04.06.2021 14:41

Новости

Администратор

Автор:

Администратор

Квантовые компьютеры смогут взломать зашифрованные сообщения

Скорее всего, в начале 2022 года мы увидим улучшенные варианты безопасной технологии постквантовой криптографии.


Автор: Стивен Шенкленд, CNET

 

Квантовые компьютеры, если они достаточно созреют, смогут взломать большую часть современного шифрования. Это обнажит частные коммуникации, данные компаний и военные секреты.

 

Современные квантовые компьютеры слишком примитивны для этого. Но сегодняшние тайные данные все еще могут быть конфиденциальными через несколько лет, когда появятся более мощные квантовые компьютеры.

 

Компьютерная индустрия хорошо осведомлена об этой потенциальной безопасности. Некоторые компании предприняли усилия по созданию, тестированию и внедрению новых алгоритмов шифрования, недоступных для квантовых компьютеров. Некоторые из этих компаний, включая IBM и Thales, уже начали предлагать продукты, защищенные так называемой постквантовой криптографией.

 

Квантово-безопасная криптография войдет в вашу жизнь с помощью обновленных ноутбуков, телефонов, веб-браузеров и других продуктов. Но большая часть ответственности ложится на плечи компаний, правительств и служб облачных вычислений, которые должны разработать и внедрить эту технологию. Это чрезвычайно сложное изменение, которое сравнимо с исправлением проблемы 2000 года (Y2K) или перехода с IPv4 на IPv6.

 

Это колоссальное усилие, но оно должно быть выполнено. Уязвимы не только сегодняшние коммуникации, но и цифровые подписи, которые обеспечивают целостность обновлений приложений, браузеров, операционных систем и другого программного обеспечения. Это открывает путь вредоносным программам.

 

Квантовые вычисления привлекли миллионы долларов инвестиций. На конференции разработчиков Google I/O в прошлом месяце поисковый гигант обнародовал планы по созданию нового центра квантовых вычислений, в котором будут работать сотни людей для создания практического квантового компьютера к 2029 году. Другие технологические гиганты, такие как Honeywell, IBM, Intel и Microsoft, стремятся создать первые мощные квантовые компьютеры. Как и IonQ, PsiQuantum, Xanadu, Silicon Quantum Computing и другие стартапы.

 

Поиск алгоритмов постквантовой криптографии

 

Национальный институт стандартов и технологий США (NIST) возглавляет глобальные усилия по поиску алгоритмов постквантовой криптографии (PQC), которые будут быстрыми и надежными. Из 82 алгоритмов они отобрали 7 кандидатов, которые должны решить две основные задачи шифрования: обмен цифровыми ключами и добавление цифровых подписей.

 

«Мы ожидаем, что к началу 2022 года или около того мы отберем еще меньшее количество и сможем начать стандартизацию», - говорит Дастин Муди, математик из NIST, работающий над этим проектом. «Мы надеемся, что окончательная версия будет полностью готова и опубликована примерно в 2024 году».

 

Хотя NIST контролирует эту работу, исследователи из бизнеса, академических кругов и правительства, участвуют в рассылке NIST по постквантовой криптографии и публичных конференциях. Открытый подход важен, поскольку алгоритмы шифрования требуют тщательного изучения, прежде чем мы сможем доверять им защиту наших паролей, номеров кредитных карт, финансовых отчетов и другой конфиденциальной информации.

 

Открытым остается вопрос, когда именно эти машины смогут взломать обычное шифрование. Но предположительно это не займет много времени.

 

Джон Грэм-Камминг, главный технический директор Cloudflare, занимающейся интернет-инфраструктурой, считает, что существует большая неопределенность: может пройти пять лет, прежде чем квантовые компьютеры смогут взломать шифрование, или может потребоваться 20 лет. Но Cloudflare уже протестировала постквантовую защиту и планирует использовать ее для внутренних операций в этом году.

 

Исследователи из Intel и NTT Research и аналитик 451 Research Джеймс Сандерс считают, что это займет порядка десяти лет.

 

Насколько срочным является устранение проблемы?

«Это не самая срочная проблема, но решать ее необходимо», говорит Брайан Ламаккиа, который возглавляет работу по шифрованию в Microsoft Research. 

 

Соберите данные сейчас, взломайте позже

 

Срочность возникает потому, что зашифрованные данные могут быть собраны сейчас и взломаны позже. Хакеры могут записывать сетевые данные, например, когда проблемы с интернет-маршрутизацией отправляют трафик через границы в Китай или другие страны.

 

«Если вам нужна долгосрочная безопасность, уже может быть даже слишком поздно», - говорит Томас Пеппельманн, инженер по криптографии немецкого производителя микросхем Infineon и соавтор одного из кандидатов на алгоритм PQC.

 

NIST прямолинейно оценивает проблему. Когда киберпреступники получат доступ к мощи квантовых вычислений, наши современные криптографические системы, основанные на открытых ключах, не выдержат испытания. «Ничего нельзя сделать для защиты конфиденциальности зашифрованных материалов, которые ранее хранились у злоумышленников», - говорится в сообщении агентства.

