Die Menge an Computersicherheitstools – ein letzter Ausweg oder ein Sargnagel? Wenn wir Millionen von Qubits haben
der Technik

Die Menge an Computersicherheitstools – ein letzter Ausweg oder ein Sargnagel? Wenn wir Millionen von Qubits haben

Einerseits scheint Quantencomputing eine „perfekte“ und „unzerbrechliche“ Verschlüsselungsmethode zu sein, die jeden daran hindert, Computer und Daten zu hacken. Andererseits bestand auch die Befürchtung, dass die „Bösen“ versehentlich die Quantentechnologie nutzen würden ...

Vor einigen Monaten stellten Wissenschaftler aus China in „Letters on Applied Physics“ den bislang schnellsten vor Quantenzufallszahlengenerator (Quantenzufallszahlengenerator, QRNG), der in Echtzeit arbeitet. Warum ist es wichtig? Denn die Fähigkeit, (echte) Zufallszahlen zu generieren, ist der Schlüssel zur Verschlüsselung.

Am meisten QRNG-Systeme Heutzutage werden diskrete photonische und elektronische Komponenten verwendet. Die Integration solcher Komponenten in einen integrierten Schaltkreis bleibt jedoch eine große technische Herausforderung. Das vom Team entwickelte System verwendet Indium-Germanium-Fotodioden und einen Transimpedanzverstärker, der in ein Silizium-Photoniksystem (1) integriert ist, einschließlich eines Systems aus Kopplern und Dämpfungsgliedern.

Die Kombination dieser Komponenten ermöglicht QR-ENGLISCH bei Erkennung von Signalen von Quellen der Quantenentropie mit deutlich verbessertem Frequenzgang. Sobald Zufallssignale erkannt werden, werden sie von einem programmierbaren Gate-Array verarbeitet, das echte Zufallszahlen aus den Rohdaten extrahiert. Das resultierende Gerät kann Zahlen mit einer Rate von fast 19 Gigabit pro Sekunde erzeugen, ein neuer Weltrekord. Über ein Glasfaserkabel können dann Zufallszahlen an jeden Computer gesendet werden.

Quantenzufallszahlen erzeugen liegt im Herzen der Kryptographie. Herkömmliche Zufallszahlengeneratoren basieren in der Regel auf sogenannten Pseudozufallszahlengeneratoren, die, wie der Name schon sagt, nicht wirklich zufällig und daher potenziell anfällig sind. Über optische Quantenzahlengeneratoren Unter anderem sind wirklich zufällige Unternehmen wie Quantum Dice und IDQuantique tätig. Ihre Produkte werden bereits kommerziell genutzt.

die regelt, wie physische Objekte auf kleinsten Skalen funktionieren. Das Quantenäquivalent von Bit 1 oder Bit 0 ist ein Qubit. (2), das auch den Wert 0 oder 1 haben kann oder in einer sogenannten Superposition vorliegen kann – einer beliebigen Kombination von 0 und 1. Durchführen einer Berechnung an zwei klassischen Bits (die die Werte 00, 01, 10 haben können). und 11) erfordert vier Schritte.

Es kann Berechnungen in allen vier Zuständen gleichzeitig durchführen. Dies skaliert exponentiell – tausend Qubits wären in mancher Hinsicht leistungsfähiger als der leistungsstärkste Supercomputer der Welt. Ein weiteres Quantenkonzept, das für das Quantencomputing von entscheidender Bedeutung ist, ist VerwirrtheitDadurch können Qubits so in Beziehung gesetzt werden, dass sie durch einen einzigen Quantenzustand beschrieben werden. Die Messung eines davon zeigt sofort den Zustand des anderen.

Verschränkung ist in der Kryptographie und Quantenkommunikation wichtig. Das Potenzial des Quantencomputings besteht jedoch nicht darin, Berechnungen zu beschleunigen. Vielmehr bietet es einen exponentiellen Vorteil bei bestimmten Problemklassen, beispielsweise bei der Berechnung sehr großer Zahlen, was schwerwiegende Auswirkungen haben wird Onlinesicherheit.

