[et_pb_section fb_built=”1″ admin_label=”section” _builder_version=”4.16″ global_colors_info=”{}”][et_pb_row admin_label=”row” _builder_version=”4.16″position background_size=”initial” ” global_colors_info=”{}”][et_pb_column type=”4_4″ _builder_version=”4.16″ custom_padding=”|||” global_colors_info=”{}” custom_padding__hover=”|||”][et_pb_text admin_label=”Text” _builder_version=”4.16″ background_size=”initial” background_position=”top_left” background_repeat=”repeat” global_colors_info
Δεκατρία, 53, και 433. Αυτό είναι το μέγεθος του κβαντικούς υπολογιστές από άποψη κβαντικά μπιτ, ή qubits, η οποία έχει αυξηθεί σημαντικά τα τελευταία χρόνια λόγω σημαντικών δημόσιων και ιδιωτικών επενδύσεων και πρωτοβουλιών. Δεν είναι μόνο ζήτημα ποσότητας: η ποιότητα των προετοιμασμένων qubits είναι εξίσου σημαντική με τον αριθμό τους, ώστε ένας κβαντικός υπολογιστής να νικήσει τους υπάρχοντες κλασικούς υπολογιστές μας, δηλαδή να επιτύχει αυτό που ονομάζεται «κβαντικό πλεονέκτημα». Ωστόσο, είναι κατανοητό ότι σύντομα θα είναι διαθέσιμες συσκευές κβαντικής υπολογιστικής που παρέχουν ένα τέτοιο πλεονέκτημα. Πώς θα επηρέαζε αυτό την καθημερινότητά μας;
Το να κάνεις προβλέψεις δεν είναι ποτέ εύκολο, αλλά είναι αποδεκτό ότι κρυπτογράφηση θα αλλάξει με την εμφάνιση των κβαντικών υπολογιστών. Είναι μια σχεδόν ασήμαντη δήλωση ότι το απόρρητο είναι ένα βασικό ζήτημα στην κοινωνία της πληροφορίας μας: καθημερινά ανταλλάσσονται τεράστιες ποσότητες εμπιστευτικών δεδομένων μέσω του Διαδικτύου. Η ασφάλεια αυτών των συναλλαγών είναι ζωτικής σημασίας και εξαρτάται κυρίως από μια ενιαία έννοια: την πολυπλοκότητα ή, πιο συγκεκριμένα, την υπολογιστική πολυπλοκότητα. Οι εμπιστευτικές πληροφορίες παραμένουν μυστικές γιατί όποιος κρυφακούει θέλει να τις διαβάσει πρέπει να λύσει ένα εξαιρετικά περίπλοκο μαθηματικό πρόβλημα.
Τα προβλήματα που χρησιμοποιούνται για την κρυπτογραφία είναι τόσο περίπλοκα για τους σημερινούς αλγόριθμους και τους υπολογιστές μας, ώστε η ανταλλαγή πληροφοριών παραμένει ασφαλής για οποιουσδήποτε πρακτικούς σκοπούς—επιλύοντας το πρόβλημα και στη συνέχεια παραβιάζοντας το πρωτόκολλο θα χρειαζόταν έναν γελοίο αριθμό ετών. Το πιο παραδειγματικό παράδειγμα αυτής της προσέγγισης είναι το Πρωτόκολλο RSA (για τους εφευρέτες του Ron Rivest, Adi Shamir και Leonard Adleman), το οποίο σήμερα διασφαλίζει τις μεταδόσεις των πληροφοριών μας.
Η ασφάλεια του πρωτοκόλλου RSA βασίζεται στο γεγονός ότι δεν έχουμε ακόμη κανένα αποτελεσματικός αλγόριθμος προς την παραγοντοποιούν μεγάλους αριθμούς—δεδομένου ενός μεγάλου αριθμού, ο στόχος είναι να βρούμε δύο αριθμούς των οποίων το γινόμενο είναι ίσο με τον αρχικό αριθμό. Για παράδειγμα, αν ο αρχικός αριθμός είναι 6, η λύση είναι 2 και 3, ως 6=2×3. Τα κρυπτογραφικά πρωτόκολλα είναι κατασκευασμένα με τέτοιο τρόπο ώστε ο εχθρός, για να αποκρυπτογραφήσει το μήνυμα, χρειάζεται να παραγοντοποιήσει ένα πολύ μεγάλος αριθμός (όχι 6!), κάτι που προς το παρόν είναι αδύνατο να γίνει.
