コンピュータセキュリティツールの量-棺桶の中の最後の手段または釘? 何百万もの量子ビットがあるとき
技術

コンピュータセキュリティツールの量-棺桶の中の最後の手段または釘? 何百万もの量子ビットがあるとき

一方で、量子コンピューティングは、誰もがコンピューターやデータにハッキングするのを防ぐ「完璧」で「破壊不可能な」暗号化方式のようです。 一方で、「悪者」が誤って量子技術を利用しないのではないかという懸念もありました...

数ヶ月前、応用物理学の手紙で、中国の科学者が最速で発表しました 量子乱数ジェネレータ (量子乱数発生器、QRNG)リアルタイムで動作します。 どうしてそれが重要ですか? (実際の)乱数を生成する機能が暗号化の鍵だからです。

最も QRNGシステム 今日では、個別のフォトニックおよび電子コンポーネントを使用していますが、そのようなコンポーネントを集積回路に統合することは、依然として主要な技術的課題です。 このグループによって開発されたシステムは、インジウムゲルマニウムフォトダイオードと、カプラーと減衰器のシステムを含むシリコンフォトニックシステム(1)と統合されたトランスインピーダンスアンプを使用しています。

これらのコンポーネントの組み合わせにより、 QRNG からの信号の検出時に 量子エントロピーのソース 周波数応答が大幅に改善されています。 ランダム信号が検出されると、生データから真に乱数を抽出するプログラム可能なゲートマトリックスによって処理されます。 結果として得られるデバイスは、毎秒約19ギガビットで数値を生成でき、これは世界記録の新記録です。 乱数は、光ファイバーケーブルを介して任意のコンピューターに送信できます。

量子乱数の生成 暗号化の中心です。 従来の乱数ジェネレーターは通常、疑似乱数ジェネレーターと呼ばれるアルゴリズムに依存しています。このアルゴリズムは、その名前が示すように、真にランダムではないため、潜在的に脆弱です。 その上 光量子数ジェネレータ QuantumDiceやIDQuantiqueなどの真にランダムな企業が運営されています。 彼らの製品はすでに商業的に使用されています。

これは、物理オブジェクトが最小スケールでどのように機能するかを管理します。 ビット1またはビット0に相当する量子ビットはキュービットです。 (2)、これは0または1にすることもできますが、いわゆる重ね合わせ(0と1の任意の組み合わせ)にすることもできます。00つの古典的なビット(01、10、11、およびXNUMX)で計算を実行するには、 XNUMXつのステップ。

XNUMXつの状態すべてで同時に計算を実行できます。 これは指数関数的にスケーリングします。XNUMXキュービットは、ある意味で、世界で最も強力なスーパーコンピューターよりも強力です。 量子コンピューティングにとって重要なもうXNUMXつの量子概念は 錯乱そのため、キュービットはXNUMXつの量子状態で記述されるように相関させることができます。 それらの一方を測定すると、もう一方の状態がすぐにわかります。

エンタングルメントは、暗号化と量子通信において重要です。 ただし、量子コンピューティングの可能性は、コンピューティングの高速化にはありません。 むしろ、非常に大きな数を計算するなど、特定のクラスの問題で指数関数的な利点を提供します。これは、 サイバーセキュリティ.

最も緊急の課題 量子コンピューティング 量子コンピューティングの可能性を解き放つために十分なエラー耐性のあるキュービットを作成することです。 キュービットとその環境の間の相互作用は、マイクロ秒単位の情報の品質を低下させます。 キュービットを環境から分離することは、たとえば絶対零度に近い温度に冷却することによって、困難で費用がかかります。 キュービットの数が増えるとノイズが増加するため、高度なエラー訂正技術が必要になります。

現在、単一の量子論理ゲートからプログラムされています。これは、小さなプロトタイプの量子コンピューターには受け入れられるかもしれませんが、数千キュービットになると実用的ではありません。 最近、IBMやClassiqなどの一部の企業は、プログラミングスタックでより抽象的なレイヤーを開発しており、開発者が実世界の問題を解決するための強力な量子アプリケーションを構築できるようにしています。

専門家は、悪意のある俳優が利用できると信じています 量子コンピューティングの利点 違反への新しいアプローチを作成する サイバーセキュリティ。 彼らは、古典的なコンピューターでは計算コストがかかりすぎるアクションを実行できます。 量子コンピューターを使用すると、ハッカーは理論的にはデータセットをすばやく分析し、多数のネットワークやデバイスに対して高度な攻撃を仕掛けることができます。

