כמות כלי אבטחת המחשב - מוצא אחרון או מסמר בארון? כשיש לנו מיליוני קיוביטים
טכנולוגיה

כמות כלי אבטחת המחשב - מוצא אחרון או מסמר בארון? כשיש לנו מיליוני קיוביטים

מצד אחד, נראה שמחשוב קוונטי הוא שיטת הצפנה "מושלמת" ו"בלתי ניתנת להריסה" שתמנע מכל אחד לפרוץ למחשבים ולנתונים. מצד שני, היה גם החשש ש"הרעים" לא ישתמשו בטעות בטכנולוגיה קוונטית...

לפני מספר חודשים, במכתבים על פיזיקה יישומית, הציגו מדענים מסין את המהירים ביותר מחולל מספרים אקראיים קוונטיים (מחולל מספרים אקראיים קוונטיים, QRNG) הפועל בזמן אמת. למה זה חשוב? כי היכולת ליצור מספרים אקראיים (אמיתיים) היא המפתח להצפנה.

רוב מערכות QRNG כיום הוא משתמש ברכיבים פוטוניים ואלקטרוניים נפרדים, אך שילוב רכיבים כאלה במעגל משולב נותר אתגר טכני גדול. המערכת שפיתחה הקבוצה עושה שימוש בפוטודיודות אינדיום גרמניום ובמגבר טרנס-אימפדנס המשולב במערכת פוטונית סיליקון (1) הכוללת מערכת מצמדים ומנחתים.

השילוב של רכיבים אלו מאפשר QR אנגלית עם זיהוי אותות מ מקורות של אנטרופיה קוונטית עם תגובת תדר משופרת משמעותית. ברגע שמזהים אותות אקראיים, הם מעובדים על ידי מטריצת שער הניתנת לתכנות המחלצת מספרים אקראיים באמת מהנתונים הגולמיים. המכשיר שנוצר יכול לייצר מספרים של כמעט 19 גיגה-ביט לשנייה, שיא עולמי חדש. לאחר מכן ניתן לשלוח את המספרים האקראיים לכל מחשב באמצעות כבל סיבים אופטיים.

יצירת מספרים אקראיים קוונטיים נמצא בלב ההצפנה. מחוללי מספרים אקראיים קונבנציונליים מסתמכים בדרך כלל על אלגוריתמים הידועים כמחוללי מספרים אקראיים, אשר, כפי שהשם מרמז, אינם באמת אקראיים ולכן עלולים להיות פגיעים. מֵעַל מחוללי מספרים קוונטיים אופטיים כמה חברות אקראיות באמת כמו Quantum Dice ו-IDQuantique פועלות בין היתר. המוצרים שלהם כבר נמצאים בשימוש מסחרי.

שקובע כיצד אובייקטים פיזיים עובדים בקנה מידה הקטנה ביותר. המקבילה הקוונטית של סיביות 1 או סיביות 0 היא קיוביט. (2), שיכול להיות גם 0 או 1, או להיות במה שנקרא סופרפוזיציה - כל שילוב של 0 ו-1. ביצוע חישוב על שני הביטים הקלאסיים (שיכולים להיות 00, 01, 10 ו-11) דורש ארבעה שלבים.

הוא יכול לבצע חישובים בכל ארבעת המצבים בו זמנית. זה מתרחב בצורה אקספוננציאלית - אלף קיוביטים יהיו במובנים מסוימים חזק יותר ממחשב העל החזק ביותר בעולם. מושג קוונטי נוסף שהוא חיוני עבור מחשוב קוונטי הוא בִּלבּוּלשבגללם ניתן לתאם קיוביטים בצורה כזו שהם מתוארים על ידי מצב קוונטי אחד. מדידה של אחד מהם מראה מיד את מצבו של השני.

הסתבכות חשובה בקריפטוגרפיה ובתקשורת קוונטית. עם זאת, הפוטנציאל של מחשוב קוונטי אינו טמון בהאצת המחשוב. במקום זאת, הוא מספק יתרון אקספוננציאלי בסוגים מסוימים של בעיות, כגון מחשוב מספרים גדולים מאוד, שיהיו להם השלכות רציניות על אבטחת סייבר.

המשימה הכי דחופה מחשוב קוונטי הוא ליצור מספיק קיוביטים סובלני שגיאות כדי לפתוח את הפוטנציאל של מחשוב קוונטי. האינטראקציה בין הקיוביט לסביבתו פוגעת באיכות המידע במיקרו-שניות. בידוד קיוביטים מסביבתם, למשל על ידי קירורם לטמפרטורות הקרובות לאפס המוחלט, הוא קשה ויקר. הרעש גדל ככל שמספר הקיוביטים גדל, מה שמצריך טכניקות מתוחכמות לתיקון שגיאות.