Εάν κατασκευαστούν υπολογιστικές συσκευές που θα επιτρέπουν την εύκολη διάρρηξη των τρεχουσών μεθόδων κρυπτογράφησης, το τρέχον παράδειγμα απορρήτου πρέπει να επανεξεταστεί. Αυτό θα ισχύει για τους κβαντικούς υπολογιστές (κάποτε λειτουργούν κβαντικά υπολογιστή υπάρχει, δηλαδή): θα πρέπει να μπορούν να σπάσουν το RSA επειδή υπάρχει α κβαντικός αλγόριθμος για αποτελεσματική παραγοντοποίηση. Ενώ κλασικούς υπολογιστές μπορεί να χρειαστεί η ηλικία του σύμπαντος για ένα τέτοιο πρόβλημα, ιδανικό οι κβαντικοί υπολογιστές θα πρέπει να μπορούν να το κάνουν σε α λίγες ώρες ή ίσως και λεπτά.
Αυτός είναι ο λόγος για τον οποίο οι κρυπτογράφοι αναπτύσσουν λύσεις για να αντικαταστήσουν και να επιτύχουν το RSA κβαντικά ασφαλής ασφάλεια, Δηλαδή, κρυπτογραφικά πρωτόκολλα που είναι ασφαλή έναντι ενός εχθρού που έχει πρόσβαση σε έναν κβαντικό υπολογιστή. Για να γίνει αυτό, υπάρχουν δύο βασικές προσεγγίσεις: μετα-κβαντική κρυπτογραφία κβαντική κατανομή κλειδιών.
Πώς να κρυπτογραφήσετε πληροφορίες σε έναν κόσμο εξοπλισμένο με κβαντικούς υπολογιστές
Η μετακβαντική κρυπτογραφία διατηρεί το παράδειγμα ασφάλειας που βασίζεται στην πολυπλοκότητα. Θα πρέπει να αναζητήσει κανείς μαθηματικά προβλήματα που παραμένουν δύσκολα για τους κβαντικούς υπολογιστές και να τα χρησιμοποιήσει για την κατασκευή κρυπτογραφικών πρωτοκόλλων, και πάλι η ιδέα είναι ότι ένας εχθρός μπορεί να τα χακάρει μόνο μετά από ένα γελοίο μεγάλο χρονικό διάστημα. Οι ερευνητές εργάζονται σκληρά για να αναπτύξουν αλγόριθμους για μετακβαντική κρυπτογραφία. Το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας (NIST) ξεκίνησε μια διαδικασία για να ζητήσει και αξιολογήσει αυτούς τους αλγόριθμους και οι επιλεγμένοι υποψήφιοι ανακοινώθηκαν τον Ιούλιο του 2022.
Η μετακβαντική κρυπτογραφία παρουσιάζει ένα πολύ ισχυρό πλεονέκτημα: βασίζεται σε λογισμικό. Είναι επομένως φθηνό και, το πιο σημαντικό, η ενσωμάτωσή του με τις υπάρχουσες υποδομές είναι απλή, καθώς χρειάζεται μόνο να αντικαταστήσει κανείς το προηγούμενο πρωτόκολλο, ας πούμε το RSA, με το νέο.
Αλλά η μετακβαντική κρυπτογραφία έχει επίσης έναν σαφή κίνδυνο: η εμπιστοσύνη μας στη «σκληρότητα» των επιλεγμένων αλγορίθμων έναντι των κβαντικών υπολογιστών είναι περιορισμένη. Εδώ είναι σημαντικό να υπενθυμίσουμε ότι, αυστηρά, κανένα από τα κρυπτογραφικά πρωτόκολλα που βασίζονται στην πολυπλοκότητα δεν είναι αποδεδειγμένα ασφαλές. Με άλλα λόγια, δεν υπάρχει καμία απόδειξη ότι δεν μπορούν να επιλυθούν αποτελεσματικά σε έναν κλασικό ή κβαντικό υπολογιστή.
