נקודת מבט אבטחת סייבר במחשוב קוונטי | טק פוקוס

Share on facebook
Share on twitter
Share on linkedin
Share on telegram
Share on whatsapp
Share on email
פרסומת
תכנון תשתיות רפואיות


יחד עם ההבטחה העצומה של מחשוב קוונטי מגיעים גם איומי האבטחה המשופרים. זה פתח תחום חדש לגמרי המכונה אבטחה פוסט קוונטית.

"היקום לא רק זר ממה שאנו חושבים, הוא מוזר ממה שאנחנו יכולים לחשוב ", אמר ורנר הייזנברג בספרו המפורסם 'מעבר לגבולות'. ציטוט זה חל באופן הולם על מחשב קוונטי, שהדהים את חובבי המחשבים מההבטחה והיכולת שלו לפתור את הבעיות הקשות שלא היו פתירות בעולם המחשוב הקלאסי שלנו.

מחשב קוונטי מבטיח להאיץ כל עיבוד הוראות פרטני ובכך להתעלם מחוק מור. אבל הוא גם מבטיח לפתור במהירות את המשימות החוזרות על עצמן באופן אקספוננציאלי, כגון מציאת שני גורמים ראשוניים של מספר שלם גדול נתון, מה שהופך אותו לאיום הממשמש ובא על יקום אבטחת הסייבר הידוע שלנו – איום על חומרת המחשב, התוכנה והמידע המאוחסן. זהו איום פוטנציאלי על המושגים והטכניקות הקיימים שלנו בנושא אבטחת סייבר. במאמר זה נסקור את האיום הזה כדי לקבל הבנה מעמיקה יותר, כך שנוכל לבנות דעה סביב זה באופן עצמאי.

איור 1: ציר זמן של איום קוונטי
איור 1: ציר זמן של איום קוונטי

איור 1 ואיור 2 מציינים את הפוטנציאל של האיום הקוונטי מה שמכונה וההשקעה הגלובלית העומדת מאחוריו; לכאורה סין מובילה את החבילה.

השקעות קוונטיות
איור 2: השקעות קוונטיות

טכניקות קיימות של אבטחת סייבר

אחת השיטות הברורות לפיצוח קוד הצפנה היא בכוח עז; המשך לנסות את כל השילובים האפשריים עד שהקוד יישבר. אבל שיטת הכוח האכזרי הזו אינה מעשית במיוחד מכיוון שייתכן שייקח שנים לנסות את כל שילובי המפתח. לכן, מצב העניינים הנוכחי תלוי בהצפנת מפתחות ציבוריים. כמה טכניקות ידועות הן: Diffie-Hellman, עקומה אליפטית ו- RSA.

תן לנו להסתכל על RSA. זה קשור להשגת המפתח הפרטי על ידי חישוב רציף של המפתח הציבורי, מספר שלם גדול, לתוצר של שני ראשונים. עד עכשיו אין אפשרות לעקוב אחר בפרדיגמת מחשבים קלאסית. מכיוון שהוא מתחיל במספר שלם מספיק גדול, לוקח שנים להוציא את המפתח הפרטי כאשר הוא נפגע. בערך, האלגוריתם של יצירת המפתחות יכול להצהיר להלן:

  1. קבל שני מספרים ראשוניים אקראיים שווים בגודלם, נניח p ו- q.
  2. וודא שהתוצר של p ו- q (נקרא לזה n) הוא באורך הסיביות הרצוי, נניח 1024.
  3. בואו לחשב את הערך של n ו- Ǿ = (p-1) (q-1)
  4. בואו לבחור מספר שלם תקין בין 1 ל- Ǿ
  5. גזירת רכיב סודי: d, שוב בין 1 ל- Ǿ, → ed = 1 mod Ǿ
  6. חלק המפתח הציבורי הוא (n, e) והחלק הפרטי הוא (d, p, q).
  7. d, p, q ו- Ǿ הם סודות.
השוואת זמן חישובית בין מחשוב קלאסי וקוונטי לפקטוריזציה ראשונית (האלגוריתם של שור)
איור 3: השוואת זמן חישובית בין מחשוב קלאסי וקוונטי לפקטוריזציה ראשונית (האלגוריתם של שור)