מתוכנתים כיום משערים לוגיים קוונטיים בודדים, שאולי מקובלים על אב טיפוס של מחשבים קוונטיים קטנים, אבל לא מעשיים כשמדובר באלפי קיוביטים. לאחרונה, כמה חברות כמו IBM ו-Classiq מפתחות שכבות מופשטות יותר בערימת התכנות, מה שמאפשר למפתחים לבנות יישומים קוונטיים רבי עוצמה כדי לפתור בעיות בעולם האמיתי.

אנשי מקצוע מאמינים ששחקנים עם כוונות רעות יכולים לנצל היתרונות של מחשוב קוונטי ליצור גישה חדשה להפרות אבטחת סייבר. הם יכולים לבצע פעולות שיהיו יקרות מדי מבחינה חישובית במחשבים קלאסיים. עם מחשב קוונטי, האקר יכול באופן תיאורטי לנתח במהירות מערכי נתונים ולהשיק התקפות מתוחכמות נגד מספר רב של רשתות והתקנים.

למרות שכרגע זה נראה לא סביר שבקצב ההתקדמות הטכנולוגית הנוכחית, הופעתו של מחשוב קוונטי למטרות כלליות יהיה זמין בקרוב בענן כתשתית כפלטפורמת שירות, מה שיהפוך אותו לזמין למגוון רחב של משתמשים.

עוד בשנת 2019, מיקרוסופט הודיעה שהיא תציע מחשוב קוונטי בענן ה-Azure שלך, אם כי זה יגביל את השימוש שלהם ללקוחות נבחרים. במסגרת מוצר זה מספקת החברה פתרונות קוונטיים כגון פותריםאלגוריתמים, תוכנה קוונטית, כגון סימולטורים וכלים להערכת משאבים, כמו גם חומרה קוונטית עם ארכיטקטורות קיוביט שונות שעלולות להיות מנוצלות על ידי האקרים. ספקים נוספים של שירותי מחשוב ענן קוונטי הם IBM ו-Amazon Web Services (AWS).

מאבק האלגוריתמים

צפנים דיגיטליים קלאסיים להסתמך על נוסחאות מתמטיות מורכבות כדי להמיר נתונים להודעות מוצפנות לאחסון ולשידור. הוא משמש להצפנה ולפענוח נתונים. מפתח דיגיטלי.

לכן, התוקף מנסה לשבור את שיטת ההצפנה על מנת לגנוב או לשנות את המידע המוגן. הדרך הברורה לעשות זאת היא לנסות את כל המפתחות האפשריים כדי לקבוע אחד שיפענח את הנתונים בחזרה לצורה הניתנת לקריאה אנושית. התהליך יכול להתבצע באמצעות מחשב רגיל, אך דורש מאמץ וזמן רב.

הם קיימים כרגע שני סוגים עיקריים של הצפנה: סימטריבאותו זמן, אותו מפתח משמש להצפנה ולפענוח נתונים; ממש כמו אסימטרי, כלומר, עם מפתח ציבורי הכולל זוג מפתחות הקשורים מתמטית, שאחד מהם זמין לציבור כדי לאפשר לאנשים להצפין הודעה עבור הבעלים של זוג המפתחות, והשני נשמר באופן פרטי על ידי הבעלים כדי לפענח את הוֹדָעָה.

הצפנה סימטרית אותו מפתח משמש להצפנה ולפענוח של פיסת נתונים נתונה. דוגמה לאלגוריתם סימטרי: תקן הצפנה מתקדם (AES). אלגוריתם AES, שאומצה על ידי ממשלת ארה"ב, תומך בשלושה גדלי מפתח: 128 סיביות, 192 סיביות ו-256 סיביות. אלגוריתמים סימטריים משמשים בדרך כלל למשימות הצפנה בכמות גדולה כגון הצפנת מסדי נתונים גדולים, מערכות קבצים וזיכרון אובייקטים.

הצפנה אסימטרית הנתונים מוצפנים במפתח אחד (המכונה בדרך כלל המפתח הציבורי) ומפוענח במפתח אחר (המכונה בדרך כלל המפתח הפרטי). בשימוש נפוץ אלגוריתם Rivest, שמירה, אדלמנה (RSA) הוא דוגמה לאלגוריתם אסימטרי. למרות שהם איטיים יותר מהצפנה סימטרית, אלגוריתמים אסימטריים פותרים את בעיית הפצת המפתח, שהיא בעיה חשובה בהצפנה.

