примітивні для цього. Насправді вони все ще є прототипами на ранніх стадіях розвитку. Однак усі дані, зібрані сьогодні, можна повторно проаналізувати, коли буде доступне відповідне обладнання.

Ось приклад, що змушує задуматися: алгоритм RSA (Рівест-Шамір-Адлеман), який широко використовується сьогодні. Якщо ми зашифруємо повідомлення за допомогою 2048-бітового ключа, звичайному комп’ютеру знадобиться 300 трильйонів років, щоб його зламати. Для квантового комп’ютера з 4099 кубітами знадобиться 10 секунд.

 

 

Сучасні квантові комп’ютери зможуть зламати багато існуючих криптографічних методів. Під загрозою будуть приватні, корпоративні та, наприклад, військові дані – особливо якщо власник першого такого комп’ютера не хвалиться цим публічно. І я роблю ставку на біткоіни проти доларів, що так і буде. Чи не буде більше секретів? Або можна розробити криптографічні методи, які будуть стійкі до квантових обчислень?

 

Квантові комп’ютери змітають вас. Триває підготовка до захисту зашифрованих даних

Фахівці з безпеки розуміють, що таймер зворотного відліку, поки не буде відкрито кілька замків, все ще тикає. Тому розробляються алгоритми шифрування, які вважаються стійкими до квантових обчислень. Деякі компанії, включаючи IBM і Thalos, починають пропонувати продукти на основі постквантової криптографії. Зміна, пов’язана з переходом на нові алгоритми, порівнюється з тією, яка супроводжувала захист від проблеми 2000 року.

Одним із проектів, спрямованих на створення та популяризацію стійких до квантових обчислень алгоритмів шифрування, є Open Quantum Safe (QOS). Цей проект надає пост-квантові алгоритми в одній бібліотеці liboqs, яку розробники можуть використовувати для інтеграції з існуючим програмним забезпеченням. Ця бібліотека є відкритим вихідним кодом, тобто її код є загальнодоступним, і на даний момент містить реалізації досить великої кількості алгоритмів.

Іншою ініціативою, спрямованою на пошук і розробку постквантових алгоритмів, є PQC (Post Quantum Cryptography), ініційована Національним інститутом технічних стандартів США. На даний момент він рекомендує сім алгоритмів для обміну ключами та підписання цифровими підписами. У 2022 році найкращі з них будуть стандартизовані під пильним оком NIST.

Інші компанії, які вживають подібних кроків і активно намагаються передбачити вплив квантових комп’ютерів на безпеку, включають Intel, NTT Research, Cloudflare та Microsoft. Цей підхід, поряд з публікацією реалізації алгоритмів як відкритих вихідних кодів, необхідний для майбутньої безпеки наших даних. А гонка вже стартувала. Фірма з кібербезпеки Deepwatch нещодавно змінила свої прогнози щодо часу збою поточних методів шифрування з 20 до 10 років. 

 


Дякуємо, що дочитали нашу статтю до кінця. Якщо ви хочете бути в курсі інформації, відвідайте наш веб-сайт знову!
Якщо вам сподобалася стаття, поділіться нею з іншими, поділившись нею в соціальних мережах.

Приєднуйтесь до Telegram

Дякуємо, що ви з нами. Слідкуйте за нами на Facebook, щоб отримувати від нас найцінніший контент.


Дата створення: 2022-05-03 19:53:08 · Читачі: 1132

Обов'язково прочитайте