現時点では、現在の技術進歩のペースではありそうにないようですが、汎用量子コンピューティングの出現は、サービスプラットフォームとしてのインフラストラクチャとしてクラウドでまもなく利用可能になり、幅広いユーザーが利用できるようになります。

2019年に、Microsoftは提供することを発表しました Azureクラウドでの量子コンピューティング、ただし、これにより、選択した顧客への使用が制限されます。 この製品の一部として、同社は次のような量子ソリューションを提供しています ソルバーアルゴリズム, 量子ソフトウェア、シミュレータやリソース推定ツール、ハッカーによって悪用される可能性のあるさまざまなキュービットアーキテクチャを備えた量子ハードウェアなど。 量子クラウドコンピューティングサービスの他のプロバイダーは、IBMとAmazon Web Services(AWS)です。

アルゴリズムの戦い

古典的なデジタル暗号 複雑な数式を使用して、データを暗号化されたメッセージに変換して保存および送信します。 データの暗号化と復号化に使用されます。 デジタルキー.

したがって、攻撃者は、保護された情報を盗んだり変更したりするために、暗号化方式を破ろうとします。 これを行うための明白な方法は、すべての可能なキーを試して、データを人間が読める形式に復号化するキーを決定することです。 このプロセスは、従来のコンピューターを使用して実行できますが、多くの労力と時間を必要とします。

それらは現在存在しています 暗号化のXNUMXつの主なタイプ: 対称同時に、データの暗号化と復号化に同じキーが使用されます。 と同様 非対称のつまり、数学的に関連するキーのペアを含む公開キーを使用します。一方はキーペアの所有者へのメッセージを暗号化できるように公開されており、もう一方は所有者が秘密に保持して復号化することができます。メッセージ。

対称暗号化 同じキーを使用して、特定のデータを暗号化および復号化します。 対称アルゴリズムの例: Advanced Encryption Standard (AES)。 AESアルゴリズムは、米国政府によって採用されており、128ビット、192ビット、および256ビットのXNUMXつのキーサイズをサポートしています。 対称アルゴリズムは、大規模なデータベース、ファイルシステム、オブジェクトメモリの暗号化などの一括暗号化タスクに一般的に使用されます。

非対称暗号化 データはXNUMXつのキー(一般に公開キーと呼ばれます)で暗号化され、別のキー(一般に秘密キーと呼ばれます)で復号化されます。 一般的に使用される リベストアルゴリズム, シャミラ, アドルマン (RSA)は、非対称アルゴリズムの例です。 対称暗号化よりも低速ですが、非対称アルゴリズムは、暗号化の重要な問題である鍵配布の問題を解決します。

公開鍵暗号 これは、対称鍵の安全な交換、および公開鍵を所有者のIDに関連付けるメッセージ、ドキュメント、および証明書のデジタル認証または署名に使用されます。 HTTPSプロトコルを使用する安全なWebサイトにアクセスすると、ブラウザーは公開鍵暗号を使用してWebサイトの証明書を認証し、対称キーを設定してWebサイトとの間の通信を暗号化します。

実質的に すべてのインターネットアプリケーション 彼らは両方を使用します 対称暗号и 公開鍵暗号どちらの形式も安全でなければなりません。 コードを解読する最も簡単な方法は、機能するキーが得られるまで、考えられるすべてのキーを試すことです。 普通のコンピューター 彼らはそれを行うことができますが、それは非常に困難です。

たとえば、2002年64月、グループは300ビットの対称鍵を発見したと発表しましたが、128人の努力が必要でした。 300年半以上の仕事のための人々。 3倍の長さ、つまり38ビットのキーには、XNUMX兆を超えるソリューションがあり、その数はXNUMXとゼロで表されます。 平 世界最速のスーパーコンピューター 正しい鍵を見つけるには何兆年もかかります。 しかし、グローバーのアルゴリズムと呼ばれる量子コンピューティング技術は、128 ビットの鍵を 64 ビットの鍵に相当する量子コンピューターに変換することで、プロセスを高速化します。 ただし、保護は簡単です。キーを長くする必要があります。 たとえば、256 ビット キーは、通常の攻撃に対する 128 ビット キーと同じように、量子攻撃に対して保護されます。

公開鍵暗号 ただし、これは数学の仕組みのためにはるかに大きな問題です。 最近人気 公開鍵暗号化アルゴリズムと呼ばれます RSA、Diffiego-Hellman i 楕円曲線暗号、すべての可能性を検討することなく、公開鍵から始めて秘密鍵を数学的に計算することができます。

