میزان ابزارهای امنیتی رایانه - آخرین راه حل یا میخ در تابوت؟ وقتی میلیون ها کیوبیت داریم
تکنولوژی

میزان ابزارهای امنیتی رایانه - آخرین راه حل یا میخ در تابوت؟ وقتی میلیون ها کیوبیت داریم

از یک طرف، محاسبات کوانتومی به نظر یک روش رمزگذاری "بی نقص" و "تخریب ناپذیر" است که از هک کردن رایانه ها و داده ها توسط هر کسی جلوگیری می کند. از سوی دیگر، این ترس نیز وجود داشت که «افراد بد» به طور تصادفی از فناوری کوانتومی استفاده نکنند...

چند ماه پیش، دانشمندان چینی در نامه‌های فیزیک کاربردی، سریع‌ترین را ارائه کردند مولد اعداد تصادفی کوانتومی (مولد اعداد تصادفی کوانتومی، QRNG) که در زمان واقعی کار می کند. چرا مهم است؟ زیرا توانایی تولید اعداد تصادفی (واقعی) کلید رمزگذاری است.

بیشترین سیستم های QRNG امروزه از اجزای گسسته فوتونی و الکترونیکی استفاده می کند، اما ادغام چنین اجزایی در یک مدار مجتمع همچنان یک چالش فنی عمده است. سیستم توسعه یافته توسط این گروه از فتودیودهای ژرمانیوم ایندیوم و یک تقویت کننده ترانس امپدانس ادغام شده با یک سیستم فوتونیک سیلیکونی (1) شامل سیستم جفت کننده ها و تضعیف کننده ها استفاده می کند.

ترکیب این اجزا اجازه می دهد QR انگلیسی پس از تشخیص سیگنال از منابع آنتروپی کوانتومی با پاسخ فرکانسی به طور قابل توجهی بهبود یافته است. هنگامی که سیگنال های تصادفی شناسایی می شوند، توسط یک ماتریس دروازه قابل برنامه ریزی پردازش می شوند که اعداد واقعا تصادفی را از داده های خام استخراج می کند. دستگاه به دست آمده می تواند اعدادی را با سرعت 19 گیگابیت در ثانیه تولید کند که یک رکورد جهانی جدید است. سپس اعداد تصادفی را می توان از طریق کابل فیبر نوری به هر کامپیوتری ارسال کرد.

تولید اعداد تصادفی کوانتومی در قلب رمزنگاری قرار دارد. مولدهای اعداد تصادفی معمولی معمولاً بر الگوریتم‌هایی متکی هستند که به نام مولد اعداد شبه تصادفی شناخته می‌شوند، که همانطور که از نام آن پیداست، واقعاً تصادفی نیستند و بنابراین بالقوه آسیب‌پذیر هستند. در بالا مولد اعداد کوانتومی نوری برخی از شرکت‌های واقعاً تصادفی مانند Quantum Dice و IDQuantique در میان سایرین فعالیت می‌کنند. محصولات آنها در حال حاضر به صورت تجاری مورد استفاده قرار می گیرد.

که بر نحوه کار اجسام فیزیکی در کوچکترین مقیاس ها حاکم است. معادل کوانتومی بیت 1 یا بیت 0 یک کیوبیت است. (2)، که همچنین می تواند 0 یا 1 باشد، یا به اصطلاح در یک برهم نهی باشد - هر ترکیبی از 0 و 1. انجام یک محاسبه روی دو بیت کلاسیک (که می تواند 00، 01، 10، و 11 باشد) نیاز دارد. چهار مرحله

می تواند محاسبات را در هر چهار حالت به طور همزمان انجام دهد. این به صورت تصاعدی مقیاس می شود - هزار کیوبیت از جهاتی قدرتمندتر از قدرتمندترین ابررایانه جهان خواهد بود. یکی دیگر از مفاهیم کوانتومی که برای محاسبات کوانتومی بسیار مهم است گیجیبه همین دلیل کیوبیت ها را می توان به گونه ای مرتبط کرد که با یک حالت کوانتومی توصیف شوند. اندازه گیری یکی از آنها بلافاصله وضعیت دیگری را نشان می دهد.

