La cantidad de herramientas de seguridad informática: ¿último recurso o un clavo en el ataúd? Cuando tenemos millones de qubits
Tecnología

La cantidad de herramientas de seguridad informática: ¿último recurso o un clavo en el ataúd? Cuando tenemos millones de qubits

Por un lado, la computación cuántica parece ser un método de cifrado "perfecto" e "indestructible" que evitará que alguien piratee computadoras y datos. Por otro lado, también existía el temor de que los "chicos malos" no usaran accidentalmente la tecnología cuántica...

Hace unos meses, en Letters on Applied Physics, científicos de China presentaron el más rápido generador cuántico de números aleatorios (generador cuántico de números aleatorios, QRNG) operando en tiempo real. ¿Por qué es importante? Porque la capacidad de generar números aleatorios (reales) es la clave para el cifrado.

más Sistemas QRNG hoy en día utiliza componentes electrónicos y fotónicos discretos, pero la integración de dichos componentes en un circuito integrado sigue siendo un gran desafío técnico. El sistema desarrollado por el grupo utiliza fotodiodos de indio-germanio y un amplificador de transimpedancia integrado con un sistema fotónico de silicio (1) que incluye un sistema de acopladores y atenuadores.

La combinación de estos componentes permite QRNG tras la detección de señales de fuentes de entropía cuántica con una respuesta de frecuencia significativamente mejorada. Una vez que se detectan las señales aleatorias, son procesadas por una matriz de puerta programable que extrae números verdaderamente aleatorios de los datos sin procesar. El dispositivo resultante puede generar números a casi 19 gigabits por segundo, un nuevo récord mundial. Luego, los números aleatorios se pueden enviar a cualquier computadora a través de un cable de fibra óptica.

Generación de números aleatorios cuánticos está en el corazón de la criptografía. Los generadores de números aleatorios convencionales generalmente se basan en algoritmos conocidos como generadores de números pseudoaleatorios que, como su nombre indica, no son realmente aleatorios y, por lo tanto, potencialmente vulnerables. Sobre generadores de números cuánticos ópticos empresas verdaderamente aleatorias como Quantum Dice e IDQuantique operan, entre otras. Sus productos ya se están utilizando comercialmente.

que gobierna cómo funcionan los objetos físicos en las escalas más pequeñas. El equivalente cuántico del bit 1 o del bit 0 es un qubit. (2), que también puede ser 0 o 1, o estar en una superposición: cualquier combinación de 0 y 1. Realizar un cálculo en los dos bits clásicos (que pueden ser 00, 01, 10 y 11) requiere cuatro pasos

puede realizar cálculos en los cuatro estados al mismo tiempo. Esto escala exponencialmente: mil qubits serían, en cierto modo, más poderosos que la supercomputadora más poderosa del mundo. Otro concepto cuántico que es crucial para la computación cuántica es confusiónpor lo que los qubits se pueden correlacionar de tal manera que se describen por un estado cuántico. La medición de uno de ellos muestra inmediatamente el estado del otro.

El entrelazamiento es importante en criptografía y comunicación cuántica. Sin embargo, el potencial de la computación cuántica no radica en acelerar la computación. Más bien, proporciona una ventaja exponencial en ciertas clases de problemas, como calcular números muy grandes, lo que tendrá serias implicaciones para la seguridad cibernética.

La tarea más urgente computación cuántica es crear suficientes qubits tolerantes a errores para desbloquear el potencial de la computación cuántica. La interacción entre el qubit y su entorno degrada la calidad de la información en microsegundos. Es difícil y costoso aislar los qubits de su entorno, por ejemplo, enfriándolos a una temperatura cercana al cero absoluto. El ruido aumenta con la cantidad de qubits, lo que requiere técnicas sofisticadas de corrección de errores.

actualmente están programados a partir de puertas lógicas cuánticas individuales, lo que puede ser aceptable para pequeños prototipos de computadoras cuánticas, pero poco práctico cuando se trata de miles de qubits. Recientemente, algunas empresas como IBM y Classiq han estado desarrollando capas más abstractas en la pila de programación, lo que permite a los desarrolladores crear potentes aplicaciones cuánticas para resolver problemas del mundo real.

Los profesionales creen que los actores con malas intenciones pueden aprovechar beneficios de la computación cuántica crear un nuevo enfoque a las violaciones la seguridad cibernética. Pueden realizar acciones que serían demasiado costosas desde el punto de vista computacional en las computadoras clásicas. Con una computadora cuántica, un hacker teóricamente podría analizar rápidamente conjuntos de datos y lanzar ataques sofisticados contra una gran cantidad de redes y dispositivos.

Aunque por el momento parece poco probable que al ritmo actual de progreso tecnológico, la aparición de la computación cuántica de propósito general pronto esté disponible en la nube como una plataforma de infraestructura como servicio, poniéndola a disposición de una amplia gama de usuarios.