それらは、セキュリティが整数または離散対数の因数分解に基づいている暗号化ソリューションを破ることができます。 たとえば、eコマースで広く使用されているRSA方式を使用すると、3の5と15など、XNUMXつの素数の積である数値を因数分解して秘密鍵を計算できます。これまで、公開鍵暗号化は破られませんでした。 。 リサーチ ピーターショア 20年以上前にマサチューセッツ工科大学で、非対称暗号化を破ることが可能であることを示しました。

ショアのアルゴリズムと呼ばれる手法を使用して、わずか数時間で最大4096ビットのキーペアを解読できます。 しかし、これは理想的です 未来の量子コンピューター。 現時点では、量子コンピューターで計算される最大数は15で、合計4ビットです。

しかし 対称アルゴリズム ショアのアルゴリズムは危険にさらされていません。量子コンピューティングの能力により、キーサイズが乗算されます。 例えば グローバーのアルゴリズムを実行する大型量子コンピューターは、量子技術を使用してデータベースに非常に迅速にクエリを実行し、AESなどの対称暗号化アルゴリズムに対するブルートフォース攻撃のパフォーマンスを256倍向上させることができます。 ブルートフォース攻撃から保護するには、キーサイズを128倍にして、同じレベルの保護を提供します。 AESアルゴリズムの場合、これはXNUMXビットキーを使用して今日のXNUMXビットセキュリティ強度を維持することを意味します。

今日の RSA暗号化、特にインターネットを介して機密データを送信する場合に広く使用されている暗号化の形式は、2048ビットの数値に基づいています。 専門家は 量子コンピューター この暗号化を破るには、70万キュービットもかかるでしょう。 とすれば 現在、最大の量子コンピューターはXNUMXキュービット以下です。 (IBMとGoogleは2030年までに3万に達する計画を立てていますが)、実際の脅威が現れるまでには長い時間がかかるかもしれませんが、この分野の研究のペースは加速し続けているため、そのようなコンピューターが今後5〜XNUMX年で構築されます。

たとえば、GoogleとスウェーデンのKTHインスティテュートは、最近、 量子コンピューターはコードに違反して計算を実行できます、必要なリソースの量を桁違いに削減します。 MIT Technology Reviewに掲載された彼らの論文によると、20万キュービットのコンピューターは、わずか2048時間で8ビットの数値を解読できるとのことです。

ポスト量子暗号

近年、科学者は創造するために一生懸命働いてきました 「量子安全」暗号化。 アメリカの科学者は、米国国立標準技術研究所(NIST)が、「ポスト量子暗号(PQC)」と呼ばれる69の潜在的な新しい技術をすでに分析していると報告しています。 しかし、同じ手紙は、量子コンピューターによる現代の暗号化の解読の問題は、当分の間、仮説のままであることを指摘しています。

3.メッシュベースの暗号化モデルのXNUMXつが構築されました。

いずれにせよ、全米科学技術医学アカデミーの2018年のレポートによると、「今日の暗号化を破ることができる量子コンピューターがXNUMX年以内に構築されなくても、新しい暗号化を今すぐ開発して実装する必要があります」。 。 将来の暗号解読量子コンピューターは、処理能力がXNUMX万倍になり、エラー率が低下する可能性があります。 現代のサイバーセキュリティ慣行と戦う.

「ポスト量子暗号」と呼ばれるソリューションの中で、特にPQShieldCompanyが知られています。 セキュリティの専門家は、従来の暗号化アルゴリズムをネットワークアルゴリズムに置き換えることができます。 (格子ベースの暗号化)セキュリティを念頭に置いて作成されました。 これらの新しいメソッドは、ラティスと呼ばれる複雑な数学的問題の中にデータを隠します(3)。 このような代数的構造は解くのが難しく、暗号学者は強力な量子コンピューターに直面しても情報を保護することができます。

IBMの研究者によると、 セシリア・ボシーニ、メッシュネットワークベースの暗号化は、将来の量子コンピューターベースの攻撃を防ぎ、ユーザーがデータを表示したりハッカーにさらしたりせずにファイルの計算を実行できる完全準同型暗号化(FHE)の基盤を提供します。

別の有望な方法は 量子鍵配送 (効率)。 QKDキーの量子分布 (4)量子力学の現象(エンタングルメントなど)を使用して、暗号化キーの完全に秘密の交換を提供し、XNUMXつのエンドポイント間に「盗聴者」が存在することを警告することもできます。

当初、この方法は光ファイバーでのみ可能でしたが、現在、QuantumXchangeはインターネット経由でも送信する方法を開発しました。 たとえば、数千キロメートルの距離にある衛星を介したKKKの中国の実験が知られています。 中国に加えて、この分野のパイオニアはKETSQuantumSecurityと東芝です。

4.量子鍵配送モデルのXNUMXつであるQKD

コメントを追加します