درهم تنیدگی در رمزنگاری و ارتباطات کوانتومی مهم است. با این حال، پتانسیل محاسبات کوانتومی در افزایش سرعت محاسبات نهفته است. بلکه مزیت نمایی را در کلاس های خاصی از مسائل، مانند محاسبه اعداد بسیار بزرگ، فراهم می کند که پیامدهای جدی برای امنیت سایبری.

فوری ترین کار محاسبات کوانتومی این است که به اندازه کافی کیوبیت های مقاوم به خطا ایجاد کنیم تا پتانسیل محاسبات کوانتومی را باز کنیم. تعامل بین کیوبیت و محیط آن باعث کاهش کیفیت اطلاعات در میکروثانیه می شود. جداسازی کیوبیت ها از محیطشان، به عنوان مثال با سرد کردن آنها تا دمای نزدیک به صفر مطلق، دشوار و پرهزینه است. نویز با افزایش تعداد کیوبیت ها افزایش می یابد و به تکنیک های پیچیده تصحیح خطا نیاز دارد.

در حال حاضر از گیت‌های منطقی کوانتومی منفرد برنامه‌ریزی می‌شوند، که ممکن است برای رایانه‌های کوانتومی نمونه اولیه قابل قبول باشد، اما در مورد هزاران کیوبیت غیرعملی است. اخیراً برخی از شرکت‌ها مانند IBM و Classiq لایه‌های انتزاعی بیشتری را در پشته برنامه‌نویسی ایجاد کرده‌اند که به توسعه‌دهندگان اجازه می‌دهد تا برنامه‌های قدرتمند کوانتومی برای حل مشکلات دنیای واقعی بسازند.

حرفه ای ها بر این باورند که بازیگرانی با نیت بد می توانند از این مزیت استفاده کنند مزایای محاسبات کوانتومی ایجاد رویکرد جدیدی برای تخلفات امنیت سایبری. آنها می توانند اقداماتی را انجام دهند که از نظر محاسباتی در رایانه های کلاسیک بسیار گران هستند. با یک کامپیوتر کوانتومی، یک هکر از نظر تئوری می تواند به سرعت مجموعه داده ها را تجزیه و تحلیل کند و حملات پیچیده ای را علیه تعداد زیادی از شبکه ها و دستگاه ها انجام دهد.

اگرچه در حال حاضر بعید به نظر می رسد که با سرعت فعلی پیشرفت تکنولوژی، ظهور محاسبات کوانتومی با هدف عمومی به زودی در فضای ابری به عنوان یک زیرساخت به عنوان یک پلت فرم خدمات در دسترس باشد و آن را برای طیف گسترده ای از کاربران در دسترس قرار دهد.

در سال 2019، مایکروسافت اعلام کرد که ارائه خواهد کرد محاسبات کوانتومی در ابر Azure شما، اگرچه این استفاده از آنها را برای مشتریان منتخب محدود می کند. به عنوان بخشی از این محصول، این شرکت راه حل های کوانتومی مانند حل کننده هاالگوریتم ها, نرم افزار کوانتومیمانند شبیه سازها و ابزارهای تخمین منابع و همچنین سخت افزار کوانتومی با معماری کیوبیت های مختلف که به طور بالقوه می توانند توسط هکرها مورد سوء استفاده قرار گیرند. سایر ارائه دهندگان خدمات محاسبات ابری کوانتومی IBM و خدمات وب آمازون (AWS) هستند.

مبارزه با الگوریتم ها

رمزهای دیجیتال کلاسیک برای تبدیل داده ها به پیام های رمزگذاری شده برای ذخیره سازی و انتقال، بر فرمول های پیچیده ریاضی تکیه کنید. برای رمزگذاری و رمزگشایی داده ها استفاده می شود. کلید دیجیتال.