En 2019, Microsoft anunció que ofrecería computación cuántica en su nube Azure, aunque esto limitará su uso a clientes seleccionados. Como parte de este producto, la empresa ofrece soluciones cuánticas como solucionadoreslos algoritmos, software cuántico, como simuladores y herramientas de estimación de recursos, así como hardware cuántico con varias arquitecturas qubit que podrían ser explotadas por piratas informáticos. Otros proveedores de servicios de computación cuántica en la nube son IBM y Amazon Web Services (AWS).

La lucha de los algoritmos

Cifrados digitales clásicos confiar en fórmulas matemáticas complejas para convertir datos en mensajes cifrados para su almacenamiento y transmisión. Se utiliza para cifrar y descifrar datos. llave digital.

Por lo tanto, el atacante intenta romper el método de encriptación para robar o cambiar la información protegida. La forma obvia de hacer esto es probar todas las claves posibles para determinar una que descifrará los datos en una forma legible por humanos. El proceso puede llevarse a cabo utilizando una computadora convencional, pero requiere mucho esfuerzo y tiempo.

Actualmente existen dos tipos principales de encriptación: simétricola misma clave se utiliza para cifrar y descifrar datos; así como asimétrico, es decir, con una clave pública que incluye un par de claves matemáticamente relacionadas, una de las cuales está disponible públicamente para permitir que las personas cifren un mensaje para el propietario del par de claves, y la otra la mantiene en privado el propietario para descifrar el mensaje. mensaje.

cifrado simétrico la misma clave se utiliza para cifrar y descifrar una determinada pieza de datos. Un ejemplo de un algoritmo simétrico: Estándar de cifrado avanzado (AES). algoritmo AES, adoptado por el gobierno de EE. UU., admite tres tamaños de clave: 128 bits, 192 bits y 256 bits. Los algoritmos simétricos se usan comúnmente para tareas de cifrado masivo, como el cifrado de grandes bases de datos, sistemas de archivos y memoria de objetos.

cifrado asimétrico los datos se cifran con una clave (comúnmente denominada clave pública) y se descifran con otra clave (comúnmente denominada clave privada). Comúnmente utilizado Algoritmo de remache, Shamira, Adleman (RSA) es un ejemplo de un algoritmo asimétrico. Aunque son más lentos que el cifrado simétrico, los algoritmos asimétricos resuelven el problema de distribución de claves, que es un problema importante en el cifrado.

Criptografía de clave pública se utiliza para el intercambio seguro de claves simétricas y para la autenticación o firma digital de mensajes, documentos y certificados que asocian claves públicas con la identidad de sus titulares. Cuando visitamos un sitio web seguro que usa protocolos HTTPS, nuestro navegador usa criptografía de clave pública para autenticar el certificado del sitio web y configurar una clave simétrica para cifrar las comunicaciones hacia y desde el sitio web.

porque practicamente todas las aplicaciones de internet ellos usan ambos criptografía simétricaи criptografía de clave públicaambas formas deben ser seguras. La forma más fácil de descifrar el código es probar todas las claves posibles hasta que obtenga una que funcione. Computadoras ordinarias pueden hacerlo, pero es muy difícil.

Por ejemplo, en julio de 2002, el grupo anunció que había descubierto una clave simétrica de 64 bits, pero requirió el esfuerzo de 300 personas. personas por más de cuatro años y medio de trabajo. Una clave el doble de larga, o 128 bits, tendrá más de 300 sextillones de soluciones, cuyo número se expresa en 3 y ceros. Incluso la supercomputadora más rápida del mundo Tomará billones de años encontrar la llave correcta. Sin embargo, una técnica de computación cuántica llamada algoritmo de Grover acelera el proceso al convertir una clave de 128 bits en el equivalente informático cuántico de una clave de 64 bits. Pero la protección es simple: las teclas deben alargarse. Por ejemplo, una clave de 256 bits tiene la misma protección contra un ataque cuántico que una clave de 128 bits contra un ataque normal.

Criptografía de clave pública sin embargo, este es un problema mucho mayor debido a la forma en que funcionan las matemáticas. Popular en estos días algoritmos de cifrado de clave públicase llama RSA, Diffiego-Hellman i criptografía de curva elíptica, te permiten empezar con la clave pública y calcular matemáticamente la clave privada sin pasar por todas las posibilidades.

pueden romper soluciones de cifrado cuya seguridad se basa en la factorización de números enteros o logaritmos discretos. Por ejemplo, utilizando el método RSA ampliamente utilizado en el comercio electrónico, se puede calcular una clave privada factorizando un número que es el producto de dos números primos, como 3 y 5 por 15. Hasta ahora, el cifrado de clave pública ha sido indescifrable. . Investigar pedro orilla en el Instituto Tecnológico de Massachusetts hace más de 20 años demostró que es posible romper el cifrado asimétrico.

puede descifrar pares de claves de hasta 4096 bits en solo unas pocas horas usando una técnica llamada algoritmo de Shor. Sin embargo, este es el ideal. computadoras cuánticas del futuro. Por el momento, el número más grande calculado en una computadora cuántica es 15, un total de 4 bits.