 

Криптография с открытым ключом – это основа для большей части современного шифрования. Она соединяет два цифровых ключа, один секретный и один открытый, которые вместе могут использоваться для защиты связи. Например, это используется для обеспечения безопасности соединений между вашим веб-браузером и банком или между сервером компании и удаленной системой резервного копирования.

 

Алгоритм Шора и взлом шифрования

 

В 1994 году Питер Шор, профессор Массачусетского технологического института, обнаружил метод, с помощью которого квантовые компьютеры могут находить простые множители чисел. По словам Сета Ллойда, еще одного профессора Массачусетского технологического института и пионера в этой области, алгоритм Шора стал той искрой, которая вызвала интерес к квантовым вычислениям со стороны компаний, ученых и спецслужб.

 

В результате исследования выяснилось, почему крупные компании и хорошо финансируемые стартапы ускоряют свой прогресс в области квантовых вычислений. Производители квантовых компьютеров создают машины со все большим и большим количеством кубитов (фундаментальных элементов обработки данных), одновременно разрабатывая методы исправления ошибок, чтобы поддерживать их стабильность в течение более длительных вычислений. Алгоритмы также ускоряют расшифровку квантовых компьютеров.

 

Ускорение прогресса квантовых вычислений

 

Прогресс в области квантовых вычислений привел к тому, что компания Deepwatch, занимающаяся кибербезопасностью, ускорила свой график проектов по защите от взломов шифрования. «Вместо 20 лет это может произойти через 10-15 лет», говорит Марисса «Риз» Вуд, вице-президент по продуктам и стратегии.

 

Для сегодняшнего повсеместного криптографического алгоритма RSA обычному компьютеру потребовалось бы около 300 триллионов лет, чтобы взломать связь, защищенную 2048-битным цифровым ключом. Но квантовому компьютеру, работающему на 4099 кубитах, потребуется всего 10 секунд, добавляет Вуд.

 

Для сравнения, Google надеется построить квантовый компьютер в 2029 году с 1000 «логических» кубитов, достаточно стабильных, чтобы выполнять длительные вычисления.

 

Что делать с постквантовой криптографией 

 

Квантовый переход во многих отношениях сложнее, чем некоторые предыдущие обновления шифрования. Одна из проблем заключается в том, что размеры цифровых ключей, скорее всего, будут больше, и для их обработки потребуется больше памяти. Изменение алгоритмов не будет простой заменой, особенно для устройств умного дома и других продуктов с ограниченной вычислительной мощностью.

 

Еще до того, как NIST выберет победителей, компании могут использовать «крипто-гибкость» в современной вычислительной инфраструктуре, гарантируя, что их системы не зависят от конкретной технологии. Это совет нескольких экспертов, в том числе Андерсена Ченга, главного исполнительного директора лондонской компании Post-Quantum, которая помогает клиентам бороться с квантовым взломом.

 

«Люди думали, что я сошел с ума, когда я стал соучредителем Post-Quantum в 2009 году», - говорит Ченг. «По-моему, они больше не смеются».

 

Эксперты также рекомендуют гибридный подход, который обеспечивает двойную защиту данных как с помощью обычной, так и постквантовой криптографии. Это позволяет системным администраторам быстрее освоить PQC, не беспокоясь о слабых местах, которые могут быть обнаружены в относительно незрелых алгоритмах. Гибридное шифрование теперь возможно, хотя большинство ожидает, что серьезное внедрение PQC произойдет после того, как NIST завершит свою работу по стандартизации.

 

IBM уже сегодня предлагает квантово-безопасную криптографию в нескольких продуктах облачных вычислений. «Если у вас есть секреты, которые должны оставаться секретными через 10-30 лет, вы должны начать эту миграцию как можно раньше», - говорит исследователь криптографии IBM Research Вадим Любашевский.

 

Французская компания Thales, у которой, как и у IBM, есть алгоритм PQC в финальном раунде NIST, начала позволять клиентам тестировать технологию. Это важно, учитывая ее влияние на финансы и государственных заказчиков.

 

Непростое обновление

 

Переход на квантово-безопасную криптографию в более медленной вычислительной инфраструктуре сложнее.

 

«Эстонские карточки для голосования имеют алгоритм подписи, который физически записывается в чип», - говорит Джоэль Алвен, главный криптограф компании по безопасным коммуникациям Wickr. «Это будет огромная попытка изменить это».

 

Еще одной проблемой будут компьютерные системы, управляющие электросетями и военными операциями. Обычно они работают десятилетиями. Но везде, где есть конфиденциальные данные, будут происходить обновления постквантовой криптографии, говорит аналитик Gartner Мартин Рейнольдс.

 

«Через 20 лет все будут рады, что мы это сделали», - добавляет он. 
 

Ссылка на источник


0


Нет комментариев. Ваш будет первым!
Загрузка...