A kriptográfia a kódok írásának és megoldásának tanulmányozása. Fontos része a biztonsági protokolloknak és a kommunikációnak, javítja a magánélet védelmét és biztosítja, hogy az adatokat csak a kívánt címzett olvassa el.
A kvantumszámítógépek megjelenésével azonban széles körben várható, hogy a hagyományos kriptográfiai módszerek többé nem lesznek életképesek. Ennek eredményeként a programozók és a szakértők már dolgoztak azon a kalapon, amelyet kvantumbiztos titkosításnak neveznek.
Mi tehát a kvantumbiztos titkosítás? És miért nem tudod még most tesztelni?
Mi az a kvantumbiztos titkosítás?
A kvantumbiztos titkosítás egyszerűen egy sor algoritmusra utal, amelyeket még kvantumszámítógépekkel sem lehet feltörni. Várhatóan a kvantumbiztos titkosítás felváltja azokat a hagyományos algoritmusokat, amelyek nyilvános kulcsú titkosítás, amely általában két kulcs készletére támaszkodik (egy a kódoláshoz és egy másik a kódoláshoz dekódolás).
1994-ben a Bell Labs egyik matematikusa, Peter Shor írt egy tanulmányt a kvantumszámítógépekről, amelyek alapvetően nagy teljesítményű számítógépek, amelyek sokkal nagyobb teljesítményű számításokat tudtak végezni, mint egy hagyományos számítógép képes. De akkoriban ezek csak egy lehetőség voltak. Gyorsan előre a mai napig, és a számítástechnikai eszközök hosszú utat tettek meg. Valójában sokan úgy vélik, hogy a kvantumszámítógépek egy évtizednyire vannak.
Mondanunk sem kell, hogy ez komoly aggodalomra ad okot: ha a kvantumszámítógépek valósággá válnának, ami egyre valószínűbbnek tűnik, a hagyományos titkosítási módszerek használhatatlanná válnának. Ennek eredményeként a tudósok azon dolgoztak posztkvantum kriptográfia már egy ideje.
Kvantumbiztos titkosítási szabvány kidolgozása
A Nemzeti Szabványügyi és Technológiai Intézet (NIST) még 2016-ban versenyt indított egy kvantumszámítógépnek ellenálló poszt-kvantum titkosítási szabvány megtalálására.
Ez eltér a hagyományos titkosítási rendszerektől, amelyek elsősorban összetett matematikai problémák megoldására támaszkodnak. 2022-ben a NIST bejelentette, hogy kiválasztott négy fő titkosítási algoritmust, amelyeket "kvantumbiztosnak" tart. Ezek tartalmazzák:
- A CRYSTALS-Kyber algoritmus.
- A CRYSTALS-Dilithium algoritmus.
- SÓLYOM.
- SPHINCS+.
A CRYSTALS-Kyber algoritmust általános titkosítási szabványként fejlesztik. Az algoritmus népszerű a kisebb titkosítási kulcsai miatt, így mindkét fél gyorsan kicserélheti azokat. Ez azt is jelenti, hogy a CRYSTALS-Kyber másokhoz képest hihetetlenül gyors.
A fennmaradó hármat digitális aláírásra választották ki, ideális esetben digitális dokumentumok távoli aláírására vagy mindkét fél személyazonosságának ellenőrzésére egy digitális tranzakció során.
A NIST hivatalosan a CRYSTALS-Dilithiumot ajánlja elsőként a digitális aláírásokhoz, a FALCON-t pedig az alapvetőbb aláírásokhoz, amelyeket a Dilithium esetleg nem fedez. Mindkettőről ismert, hogy meglehetősen gyors. Mindhárom strukturált rácsos matematikai feladatokat használ az adatok titkosításához.
A negyedik, a SPHINCS+, viszonylag lassabb, mint a többi, de kvantumbiztosnak tekinthető, mivel teljesen más matematikai problémákra támaszkodik, mint a másik három. A strukturált rácsok használata helyett ez a hash függvényekre támaszkodik.