Aunque algoritmos simétricos El algoritmo de Shor no corre peligro, el poder de la computación cuántica obliga a multiplicar los tamaños de las claves. por ejemplo grandes computadoras cuánticas que ejecutan el algoritmo de Grover, que utiliza técnicas cuánticas para consultar bases de datos muy rápidamente, puede proporcionar una mejora del rendimiento de cuatro veces en ataques de fuerza bruta contra algoritmos de cifrado simétrico como AES. Para protegerse contra ataques de fuerza bruta, duplique el tamaño de la clave para proporcionar el mismo nivel de protección. Para el algoritmo AES, esto significa utilizar claves de 256 bits para mantener la seguridad actual de 128 bits.

Hoy Encriptación RSA, una forma de cifrado ampliamente utilizada, especialmente cuando se transmiten datos confidenciales a través de Internet, se basa en números de 2048 bits. Los expertos estiman que computadora cuántica se necesitarían hasta 70 millones de qubits para romper este cifrado. Dado que actualmente las computadoras cuánticas más grandes no superan los cien qubits (aunque IBM y Google tienen planes de llegar a un millón para 2030), puede pasar mucho tiempo antes de que aparezca una amenaza real, pero a medida que el ritmo de investigación en esta área continúa acelerándose, no se puede descartar que una computadora de este tipo construirse en los próximos 3-5 años.

Por ejemplo, Google y el Instituto KTH en Suecia han encontrado recientemente una "mejor manera" de las computadoras cuánticas pueden realizar cálculos en violación del código, reduciendo la cantidad de recursos que necesitan en órdenes de magnitud. Su artículo, publicado en MIT Technology Review, afirma que una computadora con 20 millones de qubits puede descifrar un número de 2048 bits en solo 8 horas.

Criptografía poscuántica

En los últimos años, los científicos han trabajado arduamente para desarrollar Cifrado "seguro cuántico". American Scientist informa que el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) ya está analizando 69 nuevas técnicas potenciales llamadas "criptografía poscuántica (PQC)". Sin embargo, la misma carta señala que la cuestión de descifrar la criptografía moderna mediante computadoras cuánticas sigue siendo hipotética por el momento.

3. Se ha construido uno de los modelos criptográficos basados ​​en malla.

En cualquier caso, según un informe de 2018 de la Academia Nacional de Ciencias, Ingeniería y Medicina, "la nueva criptografía debe desarrollarse e implementarse ahora, incluso si una computadora cuántica capaz de romper la criptografía actual no se construye en una década". . Las futuras computadoras cuánticas descifradoras de códigos podrían tener cien mil veces más poder de procesamiento y una tasa de error reducida, lo que las haría capaces de luchar contra las prácticas modernas de ciberseguridad.

De las soluciones denominadas "criptografía poscuántica" se conocen, en particular, las de PQShield Company. Los profesionales de la seguridad pueden reemplazar los algoritmos criptográficos convencionales con algoritmos de red. (criptografía basada en celosía) que se crearon pensando en la seguridad. Estos nuevos métodos ocultan datos dentro de problemas matemáticos complejos llamados redes (3). Tales estructuras algebraicas son difíciles de resolver, lo que permite a los criptógrafos proteger la información incluso frente a poderosas computadoras cuánticas.

Según un investigador de IBM, Cecilia Boscini, la criptografía basada en redes de malla evitará ataques basados ​​en computadoras cuánticas en el futuro, además de proporcionar la base para el cifrado totalmente homomórfico (FHE), que permite a los usuarios realizar cálculos en archivos sin ver los datos ni exponerlos a los piratas informáticos.

Otro método prometedor es distribución de clave cuántica (Eficiencia). Distribución cuántica de claves QKD (4) utiliza fenómenos de la mecánica cuántica (como el entrelazamiento) para proporcionar un intercambio completamente secreto de claves de cifrado e incluso puede advertir sobre la presencia de un "escuchando" entre dos puntos finales.

Inicialmente, este método solo era posible a través de fibra óptica, pero ahora Quantum Xchange ha desarrollado una forma de enviarlo también a través de Internet. Por ejemplo, se conocen los experimentos chinos de KKK a través de un satélite a una distancia de varios miles de kilómetros. Además de China, los pioneros en este ámbito son KETS Quantum Security y Toshiba.

4. Uno de los modelos de distribución de claves cuánticas, QKD

Añadir un comentario