Найти в Дзене
Science News

Экзистенциальная угроза квантовых вычислений.

Квантовые компьютеры откроют двери для невозможных прорывов. В то же время они могут сделать нашу систему безопасности бесполезной. Квантовые вычисления представляют собой экзистенциальную угрозу, говорит Денис Мандич, технический директор Qrypt, поставщика квантово-безопасного шифрования. Полностью осознавая, что квантовые компьютеры могут легко нарушить защиту, на которую мы полагаемся сегодня, правительство США стремится создать стандарт постквантового шифрования для защиты от этой угрозы. Теоретически у нас может быть невзламываемая криптография, устойчивая к угрозам квантовых компьютеров, уже в начале 2022 года. Тем не менее, на практике мы стали свидетелями взлома двух постквантовых алгоритмов с использованием обычных компьютеров, что шокировало сообщество криптографов. «Сейчас есть опасения, что эти новые алгоритмы, на которые мы переходим, сломаются, и нет никаких доказательств их безопасности», — сказал Мандич. Он считает, что квантовые компьютеры становятся виртуальным ядерны

Квантовые компьютеры откроют двери для невозможных прорывов. В то же время они могут сделать нашу систему безопасности бесполезной.

Квантовые вычисления представляют собой экзистенциальную угрозу, говорит Денис Мандич, технический директор Qrypt, поставщика квантово-безопасного шифрования. Полностью осознавая, что квантовые компьютеры могут легко нарушить защиту, на которую мы полагаемся сегодня, правительство США стремится создать стандарт постквантового шифрования для защиты от этой угрозы.

Теоретически у нас может быть невзламываемая криптография, устойчивая к угрозам квантовых компьютеров, уже в начале 2022 года. Тем не менее, на практике мы стали свидетелями взлома двух постквантовых алгоритмов с использованием обычных компьютеров, что шокировало сообщество криптографов.

«Сейчас есть опасения, что эти новые алгоритмы, на которые мы переходим, сломаются, и нет никаких доказательств их безопасности», — сказал Мандич.

Он считает, что квантовые компьютеры становятся виртуальным ядерным оружием кибервойны, поэтому крайне важно начать квантовое шифрование ваших данных уже сегодня. Я встретился с Мандичем, чтобы обсудить менее захватывающую сторону квантовых вычислений — прорыв, который они приносят.

Baidu представила свой первый квантовый компьютер. IBM заявила, что к 2025 году построит коммерческие квантовые компьютеры мощностью 4000 кубитов. Если оставить в стороне все возможности и волнения, не могли бы вы подробнее рассказать об угрозах и рисках, которые наступающая эра квантовых вычислений представляет для нашей повседневной жизни?

Сегодня это экзистенциальная угроза нашей цифровой жизни и коммуникациям. Хотите верьте, хотите нет, но в настоящее время мы полагаемся лишь на несколько алгоритмов, которые управляют всем интернетом, всеми банковскими транзакциями и всеми нашими медицинскими записями. Они были изобретены в 1970-х годах, и квантовые компьютеры ломают эти системы.

К сожалению, они лежат в основе всей имеющейся сегодня системы безопасности цифровых активов для программных приложений, веб-браузеров и всего остального, о чем вы только можете подумать. Еще в начале 2010-х годов правительство осознало это и начало процесс поэтапного отказа от этих алгоритмов и замены их более новыми, которые называются постквантовой криптографией.

Теоретически они будут безопасны против квантовых компьютеров. Но мы не знаем, потому что у них нет послужного списка.

Недавно один из сильнейших, находившихся в резерве, под названием SIKE (Supersingular Isogeny Key Encapsulation), был взломан обычным компьютером. У нас нет доказательств того, что эти новые алгоритмы, на которые мы переходим, безопасны, мы опасаемся, что один из них сломается.

Поскольку Китай, США и многие другие правительства по всему миру собирают данные [ сохранить-сейчас-расшифровать-позже ], они ждут дня, когда они смогут их расшифровать и ввести в действие. Все очень обеспокоены тем, что мы можем оказаться не в такой безопасности, как мы думали, если перейдем на постквантовую криптографию. Quantum масштабируется намного быстрее, чем мы ожидали.

Может быть, это и к лучшему, что теперь мы узнали, что постквантовый криптографический алгоритм можно взломать? С другой стороны, он был разработан, чтобы противостоять квантовой угрозе, но был взломан с помощью обычного компьютера за час, так что это должно вас беспокоить, верно?

Это шокирует. Он потряс все криптографическое сообщество, потому что способ его взлома основан на методах и математике, открытых в 1970-х годах. Мы начали с более чем 80 из них [алгоритмы постквантового шифрования] и сократились до нескольких. Проблема здесь в том, что SIKE, хотя и менее производительный, чем другие алгоритмы, считался, по крайней мере, таким же сильным, но так быстро сломался. Что, если это действительно произошло и не было обнаружено в течение пяти или десяти лет?

А другие алгоритмы? Их еще не взломали, но значит ли это, что их невозможно взломать? Возможно, это просто вопрос времени и настойчивости.

Даже правительство говорит нам быть крипто-гибкими [крипто-гибкость — это способность системы безопасности быстро переключаться между алгоритмами], что означает быть готовыми к их сбою. Это может быть завтра, это может быть через десять лет, но ожидается, что они в конечном итоге сломаются, и нам придется придумывать все более и более сильные системы.