بنابراین، مهاجم سعی می کند روش رمزگذاری را بشکند تا اطلاعات محافظت شده را بدزدد یا تغییر دهد. راه واضح برای انجام این کار این است که همه کلیدهای ممکن را امتحان کنید تا کلیدی را تعیین کنید که داده‌ها را به شکلی قابل خواندن برای انسان رمزگشایی کند. این فرآیند را می توان با استفاده از یک کامپیوتر معمولی انجام داد، اما به تلاش و زمان زیادی نیاز دارد.

آنها در حال حاضر وجود دارند دو نوع اصلی رمزگذاری: متقارندر همان زمان، از همان کلید برای رمزگذاری و رمزگشایی داده ها استفاده می شود. همچنین نامتقارن، یعنی با یک کلید عمومی که شامل یک جفت کلید ریاضی مرتبط است که یکی از آنها به صورت عمومی در دسترس است تا به افراد اجازه دهد پیامی را برای صاحب جفت کلید رمزگذاری کنند و دیگری توسط مالک به صورت خصوصی برای رمزگشایی نگهداری می شود. پیام

رمزگذاری متقارن از همان کلید برای رمزگذاری و رمزگشایی یک قطعه داده خاص استفاده می شود. نمونه ای از الگوریتم متقارن: استاندارد رمزگذاری پیشرفته (AES) الگوریتم AESکه توسط دولت ایالات متحده پذیرفته شده است، از سه اندازه کلیدی 128 بیتی، 192 بیتی و 256 بیتی پشتیبانی می کند. الگوریتم های متقارن معمولاً برای کارهای رمزگذاری انبوه مانند رمزگذاری پایگاه های داده بزرگ، سیستم های فایل و حافظه اشیا استفاده می شوند.

رمزگذاری نامتقارن داده ها با یک کلید رمزگذاری می شوند (که معمولاً به آن کلید عمومی می گویند) و با کلید دیگری (که معمولاً به آن کلید خصوصی می گویند) رمزگشایی می شوند. معمولا استفاده می شود الگوریتم Rivest, شمیرا, ادلمن (RSA) نمونه ای از الگوریتم نامتقارن است. اگرچه الگوریتم‌های نامتقارن از رمزگذاری متقارن کندتر هستند، اما مشکل توزیع کلید را حل می‌کنند که مشکل مهمی در رمزگذاری است.

رمزنگاری کلید عمومی برای تبادل امن کلیدهای متقارن و برای احراز هویت دیجیتال یا امضای پیام ها، اسناد و گواهی هایی که کلیدهای عمومی را با هویت دارندگان آنها مرتبط می کند، استفاده می شود. وقتی از یک وب‌سایت امن بازدید می‌کنیم که از پروتکل‌های HTTPS استفاده می‌کند، مرورگر ما از رمزنگاری کلید عمومی برای تأیید اعتبار گواهی وب‌سایت و تنظیم یک کلید متقارن برای رمزگذاری ارتباطات به وب‌سایت و از آن استفاده می‌کند.

چون عملا تمامی اپلیکیشن های اینترنتی آنها از هر دو استفاده می کنند رمزنگاری متقارنи رمزنگاری کلید عمومیهر دو شکل باید ایمن باشند. ساده ترین راه برای شکستن کد این است که همه کلیدهای ممکن را امتحان کنید تا زمانی که کلیدی را دریافت کنید که کار کند. کامپیوترهای معمولی آنها می توانند این کار را انجام دهند، اما بسیار دشوار است.

