De fleste tænker ofte på hemmelige organisationer eller dybe installationer under jorden, når vi taler om kryptografi. I bund og grund er kryptografi simpelthen et middel til at beskytte og kryptere information.
For eksempel, hvis du ser til venstre for denne hjemmesides URL (i adresselinjen), vil du se et lille hængelåssymbol. Hængelåsen angiver, at webstedet bruger HTTPS-protokollen til at kryptere oplysninger, der sendes til og fra webstedet, og beskytter følsomme oplysninger såsom personlige oplysninger og kreditkortoplysninger.
Kvantekryptografi er dog væsentligt mere avanceret og vil ændre online sikkerhed for altid.
Hvad er postkvantekryptering?
For at forstå post-kvantekryptografi bedre, er det vigtigt først at vide, hvad kvantecomputere er. Kvantecomputere er ekstremt kraftfulde maskiner, der bruger kvantefysik til at gemme information og udføre beregninger med utroligt hurtige hastigheder.
Den konventionelle computer gemmer information i binær, hvilket kun er en masse 0'ere og 1'ere. I kvanteberegning lagres information i "qubits". Disse udnytter kvantefysikkens egenskaber, såsom bevægelsen af en elektron eller måske måden et foto er orienteret på.
Ved at arrangere disse i forskellige arrangementer kan kvantecomputere gemme og få adgang til information ekstremt hurtigt. I det væsentlige kunne et arrangement af qubits lagre flere tal end atomerne i vores univers.
Så hvis du bruger en kvantecomputer til at bryde en chiffer fra en binær computer, vil det ikke tage lang tid, før den knækker. Mens kvantecomputere er utroligt kraftfulde, har deres binære modstykker stadig en fordel i nogle tilfælde.
Varme eller elektromagnetiske felter kan for det første påvirke computerens kvanteegenskaber. Derfor er deres anvendelse generelt begrænset og skal styres meget omhyggeligt. Det er nemt at sige det quantum computing ændrer verden.
Nu, mens kvantecomputere udgør en betydelig trussel mod kryptering, er der stadig passende forsvar. Post-kvantekryptografi refererer til udviklingen af nye chiffer eller kryptografiske teknikker, der beskytter mod kryptoanalytiske angreb fra kvantecomputere.
Dette gør det muligt for binære computere at beskytte deres data, hvilket gør dem uigennemtrængelige for angreb fra kvantecomputere. Postkvantekryptografi bliver stadig vigtigere, efterhånden som vi bevæger os mod en mere sikker og mere robust digital fremtid.
Kvantemaskiner har allerede brudt mange asymmetriske krypteringsteknikker, primært baseret på Shors algoritme.
Vigtigheden af postkvantekryptografi
Tilbage i 2016 fastslog forskere fra University of Innsbruck og MIT, at kvantecomputere nemt kunne bryde igennem enhver cipher udviklet af konventionelle computere. De er mere magtfulde end supercomputere, selvfølgelig.
Inden for samme år begyndte National Institute of Standards and Technology (NIST) at acceptere indsendelser til nye cifre, der kunne erstatte offentlig kryptering. Som et resultat blev der udviklet flere forsvar.
For eksempel er en enkel måde at fordoble størrelsen af digitale nøgler, så antallet af nødvendige permutationer stiger markant, især i tilfælde af et brute force-angreb.
Bare en fordobling af nøglestørrelsen fra 128 til 256 bit ville kvadrere antallet af permutationer for en kvantecomputer der bruger Grovers algoritme, som er den mest brugte algoritme til at søge gennem ustruktureret databaser.
I øjeblikket tester og analyserer NIST flere teknikker med det formål at udvælge en til adoption og standardisering. Af de oprindelige 69 indkomne forslag har instituttet allerede indsnævret det til 15.
Er der en postkvantealgoritme? Er AES-256 Encryption Post-Quantum Sikker?
Der er nu et markant fokus på udviklingen af "kvante-resistente" algoritmer.
