Tại sao mã hóa sau lượng tử sẽ rất quan trọng để bảo vệ các máy tính cổ điển hiện tại

0
15

            Máy tính lượng tử được lý thuyết hóa để có khả năng phá vỡ mã hóa RSA. Các chuyên gia không đồng ý khi nào nó có thể xảy ra, nhưng đồng ý về nhu cầu mã hóa bằng chứng lượng tử.
        

            
                                                                             
            
            

                 ] ]
    

     Tại sao mã hóa sau lượng tử sẽ rất quan trọng để bảo vệ các máy tính cổ điển hiện tại
     Máy tính lượng tử được lý thuyết hóa có khả năng phá vỡ mã hóa RSA. Các chuyên gia không đồng ý khi nào nó có thể xảy ra, nhưng đồng ý về nhu cầu mã hóa bằng chứng lượng tử.
    

    

Các giao thức mã hóa dữ liệu được sử dụng phổ biến chủ yếu dựa vào độ khó tính toán của hệ số nguyên tử, phá vỡ một số tổng hợp thành một sản phẩm của các số nguyên nhỏ hơn. Hiện tại, không có thuật toán nào được biết là có khả năng nhân tử số nguyên trên các máy tính cổ điển, mặc dù thuật toán của Shor đã được chứng minh trên các máy tính lượng tử. Các máy tính lượng tử hiện có không đủ tiên tiến để chạy thuật toán của Shor cho các giao thức mã hóa như RSA-2048, sử dụng 617 chữ số thập phân (2.048 bit).

Đến nay, số nguyên lớn nhất được tính trên máy tính lượng tử là 4088459, trên máy tính lượng tử 5 qubit của IBM năm 2018. Các chuyên gia không đồng ý khi nào máy tính lượng tử sẽ đủ mạnh để chạy thuật toán của Shor cho các số RSA, mặc dù có sự đồng thuận rằng đây là Một câu hỏi khi nào, không phải nếu. Bởi vì điều này, một sự chuyển đổi sang mật mã sau lượng tử, nghĩa là, các giao thức mã hóa không phụ thuộc vào việc sử dụng logarit rời rạc sẽ là cần thiết để duy trì bảo mật.

XEM: Báo cáo đặc biệt: Chiến lược giành chiến thắng cho an ninh mạng (PDF miễn phí) (TechRepublic)

Máy tính lượng tử hiện tại đang đẩy 72 qubit (xem ghi chú bên dưới), như thiết kế Bristlecone của Google. Tuy nhiên, đây là những qubit ồn ào, những qubit không hoàn hảo chịu tiếng ồn của môi trường, có thể hoạt động trong một thời gian ngắn trước khi đạt đến sự trang trí. Có thể kết hợp các qubit nhiễu để mô phỏng một qubit hoàn hảo, mặc dù điều này được lý thuyết hóa để yêu cầu 1.000 qubit nhiễu cho một qubit hoàn hảo. Cần hàng ngàn qubit hoàn hảo để có khả năng phá vỡ RSA, tương đương với hàng triệu qubit ồn ào ngày nay.

Mặc dù không thể khẳng định chắc chắn khi máy tính lượng tử có đủ khả năng, nhưng những tiến bộ trong máy tính lượng tử đang đến với nghiên cứu quan trọng về giảm nhiễu và kết nối qubit sẽ được áp dụng cho các hệ thống mới hơn trong những năm tới. Nhưng khi ngày mã hóa RSA bị phá vỡ bởi các máy tính lượng tử, nó sẽ không mở được lũ lụt.

"Vẫn còn mất vài tháng nỗ lực để phá một khóa duy nhất", Sandy Carielli, giám đốc công nghệ bảo mật tại Entrust Datacard, nói với TechRepublic. "Không phải mọi thứ được mã hóa đột nhiên trở nên rõ ràng ngay lập tức."

Điều đó nói rằng, các giao thức mã hóa được sử dụng phổ biến hiện nay rất dễ bị tổn thương và việc chuyển đổi sang mật mã sau lượng tử là cần thiết và quá trình chuyển đổi này phải bắt đầu sớm nhất có thể. "Di chuyển từ thuật toán băm SHA-1 sang SHA-256 … phải mất nhiều năm tổ chức để thực hiện bước đi đó," Carielli nói. May mắn thay, mã hóa sau lượng tử không yêu cầu máy tính lượng tử hoặc thậm chí một máy tính mới sử dụng.

"Có rất nhiều thuật toán sau lượng tử khác nhau đang được xem xét. Một số có đặc điểm kích thước hoặc hiệu suất lớn hơn hoặc nhỏ hơn. Nói chung, cường độ xử lý sẽ có thể thực hiện được bởi hầu hết các máy tính xách tay đang chạy ngày nay hoặc đang chạy cách đây năm năm," Carielli nói. "Mối quan tâm có thể liên quan đến việc các ứng dụng đã được cập nhật chưa? Cơ sở hạ tầng đã được cập nhật để hỗ trợ các loại mật mã mới, loại khóa mới, quy trình mới. Có thể ít hơn về việc liệu nó có khả năng tính toán hay không và liệu nó có thực sự đã được cập nhật để hiểu khóa và thuật toán mới này thực sự có ý nghĩa gì và chúng phải làm gì. "

Tương tự như vậy, tin tưởng vào các tiêu chuẩn mã hóa mới là tối quan trọng, vì NSA bị cáo buộc trả 10 đô la cho công ty bảo mật RSA để chèn điểm yếu trong trình tạo số ngẫu nhiên, sau đó đã bị chính thức rút lại bởi NIST.

"Khi NIST chọn một bộ thuật toán, và nó sẽ không chỉ là một, mà có thể là ba hoặc bốn hoặc năm hoặc sáu cho các trường hợp sử dụng khác nhau, họ sẽ được xem xét và họ sẽ tiếp tục được xem xét, "Carielli nói. "Tôi không nghĩ rằng việc xem xét và xem xét sẽ dừng lại một khi các thuật toán được chọn, sẽ luôn luôn là phân tích đó. Điều quan trọng cần hiểu ở đây là đây là một quy trình công khai. Các thuật toán được đề xuất thường được đề xuất bởi các thực thể công cộng, chẳng hạn như các trường đại học, công ty hoặc tổ chức nghiên cứu, đó là những thực thể đó, cũng như NIST, đang thực hiện phân tích để hiểu liệu các thuật toán này có khả thi hay không. "

Để biết thêm, hãy tìm hiểu tại sao lượng tử điện toán không phải là thuốc chữa bệnh cho các thách thức điện toán kinh doanh và kiểm tra Giao tiếp mã hóa: Tại sao điều quan trọng là phải làm tốt trên TechRepublic.

Lưu ý: Máy tính lượng tử D-Wave đo khả năng của chúng trong các qubit, mặc dù được thiết kế cho một tính toán cụ thể, không phải là tính toán cho mục đích chung.

                                                                                

                                                

Cũng xem

 istock-1012357142.jpg "width =" 770 "/> </span><figcaption>
<p>
                                            Hình ảnh: Hình ảnh Getty / iStockphoto<br />
                                        </p>
</figcaption></figure>
</p></div>
</pre>
<div class=