קריפטוגרפיה של מפתח ציבורי הוא משמש להחלפה מאובטחת של מפתחות סימטריים ולאימות דיגיטלי או חתימה של הודעות, מסמכים ותעודות המקשרות מפתחות ציבוריים לזהות המחזיקים בהם. כאשר אנו מבקרים באתר מאובטח המשתמש בפרוטוקולי HTTPS, הדפדפן שלנו משתמש בהצפנת מפתח ציבורי כדי לאמת את תעודת האתר ולהגדיר מפתח סימטרי להצפנת תקשורת אל ומאת האתר.

כי מעשית כל יישומי האינטרנט הם משתמשים בשניהם קריפטוגרפיה סימטריתи קריפטוגרפיה של מפתח ציבורישתי הצורות חייבות להיות בטוחות. הדרך הקלה ביותר לפצח את הקוד היא לנסות את כל המפתחות האפשריים עד שתקבל אחד שעובד. מחשבים רגילים הם יכולים לעשות את זה, אבל זה מאוד קשה.

לדוגמה, ביולי 2002, הקבוצה הודיעה שגילתה מפתח סימטרי של 64 סיביות, אך דרשה מאמץ של 300 אנשים. אנשים במשך יותר מארבע וחצי שנות עבודה. למפתח ארוך פי שניים, או 128 סיביות, יהיו יותר מ-300 סקסטיליון פתרונות, שמספרם מבוטא כ-3 ואפסים. אֲפִילוּ מחשב העל המהיר בעולם זה ייקח טריליוני שנים למצוא את המפתח הנכון. עם זאת, טכניקת מחשוב קוונטי הנקראת האלגוריתם של גרובר מאיצה את התהליך על ידי הפיכת מפתח 128 סיביות למקביל המחשב הקוונטי של מפתח 64 סיביות. אבל ההגנה פשוטה - יש להאריך את המפתחות. לדוגמה, למפתח 256 סיביות יש את אותה הגנה מפני התקפה קוונטית כמו למפתח של 128 סיביות מפני התקפה רגילה.

קריפטוגרפיה של מפתח ציבורי עם זאת, זו בעיה הרבה יותר גדולה בגלל אופן הפעולה של המתמטיקה. פופולרי בימים אלה אלגוריתמים להצפנת מפתח ציבורינקרא RSA, דיפיגו-הלמן i קריפטוגרפיה של עקומה אליפטית, הם מאפשרים להתחיל עם המפתח הציבורי ולחשב את המפתח הפרטי בצורה מתמטית מבלי לעבור על כל האפשרויות.

הם יכולים לשבור פתרונות הצפנה שהאבטחה שלהם מבוססת על פירוק של מספרים שלמים או לוגריתמים בדידים. לדוגמה, באמצעות שיטת RSA הנפוצה במסחר אלקטרוני, ניתן לחשב מפתח פרטי על ידי הפקת מספר שהוא תוצר של שני מספרים ראשוניים, כגון 3 ו-5 עבור 15. עד כה, הצפנת מפתח ציבורי הייתה בלתי ניתנת לשבירה . מחקר פיטר שור במכון הטכנולוגי של מסצ'וסטס לפני יותר מ-20 שנה הראו שפריצת הצפנה א-סימטרית אפשרית.

יכול לפצח עד 4096-bit צמדי מפתחות תוך שעות ספורות תוך שימוש בטכניקה הנקראת האלגוריתם של Shor. עם זאת, זהו האידיאל מחשבי קוונטים של העתיד. כרגע, המספר הגדול ביותר שמחושב במחשב קוונטי הוא 15 - סך הכל 4 סיביות.

למרות אלגוריתמים סימטריים האלגוריתם של שור אינו בסכנה, כוחו של המחשוב הקוונטי מאלץ להכפיל את גדלי המפתח. לדוגמה מחשבים קוונטיים גדולים הפועלים על האלגוריתם של גרובר, המשתמשת בטכניקות קוונטיות כדי לבצע שאילתות בבסיסי נתונים במהירות רבה, יכולה לספק שיפור ביצועים פי ארבעה בהתקפות בכוח גס נגד אלגוריתמי הצפנה סימטריים כגון AES. כדי להגן מפני התקפות כוח גסות, הכפיל את גודל המפתח כדי לספק את אותה רמת הגנה. עבור אלגוריתם AES, משמעות הדבר היא שימוש במפתחות של 256 סיביות כדי לשמור על חוזק האבטחה של 128 סיביות של היום.