Что это значит для компаний? Если бы я был генеральным директором компании, я бы, вероятно, сейчас растерялся, поскольку некоторые эксперты призывали готовиться к переходу на постквантовую криптографию и одновременно были свидетелями взлома некоторых алгоритмов с помощью обычных компьютеров. Что теперь делать компаниям — изучать разные алгоритмы или ждать внедрения стандарта?

Ожидание было бы ошибкой, потому что мы точно знаем, и публично доказано с помощью алгоритма Шора и других средств, что те, которые мы используем сегодня, не работают. Они не безопасны.

Хотя мы не уверены на 100% в отношении тех, к которым мы переходим, они намного лучше, намного сильнее, а криптогибкость — это лучшая позиция для всех будущих разработок приложений. Более старые монолитные будут объявлены устаревшими и не будут использоваться в будущем. Итак, первый шаг — получить инвентарь вашей криптовалюты и выяснить, что находится в вашей системе.

Стандартизация может быть завершена всего за 15 месяцев, январь 2024 года. Мы не так уж далеки от этого, поэтому каждый должен попробовать проверить концепцию и протестировать реализацию, чтобы увидеть, какие системы сломаются и какое программное обеспечение будет иметь проблемы с производительностью, когда мы переходим к постквантовому.

Начните делать все это прямо сейчас, потому что, если вы работаете в индустрии соответствия или работаете в правительстве США, вам необходимо перейти на постквантовый подход. Это не вариант. Это обязательно.

Что, если вы не правительство США? Что, если вы просто частная компания, работающая на интеллектуальной собственности? Вы не обязаны принимать эти алгоритмы, и в то же время вы можете раскрыть некоторые данные, связанные с правительством США, поскольку все взаимосвязано.

Переход будет постепенным, и небольшие компании, которые не обязаны соблюдать государственные стандарты, начнут это делать примерно через полгода. Нет смысла встраивать в вашу систему что-то квантово небезопасное. Практически все в будущем, особенно после 2024 года, скажут, что они постквантово безопасны или что-то в этом роде. Точно так же вы видите небольшую блокировку для HTTPS в своем браузере, вы увидите HTTPQ, и если вы этого не сделаете, вы не будете нажимать на эти браузеры, потому что вы предполагаете, что ваши данные не безопасны.

Это всего лишь вопрос времени. Любой, кто не перейдет, понесет значительные расходы. Если вы разрабатываете новое программное обеспечение, дорожную карту для чего-то на пять лет, вы не хотите возвращаться назад и перепроектировать эти системы, чтобы позже обеспечить постквантовую безопасность. Вы хотите встроить это сейчас и выяснить, что будет работать при масштабировании, особенно если вы планируете добиться успеха как компания.

С точки зрения реализации любого из этих решений, сложно ли это сделать? Могу ли я выбрать один протокол сейчас, а затем перейти на другой, может быть, более безопасный, через несколько лет?

Да. Если вы с самого начала заложите эту криптографическую гибкость, вы сможете переключать ее между собой. Если вы этого не сделали, вы совершили огромную ошибку. Это часть стандарта, разработанного NIST (Национальным институтом стандартов и технологий). Вы должны быть крипто-гибкими, потому что мы, NIST, не знаем, мы понятия не имеем, могут ли они сломаться в любое время. SIKE был огромным предупреждением и напоминанием для людей о том, что вы должны быть гибкими в криптовалюте.

Что вы думаете о тенденции «сохранить сейчас, расшифровать позже»? Злоумышленники извлекают огромные объемы данных и ждут, когда прибудут квантовые компьютеры и расшифруют их? Это серьезная угроза? Увидим ли мы массовую утечку секретов, когда появятся квантовые компьютеры?

Они хранят намного больше, чем люди могут поверить. На данный момент стоимость хранения данных практически равна нулю. Хранение данных ничего не стоит, и вы не используете массивные системы, к которым необходимо постоянно обращаться с вычислительными ресурсами. Прибыль от хранения данных исключительно высока, а стоимость чрезвычайно низка.

Вам не нужно расшифровывать все эти данные. Вы должны быть в состоянии расшифровать несколько его фрагментов. Правительство США делало это десятилетиями, за всю холодную войну это называлось проектом «Венона», и оно было весьма успешным. Это был один из лучших методов, когда у вас нет физического доступа к чьим-либо системам, но у вас есть доступ к сигналам, исходящим из объекта, через Интернет, через спутники. Собрать их очень просто, так как мы делаем все через Интернет, эти каналы проходят через центры обработки данных по всему миру, через разных поставщиков, где они могут быть захвачены и сохранены.

Цель номер один китайского правительства — обогнать экономику США, и они очень преуспели в этом. Мы были свидетелями крупнейшей передачи богатства из одной страны в другую, из Соединенных Штатов в Китай посредством [кражи] интеллектуальной собственности. Это не изменится. Так работает их система.

Правительство США может только собирать секреты, а не помогать компаниям становиться богаче, но они могут сделать это в Китае. Они могут собирать секреты от американских организаций, чтобы сделать Huawei более крупной компанией. Вы не можете сделать это в Соединенных Штатах, вы можете только воровать секреты для стратегических решений правительства, а не для обогащения IBM.

#наука #технологиибудущего #технологии #квантовыйкомпьютер #исследование #программирование #интервью