Kryptografi er defineret som studiet af at skrive og løse koder. Det er en vigtig del af sikkerhedsprotokoller og kommunikation, der forbedrer privatlivets fred og sikrer, at data kun læses af den tilsigtede modtager.

Men med fremkomsten af ​​kvantecomputere er det almindeligt forventet, at konventionelle kryptografimetoder ikke længere vil være levedygtige. Som et resultat har programmører og eksperter allerede arbejdet på hat, som de omtaler som kvantesikker kryptering.

Så hvad er kvantesikker kryptering? Og hvorfor kan du egentlig ikke teste det endnu?

Hvad er kvantesikker kryptering?

Kvantesikker kryptering refererer simpelthen til en række algoritmer, der ikke kan hackes, selv med kvantecomputere. Det forventes, at kvantesikker kryptering sandsynligvis vil erstatte konventionelle algoritmer, der er afhængige af offentlig nøglekryptering, som generelt er afhængig af et sæt af to nøgler (en til kodning og en anden til afkodning).

I 1994 skrev en matematiker ved Bell Labs, Peter Shor, et papir, der talte om kvantecomputere, som var i det væsentlige kraftfulde computere, der kunne udføre beregninger langt kraftigere end en standardcomputer var i stand til. Men dengang var de kun en mulighed. Spol frem til i dag, og computerenheder er nået langt. Faktisk tror mange, at kvantecomputere er et årti eller deromkring væk.

instagram viewer

Det er overflødigt at sige, at dette giver anledning til en alvorlig bekymring: Hvis kvantecomputere blev en realitet, hvilket synes stadig mere sandsynligt, ville konventionelle krypteringsmetoder blive ubrugelige. Som et resultat har forskerne arbejdet på post-kvantekryptografi i et stykke tid nu.

Udvikling af en kvantesikker krypteringsstandard

National Institute of Standards and Technology (NIST) startede en konkurrence tilbage i 2016 for at finde en post-kvantekrypteringsstandard, der ville være i stand til at modstå en kvantecomputer.

Dette er forskelligt fra konventionelle krypteringssystemer, der primært er afhængige af at løse komplekse matematiske problemer. I 2022 meddelte NIST, at den havde udvalgt fire store krypteringsalgoritmer, som den betragter som "kvantesikre". Disse omfatter:

  • CRYSTALS-Kyber-algoritmen.
  • CRYSTALS-Dilithium-algoritmen.
  • FALK.
  • SPHINCS+.

CRYSTALS-Kyber-algoritmen udvikles til at blive brugt som en generel krypteringsstandard. Algoritmen er populær på grund af dens mindre krypteringsnøgler, hvilket giver begge parter mulighed for at udveksle dem hurtigt. Det betyder også, at CRYSTALS-Kyber er utrolig hurtig sammenlignet med andre.

De resterende tre er udvalgt til digitale signaturer, ideelt til fjernsignering af digitale dokumenter eller til at verificere identiteten på begge parter under en digital transaktion.

NIST anbefaler officielt CRYSTALS-Dilithium som det første valg til digitale signaturer og FALCON for mere grundlæggende signaturer, som Dilithium måske ikke dækker. Begge er kendt for at være rimelig hurtige. Alle tre bruger matematiske problemer med struktureret gitter til at kryptere dataene.

Den fjerde, SPHINCS+, er forholdsvis langsommere end de andre, men den betragtes som kvantesikker, da den er afhængig af et helt andet sæt matematiske problemer end de tre andre. I stedet for at bruge strukturerede gitter, er denne afhængig af hash-funktioner.

Vigtigheden af ​​at udvikle kvanteresistent kryptografi

En af de største bekymringer for store organisationer i dag er, at når kvantecomputere bliver det mainstream, er der en stor chance for, at alle de data, der er sikkert krypteret lige nu, kan være på risiko. Det tror mange quantum computing vil ændre verden fuldstændig, og kryptografi er det ene felt, der sandsynligvis vil blive væsentligt påvirket.

For eksempel, hvis du sender følsomme oplysninger ved hjælp af konventionel kryptering i dag, er der risiko for, at ondsindede tredjeparter kan opsnappe dine data og gemme dem. Dette gælder især for offentlige myndigheder, hvor hemmeligholdelsen af ​​klassificerede dokumenter i dag vil være lige så vigtig i fremtiden.

Når quantum computing bliver mainstream, er der en reel risiko for, at disse følsomme oplysninger kan være det dekrypteres og frigives til offentligheden eller bruges til afpresningsformål, selvom det er årtier senere linje. Det er en af ​​grundene til, at regeringer og sikkerhedsbureauer er så seriøse med at udvikle kvantesikker kryptering så hurtigt som muligt.

Hvis du bruger en foruddelt nøgle med IKEv1-protokollen, bruger du i det væsentlige kryptering, der anses for at være kvanteresistent. Det tror mange også AES-256, en almindeligt brugt kryptering, er også kvantebestandig.

Men ifølge NIST er de fire ovennævnte krypteringer de eneste, der er betragtes som "kvantesikker". Mange virksomheder er allerede ved at indføre kvantesikker kryptering i deres produkter. For eksempel, Verizons kvantesikre VPN er designet til at være i stand til at modstå angreb fra en kvantecomputer.

Hvorfor kan du ikke teste kvantesikker kryptering endnu?

Selvom der er adskillige krypteringsstandarder, som vi betragter som kvantesikre, er ingen rigtig blevet testet. Og grunden til det er ret indlysende: vi har ikke kvantecomputere endnu.

Vi kommer dog stadig tættere på. Nanocomputing, noget, der anses for umuligt på et tidspunkt, er ægte, med flere moderne enheder, der nu bruger transistorer, der har kanaler med en længde på mindre end 100 nanometer.

Faktisk i 2019, Google udgav en skelsættende rapport i Nature, og hævdede, at de havde opnået kvanteoverherredømme med Sycamore, deres kvantecomputer. I et hold ledet af John Martinis, en eksperimentel fysiker, var de i stand til at bruge deres kvantecomputer til at udføre komplekse beregninger, der ville tage en standard supercomputer mere end 100.000 år.

Dette er ikke en grund til alarm endnu: de opnåede kun kvanteoverherredømme med ét specifikt tilfælde, men det viser, at kvanteberegning er meget reel og ikke så langt væk, som de fleste mennesker tror.

Som et resultat, fordi kvanteberegning ikke rigtig er tilgængelig, er det umuligt at teste det ordentligt. Faktisk for at forklare, hvor specifikt det problem var, som Sycamore løste, præsenterede holdet faktisk en sag hvor computeren skulle beregne sandsynligheden for forskellige udfald ved hjælp af et kvantetilfældigt tal generator.

Dette er naturligvis meget forskelligt fra konventionelle krypteringer, som generelt involverer matematiske ligninger. Det viser dog, hvor kraftfuldt det kan være til den næstbedste ting, når forskerne er i stand til at mestre det fuldt ud.

Tag skridt til at kryptere dine oplysninger i dag

Selvom kvantesikker kryptering stadig er et stykke tid væk, skader det ikke at sørge for, at du bruger de rigtige sikkerhedsforanstaltninger i dag. For eksempel, hvis du bruger cloud storage til at gemme personlige filer eller data, skal du altid sørge for at bruge en end-to-end cloud storage-udbyder.