Postępy w technologii oznaczają, że coraz więcej procesów biznesowych staje się zdigitalizowanych każdego dnia. Z tego powodu firmy potrzebują bezpiecznej technologii, która chroni dane prywatne przed wścibskimi oczami i przestępcami. Kryptografia post-kwantowa zapewnia taką ochronę poprzez kombinację koncepcji matematycznych, zestawów reguł i algorytmów.

Kryptografia post-kwantowa (PQC) znana jest również jako kryptografia odporna na kwanty, a jej głównym celem jest opracowanie bezpiecznego systemu, który działa z istniejącymi protokołami sieciowymi i komunikacyjnymi. Ważne jest również, aby system był chroniony zarówno przed komputerami kwantowymi, jak i klasycznymi. Z kolei te systemy zapewniają, że ich dane osobowe i inne informacje, takie jak komunikacja, procesy biznesowe i transakcje, pozostają chronione przed osobami nieuprawnionymi. Co reprezentuje kwant?

Na początku lat 90. XX wieku naukowcy odkryli, że światło składa się z najmniejszej jednostki energii, znanej jako fotony, dając początek kwantowej teorii światła. W podobny sposób, jednym z najbardziej znanych eksperymentów w nauce jest eksperyment z podwójną szczeliną, w którym osoba kieruje wiązkę na płytkę z dwoma równoległymi szczelinami. Światło przechodzi przez aparat, gdzie można je zaobserwować na ekranie, a fotony tworzą naprzemienne pasma światła i ciemności zwane frędzlami interferencyjnymi. Frędzle interferencyjne występują, gdy dwa zestawy fal nakładają się. Jeśli jedna fala wzrasta na drugą falę, następuje interferencja konstruktywna. Z drugiej strony, jeśli fala łączy się z dołkiem, następuje interferencja destrukcyjna (ciemność). Czasami tylko jeden foton przechodzi przez aparat, co oznacza, że przeszedł przez obie szczeliny jednocześnie.

Warto zauważyć, że foton znajduje się, gdy dwie fale interferują konstruktywnie. Trudno byłoby znaleźć foton w obszarze interferencji destrukcyjnej. Podobnie, zjawisko zapadania funkcji falowej występuje podczas pomiaru eksperymentalnego. W rzeczywistości zapadnięcie może wystąpić, gdy systemy kwantowe wchodzą w interakcję lub wydarzą się spontanicznie.

Jak działa obliczenia kwantowe?

Post-kwantowa zapewnia następne pokolenie bezpieczeństwa informacji. Zapoczątkowała rozwój portfolio narzędzi cyberbezpieczeństwa, zabezpieczając jednocześnie wiele systemów obliczeniowych wielostronnych. Z drugiej strony, obliczenia kwantowe pomagają komputerom pokonywać wiele przeszkód tradycyjnego obliczania.

Systemy kwantowe mogą istnieć w dwóch niezależnych stanach jednocześnie. W tych okolicznościach cząstki wchodzą w interakcje na najmniejszej skali. Mimo że te cząstki podążają za zasadami fizyki, często działają w sposób, który pozornie zaprzecza zasadom, które ludzie tradycyjnie znają. Z innej perspektywy, możliwe jest również, że niektóre z zasad są mniej stosowane i bardziej nieintuicyjne, niż naukowcy kiedyś myśleli.

Najmniejszą jednostką danych w obliczeniach kwantowych jest kubit, a nie bit. Kubit jest jak spin pola magnetycznego. Dodatkowo, kubit może być parą jednego lub dwóch stanów (0 lub 1), chociaż, w przeciwieństwie do bitu, nie jest po prostu przełącznikiem włącz/wyłącz. Na poziomie kwantowym kubit może być proporcjonalny do obu stanów, zjawisko znane również jako „superpozycja”. Czasami może być dokładny w dowolnej pozycji między 0 a 1.

Superpozycja to ilość danych, które mogą być przechowywane wykładniczo w miarę wzrostu liczby kubitów. Ogólnie rzecz biorąc, milion wartości można przechowywać w grupie dwudziestu kubitów jednocześnie. Jednak obliczenia kwantowe wymagają znajomości dalszych koncepcji, szczególnie kwantowej złożoności, która pozwala różnym tradycyjnym komputerom przetwarzać dane sekwencyjnie, a komputerom kwantowym przetwarzać dane jednocześnie.

Różnice między algorytmami a algorytmami odpornymi na kwanty

  • Algorytmy

Algorytm to zestaw instrukcji podanych do wykonania konkretnego zadania. W programowaniu komputerowym algorytmy są często zapisywane jako funkcje. Na przykład, aplikacja do oglądania wideo może zawierać bibliotekę funkcji, z których każda wykorzystuje niestandardowy algorytm do zmiany formatu lub edytowania wideo.

