Квантовые вычисления: новая эра алгоритмов шифрования?
Независимо от того, наступит ли эпоха квантовых вычислений через 10 лет, или она уже на пороге, ее наступление неминуемо приведет к тому, что современные методы шифрования устареют. Именно поэтому предприятиям необходимо начать закладывать основы для новых методов шифрования уже сегодня.
Квантовые компьютеры вместо привычных бит используют кубиты. И если бит может представлять собой ноль или единицу, то кубит может быть одновременно обоими значениями. Это странно для понимания и сложно для программирования, но как только эта технология вычислений заработает, полученные вычислительные машины станут значительно более мощными, чем любой из современных компьютеров.
И это сделает многие из современных алгоритмов шифрования с открытым ключом устаревшими, включая все самые популярные сегодня алгоритмы. Например, один распространенный метод шифрования основан на том, что чрезвычайно трудно найти факторы очень больших чисел. Но все эти проблемы можно решить с помощью мощного квантового компьютера.
Стоит добавить, что в основном проблемы связаны с системами открытых ключей, где информация кодируется и декодируется разными людьми. Симметричные алгоритмы, обычно используемые для шифрования локальных файлов и баз данных, не обладают теми же слабыми местами и просуществуют немного дольше. А увеличение длины ключей шифрования сделает эти алгоритмы более безопасными.
Например, для шифрования с открытым ключом, используемого для онлайн-коммуникаций и финансовых транзакций, возможные постквантовые альтернативы включают криптографию на основе теории решеток, хэшированные и многомерные криптографические алгоритмы, а также те, которые обновляют сегодняшний алгоритм Диффи-Хеллмана с помощью суперсингулярных эллиптических кривых. С некоторыми из них уже вовсю экспериментирует Google.
По словам экспертов, Google работает с алгоритмом с открытым ключом New Hope на основе теории решеток. Они внедряют его в Chrome так, что лишь небольшая часть соединений между браузером Chrome и серверами Google будет использовать алгоритм постквантового обмена ключами. Добавив пост-квантовый алгоритм поверх существующего, они смогут экспериментировать, не оказывая влияния на безопасность пользователей.
Ключ ко всему – гибкость
Некоторые устойчивые к будущим угрозам алгоритмы шифрования уже разработаны и в настоящее время проходят этап тестирования. Однако компаниям теперь необходимо начать проверку, являются ли системы, как те, которые они разработали сами, так и те, которые предлагаются им разнообразными поставщиками, достаточно гибкими, чтобы позволить заблаговременно заменить устаревшие алгоритмы на новые.
К счастью, уже существуют алгоритмы, которые представляются работоспособной заменой, и которые могут работать на существующих компьютерах.
Квантовые вычисления разрушают все современные широко распространенные алгоритмы шифрования. Шифрование, которое самый совершенный из существующих сегодня компьютеров сможет взломать только после тысячи лет непрерывной работы, будет взломано квантовым компьютером в считаные минуты. Этот факт тревожит далеко не только производителей криптографических программ, под угрозой окажется вся современная инфраструктура.
Поскольку более длинные ключи не подходят для алгоритмов шифрования с открытым ключом, компании вынуждены будут заменить свои алгоритмы, и технология шифрования должна стать модульной.
Это называется криптографической гибкостью и означает, что вы не жестко встраиваете алгоритмы шифрования в свое программное обеспечение, а делаете их более похожими на сменные модули. Как только пост-квантовые алгоритмы будут протестированы и станут стандартами, они смогут заменить существующие.
К сожалению, при этом сохранится проблема с уязвимостью старых данных. Их потребуется либо уничтожить, либо повторно зашифровать. Аппаратные средства шифрования также потребуется заменить, если они не могут быть модернизированы.
Без паники, это будущее еще не наступило
Как скоро нам потребуются все эти новые алгоритмы шифрования? Эксперты говорят, что далеко не завтра. Конечно, угроза вполне реальна и имеет все теоретические обоснования и доказательства, так что ее проявление – дело техники. Но разработка этой технологии может занять 10, 15 или даже 20 лет.
Квантовым компьютерам необходимо по меньшей мере 500 кубитов, прежде чем они смогут начать взламывать существующие системы шифрования, а самый большой на сегодня квантовый компьютер имеет менее 15 кубитов. Поэтому сильно переживать прямо сейчас не стоит.
Тем не менее, исследовательские организации должны начать работать над проблемой уже сегодня. Мы вполне можем обнаружить, что на самом деле нам не нужна постквантовая криптография. Но риск, вероятно, слишком велик, чтобы полностью пернебрегать этим вопросом. И если мы не начнем сейчас, мы можем потерять годы критических исследований в этой области.
Между тем нет никаких оснований для того, чтобы полагать, будто злоумышленники пытаются взломать шифрование путем применения грубой силы, если они просто могут взломать учетные записи пользователей или использовать украденные учетные данные для доступа к базам данных и файлам ключей.
У компаний достаточно работы по направлению улучшения систем проверки подлинности, исправлению ошибок и уязвимостей устаревшего программного обеспечения.
Необходимо предпринять множество шагов для устранения корпоративных уязвимостей, прежде чем вообще говорить о шифровании. Кроме того, когда злоумышленникам удается обойти шифрование, у них это получается лишь поскольку технология или неправильно реализована, или использует слабые алгоритмы. Так что по сути мы еще не использовали все возможности существующей криптографии, чтобы говорить о будущих формах.
Квантовые вычисления все еще остаются в большей степени теоретическими. Кроме того, даже если прототип квантового компьютера был бы спроектирован, огромные затраты, необходимые для создания и эксплуатации устройства в условиях экстремальных температурных ограничений, затруднили бы его быстрое проникновение на основной рынок.
Когда можно начинать бояться?
Конечно, у типичной преступной группировки прямо сейчас может не быть квантового компьютера для выполнения операций шифрования. Только речь лишь о типичных вредителях. В различных источниках уже появлялись публичные объявления из Китая о прорывах как в области квантовых вычислений, так и в области невзламываемого квантового шифрования.
Это означает, что компании с особо уязвимыми данными, скорее всего, захотят начать поиск обновлений алгоритмов шифрования раньше, чем все остальные. К тому же, на рынке уже существуют некие квантовые компьютеры.
Более года назад первый коммерческий квантовый компьютер был выпущен компанией D-Wave Systems, и как раз вездесущий Google стал одним из первых покупателей.
Большинство людей были настроены по отношению к ним скептически, однако, кажется, проверку они прошли.
Компьютер D-Wave заявляет о наличии 1000 кубитов, а на 2017 год компания анонсировала выпуск компьютера с 2000 кубитами.
Однако, говорят они о другом типе кубита, который имеет очень ограниченный набор возможностей применения в отличие от квантового компьютера общего назначения, такого как разрабатываемый компанией IBM, который как раз отлично подходит для взлома шифрования. У квантового компьютера IBM пять кубитов, и он коммерчески доступен.
За определенную плату Вы можете сами воспользоваться им, чтобы выполнить необходимые вычисления. Те, кто имел возможность протестировать этот компьютер в работе, отмечают его быстрое развитие. И, возможно, оно происходит гораздо быстрее, чем мы думаем.