Die dringendste Aufgabe Quanten-Computing besteht darin, genügend fehlertolerante Qubits zu schaffen, um das Potenzial des Quantencomputings auszuschöpfen. Die Interaktion zwischen einem Qubit und seiner Umgebung verschlechtert die Qualität der Informationen in Mikrosekunden. Qubits von ihrer Umgebung zu isolieren, beispielsweise durch Abkühlen auf Temperaturen nahe dem absoluten Nullpunkt, ist schwierig und teuer. Das Rauschen nimmt mit der Anzahl der Qubits zu, was ausgefeilte Fehlerkorrekturtechniken erfordert.

werden derzeit aus einzelnen Quantenlogikgattern programmiert, was für kleine Quantencomputer-Prototypen akzeptabel sein mag, bei Tausenden von Qubits jedoch unpraktisch ist. In jüngster Zeit haben einige Unternehmen wie IBM und Classiq abstraktere Schichten im Programmierstapel entwickelt, die es Entwicklern ermöglichen, leistungsstarke Quantenanwendungen zur Lösung realer Probleme zu erstellen.

Fachleute glauben, dass Schauspieler mit bösen Absichten einen Vorteil daraus ziehen können Vorteile des Quantencomputings einen neuen Ansatz für Verstöße schaffen Onlinesicherheit. Sie können Aktionen ausführen, die auf klassischen Computern rechenintensiv wären. Mit einem Quantencomputer könnte ein Hacker theoretisch schnell Datensätze analysieren und einen raffinierten Angriff gegen eine Vielzahl von Netzwerken und Geräten starten.

Obwohl es derzeit unwahrscheinlich erscheint, dass das Allzweck-Quantencomputing bei der derzeitigen Geschwindigkeit des technologischen Fortschritts bald als Infrastructure-as-a-Service-Plattform in der Cloud verfügbar sein wird, wodurch es einem breiten Benutzerkreis zugänglich gemacht wird .

Bereits 2019 kündigte Microsoft sein Angebot an Quantencomputing in Ihrer Azure-Cloud, obwohl dies ihre Verwendung auf ausgewählte Clients beschränkt. Im Rahmen dieses Produkts bietet das Unternehmen Quantenlösungen an, wie z LöserAlgorithmen, Quantensoftware, wie Simulatoren und Tools zur Ressourcenschätzung, sowie Quantenhardware mit unterschiedlichen Qubit-Architekturen, die möglicherweise von Hackern ausgenutzt werden könnten. Weitere Anbieter von Quanten-Cloud-Computing-Diensten sind IBM und Amazon Web Services (AWS).

Der Kampf der Algorithmen

Klassische digitale Chiffren verlassen sich auf komplexe mathematische Formeln, um Daten zur Speicherung und Übertragung in verschlüsselte Nachrichten umzuwandeln. Es dient der Verschlüsselung und Entschlüsselung von Daten. digitaler Schlüssel.

Daher versucht ein Angreifer, die Verschlüsselungsmethode zu knacken, um geschützte Informationen zu stehlen oder zu ändern. Der naheliegendste Weg, dies zu tun, besteht darin, alle möglichen Schlüssel auszuprobieren, um den Schlüssel zu ermitteln, der die Daten wieder in eine für Menschen lesbare Form entschlüsselt. Der Vorgang kann mit einem normalen Computer durchgeführt werden, erfordert jedoch viel Aufwand und Zeit.

Sie existieren derzeit zwei Hauptarten der Verschlüsselung: symmetrischin diesem Fall wird derselbe Schlüssel zum Ver- und Entschlüsseln der Daten verwendet; und auch asymmetrisch, das heißt, mit einem öffentlichen Schlüssel, der ein Paar mathematisch verwandter Schlüssel enthält, von denen einer öffentlich verfügbar ist, damit Personen eine Nachricht für den Eigentümer des Schlüsselpaars verschlüsseln können, und der andere vom Eigentümer privat gehalten wird, um die Nachricht zu entschlüsseln Nachricht.

symmetrische Verschlüsselung Derselbe Schlüssel wird zum Verschlüsseln und Entschlüsseln eines bestimmten Datenelements verwendet. Beispiel eines symmetrischen Algorithmus: Verschlüsselung Erweiterter Verschlüsselungsstandard (AES). AES-Algorithmus, von der US-Regierung übernommen, unterstützt drei Schlüsselgrößen: 128-Bit, 192-Bit und 256-Bit. Symmetrische Algorithmen werden häufig für Massenverschlüsselungsaufgaben verwendet, beispielsweise für die Verschlüsselung großer Datenbanken, Dateisysteme und Objektspeicher.

asymmetrische Verschlüsselung Daten werden mit einem Schlüssel (normalerweise als öffentlicher Schlüssel bezeichnet) verschlüsselt und mit einem anderen Schlüssel (normalerweise als privater Schlüssel bezeichnet) entschlüsselt. Häufig verwendet Rivests Algorithmus, Shamira, Adlemana (RSA) ist ein Beispiel für einen asymmetrischen Algorithmus. Obwohl sie langsamer als die symmetrische Verschlüsselung sind, lösen asymmetrische Algorithmen das Problem der Schlüsselverteilung, das ein wichtiges Problem bei der Verschlüsselung darstellt.