به عنوان مثال، در ژوئیه 2002، گروه اعلام کرد که یک کلید متقارن 64 ​​بیتی را کشف کرده است، اما به تلاش 300 نفر نیاز داشت. مردم برای بیش از چهار سال و نیم کار. یک کلید دوبرابر یا 128 بیت، بیش از 300 سکستیلیون راه حل خواهد داشت که تعداد آنها 3 و صفر بیان می شود. زوج سریعترین ابر رایانه جهان یافتن کلید مناسب تریلیون ها سال طول خواهد کشید. با این حال، یک تکنیک محاسباتی کوانتومی به نام الگوریتم گروور با تبدیل یک کلید 128 بیتی به کامپیوتر کوانتومی معادل یک کلید 64 بیتی، فرآیند را سرعت می بخشد. اما حفاظت ساده است - کلیدها باید طولانی شوند. به عنوان مثال، یک کلید 256 بیتی در برابر حمله کوانتومی همان حفاظتی را دارد که یک کلید 128 بیتی در برابر یک حمله معمولی.

رمزنگاری کلید عمومی با این حال، این یک مشکل بسیار بزرگتر به دلیل روش کار ریاضی است. این روزها محبوب است الگوریتم های رمزگذاری کلید عمومینامیده میشود RSA، دیفیگو-هلمن آی رمزنگاری منحنی بیضوی، به شما این امکان را می دهند که با کلید عمومی شروع کنید و کلید خصوصی را بدون گذراندن همه احتمالات به صورت ریاضی محاسبه کنید.

آنها می توانند راه حل های رمزگذاری را که امنیت آنها بر اساس فاکتورسازی اعداد صحیح یا لگاریتم های گسسته است، بشکنند. به عنوان مثال، با استفاده از روش RSA که به طور گسترده در تجارت الکترونیک استفاده می شود، می توان یک کلید خصوصی را با فاکتورگیری عددی که حاصل ضرب دو عدد اول است، مانند 3 و 5 برای 15، محاسبه کرد. تا کنون، رمزگذاری کلید عمومی غیرقابل شکست بوده است. . پژوهش پیتر شورا در موسسه فناوری ماساچوست بیش از 20 سال پیش نشان داد که شکستن رمزگذاری نامتقارن امکان پذیر است.

می تواند با استفاده از تکنیکی به نام الگوریتم Shor، جفت های کلید 4096 بیتی را تنها در چند ساعت شکست دهد. با این حال، این ایده آل است کامپیوترهای کوانتومی آینده. در حال حاضر، بزرگترین عدد محاسبه شده بر روی یک کامپیوتر کوانتومی 15 است - در مجموع 4 بیت.

هر چند الگوریتم های متقارن الگوریتم Shor در خطر نیست، قدرت محاسبات کوانتومی باعث می شود اندازه های کلیدی چند برابر شوند. مثلا کامپیوترهای کوانتومی بزرگی که بر اساس الگوریتم گروور کار می کنندکه از تکنیک های کوانتومی برای پرس و جو از پایگاه های داده بسیار سریع استفاده می کند، می تواند عملکرد چهار برابری را در حملات brute-force در برابر الگوریتم های رمزگذاری متقارن مانند AES بهبود بخشد. برای محافظت در برابر حملات brute force، اندازه کلید را دو برابر کنید تا سطح حفاظتی یکسانی داشته باشید. برای الگوریتم AES، این به معنای استفاده از کلیدهای 256 بیتی برای حفظ قدرت امنیتی 128 بیتی امروزی است.

امروز رمزگذاری RSAیک نوع رمزگذاری پرکاربرد، به ویژه هنگام انتقال داده های حساس از طریق اینترنت، بر اساس اعداد 2048 بیتی است. کارشناسان تخمین می زنند کامپیوتر کوانتومی برای شکستن این رمزگذاری به 70 میلیون کیوبیت نیاز است. با توجه به اینکه در حال حاضر بزرگترین کامپیوترهای کوانتومی بیش از صد کیوبیت نیستند (اگرچه IBM و گوگل قصد دارند تا سال 2030 به یک میلیون نفر برسند)، ممکن است زمان زیادی طول بکشد تا یک تهدید واقعی ظاهر شود، اما از آنجایی که سرعت تحقیقات در این زمینه ادامه دارد، نمی توان رد کرد که چنین رایانه ای در 3-5 سال آینده ساخته شود.