A kvantum-rezisztens kriptográfia fejlesztésének jelentősége
Napjaink egyik legnagyobb aggodalma a nagy szervezetek számára, hogy a kvantumszámítás egyszerivé válik nagy esély van arra, hogy az összes jelenleg biztonságosan titkosított adat elérhető kockázat. Sokan ezt hiszik a kvantumszámítás teljesen megváltoztatja a világot, és a kriptográfia az egyetlen olyan terület, amely valószínűleg jelentős mértékben érintett lesz.
Például, ha ma hagyományos titkosítással küld érzékeny információkat, fennáll annak a veszélye, hogy rosszindulatú harmadik felek elfoghatják és eltárolhatják az Ön adatait. Ez különösen igaz a kormányzati szervekre, ahol a minősített dokumentumok titkossága ma is ugyanolyan fontos lesz a jövőben.
Amint a kvantumszámítás általánossá válik, fennáll annak a veszélye, hogy ez az érzékeny információ megtörténik visszafejtjük és nyilvánosságra hozzuk, vagy zsarolási célokra használják fel, még akkor is, ha ez évtizedek óta telt el vonal. Ez az egyik oka annak, hogy a kormányok és a biztonsági ügynökségek olyan komolyan gondolják a kvantumbiztos titkosítás mielőbbi kifejlesztését.
Ha előre megosztott kulcsot használ az IKEv1 protokollal, akkor lényegében kvantumállónak tekintett titkosítást használ. Sokan ezt is hiszik AES-256, egy gyakran használt titkosítás, kvantumálló is.
A NIST szerint azonban a fent említett négy titkosítás az egyetlen "kvantumbizonyítéknak" tekintik. Sok vállalat már bevezeti a kvantumbiztonságos titkosítást termékeiket. Például, A Verizon kvantumbiztos VPN-je Úgy tervezték, hogy képes legyen ellenállni a kvantumszámítógép támadásainak.
Miért nem tesztelheti még a kvantumbiztos titkosítást?
Bár számos titkosítási szabvány létezik, amelyet kvantumbiztonságosnak tartunk, egyiket sem tesztelték igazán. Ennek pedig egészen nyilvánvaló az oka: még nincsenek kvantumszámítógépeink.
Azonban egyre közelebb kerülünk egymáshoz. Nanoszámítástechnika, amit egy ponton lehetetlennek tartottak, valós, számos modern eszköz ma már olyan tranzisztorokat használ, amelyek csatornái 100 nanométernél rövidebbek.
Valójában 2019. A Google mérföldkőnek számító jelentést tett közzé a Nature-ben, azt állítva, hogy kvantumfölényt értek el a Sycamore-ral, a kvantumszámítógépükkel. A John Martinis kísérleti fizikus által vezetett csapatban kvantumszámítógépük segítségével olyan összetett számításokat hajtottak végre, amelyek szabványos szuperszámítógép több mint 100.000 éve.
Ez még nem ad okot aggodalomra: csak egy konkrét esettel értek el kvantumfölényt, de ez azt mutatja, hogy a kvantumszámítás nagyon is valóságos, és nem is olyan távoli, mint azt a legtöbben gondolják.
Ennek eredményeként, mivel a kvantumszámítás nem igazán elérhető, lehetetlen megfelelően tesztelni. Valójában annak elmagyarázására, hogy a Sycamore által megoldott probléma mennyire konkrét volt, a csapat egy esetet mutatott be ahol a számítógépnek kvantum véletlenszám segítségével kellett kiszámítania a különböző kimenetelek valószínűségét generátor.
Ez nyilvánvalóan nagyon különbözik a hagyományos titkosításoktól, amelyek általában matematikai egyenleteket tartalmaznak. Ez azonban megmutatja, milyen erős lehet a következő legjobb dologig, ha a tudósok teljesen elsajátítják.
Tegyen lépéseket adatai titkosításához még ma
Noha a kvantumbiztos titkosítás még várat magára, nem árt megbizonyosodni arról, hogy ma megfelelő biztonsági intézkedéseket alkalmazunk. Ha például felhőalapú tárhelyet használ személyes fájlok vagy adatok tárolására, mindig győződjön meg arról, hogy végpontok közötti felhőalapú tárolási szolgáltatót használ.