Kryptographie mit öffentlichen Schlüsseln Es dient dem sicheren Austausch symmetrischer Schlüssel und der digitalen Authentifizierung oder Signierung von Nachrichten, Dokumenten und Zertifikaten, die öffentliche Schlüssel mit der Identität ihrer Besitzer verknüpfen. Wenn wir eine sichere Website besuchen, die HTTPS-Protokolle verwendet, verwendet unser Browser Public-Key-Kryptografie, um die Authentizität des Website-Zertifikats zu überprüfen und einen symmetrischen Schlüssel einzurichten, um die Kommunikation von und zur Website zu verschlüsseln.

Denn praktisch alle Internetanwendungen sie nutzen beides symmetrische Kryptographieи Public-Key-KryptographieBeide Formen müssen sicher sein. Der einfachste Weg, einen Code zu knacken, besteht darin, jeden möglichen Schlüssel auszuprobieren, bis man einen funktioniert. Normale Computer Sie können es schaffen, aber es ist sehr schwierig.

Beispielsweise gab die Gruppe im Juli 2002 bekannt, dass sie einen symmetrischen 64-Bit-Schlüssel entdeckt hatte, was jedoch einen Aufwand von 300 Personen erforderte. Menschen mit einer Erwerbstätigkeit von mehr als viereinhalb Jahren. Ein doppelt so langer Schlüssel, also 128 Bit, verfügt über mehr als 300 Sextillionen Lösungen, deren Anzahl durch die Zahl 3 gefolgt von Nullen ausgedrückt wird. Sogar schnellster Supercomputer der Welt Es wird Billionen von Jahren dauern, den richtigen Schlüssel zu finden. Eine Quantencomputertechnik namens Grover's Algorithmus beschleunigt den Prozess jedoch, indem sie einen 128-Bit-Schlüssel in das Quantencomputer-Äquivalent eines 64-Bit-Schlüssels umwandelt. Aber der Schutz ist einfach - die Schlüssel müssen verlängert werden. Beispielsweise ist ein 256-Bit-Schlüssel vor einem Quantenangriff genauso geschützt wie ein 128-Bit-Schlüssel vor einem normalen Angriff.

Kryptographie mit öffentlichen Schlüsseln Aufgrund der Funktionsweise der Mathematik ist dies jedoch ein viel größeres Problem. Heutzutage beliebt Verschlüsselungsalgorithmen mit öffentlichem Schlüsselgenannt RSA, Diffiego-Hellman I Kryptographie mit elliptischen KurvenSie ermöglichen es Ihnen, mit einem öffentlichen Schlüssel zu beginnen und den privaten Schlüssel mathematisch zu berechnen, ohne alle Möglichkeiten auszuprobieren.

Sie können Verschlüsselungslösungen knacken, deren Sicherheit auf der Faktorisierung ganzer Zahlen oder diskreter Logarithmen basiert. Beispielsweise kann mit der im E-Commerce weit verbreiteten RSA-Methode ein privater Schlüssel berechnet werden, indem eine Zahl faktorisiert wird, die das Produkt zweier Primzahlen ist, beispielsweise 3 und 5 für 15. Bisher war die Verschlüsselung mit öffentlichen Schlüsseln unknackbar . Forschung Peter Shore am Massachusetts Institute of Technology haben vor mehr als 20 Jahren gezeigt, dass die Aufhebung asymmetrischer Verschlüsselung möglich ist.

kann mit einer Technik namens Shor-Algorithmus in nur wenigen Stunden bis zu 4096-Bit-Schlüsselpaare knacken. Dies gilt jedoch für das Ideal Quantencomputer der Zukunft. Derzeit beträgt die größte auf einem Quantencomputer berechnete Zahl 15 – gerade einmal 4 Bit.

obwohl symmetrische Algorithmen Shors Algorithmus ist nicht in Gefahr; die Leistungsfähigkeit des Quantencomputings zwingt die Schlüsselgrößen zur Vervielfachung. Zum Beispiel große Quantencomputer mit Grovers Algorithmus, das Quantentechniken nutzt, um Datenbanken sehr schnell abzufragen, kann eine vierfache Leistungssteigerung gegen Brute-Force-Angriffe gegen symmetrische Verschlüsselungsalgorithmen wie AES bewirken. Zum Schutz vor Brute-Force-Angriffen verdoppeln Sie die Schlüsselgröße, um das gleiche Schutzniveau zu gewährleisten. Für AES bedeutet dies, 256-Bit-Schlüssel zu verwenden, um die heutige 128-Bit-Sicherheitsstärke aufrechtzuerhalten.

