Дэйви Уиндер, известный технический писатель, эксперт и журналист, о том, что нужно знать о квантовой кибербезопасности.
Есть блестящий комикс про Дилберта, где босс спрашивает Уолли, как поживает его проект квантового компьютера и можно ли посмотреть на прототип, и получает ответ: «Это сложный вопрос».
Просто о сложном: Как работает квантовый компьютер
С тем же успехом он мог бы спросить про проект, связанный с квантовым распределением ключей (QKD) — ответ был бы таким же. Кибербезопасность непрерывно движется вперед, и специалист, отвечающий в компании за безопасность (в англоязычном мире это обычно CISO, Chief Information Security Officer), также должен постоянно развиваться.
Пока при приеме на эту должность еще не требуют физического образования, но времена меняются, и сегодня «безопаснику» уже приходится принимать во внимание связанные с квантовыми вычислениями угрозы и возможности, которые вытекают из парадокса Шредингера.
Этот парадокс, предложенный в 1935 году австрийским физиком Эрвином Шредингером, в упрощенной версии гласит, что, если бы кот вместе с устройством, которое с равной вероятностью может его убить или не убить, находились в закрытой коробке, мы, не открыв коробку, не могли бы сказать, жив сейчас кот или мертв.
И получается, что, пока ящик остается нетронутым, этот кот и мертв, и жив, то есть находится в двух состояниях одновременно. В этом смысле описанная ситуация похожа на квантовую суперпозицию, то есть способность фотона существовать одновременно в двух состояниях, что может быть использовано для реализации на оптическом канале криптографии с квантовым распределением ключей (QKD).
Наличие наблюдателя устраняет двойственность суперпозиции, то есть, по сути, сам акт наблюдения меняет состояние квантовой частицы. А если вам мало, то здесь еще нужно принимать во внимание квантовую запутанность.
Известно, что Эйнштейн отмахнулся от идеи квантовой запутанности, назвав это явление «жутким дальнодействием», но Эйнштейн ошибался. Состояние запутанных квантовых частиц можно рассматривать как одно целое, и, наблюдая одну из них, вы точно знаете состояние другой, как бы далеко они ни находились.
Это явление дает возможность безопасно передавать криптографические ключи, а точнее, у вас появляется возможность узнать, следит ли кто-то за сеансом связи. И неважно, пытается ли третья сторона взломать QKD-канал или воспроизвести — она не может воссоздать ключ.
Системы, построенные на квантовом распределении ключей, уже работают и в лабораториях, и (пока ограниченно) в коммерческом секторе, но все же важно разделять фантастику и реальность.
Хороший практик в области безопасности, как и профессиональный киберпреступник, понимает, что главное в безопасности — это те слабые места, взлом которых сулит наибольшую выгоду.
Таким образом, в случае сети, защищенной с помощью QKD, важно думать не только и не столько об оптическом канале, по которому передаются важные данные. Лучше обратить внимание на то, что происходит на концах этого защищенного канала, и о возможных слабых местах на дальнейшем пути прохождения сигнала.
И не стоит забывать о человеческом факторе, учитывая, насколько все мы восприимчивы к методам социальной инженерии. Если честно, мне кажется, что, в свете этих рисков, за устойчивость распределенных ключей к перебору переживать не стоит.
Если используется достаточно длинный ключ, например, в 256 битов, его подбор превосходит возможности современных технологий. Согласно Википедии, злоумышленнику, имеющему доступ к 50 суперкомпьютерам, способным проверять миллиард миллиардов ключей в секунду, потребовалось бы приблизительно 3×1051 лет, чтобы исчерпать соответствующее пространство вариантов. Это примерно три секстиллиона лет, или три с 21 нулем, если так удобнее.
Конечно, как было отмечено в опубликованном в 2016 году докладе американского Национального института стандартов и технологий (NIST), «в последние годы было проведено значительное количество исследований, посвященных квантовым компьютерам, то есть машинам, использующим квантово-механические явления для решения математических задач. Было показано, что они способны решать задачи, трудные или даже неразрешимые для обычных компьютеров, и, если крупномасштабные квантовые компьютеры когда-либо будут созданы, они смогут сломать многие криптосистемы с открытым ключом, используемые настоящее время». Больше всего в этой области сделал американский ученый Питер Шор.
Шор, профессор прикладной математики из Массачусетского технологического института, еще в 1994 году опубликовал алгоритм для вычисления простых множителей большого числа. Если реализовать этот алгоритм на достаточно большом квантовом компьютере, криптографии с открытым ключом не поздоровится.
Однако симметричные алгоритмы шифрования, в том числе AES, устойчивы к подобным попыткам, поскольку они не построены на разложении целых чисел на множители.
Хорошо, пусть алгоритм Шора не угрожает AES, но у нас есть алгоритм Гровера, который снижает время, затрачиваемое на взлом симметричного шифра перебором — правда, принято считать, что повышение длины ключа вдвое, до 256 бит, вполне достаточно для защиты от атаки с использованием квантового компьютера.
Еще есть исследователи из новозеландского Университета Виктории в Веллингтоне, которые полагают, что, возможно, нашли способ создать квантовый блокчейн.
Блокчейн известен как технология, лежащая в основе биткоина и криптовалют, но у нее масса применений: от распределенных облачных хранилищ до аутентификации избирателей. А квантовые вычисления угрожают этой технологии, поскольку с их помощью теоретически можно взломать шифрование, лежащее в основе децентрализованного и прозрачного реестра, то есть, собственно, блокчейна.
В своей работе «Квантовый блокчейн» исследователи Дел Раджан и Мэтт Виссер предлагают решать эту проблему с помощью квантового блокчейна и описывают его концепцию. Идея состоит в том, чтобы расширить запутанность фотонов в пространстве, используемую системами QKD, запутанностью во времени, и использовать это последнее явление для кодирования блокчейна.
В традиционном решении с квантовым распределением ключей попытка вмешательства привела бы к недействительности всего блокчейна, а не только будущих блоков, в этой же концепции злоумышленник не может получить доступ к предыдущим фотонам, поскольку они больше не будут существовать. В исследовании говорится:
«В лучшем случае можно попытаться что-то сделать с последним фотоном, но это инвалидирует состояние всей системы».
Может быть, слишком смело называть такой децентрализованный квантовый блокчейн квантовой сетевой машиной времени, но, несомненно, это интересная попытка применить квантовые методы к существующим технологиям, и это серьезная пища для размышлений для специалиста по безопасности.
В конце концов, учитывая, сколько денег Google, IBM и Microsoft вкладывают в подобные исследования, эффективная и коммерчески доступная квантовая машина может появиться менее чем через 20 лет или даже раньше, если случится какой-нибудь прорыв.
Вспомним кота Шредингера: сейчас квантовые вычисления — это одновременно угроза и возможность, и специалистам по безопасности пора принимать их во внимание.
Подписывайтесь на наш канал в Яндекс.Дзен. Еще больше об инновационных технологиях, много эксклюзивных историй, полезных материалов и красивых фото.
Источник: https://ru.insider.pro/
Новое сообщение Квантовые вычисления: Новая возможность или угроза безопасности? появилось на КриптоВики.
КриптоВики
Автор: admin