  • Algorytmy odporne na kwanty

Te algorytmy opierają się na różnych obszarach matematyki. Na przykład, uważa się, że kryptografia oparta na haszach zapewnia najbezpieczniejsze algorytmy dla podpisów cyfrowych. Te algorytmy odporne na kwanty będą bardzo łatwe do wdrożenia w różnych procesach, urządzeniach i sieciach. Algorytmy post-kwantowe z kolei są praktyczne w prawie wszystkim.

Podejścia do wdrażania algorytmów PQC

Duża uwaga została poświęcona algorytmom odpornym na kwanty, szczególnie gdy konkurs na kryptografię post-kwantową Narodowego Instytutu Standardów i Technologii (NIST) wchodzi w swoją ostatnią fazę, a IBM ogłosił swoje plany budowy komputera kwantowego o mocy 1 000 kubitów do 2023 roku.

NIST wskazał, że projekt komputera kwantowego opiera się na nowych koncepcjach naukowych i że obecnie rozwijane algorytmy post-kwantowe opracowują różne narzędzia matematyczne, aby opierać się atakom kwantowym, co jest pomocne dla wszystkich, szczególnie dla projektantów i analityków.

Od tradycyjnych do algorytmów PQC

Wiele organizacji pracuje nad stworzeniem algorytmów post-kwantowych zanim komputery kwantowe o masowej skali złamią algorytmy klucza publicznego. Wiele osób zakłada, że zarówno algorytmy PQC, jak i tradycyjne będą używane, gdy ludzie zaczną ufać algorytmom PQC i stosować ich protokoły bezpieczeństwa.

Organizacje powinny także pamiętać, że modernizacja schematów infrastruktury klucza publicznego (PKI) będzie bardzo czasochłonna i że istniejące zasady bezpieczeństwa również muszą być zaktualizowane, co również zajmie dużo czasu.

Podejścia do migracji do algorytmów PQC

Dwa podejścia mogą być używane do migracji technologii z algorytmów szyfrowania klucza publicznego do algorytmów PQC:

  1. Dwa certyfikaty

Każdy certyfikat używa własnego podpisu i klucza publicznego. Jeden certyfikat używa algorytmów tradycyjnych, podczas gdy drugi używa algorytmów PQC.

  1. Jeden certyfikat

Z drugiej strony, w podejściu z jednym certyfikatem istnieje sekwencja kluczy PQC i tradycyjnych, a także sekwencja podpisów PQC i tradycyjnych.

Oba podejścia wymagają zestawu zasad, które łączą tradycyjne i algorytmy PQC nie tylko w celach bezpieczeństwa, ale także w celach autoryzacji.

Funkcja pochodna klucza (KDF) powinna być używana zarówno przez Internet Protocol Security (IPSec), jak i Transport Layer Security (TLS) do przetwarzania wspólnych informacji poufnych między dwoma wejściami[SS=KDF(SSt,SSPQC)].

Podobnie, ten sam lub podwójny kapsułkowanie powinno być używane przez S/MIME dla bezpieczeństwa oraz równoległe podpisy dla autoryzacji.

Jakie są wyzwania związane z opracowaniem algorytmów zabezpieczeń post-kwantowych?

Ponieważ kryptografia post-kwantowa jest bardziej skomplikowana niż inne algorytmy, korzystne jest podejście rewolucyjne, a nie ewolucyjne. Pomimo zalet, jakie niosą algorytmy zabezpieczeń post-kwantowych, istnieją istotne wyzwania, które wpłyną na skuteczność tej technologii. Rozmiar kluczy.

Jednym z głównych wyzwań jest rozmiar kluczy]. Obecne podpisy i algorytmy szyfrowania mają klucze długości zaledwie kilkuset lub kilku tysięcy bitów. Niektóre z sugerowanych kluczy algorytmów post-kwantowych będą miały długość dziesiątek kilobajtów, a nawet do megabajta, co oznacza, że te klucze muszą być efektywnie przechowywane.

Klucze publiczne używane w infrastrukturze klucza publicznego lub przechowywane w urządzeniach zapewniają większą przepustowość i pamięć. Ponieważ wymagania dotyczące przepustowości prawdopodobnie wzrosną, wykorzystanie tych strategii spowoduje dużą ilość tekstu szyfrowanego.

  • Przetwarzanie i obliczenia

Podobnie, drugie poważne wyzwanie dotyczy urządzeń Internetu Rzeczy (IOT), które mają niską moc przetwarzania i obliczeń. Urządzenia IOT są niezwykle powszechne, dlatego ważne jest, aby te urządzenia były jak najlepiej przygotowane do obsługi ataków kwantowych.

  • Ataki bezpieczeństwa

W końcu trzecie poważne wyzwanie dotyczy bezpieczeństwa nowych algorytmów, zwłaszcza gdy chodzi o ataki klasyczne i kwantowe. Mówiąc prosto, matematyczne obliczenia za nowymi algorytmami nie zostały jeszcze opanowane, a sposób zabezpieczenia sugerowanych algorytmów pozostaje w tej chwili otwartym pytaniem.

#PostQuantumCryptography

$BTC $ETH