נקודת מבט של אבטחת סייבר קוונטית

הגורם העיקרי שעליו דנו לעיל, כאשר ניסו אותו במחשב קלאסי, לוקח זמן רב מאוד לחישוב. זה הופך את זה לבלתי מנוצח כמעט, כך שאנו מרגישים בטוחים שמודל האבטחה הקלאסי שלנו שלם ומונח. עם זאת, זה לא המקרה של פרדיגמת מחשוב קוונטי. איור 3 מתאר השוואה מרהיבה בין הגורם העיקרי בין פרדיגמות מחשוב קלאסיות וקוונטיות. אלגוריתם הגורם העיקרי למחשוב קוונטי המקביל ידוע בשם האלגוריתם של שור.

הנתון לעיל מתאר באופן מובהק את הסיכונים הפוטנציאליים של ריבוי מחשוב קוונטי בפרדיגמת אבטחת הסייבר. כדי להבין את קווי המתאר של אבטחת הסייבר בעידן הקוונטי עלינו להגדיר תחילה מהי אבטחה בטוחה קוונטית? אבטחה בטוחה קוונטית נקראת לעתים קרובות גם אבטחה פוסט קוונטית. כמו כל דוגמנות של בעיית אבטחה, נתחיל מהגרוע ביותר.

נניח שלמפלגה הכנה יש רק את המחשב הקלאסי והיריב מופעל קוונטית. נניח שכוחו הקוונטי של היריב אינו בהכרח קיים כיום, הוא יכול להיות גם עתידני – להפוך את המשפט הבעייתי למעניין. בעולם הקלאסי נרצה לבנות מנגנון אבטחה שאינו יכול להתפשר, אפילו על ידי היריב הקוונטי. זכייה במצב לא כל כך שלילי נקראת אבטחה פוסט קוונטית. זהו תחום שמושך עניין מחקרי עז כיום.

הבה נבחן את התיקון – כיצד להשיג פרדיגמת אבטחה פוסט קוונטית שכזו.

כדי להבין את העולם לכאורה הבלתי יאומן הזה של אבטחה פוסט קוונטית, עלינו להבין אילו בעיות מחשב קוונטי יכול לפתור. האם זה יכול לפתור כל בעיה מלאה (הקשה ביותר) של NP? לא זה לא יכול. איור 4 מתאר את זמן הפולינום (BQP) Error Bounder, שהוא אזור הבעיה שמחשבים קוונטיים יכולים לפתור בזמן פולינום.

כפי שאנו יכולים לראות באיור 4, עדיין קיים אזור בלתי פתיר שהוא גם קשה מבחינה קוונטית. המשמעות היא שאזור זה אינו בהישג יד עבור מחשבים קלאסיים וגם קוונטיים. כעת, באופן אינטואיטיבי, אם נוכל לתכנן את פרימיטיבי האבטחה ואת המבנים שלנו באזור זה (אזור הצבע הירוק באיור 4), אנו בטוחים. ובכן, אנו צודקים, אך באופן חלקי. יש צורך בפרימיטיבים ביטחוניים באזור הירוק באיור 4, אך לא מספיק כדי להוכיח את הבטיחות הקוונטית של הפתרון.

פתירות BQP של מחשבים קוונטיים
איור 4: פתירות BQP של מחשבים קוונטיים

סבורים כי קיימות כיום כמה טכניקות אבטחה המבטיחות בסדר פוסט קוונטי, כגון הצפנת מפתחות סודיים. עם זאת, המאפיין הקוונטי של המחשב הקוונטי, לעומת זאת, מעלה גם משטח התקפה אבטחה נוסף. דוגמא אחת כזו היא התקפת סופרפוזיציה. בהתבסס על מונחים פשוטים, סופרפוזיציה היא תכונה קוונטית שבה קיביט (קצת במחשב הקוונטי נקרא qubit) יכול להכיל 0, 1, או תערובת של 0 ו -1 ערכים. ברגע שאתה מודד את הקיביט, הוא קורס ל -0 קלאסי או קלאסי 1. כעת יריב, המופעל על ידי אורקל המחשב הקוונטי, יכול ללמוד פוטנציאל הצפנת -העל של טקסט פשוט ולפענח את הסופרפוזיציה באמצעות אלגוריתם אחר (מבלי למדוד ישירות את סופרפוזיציה. צופן) לרכוש ידע אודות מערכת הקריפטה. זהו זה.