به عنوان مثال، گوگل و موسسه KTH در سوئد اخیراً "راه بهتری" برای این کار پیدا کرده اند کامپیوترهای کوانتومی می توانند محاسباتی را برخلاف کد انجام دهند، میزان منابع مورد نیاز آنها را به ترتیبی کاهش می دهد. مقاله آنها که در MIT Technology Review منتشر شده است، ادعا می کند که یک کامپیوتر با 20 میلیون کیوبیت می تواند یک عدد 2048 بیتی را تنها در 8 ساعت بشکند.

رمزنگاری پس کوانتومی

در سال های اخیر، دانشمندان برای ایجاد آن تلاش زیادی کرده اند رمزگذاری "کوانتومی ایمن".. American Scientist گزارش می دهد که مؤسسه ملی استاندارد و فناوری ایالات متحده (NIST) در حال تجزیه و تحلیل 69 تکنیک جدید بالقوه به نام «رمز نگاری پس کوانتومی (PQC)» است. با این حال، در همان نامه آمده است که مسئله شکستن رمزنگاری مدرن توسط کامپیوترهای کوانتومی فعلاً فرضی باقی مانده است.

3. یکی از مدل های رمزنگاری مبتنی بر مش ساخته شده است.

در هر صورت، طبق گزارش سال 2018 آکادمی ملی علوم، مهندسی و پزشکی، "رمز نگاری جدید باید اکنون توسعه و پیاده سازی شود، حتی اگر یک کامپیوتر کوانتومی قادر به شکستن رمزنگاری امروزی در یک دهه ساخته نشود." . کامپیوترهای کوانتومی کدشکن آینده می توانند صد هزار برابر قدرت پردازشی بیشتری داشته باشند و نرخ خطای کمتری داشته باشند که این امر آنها را قادر می سازد مبارزه با شیوه های مدرن امنیت سایبری.

از راه حل هایی به نام "رمزنگاری پس کوانتومی"، به ویژه، شرکت PQShield شناخته شده است. متخصصان امنیت می توانند الگوریتم های رمزنگاری معمولی را با الگوریتم های شبکه جایگزین کنند. (رمزنگاری مبتنی بر شبکه) که با در نظر گرفتن امنیت ایجاد شده اند. این روش های جدید داده ها را در مسائل پیچیده ریاضی به نام شبکه (3) پنهان می کنند. حل چنین ساختارهای جبری دشوار است و به رمزنگاران اجازه می دهد تا اطلاعات را حتی در مواجهه با رایانه های کوانتومی قدرتمند ایمن کنند.

به گفته یک محقق IBM، سیسیلیا بوسینیرمزنگاری مبتنی بر شبکه مش از حملات مبتنی بر رایانه کوانتومی در آینده جلوگیری می کند و همچنین مبنایی برای رمزگذاری کاملاً همومورفیک (FHE) فراهم می کند که به کاربران امکان می دهد بدون مشاهده داده ها یا قرار دادن آن در معرض هکرها محاسبات را روی پرونده ها انجام دهند.

یکی دیگر از روش های امیدوار کننده این است توزیع کلید کوانتومی (بهره وری). توزیع کوانتومی کلیدهای QKD (4) از پدیده‌های مکانیک کوانتومی (مانند درهم تنیدگی) برای ارائه یک تبادل کاملاً مخفی کلیدهای رمزگذاری استفاده می‌کند و حتی می‌تواند درباره وجود یک "شنود" بین دو نقطه پایانی هشدار دهد.

در ابتدا این روش فقط از طریق فیبر نوری امکان پذیر بود، اما اکنون Quantum Xchange راهی برای ارسال آن از طریق اینترنت نیز ایجاد کرده است. به عنوان مثال، آزمایشات چینی KKK از طریق یک ماهواره در فاصله چند هزار کیلومتری شناخته شده است. علاوه بر چین، پیشگامان در این زمینه KETS Quantum Security و Toshiba هستند.

4. یکی از مدل های توزیع کلید کوانتومی، QKD

اضافه کردن نظر