Heute RSA-Verschlüsselung, eine weit verbreitete Form der Verschlüsselung, insbesondere bei der Übertragung sensibler Daten über das Internet, basiert auf 2048-Bit-Zahlen. Experten schätzen das Quantencomputer Um diese Verschlüsselung zu knacken, wären bis zu 70 Millionen Qubits nötig. Bedenkt, dass Derzeit haben die größten Quantencomputer nicht mehr als hundert Qubits (Obwohl IBM und Google planen, bis 2030 eine Million zu erreichen), kann es lange dauern, bis eine echte Bedrohung auftritt, aber da das Tempo der Forschung in diesem Bereich immer schneller wird, kann nicht ausgeschlossen werden, dass ein solcher Computer dies tun wird in den nächsten 3-5 Jahren gebaut werden.

Berichten zufolge haben beispielsweise Google und das KTH-Institut in Schweden kürzlich einen „effizienteren Weg“ dafür gefunden Quantencomputer können Code-knackende Berechnungen durchführen, wodurch die Menge der benötigten Ressourcen um Größenordnungen reduziert wird. Ihre im MIT Technology Review veröffentlichte Arbeit behauptet, dass ein Computer mit 20 Millionen Qubits eine 2048-Bit-Zahl in nur 8 Stunden knacken kann.

Postquantenkryptographie

In den letzten Jahren haben Wissenschaftler hart daran gearbeitet, etwas zu schaffen „Quantensichere“ Verschlüsselung. American Scientist berichtet, dass das US-amerikanische National Institute of Standards and Technology (NIST) bereits 69 potenzielle neue Techniken namens „Post-Quantenkryptographie (PQC)“ analysiert. Aus demselben Brief geht jedoch hervor, dass die Frage, ob die moderne Kryptographie mithilfe von Quantencomputern gebrochen werden kann, weiterhin hypothetisch ist.

3. Eines der gitterbasierten Kryptographiemodelle wurde erstellt.

Auf jeden Fall muss laut einem Bericht der National Academies of Sciences, Engineering and Medicine aus dem Jahr 2018 „neue Kryptographie jetzt entwickelt und implementiert werden, auch wenn ein Quantencomputer, der in der Lage ist, die heutige Kryptographie zu knacken, erst in einem Jahrzehnt gebaut wird.“ . Zukünftige Quantencomputer, die Codes knacken, könnten über eine hunderttausendmal höhere Rechenleistung und geringere Fehlerraten verfügen, was sie leistungsfähig macht Bekämpfung moderner Cybersicherheitspraktiken.

Unter den Lösungen namens „Post-Quanten-Kryptographie“ ist insbesondere die Firma PQShield bekannt. Sicherheitsexperten können herkömmliche kryptografische Algorithmen durch Netzwerkalgorithmen ersetzen. (Gitterbasierte Kryptographie), die mit Blick auf die Sicherheit erstellt wurden. Diese neuen Methoden verbergen Daten in komplexen mathematischen Problemen, die als Gitter bezeichnet werden (3). Solche algebraischen Strukturen sind schwer zu lösen, was es Kryptographen ermöglicht, Informationen selbst angesichts leistungsstarker Quantencomputer zu schützen.

Laut einem IBM-Forscher Cecilia Boschini, Mesh-basierte Kryptographie wird künftig quantencomputerbasierte Angriffe verhindern und auch die Grundlage für die vollständig homomorphe Verschlüsselung (FHE) bilden, die es Benutzern ermöglicht, Berechnungen an Dateien durchzuführen, ohne die Daten einzusehen oder Hackern preiszugeben.

Eine weitere vielversprechende Methode ist Quantenschlüsselverteilung (Effizienz). Quantenschlüsselverteilung QKD (4) nutzt quantenmechanische Phänomene (z. B. Verschränkung), um einen völlig geheimen Austausch von Verschlüsselungsschlüsseln sicherzustellen und kann sogar auf die Anwesenheit eines Abhörers zwischen zwei Endpunkten aufmerksam machen.

Ursprünglich war diese Methode nur über Glasfaser möglich, doch Quantum Xchange hat nun eine Möglichkeit entwickelt, sie auch über das Internet zu versenden. Bekannt sind beispielsweise chinesische Experimente mit QKD per Satellit in mehreren tausend Kilometern Entfernung. Neben China sind KETS Quantum Security und Toshiba Vorreiter auf diesem Gebiet.

4. Eines der Quantenschlüsselverteilungsmodelle, QKD

Kommentar hinzufügen