אפשר כמובן לטעון שכדי להוות איום כזה על פרימיטיבי האבטחה העכשוויים והקלאסיים שלנו, צריך שיהיה לך מחשב קוונטי מספיק עמיד לתקלות (יציב), שיכול להתרחש בעתיד הקרוב אך לא קורה מחר. אז למה שאני צריך כרגע לטרוח מזה? הסיבה העיקרית היא שאויב יכול לגנוב את ההודעות המוצפנות של היום שלנו ולפענח אותן מחר, כשהוא מופעל על ידי אורקל קוונטי. ופיתוח מסוג זה דורש גישת מחקר הוליסטית ושיפוץ של התשתית הקריפטוגרפית, הגוזלת זמן רב. אז עדיף להתחיל היום.

גאדג'טים קוונטיים

האם התמונה רק קודרת כל כך? לא באמת. יש גם בטנת כסף. כעת יש לנו משהו שנקרא גאדג'ט קוונטי, שניתן להשתמש בו כדי לשפר את האבטחה של פרימיטיבי התקשורת הקלאסית. דוגמה אחת כזו היא הפצת מפתח קוונטי (QKD). הרעיון של QKD נגזר מהעובדה ששני צדדים כנים יכולים להיות בעלי מפתח סודי אקראי משותף שמוכר להם רק. אם יריב כלשהו רוצה ליירט את המפתח האקראי הסודי, על היריב לקרוא את המפתח. לאחר קריאה (מדידה) של מצב קוונטי, הוא קורס לאחד המצבים הקלאסיים – או 0 או 1. מכאן שכל פריצה יריבה כזו גורמת לחריגה הניתנת לזיהוי במערכת הכוללת.

ישנן דרכים אחרות גם גאדג'ט קוונטי יכול לסלול דרך למערכות האבטחה והפרימיטיביות הקלאסיות שלנו, כגון טביעות אצבע קוונטיות. אפשר לחשוב על זה כטכניקה הכוללת מחשב קוונטי ליצירת מחרוזת כמו פונקציות החשיש הקריפטוגרפיות הקלאסיות שלנו. ישנן דוגמאות שונות אחרות גם, אך לא רק, כמו יצירת מספרים אקראיים קוונטיים, יצירת חתימות קוונטיות, הסכמה ביזנטית, הפעלת מטבע קוונטי, הצבעה אלקטרונית מאובטחת, חישוב רב-מפלגתי מאובטח וכו '.

בקצרה

מחקר מחשבים קוונטי, כפי שמוצג באיור 2, נפוץ בכל רחבי מדינות. אחד מתחומי העניין המיידי של חוקרים אלה קשור בהפיכת מכשירים קלאסיים, תקשורת ומידע להתאמה ומאובטחת בעידן הפוסט קוונטי. בעצם, מה שהופך אותם לבטוחים קוונטיים.

במאמר זה התחלנו בדיון כיצד התפיסה הקלאסית שלנו בנושא אבטחה מתפתחת סביב RSA. לאחר מכן דנו ברעיון ובמושג סביב בטיחות קוונטית. דנו בתנאי הכרחי אך לא מספיק לשמירה על פרימיטיבי האבטחה שלנו מחוץ להישג ידו של תחום BQP הניתן לפתרון (איור 4). לבסוף, סיכמנו באופטימיות כי גאדג'טים קוונטיים כמו חלוקת מפתחות קוונטית (QKD) נמצאים שם כדי לעזור לנו בעתיד הקרוב להשיג קוונטים בבטחה.

כמובן שהמסע רק התחיל, והוא רחוק מלהסתיים בכמה תשובות חד משמעיות.


מאמר זה פורסם לראשונה בגיליון אפריל 2020 של קוד פתוח עבורך

ל- Pradip Mukhopadhyay יש 19 שנות ניסיון ברחבי המחסנית – מתכנות מערכות ברמה נמוכה וכלה ב- GUI ברמה גבוהה. הוא חובב FOSS, וכיום עובד ב- NetApp, בנגלורו





קישור לכתבת המקור – 2021-10-09 12:30:47

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on telegram
Telegram
Share on whatsapp
WhatsApp
Share on email
Email
פרסומת
תכנון תשתיות רפואיות

עוד מתחומי האתר