De fleste tenker ofte på hemmelige organisasjoner eller dype installasjoner under jorden når vi snakker om kryptografi. I hovedsak er kryptografi ganske enkelt et middel for å beskytte og kryptere informasjon.

For eksempel, hvis du ser til venstre for denne nettsidens URL (i adressefeltet), vil du se et lite hengelåssymbol. Hengelåsen indikerer at nettstedet bruker HTTPS-protokollen for å kryptere informasjon som sendes til og fra nettstedet, og beskytter sensitiv informasjon som personlig informasjon og kredittkortinformasjon.

Kvantekryptografi er imidlertid betydelig mer avansert, og vil endre nettsikkerheten for alltid.

Hva er postkvantekryptering?

For å forstå post-kvantekryptografi bedre, er det viktig å først vite hva kvantedatamaskiner er. Kvantedatamaskiner er ekstremt kraftige maskiner som bruker kvantefysikk til å lagre informasjon og utføre beregninger med utrolig høye hastigheter.

Den konvensjonelle datamaskinen lagrer informasjon i binær, som bare er en haug med 0-ere og 1-ere. I kvanteberegning lagres informasjon i "qubits". Disse utnytter egenskapene til kvantefysikk, for eksempel bevegelsen til et elektron eller kanskje måten et bilde er orientert på.

instagram viewer

Ved å ordne disse i forskjellige arrangementer kan kvantedatamaskiner lagre og få tilgang til informasjon ekstremt raskt. I hovedsak kan et arrangement av qubits lagre flere tall enn atomene i universet vårt.

Så hvis du bruker en kvantedatamaskin til å bryte et chiffer fra en binær datamaskin, vil det ikke ta lang tid før den sprekker. Mens kvantedatamaskiner er utrolig kraftige, har deres binære motstykker fortsatt en fordel i noen tilfeller.

Varme eller elektromagnetiske felt kan påvirke datamaskinens kvanteegenskaper, for det første. Derfor er bruken deres generelt begrenset og må styres svært nøye. Det er lett å si det kvantedatabehandling endrer verden.

Nå, mens kvantedatamaskiner utgjør en betydelig trussel mot kryptering, er det fortsatt passende forsvar. Postkvantekryptografi refererer til utviklingen av nye chiffer eller kryptografiske teknikker som beskytter mot kryptoanalytiske angrep fra kvantedatamaskiner.

Dette lar binære datamaskiner beskytte dataene sine, noe som gjør den ugjennomtrengelig for angrep fra kvantedatamaskiner. Postkvantekryptografi blir stadig viktigere etter hvert som vi beveger oss mot en sikrere og mer robust digital fremtid.

Kvantemaskiner har allerede brutt mange asymmetriske krypteringsteknikker, først og fremst basert på Shors algoritme.

Viktigheten av postkvantekryptering

Tilbake i 2016 bestemte forskere fra University of Innsbruck og MIT at kvantedatamaskiner lett kunne bryte gjennom alle chiffer utviklet av konvensjonelle datamaskiner. De er kraftigere enn superdatamaskiner, selvfølgelig.

I løpet av samme år begynte National Institute of Standards and Technology (NIST) å godta innsendinger for nye chiffer som kunne erstatte offentlig kryptering. Som et resultat ble flere forsvar utviklet.

For eksempel er en enkel måte å doble størrelsen på digitale nøkler slik at antall nødvendige permutasjoner øker betydelig, spesielt i tilfelle et brute force-angrep.

Bare å doble nøkkelstørrelsen fra 128 til 256 biter ville kvadratet antall permutasjoner for en kvantedatamaskin som bruker Grovers algoritme, som er den mest brukte algoritmen for å søke gjennom ustrukturert databaser.

For tiden tester og analyserer NIST flere teknikker med sikte på å velge en for adopsjon og standardisering. Av de opprinnelige 69 innkomne forslagene har instituttet allerede gjort det begrenset den til 15.

Finnes det en postkvantealgoritme? Er AES-256 Encryption Post-Quantum Secure?

Det er nå et betydelig fokus på utvikling av «kvanteresistente» algoritmer.