Αυτό ισχύει για την παραγοντοποίηση: δεν μπορεί κανείς να αποκλείσει την ανακάλυψη ενός αποτελεσματικού αλγορίθμου παραγοντοποίησης που θα επέτρεπε σε έναν κλασικό υπολογιστή να διασπάσει το RSA, δεν απαιτείται κβαντικός υπολογιστής. Αν και είναι απίθανο, ένα τέτοιο ενδεχόμενο δεν μπορεί να αποκλειστεί. Στην περίπτωση των νέων αλγορίθμων, τα στοιχεία της πολυπλοκότητάς τους είναι πολύ πιο περιορισμένα, καθώς δεν έχουν ακόμη δοκιμαστεί εντατικά έναντι έξυπνων ερευνητών, πολύ περισσότερο έναντι κβαντικών υπολογιστών. Πράγματι, ένα κβαντικό ασφαλές αλγόριθμος που προτάθηκε στην πρωτοβουλία NIST ήταν αργότερα σπασμένα σε μια ώρα σε τυπικό υπολογιστή.
Εκμεταλλευτείτε τους νόμους της κβαντικής φυσικής για να ασφαλίσετε τις επικοινωνίες
Η δεύτερη προσέγγιση για κβαντικά ασφαλή ασφάλεια είναι κβαντική κατανομή κλειδιών. Εδώ, η ασφάλεια των πρωτοκόλλων δεν βασίζεται πλέον σε θέματα πολυπλοκότητας, αλλά στους νόμους της κβαντικής φυσικής. Επομένως, μιλάμε για κβαντικό φυσική ασφάλεια.
Χωρίς να εισαγάγετε τις λεπτομέρειες, ένα μυστικό κλειδί διανέμεται χρησιμοποιώντας qubits και η ασφάλεια του πρωτοκόλλου προκύπτει από το Αρχή της αβεβαιότητας του Heisenberg, το οποίο σημαίνει ότι οποιαδήποτε παρέμβαση από τον κρυφακά ανιχνεύεται επειδή τροποποιεί την κατάσταση αυτών των qubits. Το κύριο πλεονέκτημα της διανομής κβαντικού κλειδιού είναι ότι βασίζεται σε κβαντικά φαινόμενα που έχουν επαληθευτεί σε πολλά πειραματικά εργαστήρια.
Το κύριο πρόβλημα με την υιοθέτησή του είναι ότι απαιτεί νέο (κβαντικό) υλικό. Είναι λοιπόν ακριβό και η ενσωμάτωσή του με τις υπάρχουσες υποδομές δεν είναι εύκολη. Ωστόσο, αναλαμβάνονται σημαντικές πρωτοβουλίες για την ανάπτυξη της διανομής κβαντικών κλειδιών σε ευρωπαϊκή κλίμακα.
Ποια προσέγγιση να ακολουθήσω; Αυτή η ερώτηση παρουσιάζεται συχνά ως επιλογή είτε-ή είτε και ακόμη και σε αυτό το άρθρο, μπορεί να έχετε δώσει κι εσείς αυτήν την εντύπωση. Ωστόσο, το όραμά μας είναι ότι ο σωστός τρόπος είναι να αναζητήσουμε τον συνδυασμό μετα-κβαντικής και κβαντικής διανομής κλειδιών. Το τελευταίο μας έδειξε ότι η κβαντική φυσική μας παρέχει νέα εργαλεία και συνταγές για να προστατεύσουμε πραγματικά τα μυστικά μας. Εάν συνδυαστούν οι δύο προσεγγίσεις, οι χάκερ θα έχουν α πολύ πιο δύσκολη στιγμή, καθώς θα πρέπει να αντιμετωπίσουν τόσο πολύπλοκα υπολογιστικά προβλήματα όσο και κβαντικά φαινόμενα.
[/ et_pb_text] [/ et_pb_column] [/ et_pb_row] [/ et_pb_section]