For eksempel anses AES-256-kryptering, der er meget brugt i dag, almindeligvis for at være kvante-resistent. Dens symmetriske kryptering er stadig utrolig sikker. For eksempel kan en kvantecomputer, der bruger Grovers algoritme til at dekryptere en AES-128-chiffer, reducere angrebstiden til 2^64, hvilket er relativt usikkert.
I tilfælde af AES-256-kryptering ville det være 2^128, hvilket stadig er utroligt robust. NIST fastslår, at post-kvantealgoritmer generelt falder i en af tre kategorier:
- Gitterbaserede cifre - såsom Kyber eller Dilithium.
- Kodebaserede cifre - såsom McEliece public-key kryptosystem, der bruger Goppa-koder.
- Hash-baserede funktioner – såsom Lamport Diffie engangssignatursystemet.
Desuden fokuserer mange blockchain-udviklere på at skabe kryptovaluta, der er resistent over for kvantekryptanalytiske angreb.
Er RSA Post-Quantum Sikker?
RSA er en asymmetrisk algoritme, der engang blev betragtet som utrolig sikker. The Scientific American udgav et forskningspapir i 1977, der hævdede, at det ville tage 40 quadrillioner år at knække RSA-129-krypteringen.
I 1994 skabte Peter Shor, en matematiker, der arbejder for Bell Labs, en algoritme, der effektivt dømte RSA-krypteringen til at mislykkes. Et par år senere knækkede et hold kryptografer det inden for seks måneder.
I dag er den anbefalede RSA-kryptering RSA-3072, som tilbyder 112 bits sikkerhed. RSA-2048 er ikke blevet knækket endnu, men det er kun et spørgsmål om tid.
I øjeblikket er mere end 90 % af alle krypterede forbindelser på nettet, inklusive SSL-håndtryk, afhængige af RSA-2048. RSA bruges også til autentificering af digitale signaturer, som bruges til at skubbe firmwareopdateringer eller hverdagsagtige opgaver som autentificering af e-mails.
Problemet er, at stigningen i nøglestørrelsen ikke øger sikkerheden proportionalt. For det første er RSA 2048 fire milliarder gange stærkere end sin forgænger. Men RSA 3072 er kun omkring 65.000 gange stærkere. Faktisk når vi RSA-krypteringsgrænser på 4.096.
Kryptografiske analytikere har endda udgivet en række forskellige metoder til at angribe RSA og skitserede, hvor effektive de kan være. Sagen er, at RSA nu er en teknologisk dinosaur.
Det er endnu ældre end fremkomsten af World Wide Web, som vi kender det. Nu er det også relevant at nævne, at vi endnu ikke har opnået kvanteoverherredømme, hvilket betyder, at en kvantecomputer vil være i stand til at udføre en funktion, som en normal computer ikke kan.
Det forventes dog inden for de næste 10-15 år. Virksomheder som Google og IBM banker allerede på døren.
Hvorfor har vi brug for postkvantekryptering?
Nogle gange er den bedste måde at innovere på at præsentere et mere kraftfuldt problem. Konceptet bag post-kvantekryptografi er at ændre den måde, computere løser matematiske problemer på.
Der er også nødvendigheden af at udvikle mere sikre kommunikationsprotokoller og systemer, der kan udnytte kraften ved kvantecomputere og endda beskytte mod dem. Mange virksomheder, inklusive VPN-udbydere, arbejder endda på at frigive VPN'er, der nu er kvantesikre!
Verizons kvantesikre VPN: Hvad du behøver at vide
Læs Næste
Relaterede emner
- Teknologi forklaret
- Sikkerhed
- Kryptering
- Kvanteberegning
- Online privatliv
- Online sikkerhed
Om forfatteren

Karim Ahmad er en erfaren indholdsmarketing og tekstforfatter med fokus på SaaS-tilbud, startups, digitale bureauer og e-handelsvirksomheder. Han har arbejdet tæt sammen med stiftere og digitale marketingfolk i de sidste otte år for at producere artikler, e-bøger, nyhedsbreve og guider. Hans interesser omfatter spil, rejser og læsning.
Abonner på vores nyhedsbrev
Tilmeld dig vores nyhedsbrev for tekniske tips, anmeldelser, gratis e-bøger og eksklusive tilbud!
Klik her for at abonnere