For eksempel er AES-256-kryptering, mye brukt i dag, ofte ansett for å være kvantebestandig. Den symmetriske krypteringen er fortsatt utrolig sikker. For eksempel kan en kvantedatamaskin som bruker Grovers algoritme for å dekryptere et AES-128-chiffer redusere angrepstiden til 2^64, noe som er relativt usikkert.

Når det gjelder AES-256-kryptering, vil det være 2^128, som fortsatt er utrolig robust. NIST uttaler at post-kvantealgoritmer generelt faller inn i en av tre kategorier:

  • Gitterbaserte chiffer - som Kyber eller Dilithium.
  • Kodebaserte chiffer – for eksempel McEliece public-key kryptosystem som bruker Goppa-koder.
  • Hash-baserte funksjoner – for eksempel Lamport Diffie engangssignatursystem.

Videre fokuserer mange blokkjedeutviklere på å lage kryptovaluta som er motstandsdyktig mot kvantekryptanalytiske angrep.

Er RSA Post-Quantum Secure?

RSA er en asymmetrisk algoritme som en gang ble ansett som utrolig sikker. Scientific American publiserte en forskningsartikkel i 1977, og hevdet at det ville ta 40 kvadrillioner år å knekke RSA-129-krypteringen.

I 1994 skapte Peter Shor, en matematiker som jobber for Bell Labs, en algoritme som effektivt dømte RSA-krypteringen til å mislykkes. Et par år senere knakk et team av kryptografer det innen seks måneder.

I dag er den anbefalte RSA-krypteringen RSA-3072, som tilbyr 112 bits sikkerhet. RSA-2048 har ikke blitt sprakk ennå, men det er bare et spørsmål om tid.

For tiden er mer enn 90 % av alle krypterte tilkoblinger på nettet, inkludert SSL-håndtrykk, avhengig av RSA-2048. RSA brukes også til autentisering av digitale signaturer, som brukes til å pushe fastvareoppdateringer, eller hverdagslige oppgaver som autentisering av e-post.

Problemet er at økningen i nøkkelstørrelse ikke øker sikkerheten proporsjonalt. For det første er RSA 2048 fire milliarder ganger sterkere enn forgjengeren. Men RSA 3072 er bare rundt 65 000 ganger sterkere. Faktisk når vi RSA-krypteringsgrenser på 4096.

Kryptografiske analytikere har til og med gitt ut en serie med forskjellige metoder for å angripe RSA og skissert hvor effektive de kan være. Saken er at RSA nå er en teknologisk dinosaur.

Det er enda eldre enn fremkomsten av World Wide Web slik vi kjenner det. Nå er det også relevant å nevne at vi ennå ikke har oppnådd kvanteoverlegenhet, noe som betyr at en kvantedatamaskin vil kunne utføre en funksjon som en vanlig datamaskin ikke kan.

Det forventes imidlertid i løpet av de neste 10-15 årene. Selskaper som Google og IBM banker allerede på døren.

Hvorfor trenger vi postkvantekryptering?

Noen ganger er den beste måten å innovere på å presentere et kraftigere problem. Konseptet bak post-kvantekryptografi er å endre måten datamaskiner løser matematiske problemer på.

Det er også nødvendigheten av å utvikle sikrere kommunikasjonsprotokoller og systemer som kan utnytte kraften til kvantedatabehandling og til og med beskytte mot dem. Mange selskaper, inkludert VPN-leverandører, jobber til og med med å gi ut VPN-er som nå er kvantesikre!

Verizons Quantum-Safe VPN: Hva du trenger å vite

Les Neste

DelekvitringDeleE-post

Relaterte temaer

  • Teknologi forklart
  • Sikkerhet
  • Kryptering
  • Quantum Computing
  • Personvern på nett
  • Online sikkerhet

Om forfatteren

Karim Ahmad (68 artikler publisert)

Karim Ahmad er en erfaren innholdsmarkedsfører og tekstforfatter med fokus på SaaS-tilbud, startups, digitale byråer og e-handelsbedrifter. Han har jobbet tett med gründere og digitale markedsførere de siste åtte årene for å produsere artikler, e-bøker, nyhetsbrev og guider. Interessene hans inkluderer spill, reiser og lesing.

Mer fra Karim Ahmad

Abonner på vårt nyhetsbrev

Bli med i vårt nyhetsbrev for tekniske tips, anmeldelser, gratis e-bøker og eksklusive tilbud!

Klikk her for å abonnere