של היום הצפנת RSA, צורת הצפנה בשימוש נרחב, במיוחד בעת העברת נתונים רגישים דרך האינטרנט, מבוססת על מספרים של 2048 סיביות. מומחים מעריכים זאת מחשב קוונטי יידרש לא פחות מ-70 מיליון קיוביטים כדי לשבור את ההצפנה הזו. בהתחשב בכך ש נכון לעכשיו, המחשבים הקוונטיים הגדולים ביותר הם לא יותר ממאה קיוביטים. (למרות ש-IBM וגוגל מתכננות להגיע למיליון עד 2030), ייתכן שיעבור זמן רב עד שיופיע איום אמיתי, אך ככל שקצב המחקר בתחום ממשיך להאיץ, לא ניתן לשלול שמחשב כזה ייבנו ב-3-5 השנים הקרובות.

לדוגמה, גוגל ומכון KTH בשבדיה מצאו לאחרונה "דרך טובה יותר". מחשבים קוונטיים יכולים לבצע חישובים בניגוד לקוד, צמצום כמות המשאבים הדרושים להם בסדרי גודל. המאמר שלהם, שפורסם ב-MIT Technology Review, טוען שמחשב עם 20 מיליון קיוביטים יכול לפצח מספר של 2048 סיביות תוך 8 שעות בלבד.

הצפנה פוסט קוונטית

בשנים האחרונות, מדענים עבדו קשה כדי ליצור הצפנה "בטוחה קוונטית".. American Scientist מדווח כי המכון הלאומי לתקנים וטכנולוגיה של ארה"ב (NIST) כבר מנתח 69 טכניקות חדשות פוטנציאליות הנקראות "הצפנה פוסט-קוונטית (PQC)". עם זאת, אותו מכתב מציין כי שאלת פיצוח ההצפנה המודרנית על ידי מחשבי קוונטים נותרה היפותטית לעת עתה.

3. נבנה אחד מדגמי ההצפנה מבוססי הרשת.

בכל מקרה, לפי דו"ח מ-2018 מהאקדמיה הלאומית למדעים, הנדסה ורפואה, "צריך לפתח וליישם קריפטוגרפיה חדשה עכשיו, גם אם מחשב קוונטי המסוגל לשבור את ההצפנה של היום לא נבנה בעוד עשור". . למחשבים קוונטיים פורצי קוד עתידיים יהיו פי מאה אלף יותר כוח עיבוד ושיעור שגיאות מופחת, מה שהופך אותם ליכולים להילחם בשיטות אבטחת סייבר מודרניות.

מבין הפתרונות המכונים "הצפנה פוסט-קוונטית" ידועות, במיוחד, חברת PQShield. אנשי אבטחה יכולים להחליף אלגוריתמי הצפנה קונבנציונליים באלגוריתמי רשת. (קריפטוגרפיה מבוססת סריג) שנוצרו מתוך מחשבה על אבטחה. שיטות חדשות אלה מסתירות נתונים בתוך בעיות מתמטיות מורכבות הנקראות סריג (3). מבנים אלגבריים כאלה קשים לפתרון, ומאפשרים לקריפטוגרפים לאבטח מידע גם מול מחשבים קוונטיים רבי עוצמה.

לדברי חוקר IBM, ססיליה בושיני, הצפנה מבוססת רשת רשת תמנע התקפות מבוססות מחשב קוונטיות בעתיד, וכן תספק את הבסיס להצפנה הומומורפית מלאה (FHE), המאפשרת למשתמשים לבצע חישובים על קבצים מבלי לצפות בנתונים או לחשוף אותם להאקרים.

שיטה מבטיחה נוספת היא הפצת מפתח קוונטי (יְעִילוּת). הפצה קוונטית של מפתחות QKD (4) משתמש בתופעות של מכניקת קוונטים (כגון הסתבכות) כדי לספק החלפה סודית לחלוטין של מפתחות הצפנה ואף יכול להתריע על נוכחות של "מצותת" בין שתי נקודות קצה.

בתחילה, שיטה זו הייתה אפשרית רק על סיבים אופטיים, אך כעת Quantum Xchange פיתחה דרך לשלוח אותה גם דרך האינטרנט. לדוגמה, ידועים הניסויים הסיניים של KKK דרך לוויין במרחק של כמה אלפי קילומטרים. בנוסף לסין, החלוצות בתחום זה הן KETS Quantum Security ו-Toshiba.

4. אחד מדגמי הפצת המפתח הקוונטי, QKD

הוספת תגובה